IT Security Audit zentraler Komponenten mittels einem privilegierten und unprivilegierten Penetration Test der Remote Desktop/Citrix Lösung, der Firewall-Konfiguration inklusive der definierten Regeln sowie einem Konfigurationsreview und Penetration Test der eingesetzten WLANs