Wir betrachten Ihr Unternehmen aus der Angreiferperspektive und geben Ihnen innerhalb von 24 Stunden einen Überblick über die potenziellen Risiken und Angriffsmöglichkeiten Ihrer Infrastruktur.
Dabei werden lediglich passive Methoden zur Recherche eingesetzt und keine aktiven Angriffsmethoden (Information Gathering / Perimeter Analysis). Die Ergebnisse sind öffentlich zugängliche Informationen über Ihr Unternehmen. Teilweise können das auch sehr veraltete Informationen sein, wie bereits ungültige E-Mail-Adressen oder schon lange nicht mehr verwendete Passwörter. Für potenzielle Angreifer sind solche Informationen aber von immenser Bedeutung.