N Wir suchen nach Domänen und IP-Adressen und versuchen Schnittstellen ins interne Firmennetz zu identifizieren.
N Zusätzlich suchen wir nach Zugangsdaten im Darknet (Breached Credentials) und für Angriffe relevante Informationen auf euren Internetpräsenzen (Quick-Check).
M Zuletzt suchen wir nach Namen und Mail-Adressen von Mitarbeitenden, die für Phishing-Angriffe nützlich sein könnten. Außerdem führen wir einen ausführlichen Check eurer Firmen-Internetpräsenz durch.