Przejdź do treści
Virtline_logo
  • O NAS
  • OFERTA
  • KARIERA
  • BLOG
  • KONTAKT

BEZPIECZEŃSTWO - USŁUGI

  • Kopia bezpieczeństwa
  • Dane chronione
  • Szkolenia
Testy
  • Testy socjotechniczne
  • Testy penetracyjne sieci
  • Testy penetracyjne aplikacji
Audyty
  • Audyt NIS2
  • Audyt sieci
  • Audyt DORA
  • Audyt TISAX
  • Audyt KSB315
  • Audyt serwerów
  • Audyt Teleinformatyczny
  • Audyt bezpieczeństwa informacji
Wdrożenia i Regulacje
  • Wdrożenie NIS2
  • Wdrożenie TISAX
  • Wdrożenie DORA
  • Wdrożenie ISO 27001
  • Wdrożenie systemów IDS/IPS
  • Wdrożenie polityk i procedur DORA

BEZPIECZEŃSTWO - SYSTEMY

Automatyzacja i Zarządzanie
  • Automatyzacja usług
  • BAS I Breach and Attack Simulation
  • CEM Critical Event Management
  • RMM I Remote Monitoring and Management & helpdesk
  • CTEM I Continuous Threat Exposure Management
  • SIEM I Security Information and Event Management
  • SOAR I Security Orchestration Automotion and Response
  • UEM/MDM | Unified Endpoint & Mobile Device Management
  • Zarządzenie podatnościami
Zabezpieczenia sieci
  • Inspekcja SSL/TLS
  • MFA (Multi-Factor Authentication)
  • NDR (Network Detection and Response)
  • Ochrona DDoS
  • SASE (Secure Access Service Edge)
  • SWG (Secure Web Gateway)
  • WAF (Web Application Firewall)
Zabezpieczenia usług
  • CWPP (Cloud Workforce Protection Platform)
  • Offensive Security
E-Mail i Komunikacja
  • Archiwizacja poczty e-mail
  • Email Security
  • Fax & e-mail erver
Monitorowanie Sieci i Aplikacji
  • ADC | Application Delivery Controller & Loadbalancing
  • APM | Application Performance Monitoring
  • NAT | Network Address Translation
  • NPB | Network Packet Broker & TAP
  • NPM | Network Performance Monitoring
Ochrona Danych
  • Backup i odzyskiwanie danych
  • DLP | Data Loss Prevention
  • Klasyfikacja danych
  • MFT | Managed File Transfer
  • PAM | Privileged Access Management
  • SAT | Security Awareness Training
  • UBA | User Behavior Analytics
Ochrona Urządzeń
  • EDR | Endpoint Detection and Response
  • EPP | Endpoint Protection
  • MDR | Managed Detection & Response
  • XDR | eXtended Detection and Response

USŁUGI IT DLA FIRM

  • Helpdesk IT
  • Administracja siecią IT
  • Administracja wirtualizacją
  • Administracja systemami linux i Windows
  • Outsourcing IT- kompleksowa obsługa informatyczna

DOTACJE

  • Informacje ogólne
  • Harmonogram dotacji
  • Cyfryzacja przedsiębiorstwa

WDROŻENIA IT

  • Monitoring IT
  • Wirtualizacja
  • Wdrożenie baz danych
  • Wdrożenie Active Directory
  • Wdrożenie centrali telefonicznej
Wdrożenie sieci
  • Wdrożenie VPN
  • Wdrożenie firewall
  • Implementacja sieci informatycznej
Wdrożenie serwerów
  • Serwerów plików
  • Serwer poczty
  • Serwer www

SPRZĘT I OPROGRAMOWANIE

Sprzęt
  • Serwery
  • Laptopy
  • Monitory
  • Komputery
  • Stacje robocze
  • Macierze dyskowe
  • Sieci komputerowe
Oprogramowanie
  • ESET
  • Statlook
  • Baseline
  • Office 365
  • Essentials MDM
  • Google Workspace
  • EnglishEnglish
Facebook Twitter Linkedin Instagram

admin

Bezpieczeństwo

2024-03-06

Bezpieczeństwo mobilne w firmie

Bezpieczeństwo mobilne w firmie Zapewnienie bezpieczeństwa danych w firmie to już nie tylko trend, lecz ...

Bezpieczeństwo

2024-03-06

Wirtualizacja systemów – rozwiązanie optymalizujące prace w firmie

Wirtualizacja systemów – rozwiązanie optymalizujące prace w firmie Dlaczego firmy inwestują w wirtualizację? Przede wszystkim ...

Bezpieczeństwo

2024-03-06

Nowoczesne rozwiązania informatyczne dla firm

Nowoczesne rozwiązania informatyczne dla firm Usługi informatyczne nie oznaczają jedynie kontroli informatyka nad prawidłowym działaniem ...

Bezpieczeństwo

2024-03-06

System backupu danych – bezpieczne oprogramowanie dla firm

System backupu danych – bezpieczne oprogramowanie dla firm Jedną z opcji jest zainwestowanie w oprogramowanie ...

Bezpieczeństwo

2024-03-06

Outsourcing usług informatycznych dla każdej firmy

Outsourcing usług informatycznych dla każdej firmy Prowadzenie firmy nie jest łatwym zadaniem. Wymaga dużej odpowiedzialności ...

Bezpieczeństwo

2024-03-06

Outsourcing IT czy samodzielne zarządzanie systemami informatycznymi

Outsourcing IT czy samodzielne zarządzanie systemami informatycznymi Budowa profesjonalnej infrastruktury IT wewnątrz firmy i zarządzanie ...

Bezpieczeństwo

2024-03-06

Cloud computing – nowe możliwości w chmurze

Cloud computing – nowe możliwości w chmurze Cloud computing – nowe możliwości w chmurzeCloud computing ...

Bezpieczeństwo

2024-03-06

Managed hosting – usługi informatyczne dostosowane do klienta

Managed hosting – usługi informatyczne dostosowane do klienta Coraz większym zainteresowaniem cieszą się usługi informatyczne, ...

Bezpieczeństwo

2024-03-06

Dyski SSD – bezpieczne i wydajne dla firm

Dyski SSD – bezpieczne i wydajne dla firm Dyski SSD są zdecydowanie bardziej trwałe i ...

Bezpieczeństwo

2024-03-06

Audyt informatyczny nie tylko przed wdrożeniem usługi

Audyt informatyczny nie tylko przed wdrożeniem usługi W trakcie wykonywania audytów powdrożeniowych warto rozszerzyć usługę ...

Starsze wpisy
Nowsze wpisy
← Poprzedni Page1 … Page7 Page8 Page9 … Page16 Następny →

Twój biznes, nasze IT

biuro@virtline.com

+48 12 200 27 10

VirltineLogo

Virtline

W Virtline, naszym priorytetem jest dostarczanie zaawansowanych rozwiązań IT, skupiając się na bezpieczeństwie danych i efektywnym zarządzaniu infrastrukturą, aby wspierać ciągły rozwój Twojej firmy.

Oferta

Bezpieczeństwo IT Wdrożenia IT Home office usługi IT Sieć

Firma

Blog O nas Kariera Kontakt Partnerzy

NIP: 6751499701

KRS: 0000502030

ul. Wadowicka 8A 30-415 Kraków

Pon. – Pt. 8:00 – 17:00

Twitter
Kontakty mautic
zgoda

© 2024 Virtline

Polityka Prywatności

Formularz kontaktowy

Aby wypełnić ten formularz, włącz obsługę JavaScript w przeglądarce.
Zgoda na przetwarzanie danych osobowych *
Wczytywanie