Skoči na vsebino
A1 ICT Distribucija
IT varnostne rešitve
Rešitve in storitve
WithSecure
WithSecure End-Point Protection
WithSecure Elements EDR
WithSecure Elements Vulnerability Management
Vectra
Vectra Cognito
Labyrinth
Labyrinth Deception
Stormshield
Stormshield Network Security
Cambium Networks
Cambium Networks Wi-Fi
Cambium Networks stikala
Ruckus
Ruckus WiFi AP
WALLIX
Wallix Bastion
Wallix BestSafe
Wallix Trustelem
Vade
Vade Email Defense
iStor
iStor DataVault
Varnostne storitve
Varnostni pregledi
Test osveščenosti uporabnikov
Port Connect
Port Connect VISIO
Port Connect polnilni kabineti
Energy LogServer
Log Managment
Log Managment – SIEM
Log Managment – Network Modul
Censornet
Censornet Web security
Censornet Multi Factor Authentication
Censornet Microsoft 365 Email Archive
Partnerji
Dogodki in novice
Ekipa
A1 ICT Distribucija
IT varnostne rešitve
Rešitve in storitve
WithSecure
WithSecure End-Point Protection
WithSecure Elements EDR
WithSecure Elements Vulnerability Management
Stormshield
Stormshield Network Security
iStor
iStor DataVault
Vectra
Vectra Cognito
WALLIX
Wallix Bastion
Wallix BestSafe
Wallix Trustelem
Vade
Vade Email Defense
Censornet
Censornet Web security
Censornet Multi Factor Authentication
Censornet Microsoft 365 Email Archive
Ruckus
Ruckus WiFi AP
Varnostne storitve
Varnostni pregledi
Test osveščenosti uporabnikov
Energy LogServer
Log Managment
Log Managment – SIEM
Log Managment – Network Modul
Port Connect
Port Connect VISIO
Port Connect polnilni kabineti
Cambium Networks
Cambium Networks Wi-Fi
Cambium Networks stikala
Labyrinth
Labyrinth Deception
Partnerji
Dogodki in novice
Ekipa
Varnostne rešitve in storitve A1 ICT Distribucije
Zaščita delovnih postaj in strežnikov
Protivirusna zaščita delovnih postaj in strežnikov
Napredna zaščita, ki vsebuje več kot le provirusno zaščito
Možnost nadzora delovanja preko oblačne storitve
Upravljanje pravic uporabniških računov
Dvig privilegijev za uporabnike in aplikacije, ki to potrebujejo
Znižanje privilegijev procesov, ki tega ne potrebujejo za izvajanje
Zaščita pred kripto-napadi
Zaznavanje in odzivanje na napade na delovnih postajah in strežnikih
Uporablja princip umetne inteligence
Napreden način zaznavanja zlonamernih aktivnosti na delovnih postajah in strežnikih
Zaznavanje in odzivanje na napredne in usmerjene napade
Zaznavanje in odzivanje na napade na delovnih postajah in strežnikih
Uporablja princip umetne inteligence
Napreden način zaznavanja zlonamernih aktivnosti na delovnih postajah in strežnikih
Zaznavanje z uporabo pasti
Enostavna postavitev pasti, ki privabljajo napadalce
Brez lažnih alarmov
Napredna zaščita spletnih aplikacij
Zaznavanje in odzivanje na napade na omrežju
Uporablja princip umetne inteligence
Namenska naprava, ki deluje na omrežju
Napreden način zaznavanje napadov in zlonamernih aktivnosti
Zaščita infrastrukture
Požarne pregrade naslednje generacije
Namenske ali virtualna požarne pregrade
Polna UTM funkcionalnost
Sandbox funkcionalnost
Pregleden in enostaven vmesnih
Upravljanje privilegiranih dostopov
Varovanje skrbniških gesel
Snemanje aktivnosti skrbnikov
Omejevanje in kontrola skrbniških dostopov
Zaznavanje zlonamerne elektronske pošte
Uporablja princip umetne inteligence
Deluje na tri načine: kot Gateway, kot Cloud prehod, kot Office-365 addon
Napreden način zaznavanja zlonamernih elektronskih sporočil
Web security zaščita
Varovanje dostopov na spletu
Zaznavanje spletnih aplikacij (Gmail, O365, Dropbox,...) in upravljanje pametnih pravil zanje
Inovativen pristop brez proxy-ja
Zaščita uporabniških dostopov
Upravljanje privilegiranih dostopov
Varovanje skrbniških gesel
Snemanje aktivnosti skrbnikov
Omejevanje in kontrola skrbniških dostopov
Večnivojska avtentikacija
Integracija z Aktivnim Imenikom
Centralno upravljanje
Podpora različnim tipom avtentikacije
Upravljanje uporabniških identitet
Podpora za Single-Sign On (SSO)
Podpora za večnivojsko avtentikacijo
Pregleden in varen oddaljen dostop do aplikacij
Zaščita poslovno kritičnih podatkov
Varnostno kopiranje podatkov
Zagotovilo varne hrambe podatkov na različnih lokacijah
Podpira hrambo podatkov, datotek in/ali baz
Enostavna implementacija
Cenovno optimalna rešitev
Zbiranje dnevniških zapisov
Log management
Varna hramba dnevniških zapisov
Integracija preko API klicev
Možnost virov preko http, ftp, ssh, in podobnih
Log management - SIEM
Uporaba predpripravljenih korelacij dogodkov
Standardizirana poročila
Skladnost z uredbami, regulacijami in internimi pravilniki
Preverjanje ranljivosti informacijskih sistemov
Varnostno preverjanje strežnikov
Varnostno skeniranje strežnikov in delovnih postaj
Varnostno skeniranje spletnih aplikacij
Napredne funkcije za aplikacije in kompleksne strežnike
Varnostni pregledi informacijskih sistemov
Izvajajo certificirani strokovnjaki
Širok nabor izkušenj in znanj
Na voljo več tipov pregledov:
Zunanji pregled
Pregled spletnih aplikacij
Notranji pregled
Test varnostne osveščenosti zaposlenih
Brezžična omrežja
Premium brezžične dostopne točke
Brezžični sistemi za kompleksne projekte
Indoor in outdoor rešitve
Zanesljivo delovanje
Odlične brezžične dostopne točke
Brezžični sistemi za kompleksne projekte
Indoor in outdoor rešitve WiFi5 in WiFi6
Brezplačen kontroler v oblaku
Pomakni se na vrh