Przejdź do treści
O NAS
OFERTA
KARIERA
BLOG
KONTAKT
BEZPIECZEŃSTWO - USŁUGI
Kopia bezpieczeństwa
Dane chronione
Szkolenia
Testy
Testy socjotechniczne
Testy penetracyjne sieci
Testy penetracyjne aplikacji
Audyty
Audyt sieci
Audyt DORA
Audyt TISAX
Audyt KBS315
Audyt serwerów
Audyt Teleinformatyczny
Audyt bezpieczeństwa informacji
Wdrożenia i Regulacje
Wdrożenie TISAX
Wdrożenie DORA
Wdrożenie ISO 27001
Wdrożenie systemów IDS/IPS
Wdrożenie polityk i procedur NIS2
Wdrożenie polityk i procedur DORA
BEZPIECZEŃSTWO - SYSTEMY
Automatyzacja i Zarządzanie
Automatyzacja usług
BAS I Breach and Attack Simulation
CEM Critical Event Management
RMM I Remote Monitoring and Management & helpdesk
CTEM I Continuous Threat Exposure Management
SIEM I Security Information and Event Management
SOAR I Security Orchestration Automotion and Response
UEM/MDM | Unified Endpoint & Mobile Device Management
Zarządzenie podatnościami
Zabezpieczenia sieci
Inspekcja SSL/TLS
MFA (Multi-Factor Authentication)
NDR (Network Detection and Response)
Ochrona DDoS
SASE (Secure Access Service Edge)
SWG (Secure Web Gateway)
WAF (Web Application Firewall)
Zabezpieczenia usług
CWPP (Cloud Workforce Protection Platform)
Offensive Security
E-Mail i Komunikacja
Archiwizacja poczty e-mail
Email Security
Fax & e-mail erver
Monitorowanie Sieci i Aplikacji
ADC | Application Delivery Controller & Loadbalancing
APM | Application Performance Monitoring
NAT | Network Address Translation
NPB | Network Packet Broker & TAP
NPM | Network Performance Monitoring
Ochrona Danych
Backup i odzyskiwanie danych
DLP | Data Loss Prevention
Klasyfikacja danych
MFT | Managed File Transfer
PAM | Privileged Access Management
SAT | Security Awareness Training
UBA | User Behavior Analytics
Ochrona Urządzeń
EDR | Endpoint Detection and Response
EPP | Endpoint Protection
MDR | Managed Detection & Response
XDR | eXtended Detection and Response
USŁUGI IT DLA FIRM
Helpdesk IT
Administracja siecią IT
Administracja wirtualizacją
Administracja systemami linux i Windows
Outsourcing IT- kompleksowa obsługa informatyczna
DOTACJE
Informacje ogólne
Harmonogram dotacji
Cyfryzacja przedsiębiorstwa
WDROŻENIA IT
Monitoring IT
Wirtualizacja
Wdrożenie baz danych
Wdrożenie Active Directory
Wdrożenie centrali telefonicznej
Wdrożenie sieci
Wdrożenie VPN
Wdrożenie firewall
Implementacja sieci informatycznej
Wdrożenie serwerów
Serwerów plików
Serwer poczty
Serwer www
SPRZĘT I OPROGRAMOWANIE
Sprzęt
Serwery
Laptopy
Monitory
Komputery
Stacje robocze
Macierze dyskowe
Sieci komputerowe
Oprogramowanie
ESET
Statlook
Baseline
Office 365
Essentials MDM
Google Workspace
English
Facebook
Twitter
Linkedin
Instagram
404
NIE ZNALEZIONO TAKIEJ STRONY
Przejdź do strony głównej
Zamknij
Formularz
kontaktowy
Aby wypełnić ten formularz, włącz obsługę JavaScript w przeglądarce.
Aby wypełnić ten formularz, włącz obsługę JavaScript w przeglądarce.
Imię i nazwisko
*
Nazwa firmy
*
Numer telefonu
*
Adres e-mail
*
Wiadomość
Zgoda na przetwarzanie danych osobowych
*
Wyrażam zgodę na przetwarzanie danych osobowych przez Virtline Sp. z o.o. podanych w formularzu, w celu otrzymania oferty firmy Virtline Sp. z o.o. oraz materiałów marketingowych dotyczących produktów oraz usług świadczonych przez Virtline Sp. z o.o. Dane będą przetwarzane do czasu cofnięcia zgody. Masz prawo dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania, prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych poprzez wysłanie maila na adres admin@virtline.pl.
Wyślij wiadomość
×