Rozwiązania
Bezpieczeństwo informacji
i infrastruktura IT
Bezpieczeństwo aplikacji AI (AI Security Solutions)
Bezpieczeństwo rozwiązań chmurowych (Cloud security)
Detekcja i Reakcja na punktach końcowych (EDR)
Detonacja izolowana zagrożeń (Sandbox)
Jezioro danych (Data Lake)
Ochrona antywirusowa nowej generacji
Ochrona aplikacji
Ochrona i zarządzanie tożsamością (Identity Access & Protection)
Ochrona środowiska przeciw atakom DDoS
Ochrona tożsamości (Identity Protection)
Przewidywanie zagrożeń (Threat Intelligence)
SIEM (Security Information and Event Management)
Skalowalność wydajności
Symulacje ataków phishingowych
Systemy przechowywania danych
Szyfrowane komunikatory internetowe
Usługa zarządzania bezpieczeństwem punktów końcowych (MDR)
Uwierzytelnianie wieloskładnikowe (MFA)
Wykrywanie i reagowanie w sieci (NDR)
Wykrywanie zagrożeń oparte na decepcji
Zapobieganie utracie danych, DLP
Zarządzanie i monitorowanie wydajnością sieci (NPM)
Zarządzanie logami (log management)
Zarządzanie powierzchnią ataku (External Surface Management)
Producenci
Światowy lider w technologii XDR najnowszej generacji
Globalne bezpieczeństwo i niezawodność Twoich usług online
Kompleksowe rozwiązanie klasy Extended Threat Intelligence
Zaawansowana analiza ruchu sieciowego w czasie rzeczywistym
Nowoczesne zarządzanie danymi telemetrycznymi
Nowoczesne wykrywanie ataków oparte na decepcji
Innowacyjne rozwiązania w dziedzinie ochrony danych
Nowoczesna ochrona i zarządzanie tożsamością
Zaawansowane zarządzanie powierzchnią ataku
Ultrawydajna pamięć masowa klasy korporacyjnej
Budowanie cyberświadomości dzięki symulacjom phishingowym
W pełni szyfrowana komunikacja biznesowa
Aktualności
Kariera
Kontakt
Wydarzenia
2
Poproś o kontakt
Pl
Wydarzenia
2
Poproś o kontakt
Rozwiązania
Bezpieczeństwo informacji
i infrastruktura IT
Bezpieczeństwo aplikacji AI (AI Security Solutions)
Bezpieczeństwo rozwiązań chmurowych (Cloud security)
Detekcja i Reakcja na punktach końcowych (EDR)
Detonacja izolowana zagrożeń (Sandbox)
Jezioro danych (Data Lake)
Ochrona antywirusowa nowej generacji
Ochrona aplikacji
Ochrona i zarządzanie tożsamością (Identity Access & Protection)
Ochrona środowiska przeciw atakom DDoS
Ochrona tożsamości (Identity Protection)
Przewidywanie zagrożeń (Threat Intelligence)
SIEM (Security Information and Event Management)
Skalowalność wydajności
Symulacje ataków phishingowych
Systemy przechowywania danych
Szyfrowane komunikatory internetowe
Usługa zarządzania bezpieczeństwem punktów końcowych (MDR)
Uwierzytelnianie wieloskładnikowe (MFA)
Wykrywanie i reagowanie w sieci (NDR)
Wykrywanie zagrożeń oparte na decepcji
Zapobieganie utracie danych, DLP
Zarządzanie i monitorowanie wydajnością sieci (NPM)
Zarządzanie logami (log management)
Zarządzanie powierzchnią ataku (External Surface Management)
Producenci
Światowy lider w technologii XDR najnowszej generacji
Globalne bezpieczeństwo i niezawodność Twoich usług online
Kompleksowe rozwiązanie klasy Extended Threat Intelligence
Zaawansowana analiza ruchu sieciowego w czasie rzeczywistym
Nowoczesne zarządzanie danymi telemetrycznymi
Nowoczesne wykrywanie ataków oparte na decepcji
Innowacyjne rozwiązania w dziedzinie ochrony danych
Nowoczesna ochrona i zarządzanie tożsamością
Zaawansowane zarządzanie powierzchnią ataku
Ultrawydajna pamięć masowa klasy korporacyjnej
Budowanie cyberświadomości dzięki symulacjom phishingowym
W pełni szyfrowana komunikacja biznesowa
Aktualności
Kariera
Kontakt
Wynik wyszukiwania:
Więcej
Główna
Aktualności
Aktualności
Wszystko (129)
Aktualności (125)
Raporty (7)
Sortuj według:
Daty (najnowsze najpierw)
