Avaliação de Risco e Estratégia de Segurança
Inventário de activos tecnológicos
Criação de perfil de segurança dos principais activos de tecnologias de informação quer seja em forma de equipamento, software, sistema, rede ou suas componentes em ordem de importância para as actividades da organização.
Avaliação de vulnerabilidades
Avaliação de vulnerabilidades e ameaças relacionadas aos principais activos tecnológicos.
Avaliação de risco
Avaliação do nível de risco a incidentes cibernéticos. Criação de lista de prioridades de mitigação de risco.
CISOaaS
Função de CISO ( executivo responsável pela segurança da informação) oferecida como serviço.
Concepção de estratégia de segurança
Planos de alto nível sobre como uma organização fará para proteger seus ativos e minimizar os riscos cibernéticos.
Elaboração de políticas de segurança
Planos de segurança mais detalhados relacionados à situações específicas. ex.: Política de segurança para acesso remoto.
Criação de controlos de segurança
Medidas preventivas ligadas a uma lei, regulamento, normas da indústria ou obrigação contratual.
Elaboração de procedimentos de segurança
Actividades alinhadas para satisfazer os controlos/regras.
Testes de Segurança
Simulação de Phishing
Simulações de phishing para funcionários e colaboradores.
Testes de Intrusão (pentest) de rede
Simulação de intrusão e compromentimento da rede. Pode ser feito em whitebox (com conhecimento sobre alguns detalhes da rede) ou blackbox (sem nenhum conhecimento sobre a rede).
Teste de intrusão de aplicativo/sistema
Simulação de intrusão e compromentimento de aplicativos/sistema. Pode ser feito em whitebox (com conhecimento sobre alguns detalhes do aplicativo) ou blackbox (sem nenhum conhecimento sobre o aplicativo/sistema).
Rastreamento de vulnerabilidades
Rastreamento automatizado de vulnerabilidades de redes e aplicativos/sistemas.

Segurança de Redes
Firewalls
Filtros de tráfego.
IDS / IPS
Sistemas de detecção e prevenção de intrusão.
Segurança na internet
Protecção de tráfego online.
Protecção de dispositivos
Anti-malware e anti-vírus para dispositivos corporativos.
Acesso remoto seguro
Criptografia de tráfego. Serviço VPN.
Gestão de incidentes
Mitigação e recuperação de incidentes cibernéticos.