- Progettazione delle soluzioni architetturali più adeguate a protezione dell’infrastruttura di comunicazione
- Analisi delle vulnerabilità connesse alla tecnologia adottata ed alla configurazione degli apparati scelti per l’identificazione degli interventi da realizzare per la sicurezza perimetrale
- Definizione e gestione del processo di valutazione delle tecnologie e della selezione dei fornitori per la realizzazione dell’infrastruttura
- Gestione dei progetti di deployment infrastrutturali e test delle soluzioni messe in campo
- Gestione centralizzata della sicurezza
- Advisory, alerting e monitoring
- Gestione degli incidenti