pokaż wszystkie
Wybór odpowiedniego oprogramowania do zarządzanie całym działem IT to spore wyzwanie dla informatyków. Każdorazowo taki zakup powinien być poprzedzany dogłębną analizą potrzeb organizacji. Dlatego zachęcamy do bezpłatnej konsultacji.
Archiwizacja danych na taśmach LTO (Linear Tape-Open) jest popularna dzięki swojej dużej pojemności, niskim kosztom i długiej żywotności. Taśmy LTO zapewniają bezpieczeństwo danych, są odporne na uszkodzenia fizyczne oraz umożliwiają szybki dostęp do dużych wolumenów informacji, co jest kluczowe dla firm.
pokaż wszystkie
pokaż wszystkie
pokaż wszystkie
Cyberbezpieczeństwo w sieciach przemysłowych jest kluczowe dla ochrony infrastruktury krytycznej. Stosowane urządzenia to firewalle, systemy detekcji i zapobiegania włamaniom (IDS/IPS), routery przemysłowe oraz segmentacja sieci. Zapewniają one ochronę przed atakami, utratą danych i nieautoryzowanym dostępem.
pokaż wszystkie
1 Acronis
2 AdRem NetCrunch
3 Advatech
4 Akamai
5 AnyDesk
6 APC
7 APPRA gruppa
8 Avast
9 AVG
10 Avira
11 Axence
12 Barracuda Networks
13 Barramundi
14 Bitdefender
15 BKT
16 BlackBerry
17 ByteFine
18 Chceck Point
19 Cisco Meraki
20 Cisco system
21 Clavister
22 Cloudflare
23 CommVault
24 Comodo
25 Conteg
26 Cososys
27 CrowStrike
28 CryptShare
29 CyberArk
30 Dahua
31 Dell Technologies
32 DeviceLock
33 D-link
34 Dynacon
35 Eaton
36 Efigo
37 Ekran system
38 Elastic
39 EnergyLog Serwer
40 ER
41 Erar System
42 Eset
43 Eterio
44 EVER
45 Extreme Networks
46 F5
47 Forcepoint
49 Forcescout
50 Fortinet
51 Fudo security
52 Fuitsu
53 Gdata
54 GrayCORTEX
55 Hillstone Networks
56 HP Enterprise
57 Huawei
58 IBM
59 ICsec
60 Infotrend
61 IT manager
62 Juniper
63 Kaspersky
64 Kerio
65 Kingstone
66 Klima-Term
67 Lenovo
69 Libert
70 LogSign
71 MagikINFO
72 McAfee
73 Micronet Dynacon
74 Microsens
75 Microsoft
76 MKSvir
77 Montair
78 NacView
79 Netfar
80 NetScout
81 Paloalto
82 Panda
83 Pliszka
84 PRIVMX
85 Proofpoint
86 Qnap
87 Qsan
88 Qualstar
89 Quantum
90 Radware
92 Sangfor
93 Schneider Electronics
94 SCIRGE
95 SecureVisio
96 Senhsegura
97 SISOFT
98 SonicWALL
99 sopgos
100 SpamTitan
101 Stormshield
102 Symantec
103 Synology
104 TP link
105 TrendMicro
106 TxOne Networks
107 Unhacked
108 veeam
109 Vertiv
110 VIVOlink
111 Wallix
112 WatchGuard
113 Webroot
114 WithSecure/F-secure
115 Widelinks
116 Wortmann
117 Xcitium
118 Xopero
119 yubico
120 ZPAS
121 Zyxel
NDR (network detection and response)to system do ciągłego i nieprzerwanego monitoringu infrastruktury sieci LAN . Analizuje on pasywnie cały ruch co pozwala prawie z 100% skutecznością wykryć szkodliwe działania intruza. Produkty NDR mogą nie tylko analizować zawartość ruchu sieciowego, ale także identyfikować anomalną aktywność poprzez analizę metadanych ruchu sieciowego. Oprócz detekcji systemy NDR mogą tez odpowiedzieć na zagrożenia konkretnym działaniem co zapewni pełna automatyzacje i szybkie dzielnie w przypadku ataku.
Systemy NIPS (network intruz prevention system) są to systemy aktywnej ochrony wnętrza sieci, zaprojektowane jako integralne składniki sieci, w której są instalowane. Pozwala im to na lepsze zabezpieczanie sieci LAN, po przez filtrowanie przechodzącego przez niego ruchu sieciowego L2. NIPS powinien oprócz systemu IPS zawierać takie systemy ochrony jak Antywirus, Botnet prevention, sandbox , czy bazę podatności CVE, Mitre. NIPS powinien wykrywać próby wstrzyknięcia exploita w oprogramowania oraz chronić systemy baz danych(SQL injection). Do funkcji NIPS należy też wykrywanie komunikacji pomiędzy włamywaczem a zainfekowana stacją, będącą częścią sieci Botnet (Command and Control). Dzięki NIPS można też kontrolować dostęp do urządzeń lub zasobów przez konkretnych użytkowników sieci.