Przejdź do treści
Virtline_logo
  • O NAS
  • OFERTA
  • KARIERA
  • BLOG
  • KONTAKT

BEZPIECZEŃSTWO - USŁUGI

  • Kopia bezpieczeństwa
  • Dane chronione
  • Szkolenia
Testy
  • Testy socjotechniczne
  • Testy penetracyjne sieci
  • Testy penetracyjne aplikacji
Audyty
  • Audyt NIS2
  • Audyt sieci
  • Audyt DORA
  • Audyt TISAX
  • Audyt KSB315
  • Audyt serwerów
  • Audyt Teleinformatyczny
  • Audyt bezpieczeństwa informacji
Wdrożenia i Regulacje
  • Wdrożenie NIS2
  • Wdrożenie TISAX
  • Wdrożenie DORA
  • Wdrożenie ISO 27001
  • Wdrożenie systemów IDS/IPS
  • Wdrożenie polityk i procedur DORA

BEZPIECZEŃSTWO - SYSTEMY

Automatyzacja i Zarządzanie
  • Automatyzacja usług
  • BAS I Breach and Attack Simulation
  • CEM Critical Event Management
  • RMM I Remote Monitoring and Management & helpdesk
  • CTEM I Continuous Threat Exposure Management
  • SIEM I Security Information and Event Management
  • SOAR I Security Orchestration Automotion and Response
  • UEM/MDM | Unified Endpoint & Mobile Device Management
  • Zarządzenie podatnościami
Zabezpieczenia sieci
  • Inspekcja SSL/TLS
  • MFA (Multi-Factor Authentication)
  • NDR (Network Detection and Response)
  • Ochrona DDoS
  • SASE (Secure Access Service Edge)
  • SWG (Secure Web Gateway)
  • WAF (Web Application Firewall)
Zabezpieczenia usług
  • CWPP (Cloud Workforce Protection Platform)
  • Offensive Security
E-Mail i Komunikacja
  • Archiwizacja poczty e-mail
  • Email Security
  • Fax & e-mail erver
Monitorowanie Sieci i Aplikacji
  • ADC | Application Delivery Controller & Loadbalancing
  • APM | Application Performance Monitoring
  • NAT | Network Address Translation
  • NPB | Network Packet Broker & TAP
  • NPM | Network Performance Monitoring
Ochrona Danych
  • Backup i odzyskiwanie danych
  • DLP | Data Loss Prevention
  • Klasyfikacja danych
  • MFT | Managed File Transfer
  • PAM | Privileged Access Management
  • SAT | Security Awareness Training
  • UBA | User Behavior Analytics
Ochrona Urządzeń
  • EDR | Endpoint Detection and Response
  • EPP | Endpoint Protection
  • MDR | Managed Detection & Response
  • XDR | eXtended Detection and Response

USŁUGI IT DLA FIRM

  • Helpdesk IT
  • Administracja siecią IT
  • Administracja wirtualizacją
  • Administracja systemami linux i Windows
  • Outsourcing IT- kompleksowa obsługa informatyczna

DOTACJE

  • Informacje ogólne
  • Harmonogram dotacji
  • Cyfryzacja przedsiębiorstwa

WDROŻENIA IT

  • Monitoring IT
  • Wirtualizacja
  • Wdrożenie baz danych
  • Wdrożenie Active Directory
  • Wdrożenie centrali telefonicznej
Wdrożenie sieci
  • Wdrożenie VPN
  • Wdrożenie firewall
  • Implementacja sieci informatycznej
Wdrożenie serwerów
  • Serwerów plików
  • Serwer poczty
  • Serwer www

SPRZĘT I OPROGRAMOWANIE

Sprzęt
  • Serwery
  • Laptopy
  • Monitory
  • Komputery
  • Stacje robocze
  • Macierze dyskowe
  • Sieci komputerowe
Oprogramowanie
  • ESET
  • Statlook
  • Baseline
  • Office 365
  • Essentials MDM
  • Google Workspace
  • EnglishEnglish
Facebook Twitter Linkedin Instagram

admin

Bezpieczeństwo

2025-03-31

Sztuczna inteligencja w cyberbezpieczeństwie 

Sztuczna inteligencja w cyberbezpieczeństwie  W 2025 roku świat technologii rozwija się w zawrotnym tempie, a ...

