FAQ

faq - Frequently Asked Questions

01. Serviços de Cibersegurança

A vossa empresa presta apoio na definição ou revisão da nossa estratégia de cibersegurança?
Sim, prestamos consultoria especializada para desenvolver ou rever estratégias de cibersegurança alinhadas com os objetivos do negócio.


Têm experiência em implementar modelos de GRC adaptados à realidade de empresas portuguesas?
Sim, temos experiência em vários sectores em Portugal, adaptando modelos de GRC como ISO, COBIT e NIST às necessidades específicas de cada organização.


Podem ajudar-nos a estruturar a função de segurança dentro da organização (ex: definição de papéis e responsabilidades)?
Sim, ajudamos a definir estruturas de segurança claras, com funções, responsabilidades e planos de comunicação.


Conseguem realizar diagnósticos de maturidade em GRC e apresentar planos de melhoria?
Sim, realizamos diagnósticos detalhados com recomendações práticas e priorizadas. Será necessário responder a um pequeno questionário de forma a enquadrarmos a proposta face ao vosso pedido.


Têm metodologias próprias ou usam frameworks reconhecidos, como ISO, COBIT, NIST?
Trabalhamos com metodologias próprias baseadas nos principais frameworks internacionais como ISO 27001, NIST e COBIT.


Ajudam na criação de um roadmap de segurança e governação para os próximos anos?
Sim, desenvolvemos roadmaps estratégicos com fases, prioridades e métricas de acompanhamento.


Podem integrar a segurança da informação com a estratégia global da empresa?
Sim, promovemos o alinhamento entre segurança e os objetivos estratégicos da organização.


Realizam workshops ou sessões de sensibilização com a administração sobre riscos e governação?
Sim, realizamos sessões para consciencialização de executivos e gestão de topo.


Conseguem fornecer modelos de políticas, regulamentos internos e manuais de governação?
Sim, temos modelos personalizáveis prontos para aplicar.


Fornecem relatórios executivos e dashboards para acompanhar a evolução da governação de segurança?
Sim, entregamos relatórios executivos com indicadores e dashboards visuais para facilitar a tomada de decisão.

Prestam serviços de auditoria interna para a norma ISO 27001?
Sim, realizamos auditorias internas completas ou parciais como preparação para a certificação ISO 27001. Será necessário responder a um pequeno questionário de forma a enquadrarmos a proposta face ao vosso pedido.


Podem realizar diagnósticos de conformidade com o TISAX, mesmo antes da submissão oficial?
Sim, realizamos gap assessments TISAX com base nas exigências da indústria automóvel.


Ajudam na preparação para auditorias de certificação PCI-DSS com entidades acreditadas?
Sim, apoiamos todo o processo, desde o diagnóstico até à preparação para a certificação com QSA.


Oferecem serviços de auditoria interna ou pré-certificação para a norma ISO 22301?
Sim, ajudamos na avaliação da continuidade de negócio com base nos requisitos da ISO 22301.


Têm experiência na condução de projectos multi-norma (ex: ISO 27001 + RGPD + ISO 22301)?
Sim, gerimos projectos integrados que combinam várias normas, garantindo sinergias e eficiência.


Conseguem fornecer um cronograma detalhado para certificação, com entregas e fases?
Sim, entregamos cronogramas realistas e detalhados para cada fase do processo de certificação.


Podem acompanhar a nossa equipa durante auditorias externas, como parceiros?
Sim, oferecemos apoio completo durante auditorias externas, garantindo tranquilidade à sua equipa.


Realizam auditorias documentais e técnicas (ex: análise de controlos, evidências, testes)?
Sim, fazemos auditorias completas, incluindo verificação documental e testes técnicos.


Têm consultores qualificados como auditores certificados nas normas referidas?
Sim, os nossos consultores são certificados em ISO 27001, ISO 22301, PCI-DSS e TISAX.


Ajudam na manutenção da certificação, incluindo auditorias de acompanhamento e revalidação?
Sim, prestamos apoio contínuo pós-certificação para garantir conformidade sustentada.

Realizam Security Gap Assessments com base em normas como ISO 27001, NIST, TISAX ou PCI-DSS?
Sim, realizamos avaliações completas para identificar lacunas face a normas internacionais.



Têm ferramentas próprias ou usam plataformas reconhecidas para realizar estas avaliações?
Sim, usamos ferramentas reconhecidas no mercado e desenvolvemos relatórios personalizados.


Conseguem identificar prioridades de mitigação com base no risco e impacto?
Sim, priorizamos os riscos com base em impacto e probabilidade para orientar ações práticas.


Ajudam a construir um plano de remediação faseado e realista para corrigir as lacunas?
Sim, entregamos um plano detalhado e exequível, com fases e responsáveis definidos.


Realizam entrevistas e revisão documental como parte do diagnóstico?
Sim, a nossa abordagem inclui entrevistas, análise documental e revisão de controlos.


Conseguem incluir uma análise comparativa (benchmarking) com outras organizações do setor?
Sim, podemos fornecer análises comparativas com base em maturidade e melhores práticas do setor.


Prestam este serviço para empresas de diferentes dimensões, incluindo PME?
Sim, adaptamos a abordagem à realidade e capacidade de cada organização.


Entregam relatórios com linguagem acessível para gestão e técnica para equipas operacionais?
Sim, produzimos relatórios diferenciados para gestão de topo e equipas técnicas.


Oferecem sessões de apresentação e discussão dos resultados com as equipas envolvidas?
Sim, realizamos sessões de apresentação dos resultados com espaço para debate e esclarecimentos.


Podem repetir o assessment periodicamente para medir a evolução?
Sim, oferecemos avaliações regulares para acompanhar melhorias e ajustar estratégias.

Prestam serviços de diagnóstico à conformidade com o RGPD?
Sim, realizamos diagnósticos completos para avaliar o grau de conformidade com o RGPD.


Têm experiência em implementar programas completos de privacidade de dados?
Sim, ajudamos a estruturar programas de privacidade, desde a política até à operação.


Ajudam na elaboração de registos de tratamento de dados (art. 30 RGPD)?
Sim, apoiamos na criação e manutenção dos registos obrigatórios de tratamento.


Podem realizar Avaliações de Impacto sobre a Proteção de Dados (DPIA)?
Sim, conduzimos DPIAs sempre que exigido, com metodologia validada.


Prestam apoio contínuo ao DPO interno ou disponibilizam um DPO externo?
Sim, oferecemos serviços de DPO externo ou apoio especializado ao DPO interno.


