Analisi dei possibili percorsi di attacco all’azienda, attraverso:

Penetration test e analisi dei path di attacco sugli obiettivi sensibili

Analisi della struttura e dell’interdipendenza delle informazioni attraverso modelli di intelligence basati su fonti aperte (OSINT)

Analisi dell’esposizione a rischi di sicurezza legati all’utilizzo di dispositivi mobili aziendali

Analisi del capitale umano: Social Engineering, Human Network, Cognitive hacking