Daty (najstarsze najpierw)
Wszyscy producenci
Cribl (2)
CrowdStrike (61)
ExtraHop (3)
GTB technologies (4)
Infinidat (6)
Labyrinth (2)
SOCRadar (12)
Threema (2)
Uncategorized (3)
Aktualności
Censys dołącza do portfolio iIT Distribution – nowy wymiar zarządzania powierzchnią ataku
Aktualności
CrowdStrike
CrowdStrike z wyróżnieniem Customers’ Choice 2026 w raporcie Gartner Peer Insights™ w kategorii Application Security Posture Management (ASPM)
Aktualności
Cloudflare Zero Trust – nowoczesne podejście do bezpieczeństwa w erze pracy zdalnej i rosnących zagrożeń
Aktualności
Wykorzystanie AI w cyberataku: jak NDR wykrywa cyber-szpiegostwo GTG-1002
Aktualności
SOCRadar
Dark Web Monitoring jako kluczowy element nowoczesnej strategii cyberbezpieczeństwa
Aktualności
CrowdStrike
CrowdStrike przejmuje SGNL – nowy standard ochrony tożsamości w erze AI
Aktualności
Cloudflare CDN – jak globalna sieć przyspiesza aplikacje i chroni przed współczesnymi zagrożeniami
Aktualności
Tożsamość w centrum bezpieczeństwa sieci: jak ExtraHop pomaga wykrywać zagrożenia w czasie rzeczywistym
Aktualności
CrowdStrike
iIT Distribution Polska drugi rok z rzędu gospodarzem bootcampu APEX26!
Aktualności
Architektura danych w erze agentów AI – kluczowe wnioski z raportu Cribl na 2026 rok
Aktualności
Ping Identity w portfolio iIT Distribution!
Aktualności
CrowdStrike
CrowdStrike Falcon AI Detection and Response jako odpowiedź na wyzwania bezpieczeństwa AI
Załaduj więcej
1
2
3
…
11
Request
a product demo or test
Sprawdź swoje pełne imię i nazwisko – musi być prawidłowe.
Proszę sprawdzić firmę - musi być prawidłowa.
Proszę sprawdzić nazwę stanowiska - musi być prawidłowa.
Proszę podać firmowy adres e-mail swojej firmy/przedsiębiorstwa.
Sprawdź numer telefonu - musi być prawidłowy.
Wybierz produkt
Platforma Ping Identity
Falcon Cloud Security: Bezpieczeństwo aplikacji AI
Falcon Privileged Access
Usługi sieciowe Cloudflare
Usługi Cloudflare dla aplikacji
Platforma Cloudflare Edge Developer
Cloudflare Zero Trust
Cribl Search
Cribl.Cloud
Cribl Stream
Cribl Lake
Cribl Edge
Falcon Next-Gen SIEM
Outkept Platform
Labyrinth Deception Platform
RevealX NPM - Performance
ExtraHop Packet Forensics
ExtraHop Intrusion Detection System
RevealX NDR - Security
Threema Broadcast
Threema Education
Threema OnPrem
Threema Work
CrowdStrike Falcon Platform: wszystkie moduły
SOCRadar Extended Threat Intelligence Platform
Cyber Threat Inteligence
External Attack Surface Management
InfiniGuard
GTB DLP Suite
Fastly Content Delivery Network (CDN)
Fastly Compute
Falcon Cloud Security: Bezpieczeństwo środowisk chmurowych
Falcon OverWatch: Proaktywne wykrywanie zagrożeń
Falcon Insight: EDR
Falcon Prevent: Antywirus nowej generacji
InfiniBox
Falcon Complete: MDR
Falcon Insight: XDR
Proszę wybrać produkt.
Proszę wypełnić captcha.
Poproś o kontakt
Sprawdź swoje pełne imię i nazwisko – musi być prawidłowe.
Proszę podać firmowy adres e-mail swojej firmy/przedsiębiorstwa.
Sprawdź numer telefonu - musi być prawidłowy.
Proszę sprawdzić temat - musi być poprawny.
Proszę wypełnić captcha.
Informujemy, że IIT Distribution Polska sp. z o.o. z siedzibą w Warszawie przetwarza Państwa dane osobowe w celu podjęcia kontaktu z Państwem i udzielenia odpowiedzi na pytania przesyłane przez formularz kontaktowy. Pełna treść informacji o przetwarzaniu danych dostępna w
Polityce Prywatności
.
Proszę wyrazić zgodę na przetwarzanie danych osobowych.
Wyślij
Dziękujemy!
Twoja prośba została przesłana.
Skontaktujemy się z Tobą wkrótce!
Powrót do strony głównej
Ta strona korzysta z plików cookies
Polityka Prywatności iITD
Zezwól