Rozwiązania
Bezpieczeństwo informacji
i infrastruktura IT
Bezpieczeństwo aplikacji AI (AI Security Solutions)
Bezpieczeństwo rozwiązań chmurowych (Cloud security)
Detekcja i Reakcja na punktach końcowych (EDR)
Detonacja izolowana zagrożeń (Sandbox)
Jezioro danych (Data Lake)
Ochrona antywirusowa nowej generacji
Ochrona aplikacji
Ochrona i zarządzanie tożsamością (Identity Access & Protection)
Ochrona środowiska przeciw atakom DDoS
SIEM (Security Information and Event Management)
Skalowalność wydajności
Symulacje ataków phishingowych
Systemy przechowywania danych
Szyfrowane komunikatory internetowe
Usługa zarządzania bezpieczeństwem punktów końcowych (MDR)
Uwierzytelnianie wieloskładnikowe (MFA)
Wykrywanie zagrożeń oparte na decepcji
Zapobieganie utracie danych, DLP
Zarządzanie logami (log management)
Zarządzanie powierzchnią ataku (Attack Surface Management)
Producenci
Światowy lider technologii XDR nowej generacji
Globalne bezpieczeństwo i niezawodność Twoich usług online
Nowoczesne zarządzanie danymi telemetrycznymi
Nowoczesne wykrywanie ataków oparte na decepcji
Innowacyjne rozwiązania w dziedzinie ochrony danych
Nowoczesna ochrona i zarządzanie tożsamością
Zaawansowane zarządzanie powierzchnią ataku
Ultrawydajna pamięć masowa klasy korporacyjnej
Budowanie cyberświadomości dzięki symulacjom phishingowym
W pełni szyfrowana komunikacja biznesowa
Aktualności
Kariera
Kontakt
Wydarzenia
4
Poproś o kontakt
Pl
Wydarzenia
4
Poproś o kontakt
Rozwiązania
Bezpieczeństwo informacji
i infrastruktura IT
Bezpieczeństwo aplikacji AI (AI Security Solutions)
Bezpieczeństwo rozwiązań chmurowych (Cloud security)
Detekcja i Reakcja na punktach końcowych (EDR)
Detonacja izolowana zagrożeń (Sandbox)
Jezioro danych (Data Lake)
Ochrona antywirusowa nowej generacji
Ochrona aplikacji
Ochrona i zarządzanie tożsamością (Identity Access & Protection)
Ochrona środowiska przeciw atakom DDoS
SIEM (Security Information and Event Management)
Skalowalność wydajności
Symulacje ataków phishingowych
Systemy przechowywania danych
Szyfrowane komunikatory internetowe
Usługa zarządzania bezpieczeństwem punktów końcowych (MDR)
Uwierzytelnianie wieloskładnikowe (MFA)
Wykrywanie zagrożeń oparte na decepcji
Zapobieganie utracie danych, DLP
Zarządzanie logami (log management)
Zarządzanie powierzchnią ataku (Attack Surface Management)
Producenci
Światowy lider technologii XDR nowej generacji
Globalne bezpieczeństwo i niezawodność Twoich usług online
Nowoczesne zarządzanie danymi telemetrycznymi
Nowoczesne wykrywanie ataków oparte na decepcji
Innowacyjne rozwiązania w dziedzinie ochrony danych
Nowoczesna ochrona i zarządzanie tożsamością
Zaawansowane zarządzanie powierzchnią ataku
Ultrawydajna pamięć masowa klasy korporacyjnej
Budowanie cyberświadomości dzięki symulacjom phishingowym
W pełni szyfrowana komunikacja biznesowa
Aktualności
Kariera
Kontakt
Wynik wyszukiwania:
Więcej
Główna
Aktualności
Aktualności
Wszystko (116)
Aktualności (112)
Raporty (4)
Sortuj według:
Daty (najnowsze najpierw)
Daty (najstarsze najpierw)
Wszyscy producenci
Cloudflare (3)
Cribl (3)
CrowdStrike (63)
ExtraHop (2)
GTB technologies (4)
Infinidat (6)
Labyrinth (2)
Ping Identity (2)
SOCRadar (3)
Threema (2)
Uncategorized (3)
Aktualności
CrowdStrike wyróżniony przez klientów w raporcie Gartner Peer Insights 2025!
