Przejdź do treści
Virtline_logo
  • O NAS
  • OFERTA
  • KARIERA
  • BLOG
  • KONTAKT

BEZPIECZEŃSTWO - USŁUGI

  • Kopia bezpieczeństwa
  • Dane chronione
  • Szkolenia
Testy
  • Testy socjotechniczne
  • Testy penetracyjne sieci
  • Testy penetracyjne aplikacji
Audyty
  • Audyt NIS2
  • Audyt sieci
  • Audyt DORA
  • Audyt TISAX
  • Audyt KSB315
  • Audyt serwerów
  • Audyt Teleinformatyczny
  • Audyt bezpieczeństwa informacji
Wdrożenia i Regulacje
  • Wdrożenie NIS2
  • Wdrożenie TISAX
  • Wdrożenie DORA
  • Wdrożenie ISO 27001
  • Wdrożenie systemów IDS/IPS
  • Wdrożenie polityk i procedur DORA

BEZPIECZEŃSTWO - SYSTEMY

Automatyzacja i Zarządzanie
  • Automatyzacja usług
  • BAS I Breach and Attack Simulation
  • CEM Critical Event Management
  • RMM I Remote Monitoring and Management & helpdesk
  • CTEM I Continuous Threat Exposure Management
  • SIEM I Security Information and Event Management
  • SOAR I Security Orchestration Automotion and Response
  • UEM/MDM | Unified Endpoint & Mobile Device Management
  • Zarządzenie podatnościami
Zabezpieczenia sieci
  • Inspekcja SSL/TLS
  • MFA (Multi-Factor Authentication)
  • NDR (Network Detection and Response)
  • Ochrona DDoS
  • SASE (Secure Access Service Edge)
  • SWG (Secure Web Gateway)
  • WAF (Web Application Firewall)
Zabezpieczenia usług
  • CWPP (Cloud Workforce Protection Platform)
  • Offensive Security
E-Mail i Komunikacja
  • Archiwizacja poczty e-mail
  • Email Security
  • Fax & e-mail erver
Monitorowanie Sieci i Aplikacji
  • ADC | Application Delivery Controller & Loadbalancing
  • APM | Application Performance Monitoring
  • NAT | Network Address Translation
  • NPB | Network Packet Broker & TAP
  • NPM | Network Performance Monitoring
Ochrona Danych
  • Backup i odzyskiwanie danych
  • DLP | Data Loss Prevention
  • Klasyfikacja danych
  • MFT | Managed File Transfer
  • PAM | Privileged Access Management
  • SAT | Security Awareness Training
  • UBA | User Behavior Analytics
Ochrona Urządzeń
  • EDR | Endpoint Detection and Response
  • EPP | Endpoint Protection
  • MDR | Managed Detection & Response
  • XDR | eXtended Detection and Response

USŁUGI IT DLA FIRM

  • Helpdesk IT
  • Administracja siecią IT
  • Administracja wirtualizacją
  • Administracja systemami linux i Windows
  • Outsourcing IT- kompleksowa obsługa informatyczna

DOTACJE

  • Informacje ogólne
  • Harmonogram dotacji
  • Cyfryzacja przedsiębiorstwa

WDROŻENIA IT

  • Monitoring IT
  • Wirtualizacja
  • Wdrożenie baz danych
  • Wdrożenie Active Directory
  • Wdrożenie centrali telefonicznej
Wdrożenie sieci
  • Wdrożenie VPN
  • Wdrożenie firewall
  • Implementacja sieci informatycznej
Wdrożenie serwerów
  • Serwerów plików
  • Serwer poczty
  • Serwer www

SPRZĘT I OPROGRAMOWANIE

Sprzęt
  • Serwery
  • Laptopy
  • Monitory
  • Komputery
  • Stacje robocze
  • Macierze dyskowe
  • Sieci komputerowe
Oprogramowanie
  • ESET
  • Statlook
  • Baseline
  • Office 365
  • Essentials MDM
  • Google Workspace
  • EnglishEnglish
Facebook Twitter Linkedin Instagram

admin

Bezpieczeństwo

2024-03-06

Czym charakteryzują się ataki DDoS?

Czym charakteryzują się ataki DDoS? Ataki DDoS paraliżują infrastrukturę sieciową wraz z aplikacjami. Mają za ...

Bezpieczeństwo

2024-03-06

Jak działa firewall i dlaczego warto go stosować?

Jak działa firewall i dlaczego warto go stosować? W wirtualnym świecie nieustannie ktoś próbuje złamać ...

Bezpieczeństwo

2024-03-06

Czy spam może być szkodliwy?

Czy spam może być szkodliwy? Jest irytujący, bezwartościowy i może okazać się szkodliwy – SPAM. ...

Bezpieczeństwo

2024-03-06

Jak działają trojany?

Jak działają trojany? Są podstępne, dobrze opracowane i atakują z niebywałą siłą i precyzją. Trojany ...

Bezpieczeństwo

2024-03-06

Oprogramowanie antywirusowe – jakiego dostawcę wybrać?

Jak wybrać bezpieczne oprogramowanie antywirusowe? Każdego dnia dociera coraz więcej niepokojących doniesień ze świata antywirusów. ...

Nowsze wpisy
← Poprzedni Page1 … Page15 Page16

Twój biznes, nasze IT

biuro@virtline.com

+48 12 200 27 10

VirltineLogo

Virtline

W Virtline, naszym priorytetem jest dostarczanie zaawansowanych rozwiązań IT, skupiając się na bezpieczeństwie danych i efektywnym zarządzaniu infrastrukturą, aby wspierać ciągły rozwój Twojej firmy.

Oferta

Bezpieczeństwo IT Wdrożenia IT Home office usługi IT Sieć

Firma

Blog O nas Kariera Kontakt Partnerzy

NIP: 6751499701

KRS: 0000502030

ul. Wadowicka 8A 30-415 Kraków

Pon. – Pt. 8:00 – 17:00

Twitter
Kontakty mautic
zgoda

© 2024 Virtline

Polityka Prywatności

Formularz kontaktowy

Aby wypełnić ten formularz, włącz obsługę JavaScript w przeglądarce.
Zgoda na przetwarzanie danych osobowych *
Wczytywanie