Têm experiência em lidar com pedidos de titulares (ex: acesso, esquecimento, portabilidade)?
Sim, ajudamos a operacionalizar e responder eficazmente aos pedidos dos titulares.


Ajudam na definição de políticas de retenção e eliminação de dados?
Sim, desenvolvemos políticas ajustadas à legislação e à realidade da organização.


Fornecem formação e sensibilização para colaboradores sobre proteção de dados?
Sim, realizamos ações de formação presenciais ou e-learning personalizadas.


Acompanham auditorias da CNPD ou outras entidades reguladoras?
Sim, prestamos apoio em auditorias ou fiscalizações, com preparação prévia.


Conseguem integrar requisitos do RGPD com normas ISO (27001/27701)?
Sim, fazemos a ponte entre requisitos legais e normativos para garantir alinhamento.

Têm consultores especializados na implementação de COBIT para governação de TI?
Sim, os nossos consultores têm experiência na aplicação prática de COBIT para alinhar TI com os objetivos do negócio.


Podem ajudar-nos a mapear os processos atuais e alinhar com ITIL v4?
Sim, realizamos mapeamentos completos e desenhamos processos alinhados com ITIL.


Prestam apoio na definição de KPIs e SLAs para os processos de TI?
Sim, ajudamos a definir métricas claras e alinhadas com os níveis de serviço pretendidos.


Conseguem adaptar os frameworks às necessidades específicas da nossa organização?
Sim, personalizamos os frameworks para a realidade operacional de cada cliente.


Têm experiência em implementar processos de gestão de incidentes e problemas (ITIL)?
Sim, implementamos e melhoramos processos com base nas práticas de ITIL.


Podem ajudar a integrar práticas de ITIL com cibersegurança e conformidade?
Sim, asseguramos a integração entre ITIL e requisitos de segurança, conformidade e qualidade.


Realizam formações ou workshops sobre COBIT e ITIL para equipas internas?
Sim, realizamos formações práticas com exemplos adaptados ao contexto do cliente.


Ajudam a criar manuais operacionais, procedimentos e fluxos documentados?
Sim, produzimos documentação operacional completa, incluindo fluxogramas e manuais.


Conseguem avaliar a maturidade dos processos de TI usando COBIT ou ITIL?
Sim, fazemos avaliações de maturidade com base nas boas práticas e benchmarks internacionais.


Oferecem apoio contínuo à melhoria e gestão de mudanças?
Sim, acompanhamos continuamente as equipas na melhoria contínua e gestão de mudanças.

Ajudam a elaborar e rever políticas de segurança da informação?
Sim, apoiamos na criação e revisão de políticas adaptadas à realidade da organização.


Têm modelos adaptáveis para políticas como: gestão de acessos, passwords, BYOD, cloud, etc.?
 Sim, disponibilizamos modelos ajustáveis às necessidades e conformidade com normas e leis.


Prestam apoio na aprovação e comunicação das políticas à organização?
Sim, ajudamos na validação e divulgação das políticas, com foco na sensibilização interna.


Conseguem fazer auditoria às políticas atuais para verificar lacunas?
Sim, realizamos auditorias documentais às políticas existentes e identificamos pontos de melhoria.


Têm ferramentas para gestão de políticas e registos de aceitação?
Sim, oferecemos soluções para controlo de versões, distribuição e registo de aceitação das políticas.


Prestam serviços de formação e sensibilização sobre políticas internas?
Sim, ministramos sessões presenciais ou online para garantir a compreensão e adesão às políticas.


Conseguem alinhar as políticas com normas ISO, RGPD e boas práticas de mercado?
Sim, garantimos que todas as políticas estejam alinhadas com as normas e regulamentações aplicáveis.


Oferecem apoio jurídico para validação das políticas (ex: termos de uso, consentimento)?
Sim, colaboramos com parceiros jurídicos para garantir conformidade legal.


Realizam análises de risco associadas às políticas existentes?
Sim, avaliamos o risco relacionado com políticas e procedimentos críticos.


Ajudam na criação de políticas específicas para fornecedores ou terceiros?
Sim, desenvolvemos políticas e cláusulas específicas para gestão segura da cadeia de fornecedores.

Ajudam a justificar projectos de segurança junto da administração, com dados de risco e retorno?
Sim, fornecemos argumentos técnicos e estratégicos, incluindo análises de risco e ROI.


Podem apoiar-nos na construção de um business case para investimento em cibersegurança?
Sim, desenvolvemos business cases com base em riscos, impactos, e ganhos esperados.


Têm experiência em definir estratégias de segurança de médio/longo prazo com clientes?
Sim, colaboramos na definição de estratégias sustentáveis e adaptadas ao crescimento da organização.


Conseguem fornecer estimativas de custo e esforço para projectos complexos?
Sim, entregamos propostas detalhadas com estimativas claras e faseamento.


Oferecem pacotes de serviços ajustados a empresas em crescimento ou em transição digital?
Sim, temos soluções modulares para empresas de diferentes dimensões e estágios de maturidade.


Prestam apoio na resposta a requisitos de segurança de clientes (ex: questionários, RFPs)?
Sim, apoiamos na resposta a requisitos contratuais e técnicos exigidos por clientes e parceiros.


Ajudam a estruturar uma função de cibersegurança interna com apoio externo?
Sim, ajudamos na definição de estruturas internas e complementamos com apoio especializado.


Podem assumir o papel de parceiro estratégico na transformação digital com segurança?
Sim, atuamos como parceiros estratégicos para garantir que a transformação digital seja segura.


Têm experiência em sectores regulados (financeiro, saúde, automóvel, público)?
Sim, trabalhamos com organizações de sectores altamente regulados e com requisitos exigentes.


Estão disponíveis para parcerias contínuas (serviços geridos, MSSP, consultoria on-demand)?
Sim, oferecemos serviços contínuos em regime de outsourcing, MSSP ou apoio consultivo flexível.

02. Serviços Avançados de Cibersegurança

Prestam serviços de análise forense digital após um incidente?
Sim, realizamos investigações forenses completas para identificar a origem, o impacto e o vetor de ataque. Será necessário responder a um pequeno questionário de forma a enquadrarmos a proposta face ao vosso pedido.


Têm capacidade de recolha e preservação de evidências digitais de forma legalmente válida?
Sim, seguimos metodologias reconhecidas para garantir a cadeia de custódia e validade jurídica das evidências.


