Es erfolgt eine umfassende Überprüfung von (Sub-)Domänen, IP-Adressen und E-Mail-Adressen. Dabei werden mögliche Sicherheitslücken und Angriffspunkte aus der Sicht eines Angreifers identifiziert – etwa auf Webservern, VPN-Gateways, Mailservern und Webanwendungen. Zusätzlich wird kontrolliert, ob E-Mail-Adressen oder Passwörter kompromittiert und öffentlich zugänglich sind.
