Oferta
Powrót
Ochrona sieci
Powrót
UTM
Powrót
Ochrona przed złośliwym oprogramowaniem
System wykrywania i zapobiegania włamaniom (IDS, IPS)
VPN – Szyfrowanie i tunelowanie połączeń
Cykliczne raporty bezpieczeństwa
Cykliczna optymalizacja i analiza ruchu sieciowego
Ochrona przed wyciekiem informacji (DLP)
Ochrona urządzeń
Powrót
EDR
Powrót
Zarządzanie izolacją urządzeń, aplikacji i użytkowników
Odzyskanie danych zaszyfrowanych przez ransomware
Ochrona przed malware – APT
Monitoring podejrzanej aktywności w systemie operacyjnym
Automatyczne usuwanie zagrożeń i naprawa plików
Ochrona urządzeń mobilnych
Kontrola urządzeń USB
XDR
NextGen AV
MDR
Wsparcie użytkowników
Powrót
SOC – stałe wsparcie specjalistów
Zapobieganie sabotażowi – odinstalowaniu oprogramowania
Weryfikacja plików w odizolowanym środowisku
Blokada wybranych aplikacji i stron internetowych
Audyt bezpieczeństwa IT
Test podatności na phishing
Raportowanie najbardziej ryzykownych użytkowników w sieci
Szkolenie z cyberbezpieczeństwa dla pracowników
Zarządzanie produktywnością
Ochrona stron internetowych
Powrót
WAF
Ochrona poczty e-mail
Audyt bezpieczeństwa IT
Backup danych
Powrót
Backup w chmurze
Disaster Recovery
Pakiety zabezpieczeń
O nas
Cyberporadnik
Kontakt
Zgłoś incydent
PL
GB
Zgłoś incydent
Natychmiastowa pomoc przy ataku hakerskim
Zarządzanie incydentami cyberbezpieczeństwa z natychmiastową reakcją.
Dowiedz się więcej
ASCO Cyber Security
Poradniki
Cyber poradniki
Wiedza w służbie bezpieczeństwa
Pozostałe artykuły
Dyrektywa NIS2 – unijne wytyczne cyberbezpieczeństwa
Czytaj więcej
Honeypot – czym jest i jak działa
Czytaj więcej
Deepfake – czym jest i jak się przed nim chronić
Czytaj więcej
SCAM – co to jest i jak go rozpoznać
Czytaj więcej
Keyloggery – czym są i jak się przed nimi chronić
Czytaj więcej
SQL Injection – na czym polega i jak się przed nim chronić
Czytaj więcej
Jak zabezpieczyć firmową sieć Wi-Fi i dlaczego jest to ważne
Czytaj więcej
Gdzie przechowywać hasła – najlepsze metody bezpiecznego przechowywania haseł
Czytaj więcej
Zainfekowany Backup u producenta opakowań – Case Study
Czytaj więcej
«
‹
2
3
4
›