Conseguem analisar discos, sistemas operativos, logs, redes e dispositivos móveis?
Sim, temos capacidade técnica e ferramentas para análise de diversos tipos de dispositivos e sistemas.


Realizam relatórios forenses técnicos e executivos?
Sim, fornecemos relatórios detalhados para equipas técnicas e versões executivas para administração.


Podem colaborar com autoridades judiciais ou advogados na análise de incidentes?
Sim, atuamos como peritos técnicos e colaboramos com equipas legais quando necessário.


Prestam serviços de análise de malware como parte da investigação?
Sim, realizamos engenharia reversa e análise de malware para identificar comportamentos e alterações fora do normal funcionamento do serviço, porta, protocolo, aplicação, utilizador, sessões e outros artefactos que venham a ser identificados.


Têm capacidade para atuar em ambiente cloud e híbrido?
Sim, realizamos análise forense em ambientes locais, cloud pública/privada e ambientes híbridos.


Apoiam a reconstrução de eventos com base em vestígios digitais?
Sim, reconstituímos a sequência de ações com base nos dados recolhidos durante a análise.


Têm SLA definidos para atuação urgente após incidentes?
Sim, garantimos resposta rápida com SLA definidos para contextos críticos.


Conseguem atuar de forma independente ou em articulação com o nosso SOC interno?
Sim, atuamos de forma independente ou em colaboração com equipas internas ou prestadores externos.

Prestam serviços de resposta a incidentes de cibersegurança?
Sim, atuamos rapidamente em casos de incidente, mitigando impactos e restaurando operações. Em caso de incidente, temos uma equipa em prontidão 24h/7, atuando de imediato.


A vossa equipa está disponível 24/7 para resposta a incidentes críticos?
Sim, oferecemos resposta contínua com equipas disponíveis 24/7.


Conseguem isolar sistemas, analisar causas e conter a propagação?
Sim, aplicamos técnicas de contenção e análise para evitar o escalar do incidente.


Fornecem orientação e comunicação para gestão de crise durante um incidente?
Sim, ajudamos na coordenação da resposta e comunicação com stakeholders.


Ajudam na recuperação de dados e sistemas após um ataque?
Sim, apoiamos a recuperação rápida com base em backups, logs e reconstrução de sistemas.


Podem integrar-se no nosso plano de resposta a incidentes existente?
Sim, adaptamo-nos aos procedimentos existentes ou ajudamos a criar um plano.


Oferecem planos de resposta a incidentes personalizados para diferentes cenários?
Sim, desenhamos planos específicos para ransomware, phishing, exfiltração, entre outros.


Produzem relatórios pós-incidente com recomendações de melhoria?
Sim, fornecemos relatórios detalhados com medidas preventivas e corretivas.


Têm experiência com ataques direcionados (APT) ou persistentes?
Sim, temos know-how em resposta a ameaças avançadas e persistentes.


Prestam apoio à comunicação com entidades reguladoras (ex: CNPD)?
Sim, ajudamos na preparação e submissão de notificações obrigatórias.

Realizam testes de intrusão (pentests) em redes, aplicações ou sistemas?
Sim, realizamos pentests manuais e automatizados, com âmbito definido conforme necessidade. Será necessário responder a um pequeno questionário de forma a enquadrarmos a proposta face ao vosso pedido.


Oferecem serviços de Red Team para simular ataques reais e avaliar a resposta?
Sim, realizamos exercícios de Red Team com cenários avançados e personalizados.


Têm experiência em testes a aplicações web, mobile e APIs?
Sim, testamos aplicações em diversos ambientes, incluindo web, mobile e APIs.


Conseguem realizar testes sem afetar a operação do sistema?
Sim, seguimos metodologias que minimizam riscos e coordenamos com as equipas internas.


Fornecem relatórios técnicos com detalhes das vulnerabilidades e recomendações?
Sim, entregamos relatórios completos com detalhes técnicos, impacto e plano de mitigação.


Realizam validação pós-correção (re-testes) para verificar eficácia das medidas?
Sim, incluímos re-testes para garantir que as vulnerabilidades foram devidamente corrigidas.


Têm experiência em simulações de phishing e engenharia social?
Sim, realizamos campanhas controladas de phishing e testes de engenharia social.


Oferecem análises contínuas de vulnerabilidades como serviço (VaaS)?
Sim, disponibilizamos serviços recorrentes de varrimento e análise de vulnerabilidades.


Têm certificações como OSCP, CEH, ou similares na equipa técnica?
Sim, os nossos especialistas são certificados por entidades reconhecidas.


Conseguem adaptar o relatório para diferentes públicos (técnico, gestão)?
Sim, personalizamos os relatórios para os diversos níveis da organização.

Oferecem serviços de inteligência de ciber ameaças?
Sim, disponibilizamos serviços de CTI com alertas, relatórios e monitorização contínua.


Monitorizam fontes abertas, darknet e deep web?
Sim, monitorizamos diversas fontes públicas e não públicas para antecipar ameaças.


Conseguem identificar ameaças direcionadas ao nosso sector ou marca?
Sim, fazemos uma gestão de ameaças específicas para o contexto e setor da organização.


Fornecem relatórios periódicos com tendências e campanhas ativas?
Sim, enviamos relatórios regulares com análise de ameaças emergentes.


Integram a informação de CTI com o nosso SOC ou SIEM?
Sim, fornecemos feeds e integração com ferramentas de segurança existentes.


Têm capacidade de análise de IOC (Indicators of Compromise)?
Sim, analisamos e correlacionamos IOCs com ambientes reais para deteção precoce.


Conseguem produzir perfis de atacantes (TTPs) com base em MITRE ATT&CK?
Sim, usamos frameworks como MITRE ATT&CK para classificar comportamentos de grupos de hackers.


Apoiam a resposta a incidentes com informação de inteligência de ameaças?
Sim, complementamos a resposta com dados contextuais e orientações baseadas em CTI.


Prestam serviços de monitorização da marca e reputação digital?
Sim, monitorizamos menções não autorizadas e potenciais ataques à reputação da marca.


Oferecem alertas em tempo real sobre campanhas ou exploits recentes?
Sim, disponibilizamos alertas imediatos para ameaças relevantes.

Utilizam inteligência artificial para deteção de ameaças em tempo real?
Sim, aplicamos algoritmos de IA para identificar padrões anómalos e comportamentos suspeitos.


