Przejdź do treści
Virtline_logo
  • O NAS
  • OFERTA
  • KARIERA
  • BLOG
  • KONTAKT

BEZPIECZEŃSTWO - USŁUGI

  • Kopia bezpieczeństwa
  • Dane chronione
  • Szkolenia
Testy
  • Testy socjotechniczne
  • Testy penetracyjne sieci
  • Testy penetracyjne aplikacji
Audyty
  • Audyt NIS2
  • Audyt sieci
  • Audyt DORA
  • Audyt TISAX
  • Audyt KSB315
  • Audyt serwerów
  • Audyt Teleinformatyczny
  • Audyt bezpieczeństwa informacji
Wdrożenia i Regulacje
  • Wdrożenie NIS2
  • Wdrożenie TISAX
  • Wdrożenie DORA
  • Wdrożenie ISO 27001
  • Wdrożenie systemów IDS/IPS
  • Wdrożenie polityk i procedur DORA

BEZPIECZEŃSTWO - SYSTEMY

Automatyzacja i Zarządzanie
  • Automatyzacja usług
  • BAS I Breach and Attack Simulation
  • CEM Critical Event Management
  • RMM I Remote Monitoring and Management & helpdesk
  • CTEM I Continuous Threat Exposure Management
  • SIEM I Security Information and Event Management
  • SOAR I Security Orchestration Automotion and Response
  • UEM/MDM | Unified Endpoint & Mobile Device Management
  • Zarządzenie podatnościami
Zabezpieczenia sieci
  • Inspekcja SSL/TLS
  • MFA (Multi-Factor Authentication)
  • NDR (Network Detection and Response)
  • Ochrona DDoS
  • SASE (Secure Access Service Edge)
  • SWG (Secure Web Gateway)
  • WAF (Web Application Firewall)
Zabezpieczenia usług
  • CWPP (Cloud Workforce Protection Platform)
  • Offensive Security
E-Mail i Komunikacja
  • Archiwizacja poczty e-mail
  • Email Security
  • Fax & e-mail erver
Monitorowanie Sieci i Aplikacji
  • ADC | Application Delivery Controller & Loadbalancing
  • APM | Application Performance Monitoring
  • NAT | Network Address Translation
  • NPB | Network Packet Broker & TAP
  • NPM | Network Performance Monitoring
Ochrona Danych
  • Backup i odzyskiwanie danych
  • DLP | Data Loss Prevention
  • Klasyfikacja danych
  • MFT | Managed File Transfer
  • PAM | Privileged Access Management
  • SAT | Security Awareness Training
  • UBA | User Behavior Analytics
Ochrona Urządzeń
  • EDR | Endpoint Detection and Response
  • EPP | Endpoint Protection
  • MDR | Managed Detection & Response
  • XDR | eXtended Detection and Response

USŁUGI IT DLA FIRM

  • Helpdesk IT
  • Administracja siecią IT
  • Administracja wirtualizacją
  • Administracja systemami linux i Windows
  • Outsourcing IT- kompleksowa obsługa informatyczna

DOTACJE

  • Informacje ogólne
  • Harmonogram dotacji
  • Cyfryzacja przedsiębiorstwa

WDROŻENIA IT

  • Monitoring IT
  • Wirtualizacja
  • Wdrożenie baz danych
  • Wdrożenie Active Directory
  • Wdrożenie centrali telefonicznej
Wdrożenie sieci
  • Wdrożenie VPN
  • Wdrożenie firewall
  • Implementacja sieci informatycznej
Wdrożenie serwerów
  • Serwerów plików
  • Serwer poczty
  • Serwer www

SPRZĘT I OPROGRAMOWANIE

Sprzęt
  • Serwery
  • Laptopy
  • Monitory
  • Komputery
  • Stacje robocze
  • Macierze dyskowe
  • Sieci komputerowe
Oprogramowanie
  • ESET
  • Statlook
  • Baseline
  • Office 365
  • Essentials MDM
  • Google Workspace
  • EnglishEnglish
Facebook Twitter Linkedin Instagram

admin

Bezpieczeństwo

2024-03-27

Nowe Trendy w Bezpieczeństwie Informacji: Jak Skutecznie Przeciwdziałać Aktualnym Zagrożeniom

Nowe Trendy w Bezpieczeństwie Informacji: Jak Skutecznie Przeciwdziałać AktualnymZagrożeniom W obliczu nieustannie rozwijającej się technologii ...

