1. Cloud
1.1. Plataforma como Serviço ( PaaS )
1.1.1. Desenvolvimento e implantação de aplicações
1.1.2. Gerenciamento de bancos de dados
1.1.3. Serviços de API
1.1.4. Ambientes de containerização (Docker, Kubernetes)
1.2. Software como Serviço ( SaaS )
1.2.1. Ferramentas de produtividade (e.g., Google Workspace, Microsoft 365)
1.2.2. CRM (e.g., Salesforce)
1.2.3. ERP (e.g., SAP Cloud)
1.3. Infraestrutura como Serviço ( IaaS )
1.3.1. Servidores virtuais (VMs)
1.3.2. Armazenamento de dados (blocos e objetos)
1.3.3. Rede virtual e firewalls
1.3.4. Balanceadores de carga
1.4. Gerenciamento de Dados
1.4.1. Bancos de dados relacionais (SQL)
1.4.2. Bancos de dados NoSQL
1.4.3. Data warehouses e data lakes
1.4.4. Serviços de backup e recuperação
1.5. Rede e Conectividade
1.5.1. Content Delivery Network (CDN)
1.5.2. VPNs e conectividade híbrida
1.5.3. Redes privadas virtuais em nuvem
1.6. DevOps
1.6.1. Integração contínua e entrega contínua (CI/CD)
1.6.2. Automação de infraestrutura (Infra as Code)
1.6.3. Monitoramento e observabilidade
1.7. OOE ( Outras Ofertas Específicas )
1.7.1. Migração para nuvem
1.7.2. Gerenciamento multicloud e híbrido
1.7.3. Serviços de suporte e consultoria
1.8. Internet das Coisas ( IoT )
1.8.1. Gerenciamento de dispositivos IoT
1.8.2. Análise de dados de IoT
1.8.3. Plataformas de IoT específicas
2. Desenvolvimento
2.1. Sites
2.1.1. Sites institucionais e corporativos
2.1.2. Portais de conteúdo e blogs
2.1.3. Lojas virtuais (e-commerce)
2.1.4. Landing pages e páginas promocionais
2.1.5. Sites responsivos e otimizados para SEO
2.2. Aplicativos
2.2.1. Aplicativos nativos (Android e iOS)
2.2.2. Aplicativos híbridos (Flutter, React Native)
2.2.3. Aplicativos para wearables e dispositivos IoT
2.2.4. Integração com APIs e serviços de terceiros
2.3. WebApp
2.3.1. Webapps progressivos (PWAs)
2.3.2. Sistemas de gestão personalizados (ERP, CRM)
2.3.3. Plataformas de e-learning e cursos online
2.3.4. Ferramentas colaborativas e de produtividade
3. Cibersegurança
3.1. Redes Sociais
3.1.1. Recuperação de Contas
3.1.2. Blindagem de Contas
3.1.3. Monitoramento de atividades suspeitas
3.1.3.1. Identificação de tentativas de invasão e acessos não autorizados.
3.1.4. Gerenciamento de contas e senhas
3.1.4.1. Configuração de autenticação multifator (MFA).
3.1.4.2. Monitoramento de credenciais vazadas.
3.1.4.3. Proteção contra engenharia social
3.1.4.3.1. Treinamento para evitar ataques de phishing e roubo de credenciais.
3.1.5. Análise de ameaças específicas
3.1.5.1. Identificação de malware compartilhado via mensagens e links.
3.2. Sites
3.2.1. Análise de Vulnerabilidades
3.2.2. Certificação SSL e HTTPS
3.2.2.1. Implementação de certificados para proteger dados entre o site e os usuários.
3.2.3. Firewalls de Aplicação Web (WAF)
3.2.3.1. Proteção contra ataques como injeção SQL, XSS e DDoS.
3.2.4. Monitoramento de integridade do site
3.2.4.1. Verificação contínua para detectar alterações não autorizadas.
3.2.5. Proteção contra malware e scripts maliciosos
3.2.5.1. Identificação e remoção de códigos maliciosos injetados no site.
3.2.6. Backup e recuperação
3.2.6.1. Configuração de backups automáticos para recuperação rápida em caso de ataque.
4. Topo do Fúnil
4.1. Visitantes
4.1.1. Aprendizado e Descoberta
4.2. Leads
4.2.1. Reconhecimento do Problema
5. Meio do Fúnil
5.1. Oportunidade
5.1.1. Consideração da Solução
6. Fundo do Fúnil
6.1. Clientes
6.1.1. Decisão de Compras