Bezpieczeństwo

2025-02-25

NIS2 w praktyce – jak dyrektywa wpłynie na poszczególne sektory gospodarki?

Chociaż dyrektywa NIS2 obejmuje szeroki zakres podmiotów, jej wpływ będzie się różnić w zależności od ...

Bezpieczeństwo

2024-10-21

SOAR (Security Orchestration, Automation, and Response) – Co to jest i dlaczego jest kluczowe dla Twojej firmy?

W dzisiejszym dynamicznie zmieniającym się środowisku cyfrowym organizacje coraz częściej stają w obliczu złożonych i ...

Bezpieczeństwo

2024-10-04

Kompleksowe Podejście do Cyberbezpieczeństwa

SIEM (Security Information and Event Management) – Kompleksowe Podejście do Cyberbezpieczeństwa W dzisiejszym świecie, gdzie ...

Bezpieczeństwo

2024-09-09

NIS2: Nowa era cyberbezpieczeństwa w UE

NIS2: Nowa era cyberbezpieczeństwa w UE W dzisiejszym cyfrowym świecie, bezpieczeństwo informacji staje się kluczowe ...

Bezpieczeństwo

2024-09-09

Rozporządzenie DORA – Nowe Zasady Cyberbezpieczeństwa dla Sektora Finansowego

Rozporządzenie DORA – Nowe Zasady Cyberbezpieczeństwa dla Sektora Finansowego W erze cyfrowej, w której sektor ...

Bezpieczeństwo

2024-08-21

Nowa Ustawa o Ochronie Sygnalistów: Kluczowe Informacje i Wdrożenie

Nowa Ustawa o Ochronie Sygnalistów: Kluczowe Informacje i Wdrożenie Od 23 maja 2024 roku, polskie ...

Bezpieczeństwo

2024-05-21

Skutki Naruszeń Bezpieczeństwa IT dla Firm

Skutki Naruszeń Bezpieczeństwa IT dla Firm Technologia odgrywa coraz większą rolę w naszej codzienności, co ...

Bezpieczeństwo

2024-04-17

Cyberbezpieczeństwo i audyty: Jak utrzymać infrastrukturę IT odporną na ataki

Cyberbezpieczeństwo i audyty: Jak utrzymać infrastrukturę IT odporną na ataki W dobie cyfrowej transformacji i ...

Bezpieczeństwo

2024-03-27

Zabezpieczenie danych w chmurze: Najlepsze praktyki i rozwiązania

Zabezpieczenie danych w chmurze: Najlepsze praktyki i rozwiązania W dobie cyfrowej transformacji, gdzie dane stanowią ...

Starsze wpisy
Page1 Page2 … Page16 Następny →

Twój biznes, nasze IT

biuro@virtline.com

+48 12 200 27 10

VirltineLogo

Virtline

W Virtline, naszym priorytetem jest dostarczanie zaawansowanych rozwiązań IT, skupiając się na bezpieczeństwie danych i efektywnym zarządzaniu infrastrukturą, aby wspierać ciągły rozwój Twojej firmy.

Oferta

Bezpieczeństwo IT Wdrożenia IT Home office usługi IT Sieć

Firma

Blog O nas Kariera Kontakt Partnerzy

NIP: 6751499701

KRS: 0000502030

ul. Wadowicka 8A 30-415 Kraków

Pon. – Pt. 8:00 – 17:00

Twitter
Kontakty mautic
zgoda

© 2024 Virtline

Polityka Prywatności

Formularz kontaktowy

Aby wypełnić ten formularz, włącz obsługę JavaScript w przeglądarce.
Zgoda na przetwarzanie danych osobowych *
Wczytywanie