A IA que utilizam consegue detetar ameaças desconhecidas (zero-day)?
Sim, a nossa IA comportamental permite identificar ameaças novas com base em desvios de padrões.


Podem integrar os vossos sistemas baseados em IA com o nosso SIEM ou SOC?
Sim, os nossos sistemas são compatíveis com integração em ambientes existentes.


A vossa solução de IA adapta-se ao nosso ambiente ao longo do tempo?
Sim, usamos modelos que aprendem continuamente com o contexto da organização.


Fornecem relatórios automáticos gerados com base em análise por IA?
Sim, produzimos relatórios inteligentes com alertas classificados por severidade e contexto.


A IA que utilizam consegue automatizar respostas a incidentes?
Sim, temos capacidades de SOAR que permitem resposta automatizada a certos incidentes.


A vossa IA pode ser utilizada para reforçar a análise de ameaças e vulnerabilidades?
Sim, aplicamos IA para correlacionar ameaças, priorizar riscos e apoiar a remediação.


Usam IA para detetar comportamentos maliciosos de utilizadores (insider threats)?
Sim, detetamos anomalias comportamentais que podem indicar riscos internos.


Têm algoritmos próprios ou utilizam soluções de mercado com IA?
Trabalhamos com soluções proprietárias e com tecnologias de parceiros líderes no setor.


Podem demonstrar como a IA funciona no nosso ambiente com uma POC?
Sim, podemos realizar uma prova de conceito para demonstrar os benefícios da solução.

Oferecem serviços de SOC gerido 24/7?
Sim, operamos um SOC com monitorização contínua e resposta a incidentes em tempo real.


O vosso SOC tem capacidade para lidar com ambientes híbridos (on-prem e cloud)?
Sim, monitorizamos ambientes locais, cloud pública/privada e infraestruturas híbridas.


Conseguem integrar logs e eventos de múltiplas fontes (SIEM, EDR, firewalls)?
Sim, centralizamos dados de segurança de várias fontes para correlação e análise.


Fornecem alertas em tempo real com classificação de severidade?
Sim, geramos alertas em tempo real com triagem e priorização automática.


O vosso SOC realiza análise de ameaças e correlação de eventos?
Sim, utilizamos ferramentas avançadas para análise comportamental e correlação.


Fornecem relatórios mensais de atividade do SOC e recomendações?
Sim, enviamos relatórios periódicos com estatísticas, alertas e ações recomendadas.


O SOC inclui resposta imediata a incidentes críticos?
Sim, temos equipas de resposta prontas para atuar em casos de alta criticidade.


É possível fazer auditoria ou revisão das ações tomadas pelo SOC?
Sim, garantimos total rastreabilidade das ações e fornecemos logs e relatórios detalhados.


Podem oferecer SOC como serviço para organizações sem equipa interna?
Sim, o nosso SOC-as-a-Service é ideal para empresas sem equipa de segurança dedicada.


O SOC é operado por vós ou em parceria com fornecedores externos?
O SOC é operado internamente por equipas especializadas, com apoio de parceiros quando necessário.

Prestam serviços de CSIRT para gestão de incidentes de segurança?
Sim, atuamos como equipa CSIRT externa ou em complemento à equipa interna.


O vosso CSIRT pode gerir incidentes desde a deteção até à recuperação?
Sim, acompanhamos todo o ciclo do incidente, desde a deteção até à remediação final.


Têm um serviço de MDR com deteção, resposta e monitorização contínua?
Sim, oferecemos MDR com EDR integrado, análise contínua e resposta rápida.


Utilizam EDR ou XDR como parte do vosso serviço de deteção e resposta?
Sim, utilizamos soluções EDR/XDR líderes de mercado para deteção avançada.


Podem gerir os alertas e atuar em nome do cliente em caso de ameaça real?
Sim, atuamos diretamente no ambiente do cliente com autorização prévia.


A vossa equipa realiza hunting proativo de ameaças?
Sim, fazemos threat hunting proativo com base em indicadores e análise comportamental.


Fornecem relatórios detalhados por cada incidente com recomendações?
Sim, entregamos relatórios completos com causas, impacto e medidas de mitigação.


É possível integrar o vosso serviço com o nosso SOC ou SIEM existente?
Sim, fazemos integração total com infraestruturas de segurança já implementadas.


O vosso MDR adapta-se a empresas de diferentes dimensões?
Sim, ajustamos a solução conforme o porte e a complexidade da organização.


Têm equipas disponíveis para atuar fora do horário laboral?
Sim, temos cobertura total 24/7 em todos os nossos serviços de resposta.

03. Tecnologias de Segurança (Fornecimento, Instalação e Suporte)

Fornecem firewalls de fabricantes reconhecidos?
Sim, fornecemos firewalls de fabricantes líderes como Fortinet e Palo Alto, entre outros.


Realizam a instalação e configuração inicial da firewall?
Sim, garantimos a instalação completa com configuração alinhada às políticas da organização.


Oferecem serviços de manutenção e actualização contínua das firewalls?

Sim, disponibilizamos contratos de manutenção com updates, upgrades e suporte contínuo.


Podem integrar a firewall com o nosso SIEM ou outros sistemas de segurança?
Sim, asseguramos integração com SIEMs, NACs e plataformas de monitorização.


Ajudam na definição de políticas de acesso e segmentação de rede?
Sim, realizamos desenho de políticas de segurança de rede ajustadas ao vosso ambiente.


Têm equipas certificadas para suporte técnico avançado em firewalls?
Sim, possuimos técnicos certificados pelos principais fabricantes.


Oferecem serviços de gestão de firewall como serviço (Firewall-as-a-Service)?
Sim, gerimos remotamente firewalls com monitorização 24/7.


Fornecem relatórios periódicos sobre o funcionamento e segurança da firewall?
Sim, entregamos relatórios com métricas de tráfego, ameaças bloqueadas e performance.


Apoiam auditorias e revisões de configuração de firewalls existentes?
Sim, realizamos auditorias técnicas para garantir alinhamento com boas práticas.


Conseguem escalar a solução para ambientes com múltiplas localizações?
Sim, desenhamos arquiteturas escaláveis para redes distribuídas.

Fornecem soluções de controlo de acesso à rede (NAC)?
Sim, fornecemos e implementamos soluções de NAC para controlo de dispositivos e utilizadores.


Instalam e configuram NAC em ambientes complexos ou multi-site?
Sim, temos experiência em ambientes distribuídos com múltiplos segmentos de rede.


