To znaczy, zweryfikowanie czy proces zarządzania bezpieczeństwem funkcjonuje prawidłowo, wdrożenie takiego procesu, jeżeli organizacja go jeszcze nie posiada, przeprowadzenie analizy ryzyk na jakie procesy IT są narażone. Zachęcamy zapoznać się z szerszym opisem usługi dostępnej na stronie bezpieczeństwo informacji i polityka bezpieczeństwa.
Czyli symulowany atak osoby dobrze znającej aspekty bezpieczeństwa, w celu próby przełamania zastosowanych zabezpieczeń. Inne zagrożenia i podatności towarzyszą środowisku IT i ogólnie urządzeniom sieciowym (zachęcamy do zapoznania się z opisem testy penetracyjne środowiska IT), a inne podatności znajdują się w aplikacjach i usługach webowych (zachęcamy do zapoznania się z opisem testy penetracyjne aplikacji webowych).
Czyli zweryfikowanie czy zastosowana konfiguracja jest wydajna oraz bezpieczna. Zachęcamy do zapoznania się z opisem usługi audyt konfiguracji systemów i usług
Czyli przeprowadzenie kontrolowanego ataku socjotechnicznego polegającego na przekonaniu pracownika aby zrobił dla nas to, czego od niego oczekujemy, a czego domyślnie by nie zrobił bądź nie powinien zrobić. Np. przekazać hasło do konta, przekazać poufne informacje na temat działalności firmy, wpuścić danej osoby do przedsiębiorstwa. Zachęcamy do zapoznania się z szerszym opisem usług testów socjotechnicznych.