Frequently Asked Questions

Nutze gerne unser Kontaktformular. Wir freuen uns auf deine Anfrage!

Nein!
Alle Analysen finden mithilfe von passiven Scans statt, die nur auf Informationen zugreifen, die öffentlich verfügbar sind. Des weiteren, um auch die IT-Sicherheit der nicht-öffentlichen Infrastruktur zu analysieren, wird ein individuell zusammengestellter Fragebogen benutzt, der aber auch nicht Zugriff auf dein Netzwerk hat.

Nein!
Alle Analysen finden mithilfe von passiven Scans statt, die nur auf Informationen zugreifen, die öffentlich verfügbar sind. Des weiteren, um auch die IT-Sicherheit der nicht-öffentlichen Infrastruktur zu analysieren, wird ein individuell zusammengestellter Fragebogen benutzt, der aber auch nicht Zugriff auf dein Netzwerk hat.

Nein!
Alle Analysen finden mithilfe von passiven Scans statt, die nur auf Informationen zugreifen, die öffentlich verfügbar sind. Des weiteren, um auch die IT-Sicherheit der nicht-öffentlichen Infrastruktur zu analysieren, wird ein individuell zusammengestellter Fragebogen benutzt, der aber auch nicht Zugriff auf dein Netzwerk hat.

Nein!
Alle Analysen finden mithilfe von passiven Scans statt, die nur auf Informationen zugreifen, die öffentlich verfügbar sind. Des weiteren, um auch die IT-Sicherheit der nicht-öffentlichen Infrastruktur zu analysieren, wird ein individuell zusammengestellter Fragebogen benutzt, der aber auch nicht Zugriff auf dein Netzwerk hat.

Nein!
Alle Analysen finden mithilfe von passiven Scans statt, die nur auf Informationen zugreifen, die öffentlich verfügbar sind. Des weiteren, um auch die IT-Sicherheit der nicht-öffentlichen Infrastruktur zu analysieren, wird ein individuell zusammengestellter Fragebogen benutzt, der aber auch nicht Zugriff auf dein Netzwerk hat.

Nein!
Alle Analysen finden mithilfe von passiven Scans statt, die nur auf Informationen zugreifen, die öffentlich verfügbar sind. Des weiteren, um auch die IT-Sicherheit der nicht-öffentlichen Infrastruktur zu analysieren, wird ein individuell zusammengestellter Fragebogen benutzt, der aber auch nicht Zugriff auf dein Netzwerk hat.