Conseguem integrar NAC com Active Directory, firewalls e antivírus?
Sim, integramos com diretórios, firewalls, EDR/XDR e outros sistemas de segurança.


A vossa solução suporta BYOD e dispositivos móveis?
Sim, suportamos políticas para dispositivos pessoais e móveis com controlo adequado.


Oferecem NAC como serviço gerido?
Sim, temos NAC-as-a-Service com gestão centralizada e relatórios de conformidade.


Podem ajudar a definir políticas de acesso baseadas em perfil de utilizador ou dispositivo?
Sim, ajudamos a desenhar políticas baseadas em identidade e contexto.


A vossa solução suporta autenticação 802.1X, RADIUS?
Sim, suportamos autenticação via 802.1X, RADIUS e métodos alternativos.


Fornecem formação ou documentação para as equipas internas?
Sim, disponibilizamos manuais e sessões de formação após a implementação.


Realizam manutenção preventiva e upgrades regulares no NAC?
Sim, incluímos suporte contínuo com atualizações e tuning de políticas.


Pergunta: Ajudam na resposta a auditorias com relatórios de acessos e conformidade?
Resposta: Sim, fornecemos relatórios completos para suporte a auditorias.

Fornecem e implementam soluções WAF?
Sim, fornecemos soluções WAF líderes de mercado, tanto on-premise como em cloud.


Instalam WAF em ambientes cloud (AWS, Azure, GCP)?
Sim, temos experiência em integrar WAF em diversas plataformas cloud.


Ajudam na definição de regras para proteção contra ataques a aplicações web?
Sim, definimos regras específicas para mitigar ataques como SQLi, XSS, etc.


O WAF suporta proteção contra bots, scraping e DDoS?
Sim, oferecemos WAFs com capacidades avançadas de mitigação contra estas ameaças.


Fornecem WAF como serviço (WAF-as-a-Service)?
Sim, disponibilizamos WAF gerido com monitorização contínua e actualizações de regras.


Conseguem integrar o WAF com o SIEM ou ferramentas de monitorização?
Sim, asseguramos integração com ferramentas de análise e correlação.


O WAF que oferecem permite personalização por aplicação?
Sim, configuramos regras específicas para cada aplicação ou URL.


Oferecem relatórios periódicos de incidentes e tráfego bloqueado?
Sim, entregamos relatórios com estatísticas detalhadas de proteção


Realizam tuning contínuo das regras para evitar falsos positivos?
Sim, ajustamos continuamente as regras para garantir eficácia e precisão.


Têm experiência com WAFs open-source ou apenas comerciais?
Sim, trabalhamos com ambas as opções, conforme a necessidade e o orçamento.

Fornecem soluções de cluster para segurança e infraestrutura crítica?
Sim, implementamos soluções com alta disponibilidade e redundância.


Instalam firewalls, SIEM ou outros sistemas em modo HA?
Sim, configuramos HA para firewalls, proxies, SIEM e outros sistemas críticos.


Oferecem suporte 24/7 para ambientes com alta disponibilidade?
Sim, temos planos de suporte para ambientes críticos com tempo de resposta garantido.


Realizam testes de failover e recuperação como parte do serviço?
Sim, testamos os mecanismos de failover durante a implementação.


Ajudam na definição de arquitectura redundante (active-active, active-passive)?
Sim, desenhamos arquiteturas resilientes com base em necessidades técnicas.


Podem integrar clusters com soluções cloud ou híbridas?
Sim, implementamos soluções híbridas com sincronização entre sites ou cloud.


O serviço inclui documentação técnica e procedimentos de contingência?
Sim, fornecemos documentação completa e planos de contingência.


Prestam formação sobre gestão de clusters e procedimentos de recuperação?
Sim, formamos as equipas para gestão autónoma do ambiente.


Oferecem serviços de monitorização dos nós do cluster?
Sim, monitorizamos os componentes para deteção precoce de falhas.


Conseguem atualizar os sistemas em HA sem impacto no serviço?
Sim, fazemos atualizações controladas com zero downtime sempre que possível.

Fornecem soluções XDR para deteção e resposta avançada?
Sim, oferecemos soluções XDR que integram múltiplas fontes de dados e resposta automatizada.


Instalam e configuram XDR integrado com EDR e SIEM?
Sim, realizamos a integração com ferramentas existentes como SIEMs, EDRs e firewalls.


XDR pode ser fornecido como serviço gerido?
Sim, temos XDR-as-a-Service com monitorização e resposta 24/7.


A vossa solução XDR permite resposta automática a incidentes?
Sim, com playbooks definidos conseguimos automatizar a contenção e mitigação.


Oferecem threat hunting com base em XDR?
Sim, o nosso serviço inclui ações proativas de ameaças com base nos dados do XDR.


A solução XDR suporta ambientes híbridos e multi-cloud?
Sim, monitorizamos ambientes on-prem, cloud e híbridos com visibilidade completa.


Incluem relatórios e dashboards com visibilidade completa dos incidentes?
Sim, fornecemos painéis interativos com eventos, alertas e recomendações.


Ajudam a definir os playbooks de resposta personalizados?
Sim, adaptamos os fluxos de resposta ao ambiente e processos da vossa instituição.


Fornecem suporte técnico contínuo e formação em XDR?
Sim, prestamos suporte contínuo e formação técnica às equipas envolvidas.


A vossa solução está alinhada com MITRE ATT&CK?
Sim, usamos MITRE ATT&CK como base para deteção e análise de comportamentos.

Prestam serviços de avaliação de risco de terceiros (TPRM)?
Sim, avaliamos fornecedores e parceiros quanto ao risco de segurança e conformidade.


Fornecem modelos de questionários e critérios de avaliação?
Sim, disponibilizamos modelos baseados em normas como ISO 27001, NIST, etc.


Ajudam a classificar fornecedores por nível de risco?
Sim, utilizamos critérios de criticidade e impacto para classificação de terceiros.


Avaliamos fornecedores com base em evidências e documentos?
Sim, pedimos evidências formais e analisamos a maturidade dos controlos.


Oferecem plataforma para gerir o ciclo de vida dos fornecedores?
Sim, temos soluções para gestão contínua de riscos de terceiros.


Conseguem integrar TPRM com processos de compras ou compliance?
Sim, integramos o processo com procurement, legal e compliance.


Realizam auditorias de terceiros em nome do cliente?
Sim, realizamos auditorias técnicas e documentais sob delegação do cliente.