Uncategorized
Rozszerzamy ofertę o rozwiązania Cloudflare
Aktualności
Labyrinth
Labyrinth Deception Platform v2.2.0: nowa jakość w ochronie przed atakami
Aktualności
Cribl
Osiem kroków do skutecznej migracji SIEM. Zbuduj nowoczesną strategię bezpieczeństwa danych z Cribl
Aktualności
CrowdStrike
Rewolucja w bezpieczeństwie IT: Charlotte AI wynosi SOC na wyższy poziom
Aktualności
CrowdStrike
Nowy wymiar ochrony tożsamości w chmurze – Falcon Cloud Security z obsługą AWS IAM Identity Center
Aktualności
Labyrinth Security Solutions najbardziej obiecującym rozwiązaniem cyberbezpieczeństwa w Europie!
Aktualności
Cribl
CrowdStrike
ExtraHop
Pierwszy w Polsce bootcamp CrowdStrike APEX 2025 za nami!
Aktualności
InCredibl News! Cribl ofercie iIT Distribution – nowy wymiar zarządzania danymi
Aktualności
CrowdStrike
Falcon Privileged Access od CrowdStrike – nowoczesne zarządzanie dostępem uprzywilejowanym
Aktualności
CrowdStrike
CrowdStrike z tytułem Google Cloud Security Partner of the Year 2025 w kategorii Workload Security
Aktualności
CrowdStrike
Synergia CrowdStrike i Labyrinth jako fundament skutecznej detekcji i reakcji
Załaduj więcej
5
6
7
…
10
Request
a product demo or test
Sprawdź swoje pełne imię i nazwisko – musi być prawidłowe.
Proszę sprawdzić firmę - musi być prawidłowa.
Proszę sprawdzić nazwę stanowiska - musi być prawidłowa.
Proszę podać firmowy adres e-mail swojej firmy/przedsiębiorstwa.
Sprawdź numer telefonu - musi być prawidłowy.
Wybierz produkt
Platforma Ping Identity
Falcon Cloud Security: Bezpieczeństwo aplikacji AI
Falcon Privileged Access
Usługi sieciowe Cloudflare
Usługi Cloudflare dla aplikacji
Platforma Cloudflare Edge Developer
Cloudflare Zero Trust
Cribl Search
Cribl.Cloud
Cribl Stream
Cribl Lake
Cribl Edge
Falcon Next-Gen SIEM
Outkept Platform
Labyrinth Deception Platform
Threema Broadcast
Threema Education
Threema OnPrem
Threema Work
CrowdStrike Falcon Platform: wszystkie moduły
InfiniGuard
GTB DLP Suite
Fastly Content Delivery Network (CDN)
Fastly Compute
Falcon Cloud Security: Bezpieczeństwo środowisk chmurowych
Falcon OverWatch: Proaktywne wykrywanie zagrożeń
Falcon Insight: EDR
Falcon Prevent: Antywirus nowej generacji
InfiniBox
Falcon Complete: MDR
Falcon Insight: XDR
Proszę wybrać produkt.
Proszę wypełnić captcha.
Poproś o kontakt
Sprawdź swoje pełne imię i nazwisko – musi być prawidłowe.
Proszę podać firmowy adres e-mail swojej firmy/przedsiębiorstwa.
Sprawdź numer telefonu - musi być prawidłowy.
Proszę sprawdzić temat - musi być poprawny.
Proszę wypełnić captcha.
Informujemy, że IIT Distribution Polska sp. z o.o. z siedzibą w Warszawie przetwarza Państwa dane osobowe w celu podjęcia kontaktu z Państwem i udzielenia odpowiedzi na pytania przesyłane przez formularz kontaktowy. Pełna treść informacji o przetwarzaniu danych dostępna w
Polityce Prywatności
.
Proszę wyrazić zgodę na przetwarzanie danych osobowych.
Wyślij
Dziękujemy!
Twoja prośba została przesłana.
Skontaktujemy się z Tobą wkrótce!
Powrót do strony głównej
Ta strona korzysta z plików cookies
Polityka Prywatności iITD
Zezwól