
Procedury Bezpieczeństwa
Gotowość do obrony przed incydentami bezpieczeństwa, analiza ryzyka, zasady i procedury zarządzania bezpieczeństwem IT w odniesieniu do technicznych środków ochrony, mapowanie zasobów informacyjnych i procesów biznesowych.

Zgodność
Zgodność z normami, standardami i ustawami takimi jak: PCI-DSS, ISO 27001, ISO 22301, TISAX, KRI, KSC, rekomendacjami KNF, RODO (GDPR).

Infrastruktura IT
Systemy operacyjne, wirtualizacja, sieci przewodowe i bezprzewodowe, konfiguracja UTM/NG Firewall i urządzeń zabezpieczających, zarządzanie klientami mobilnymi i inne.

Aplikacje IT
Aplikacje IT oparte na sieci Internet Inter/Intra/Extranet, Active Directory, bazy danych Microsoft SQL, PostgreSQL, MariaDB, MySQL, Oracle, Redis.

Systemy Bezpieczeństwa
Dedykowane systemy bezpieczeństwa takie jak: Data Leak/Loss Protection/Prevention, System Information and Event Management, Privilege Access Management.