Identifikation
Im ersten Schritt konzentrieren wir uns darauf, potenzielle Schwachstellen im System zu identifizieren. Wir nutzen automatisierte Sicherheitsscans, die auf den angeschlossenen Datenbanken und dem Softwareinventar des Systems basieren. Dies soll sicherstellen, dass alle vorhandenen Schwachstellen erkannt werden.