Ajudam na resposta a requisitos de clientes quanto à cadeia de fornecedores?
Sim, apoiamos na preparação de documentação e evidências exigidas por clientes.


Fornecem relatórios periódicos de avaliação de terceiros?
Sim, entregamos relatórios por fornecedor e análises comparativas.



Ajudam a construir políticas e processos internos de TPRM?
Sim, apoiamos na definição de políticas e procedimentos para gestão de terceiros.

Fornecem soluções de prevenção de perda de dados (DLP)?
Sim, fornecemos e implementamos soluções DLP para proteção de dados sensíveis.


Instalam DLP em endpoints, e-mail e rede?
Sim, cobrimos todos os vetores, incluindo dispositivos, tráfego de rede e correio eletrónico.


Ajudam a definir políticas de proteção por tipo de dado ou utilizador?
Sim, personalizamos políticas com base em classificação de dados e perfis de risco.


Oferecem DLP como serviço gerido?
Sim, temos DLP-as-a-Service com monitorização, alertas e tuning contínuo.


Conseguem identificar fuga de dados por canais como USB, cloud, e-mail?
Sim, monitorizamos e bloqueamos ações não autorizadas em múltiplos canais.


Incluem dashboards e relatórios de eventos de risco?
Sim, fornecemos relatórios completos com eventos, tentativas e ações tomadas.


A vossa solução DLP integra com Active Directory e SIEM?
Sim, integramos com AD, SIEM e outras ferramentas de segurança.


Realizam formação sobre uso e gestão da solução DLP?
Sim, acompanhamos com formação técnica e de sensibilização para utilizadores.


Podem classificar e etiquetar automaticamente os dados?
Sim, utilizamos mecanismos de classificação automática e manual.


Têm experiência com ambientes regulamentados (ex: financeiro, saúde)?
Sim, implementamos DLP em ambientes com requisitos legais e normativos exigentes.

Fornecem soluções de gestão de direitos sobre informação (IRM / E-DRM)?
Sim, fornecemos soluções para controlo de acesso e proteção de documentos sensíveis.


A vossa solução permite controlar acesso mesmo após partilha externa?
Sim, os direitos persistem mesmo após o ficheiro sair da organização.


Oferecem integração com Microsoft 365, SharePoint, e serviços cloud?
Sim, integramos com ambientes Microsoft e plataformas colaborativas.


É possível limitar ações como cópia, impressão ou reencaminhamento?
Sim, controlamos funcionalidades com base em permissões atribuídas.


Incluem logs de acesso e alertas de comportamento suspeito?
Sim, fornecemos rastreamento completo de acessos e ações realizadas.


Ajudam a configurar políticas por utilizador, departamento ou nível de sensibilidade?
Sim, configuramos políticas adaptadas à estrutura da organização.


Oferecem suporte legal em caso de fuga de informação controlada?
Sim, apoiamos na análise técnica e fornecimento de evidências.


Realizam formação para utilizadores finais sobre uso do IRM?
Sim, fornecemos sessões práticas para garantir correta utilização da tecnologia.


Podem integrar com soluções de DLP e SIEM?
Sim, asseguramos integração com outras soluções de segurança da informação.


Ajudam a gerir o ciclo de vida dos documentos com base em regras?
Sim, incluímos funcionalidades de retenção, expiração e revogação automática.

Oferecem soluções e serviços de gestão de vulnerabilidades?
Sim, fornecemos plataformas e serviços contínuos para deteção e gestão de vulnerabilidades.


Realizam scans regulares e automatizados em sistemas e aplicações?
Sim, configuramos scans periódicos com relatórios detalhados.


Incluem classificação de vulnerabilidades por risco e prioridade?
Sim, utilizamos critérios de severidade como CVSS e contexto do negócio.


Ajudam a definir planos de mitigação e correção técnica?
Sim, entregamos planos de ação orientados por risco e impacto.


Oferecem dashboards e relatórios para diferentes perfis (técnico/gestão)?
Sim, fornecemos dashboards personalizáveis e relatórios executivos.


Podem integrar com sistemas de ticketing ou ITSM?
Sim, integramos com plataformas como ServiceNow, Jira, entre outras.


Oferecem serviços de gestão de vulnerabilidades como serviço (VMSaaS)?
Sim, temos Vulnerability Management-as-a-Service com equipa dedicada.


Conseguem priorizar vulnerabilidades com base em threat intelligence?
Sim, cruzamos dados com feeds de inteligência para priorizar riscos reais.


Têm experiência com ambientes regulamentados ou críticos?
Sim, trabalhamos com sectores como banca, saúde, telecomunicações e indústria.


Prestam apoio na resposta a auditorias ou conformidade (ex: ISO 27001)?
Sim, ajudamos a documentar e demonstrar controlos de gestão de vulnerabilidades.

Fornecem soluções de gestão de identidade e acessos (IAM)?
Sim, fornecemos e implementamos soluções IAM e PAM.


Instalam soluções para gestão de acessos privilegiados (PAM)?
Sim, controlamos o ciclo de vida e uso de contas privilegiadas.


Oferecem autenticação multifator e single sign-on (SSO)?

Sim, implementamos MFA e SSO para melhorar segurança e usabilidade.


Conseguem integrar IAM com Active Directory, Azure AD, etc.?
Sim, integramos com diretórios locais e cloud.


Ajudam na definição de políticas de acesso baseadas em função (RBAC)?
Sim, desenhamos políticas por função, risco e segregação de tarefas.


Podem monitorizar e registar as sessões de utilizadores privilegiados?
Sim, incluímos gravação de sessões, alertas e auditoria.


IAM/PAM pode ser fornecido como serviço gerido (IAM-as-a-Service)?
Sim, oferecemos gestão completa como serviço com apoio contínuo.


Oferecem relatórios de conformidade com regulamentos como RGPD, ISO?
Sim, os relatórios ajudam a demonstrar cumprimento legal e normativo.


Têm experiência em gestão de acessos em ambientes multi-cloud?
Sim, gerimos identidades e acessos em AWS, Azure, Google Cloud, entre outros.


Realizam revisões periódicas de acessos e direitos?
Sim, apoiamos processos de revisão e certificação de acessos.

Fornecem soluções SIEM em modelo SaaS e on-premise?
Sim, trabalhamos com SIEMs locais ou na cloud, conforme necessidade do cliente.


