Audyt początkowy KRI, KIS2 i KSC
Wdrożenie dokumentacji zgodnie z NIS 2 i KSC
Szkolenie fizyczne dla proacowników
Stworzenie strategii rozwoju bezpieczeństwa IT
Pomoc w projektach w zakresie bezpieczeństwa IT
Analiza bezpieczeństwa styku sieci
Skanowanie podatności sieci
Skanowanie podatności sieci co 6 miesięcy
Symulacja ataku Phishing co 6 miesięcy
Monitoring infrastruktury IT (Elastic, Zabbix)