En caso de pérdida, robo o filtración de datos sensibles de la empresa analizamos cómo se ha accedido a los sistemas, identificamos y recuperamos los datos residuales tras un incidente y en caso de que se requiera una prueba judicial, establecemos un protocolo mediante la cadena de custodia.