Oferta
Powrót
Ochrona sieci
Powrót
UTM
Powrót
Ochrona przed złośliwym oprogramowaniem
System wykrywania i zapobiegania włamaniom (IDS, IPS)
VPN – Szyfrowanie i tunelowanie połączeń
Cykliczne raporty bezpieczeństwa
Cykliczna optymalizacja i analiza ruchu sieciowego
Ochrona przed wyciekiem informacji (DLP)
Ochrona urządzeń
Powrót
EDR
Powrót
Zarządzanie izolacją urządzeń, aplikacji i użytkowników
Odzyskanie danych zaszyfrowanych przez ransomware
Ochrona przed malware – APT
Monitoring podejrzanej aktywności w systemie operacyjnym
Automatyczne usuwanie zagrożeń i naprawa plików
Ochrona urządzeń mobilnych
Kontrola urządzeń USB
XDR
NextGen AV
MDR
Wsparcie użytkowników
Powrót
SOC – stałe wsparcie specjalistów
Zapobieganie sabotażowi – odinstalowaniu oprogramowania
Weryfikacja plików w odizolowanym środowisku
Blokada wybranych aplikacji i stron internetowych
Audyt bezpieczeństwa IT
Test podatności na phishing
Raportowanie najbardziej ryzykownych użytkowników w sieci
Szkolenie z cyberbezpieczeństwa dla pracowników
Zarządzanie produktywnością
Ochrona stron internetowych
Powrót
WAF
Ochrona poczty e-mail
Audyt bezpieczeństwa IT
Backup danych
Powrót
Backup w chmurze
Disaster Recovery
Pakiety zabezpieczeń
O nas
Cyberporadnik
Kontakt
Zgłoś incydent
PL
GB
Zgłoś incydent
Natychmiastowa pomoc przy ataku hakerskim
Zarządzanie incydentami cyberbezpieczeństwa z natychmiastową reakcją.
Dowiedz się więcej
ASCO Cyber Security
Poradniki
Cyber poradniki
Wiedza w służbie bezpieczeństwa
Pozostałe artykuły
Atak przez BAD USB w biurze ubezpieczeń – Case Study
Czytaj więcej
Atak Brute force
Czytaj więcej
Atak DDoS – na czym polega i jak się przed nim chronić
Czytaj więcej
Phishing co to jest i jak się przed nim chronić
Czytaj więcej
Wyciek i kradzież danych firmy – jak się przed nimi chronić
Czytaj więcej
Malware – czym jest i jak się przed tym chronić
Czytaj więcej
Porady dla biznesu – stacjonarna konferencja ASCO Cyber
Czytaj więcej
«
‹
3
4