Bezpieczeństwo

2024-02-29

Zabezpiecz Swoje Dane z Virtline

Zabezpiecz Swoje Dane z Virtline W obliczu niedawnego wycieku danych z ALAB Laboratoria, świadomość ochrony ...

Bezpieczeństwo

2024-02-22

Outsourcing IT: Oszczędność Czasu i Zasobów dla Twojej Firmy

Outsourcing IT: Oszczędność Czasu i Zasobów dla Twojej Firmy W dzisiejszym dynamicznym środowisku biznesowym, przedsiębiorstwa ...

Bezpieczeństwo

2024-02-29

Koniec Ery: Zakończenie Wsparcia dla Microsoft Windows Serwer 2012

Koniec Ery: Zakończenie Wsparcia dla Microsoft Windows Serwer 2012 10 października 2023 roku jest datą, ...

Bezpieczeństwo

2024-02-29

Rola IT w Audytach Finansowych

Technologia jako Klucz do Skuteczności i Wiarygodności Szybki rozwój technologii sprawił, że dzisiejsze audyty finansowe ...

Bezpieczeństwo

2024-02-29

Dostosowanie technologii do wymogów biznesowych

Zmiany w obszarze IT, czyli dostosowanie technologii do strategii rozwoju biznesu Aby zapewnić firmie ochronę ...

Bezpieczeństwo

2024-02-29

Zarządzanie ryzykiem IT – dobre praktyki

Efektywne zarządzanie ryzykiem IT wymaga kompleksowego podejścia Określenie strategii zarządzania ryzykiem IT w wielu firmach ...

Bezpieczeństwo

2024-02-29

Integralność, dostępność i niezawodność danych, czyli parametry bezpieczeństwa informacji

Jak zadbać o integralność, dostępność i niezawodność danych? Integralność, dostępność i niezawodność danych to trzy ...

Bezpieczeństwo

2024-02-29

Dobre praktyki zarządzania danymi biznesowymi

Jak dbać o dane firmy? Przedstawiamy profesjonalne praktyki zarządzania danymi Czym właściwie są praktyki zarządzania ...

Bezpieczeństwo

2024-02-29

Obsługa informatyczna dla firm – rozwiązujemy problemy informatyczne

Obsługa informatyczna dla firm – rozwiązujemy problemy informatyczne Problemy informatyczne możemy definiować na wiele sposobów. ...

Starsze wpisy
Nowsze wpisy
← Poprzedni Page1 Page2 Page3 … Page16 Następny →

Twój biznes, nasze IT

biuro@virtline.com

+48 12 200 27 10

VirltineLogo

Virtline

W Virtline, naszym priorytetem jest dostarczanie zaawansowanych rozwiązań IT, skupiając się na bezpieczeństwie danych i efektywnym zarządzaniu infrastrukturą, aby wspierać ciągły rozwój Twojej firmy.

Oferta

Bezpieczeństwo IT Wdrożenia IT Home office usługi IT Sieć

Firma

Blog O nas Kariera Kontakt Partnerzy

NIP: 6751499701

KRS: 0000502030

ul. Wadowicka 8A 30-415 Kraków

Pon. – Pt. 8:00 – 17:00

Twitter
Kontakty mautic
zgoda

© 2024 Virtline

Polityka Prywatności

Formularz kontaktowy

Aby wypełnić ten formularz, włącz obsługę JavaScript w przeglądarce.
Zgoda na przetwarzanie danych osobowych *
Wczytywanie