Instalam e configuram o SIEM com regras de correlação específicas?
Sim, personalizamos regras conforme o vosso ambiente e riscos.


Oferecem SIEM como serviço (SIEM-as-a-Service)?
Sim, disponibilizamos monitorização e gestão completa como serviço.


O SIEM pode ser integrado com firewalls, AD, EDR, etc.?
Sim, fazemos integração com diversas fontes de eventos.


Incluem dashboards, alertas e relatórios executivos?
Sim, fornecemos dashboards intuitivos e relatórios personalizáveis.


Prestam suporte técnico e manutenção contínua ao SIEM?
im, garantimos operação contínua, tuning e actualizações.


Ajudam a responder a incidentes com base em alertas do SIEM?
Sim, integramos o SIEM com processos de resposta e contenção.


Podem treinar a nossa equipa na gestão e uso do SIEM?
Sim, oferecemos formação técnica para administradores e analistas.


Ajudam a justificar o investimento em SIEM junto da gestão?
Sim, apoiamos na elaboração de business cases e ROI.


O SIEM está alinhado com frameworks como MITRE, NIST ou ISO?
Sim, configuramos o SIEM com base em frameworks reconhecidos.

04. MSS e ICS/OT

Oferecem serviços geridos de segurança (MSS)?
Sim, prestamos serviços geridos de segurança com monitorização, deteção e resposta 24/7.


Quais componentes de segurança estão incluídos no vosso MSS?
Incluímos SIEM, EDR, firewall, XDR, vulnerabilidades, IAM, entre outros.


O vosso MSS é modular e adaptável às necessidades da empresa?
Sim, os nossos serviços são escaláveis e ajustados ao nível de maturidade de cada organização.


Oferecem MSS como serviço totalmente remoto (cloud-native)?
Sim, operamos remotamente com soluções cloud-native ou híbridas.


Têm SLAs definidos para resposta a incidentes dentro do MSS?
Sim, definimos tempos de resposta e resolução conforme o nível de criticidade.


Fornecem relatórios periódicos com métricas, alertas e recomendações?
Sim, entregamos relatórios executivos e técnicos com recomendações práticas.


O MSS inclui threat intelligence e hunting proativo?
Sim, integramos inteligência de ameaças e realizamos hunting de forma contínua.


Podem integrar os vossos serviços com ferramentas já existentes do cliente?
Sim, integramos com o ecossistema atual, incluindo SIEMs, firewalls, EDRs, etc, que já existam/estejam instalados na vossa estrutura de TI.


Ajudam na evolução do programa de segurança ao longo do tempo?
Sim, acompanhamos a maturidade da organização com planos de melhoria contínua.


O serviço MSS é operado a partir de um SOC próprio?
Sim, os nossos serviços são entregues a partir de um SOC 2.0 dedicado, com equipas certificadas, possuindo integrado IA, Machine Learning, Deep Learning, integração de diversas fontes internacionais de informação e em ambiente multi-tenant. Por trás de todo este processo, acrescentamos a componente de orquestração técnica e processual.

Prestam serviços de segurança para ambientes ICS/OT?
Sim, temos experiência em proteger redes e sistemas industriais (ICS/OT).


Realizam avaliações de risco em ambientes industriais?
Sim, identificamos vulnerabilidades e riscos específicos de ambientes OT.


Oferecem monitorização contínua de redes industriais?
Sim, fornecemos soluções específicas para visibilidade e deteção de ameaças em OT.


Têm soluções de segmentação e controlo de acesso para ambientes OT?
Sim, implementamos segmentação de rede e NAC industrial.


Ajudam na criação de políticas de segurança para ICS/OT?
Sim, desenvolvemos políticas específicas para segurança de processos industriais.


O vosso serviço é compatível com normas como IEC 62443 ou NIS?
Sim, alinhamos os serviços com normas internacionais como IEC 62443, NIS e ISO 27019.


Oferecem formação para operadores e técnicos de OT sobre cibersegurança?
Sim, realizamos ações de sensibilização e formação técnica para equipas OT.


Têm soluções para deteção de intrusão em redes industriais (IDS OT)?
Sim, fornecemos IDS/IPS adaptados ao tráfego e protocolos industriais.


Realizam testes de intrusão em ambientes ICS com mínimo impacto?
Sim, fazemos testes controlados em modo passivo, com validação de impacto e segurança. Salientamos que não executados testes em modo ativo, de forma a não comprometer o normal funcionamento dos vossos sistemas industriais.


Conseguem integrar os vossos serviços OT com SOC ou MSSP existentes?
Sim, integramos monitorização OT com SOCs ou plataformas de MSS já em operação.

05. DevSecOps e Consultoria de Cibersegurança

Prestam serviços de DevSecOps integrados no ciclo de desenvolvimento?
Sim, integramos segurança nas fases de desenvolvimento, testes e entrega.


Conseguem integrar ferramentas de segurança em pipelines CI/CD?
Sim, automatizamos testes de segurança no pipeline com ferramentas SAST, DAST e SCA.


Oferecem apoio na definição de políticas seguras para desenvolvimento ágil?
Sim, ajudamos a criar políticas adaptadas a equipas DevOps.


Têm experiência com integração de segurança em ambientes Kubernetes e containers?
Sim, realizamos auditorias e proteção de ambientes baseados em containers.


Fornecem ferramentas ou recomendações para gestão de segredos em pipelines?
Sim, recomendamos práticas e ferramentas seguras para armazenamento de credenciais.


Realizam formações para equipas de desenvolvimento sobre DevSecOps?
Sim, oferecemos formações práticas adaptadas ao contexto tecnológico da organização.


Podem realizar testes de segurança automatizados antes da entrega em produção?
Sim, automatizamos testes estáticos, dinâmicos e de dependências.


Ajudam a escolher as melhores ferramentas de segurança para o nosso ambiente?

Sim, avaliamos o ecossistema e sugerimos as melhores ferramentas para cada stack.


Apoiam na implementação de políticas de segurança como código (Policy-as-Code)?
Sim, utilizamos práticas modernas como Policy-as-Code em ambientes de infraestrutura como código.


Têm experiência com pipelines CI/CD em GitLab, Jenkins, Azure DevOps ou GitHub Actions?
Sim, temos experiência com várias plataformas de integração contínua.


Conseguem integrar verificações de segurança em repositórios Git?
Sim, integramos scanners em GitHub, GitLab e outros repositórios para validação contínua.


Fornecem suporte para integração de segurança em microserviços?
Sim, adaptamos as práticas DevSecOps para arquiteturas de microserviços.


