Das ActiveDirectory Ihres Unternehmen beherbergt die Kronjuwelen und ist Ziel Nummer 1 für Hacker, die
Mehr InformationenBeim Red Teaming ist (fast) alles erlaubt: Mit realistischen Angriffszenarien weisen wir den Weg der
Mehr InformationenEingebettete Systeme, ob in der Operational Technology oder in Geräten des Internet-of-Things: Angreifer können hier
Mehr Informationen