Ajudam a monitorizar a segurança em tempo real durante o desenvolvimento?
Sim, fornecemos ferramentas de visibilidade contínua de segurança no pipeline.


Podem ajudar-nos a definir uma política de branch segura e automatizada?
Sim, criamos políticas de branches seguras com controlo de permissões e revisões.


Conseguem aplicar gestão de vulnerabilidades automatizada no pipeline?
Sim, integramos scanners e automação para deteção e correção rápida.


Oferecem relatórios contínuos sobre o estado da segurança das builds?
Sim, geramos relatórios automáticos por build, pipeline ou aplicação.


Têm experiência com integrações com ferramentas como SonarQube, Checkmarx, etc.?
Sim, integramos soluções líderes de análise estática e dinâmica.


Ajudam a configurar ambientes de testes seguros para QA?
Sim, criamos ambientes de testes isolados com simulação de ameaças.


A vossa abordagem DevSecOps inclui gestão de conformidade?
Sim, alinhamos o pipeline a requisitos normativos como GDPR, ISO e PCI.


Realizam auditoria de código como parte do processo DevSecOps?
Sim, incluímos code review e auditoria de segurança automatizada.

Prestam serviços de consultoria estratégica em cibersegurança?
Sim, ajudamos a definir planos de segurança alinhados com os objetivos da organização.


Ajudam a avaliar a maturidade da segurança da informação da nossa empresa?
Sim, realizamos avaliações de maturidade com base em frameworks como NIST, ISO ou CIS.


Fornecem apoio na definição e estruturação de programas de cibersegurança?
Sim, estruturamos programas completos desde políticas, controlos até à formação.


Oferecem serviços pontuais e projetos de curta duração?
 Sim, trabalhamos em projetos de curto ou longo prazo, conforme as necessidades.


Ajudam na seleção de tecnologias adequadas à nossa realidade?
Sim, orientamos a escolha de tecnologias com base em requisitos técnicos e orçamento.


Têm consultores especializados por área (ex: governance, cloud, OT, etc.)?
Sim, contamos com consultores experientes em diversas vertentes de cibersegurança.


Ajudam a preparar a organização para auditorias e certificações?
Sim, apoiamos a preparação para ISO 27001, PCI-DSS, TISAX e outras normas.


Prestam apoio na resposta a requisitos de segurança de clientes ou reguladores?
Sim, ajudamos a responder a questionários, due diligence e exigências legais.


Oferecem serviços de CISO-as-a-Service ou consultoria contínua?
Sim, temos modelos de consultoria contínua com presença regular.


Podem adaptar a consultoria a empresas de diferentes dimensões e sectores?
Sim, personalizamos os serviços para PME, grandes empresas e sectores regulados.


Ajudam a estruturar um programa de segurança desde o zero?
Sim, desenhamos o programa completo desde política, governança até controlo técnico.


Oferecem apoio à gestão de risco de cibersegurança?
Sim, identificamos, avaliamos e priorizamos riscos com planos de mitigação.


A vossa consultoria pode incluir avaliações regulares de progresso?
Sim, realizamos check-ins e avaliações de evolução periódica.


Têm experiência com requisitos de segurança para concursos públicos?
Sim, apoiamos na redação e resposta a requisitos técnicos e de conformidade.


Conseguem adaptar a consultoria à nossa realidade técnica e organizacional?
Sim, personalizamos o trabalho com base no contexto, cultura e recursos disponíveis.


Podem atuar como consultores em comités de segurança ou governance?
Sim, participamos em reuniões de governance e comités estratégicos.


Têm ferramentas para apoiar a gestão documental da segurança?
Sim, fornecemos modelos e plataformas para registo e controlo de políticas.


Oferecem planos de continuidade de negócio e recuperação de desastre?
Sim, ajudamos a definir, testar e manter planos de continuidade.


Ajudam a mapear a maturidade do programa de segurança ao longo do tempo?
Sim, usamos métricas para medir e apresentar a evolução da maturidade.


Podem preparar apresentações executivas para apoio à gestão de topo?
Sim, preparamos relatórios e apresentações focadas em impacto e decisão estratégica.

Têm oportunidades para colaboração contínua ou funções especializadas em cibersegurança?
Sim, estamos disponíveis para parcerias estratégicas e colaboração em regime de outsourcing, MSSP ou apoio consultivo contínuo.


Procuram especialistas certificados para integrar a vossa equipa?
Sim, valorizamos profissionais com certificações reconhecidas como ISO, CEH, OSCP, entre outras, para integrar projetos técnicos e estratégicos.


A vossa organização oferece formação contínua aos colaboradores?
Sim, investimos em formação contínua, com foco em normas internacionais, tecnologias emergentes e especialização técnica.

Estão disponíveis para parcerias com outras empresas de tecnologia ou consultoria?
Sim, colaboramos com parceiros em regime de co-delivery, transferência de conhecimento e integração de soluções.


Podem assumir o papel de parceiro estratégico em projetos de transformação digital?
Sim, atuamos como parceiros estratégicos na definição e implementação de iniciativas de transformação digital segura.


Ajudam a responder a requisitos de segurança de clientes em processos de venda ou parcerias (ex: RFPs, questionários)?
Sim, apoiamos na resposta a requisitos contratuais e técnicos exigidos por clientes e parceiros.


Têm experiência em parcerias com entidades públicas ou em sectores regulados?
Sim, temos experiência em setores como financeiro, saúde, automóvel e administração pública.

Como podemos entrar em contacto convosco para solicitar uma proposta?
Basta enviar um pedido através do nosso formulário online ou e-mail comercial. Será solicitado um breve questionário para adequar a proposta às necessidades da sua organização, contudo e por norma, previamente um elemento da nossa equipa entrará em contacto convosco para alinhar uma primeira reunião de enquadramento do projeto.


Têm disponibilidade para reuniões presenciais ou online para discutir projetos?
Sim, estamos disponíveis para agendar reuniões presenciais ou virtuais, conforme a sua conveniência.


Qual o tempo de resposta médio para novos pedidos de proposta?
Normalmente respondemos no prazo de 1 a 3 dias úteis, após receção do briefing, recolha de dados durante a reunião e/ou questionário inicial.


Oferecem provas de conceito (POC) antes da contratação formal?
Sim, podemos realizar provas de conceito para demonstrar a adequação das soluções ao vosso ambiente.

Scroll to Top