Produkty
Zapewniamy szeroki wachlarz produktów związanych z infrastrukturą IT, które są nie tylko niezawodne i wydajne, ale także skalowalne, aby sprostać rosnącym wymaganiom biznesowym. Nasza oferta obejmuje wysokiej klasy serwery, zaawansowane systemy przechowywania danych, a także rozwiązania z zakresu bezpieczeństwa danych. Dodatkowo, oferujemy produkty umożliwiające efektywną wirtualizację oraz sprzęt sieciowy, który zapewnia stabilność i szybkość transmisji danych w organizacji, a także systemy monitorowania dziedzinowego – infrastruktury, w tym rozwiązania dedykowane dla środowisk chmurowych oraz aplikacji (Application Performance Manger).
W zakresie cyberbezpieczeństwa, nFlo oferuje innowacyjne produkty, które chronią przed zagrożeniami cyfrowymi. W naszym asortymencie znajdują się zaawansowane systemy zarządzania, nowoczesne rozwiązania zabezpieczeń sieciowych, a także specjalistyczne oprogramowanie do analizy bezpieczeństwa IT/OT.
Dodatkowo, w obszarze chmury publicznej, nFlo oferuje różnorodne produkty, w tym rozwiązania oparte o AWS, które umożliwiają klientom korzystanie z zalet chmury obliczeniowej. Nasze produkty chmurowe zapewniają elastyczność, skalowalność oraz zaawansowane funkcje zabezpieczeń, co jest kluczowe w dynamicznie zmieniającym się środowisku technologicznym.
Nazwa produktu | Status | Kategoria |
---|---|---|
Citrix DaaS | publish | Zarządzanie infrastrukturą IT |
Citrix Endpoint Management | publish | Zarządzanie infrastrukturą IT |
Citrix Hypervisor | publish | Zarządzanie infrastrukturą IT |
IBM Cloud Pak for AIOps | publish | Zarządzanie infrastrukturą IT |
Red Hat Ansible Automation Platform | publish | Zarządzanie infrastrukturą IT |
Red Hat OpenShift | publish | Zarządzanie infrastrukturą IT |
Red Hat Enterprise Linux (RHEL) | publish | Zarządzanie infrastrukturą IT |
SUSE Manage | publish | Zarządzanie infrastrukturą IT |
SUSE Rancher | publish | Zarządzanie infrastrukturą IT |
SUSE Harvester | publish | Zarządzanie infrastrukturą IT |
Veeam Data Platform Premium Edition | publish | Zarządzanie infrastrukturą IT |
Veeam Backup & Replication | publish | Zarządzanie infrastrukturą IT |
Veeam ONE | publish | Zarządzanie infrastrukturą IT |
Veeam Recovery Orchestrator | publish | Zarządzanie infrastrukturą IT |
Veeam Backup for Microsoft 365 | publish | Zarządzanie infrastrukturą IT |
Veeam Backup For Kubernetes | publish | Zarządzanie infrastrukturą IT |
VMware Carbon Black Endpoint | publish | Zarządzanie infrastrukturą IT |
Platforma APT Defend | publish | Cyberbezpieczeństwo |
Amazon Inspector | publish | Cyberbezpieczeństwo |
Amazon Macie - Ochrona i Zarządzanie Wrażliwymi Danymi w AWS | publish | Cyberbezpieczeństwo |
Amazon GuardDuty | publish | Cyberbezpieczeństwo |
Amazon Security Lake | publish | Cyberbezpieczeństwo |
Amazon Detective | publish | Cyberbezpieczeństwo |
AWS Identity and Access Management (IAM) | publish | Cyberbezpieczeństwo |
AWS Audit Manager | publish | Cyberbezpieczeństwo |
AWS Firewall Manager | publish | Cyberbezpieczeństwo |
AWS IoT Device Defender | publish | Cyberbezpieczeństwo |
AWS Security Hub | publish | Cyberbezpieczeństwo |
Aruba Access Points | publish | Cyberbezpieczeństwo |
Aruba Central | publish | Cyberbezpieczeństwo |
Citrix DaaS | publish | Cyberbezpieczeństwo |
NetScaler (Citrix ADC) | publish | Cyberbezpieczeństwo |
Citrix Secure Private Access | publish | Cyberbezpieczeństwo |
Citrix Endpoint Management | publish | Cyberbezpieczeństwo |
Citrix Analytics for Security | publish | Cyberbezpieczeństwo |
Tenable Web App Scanning | publish | Cyberbezpieczeństwo |
Tenable Nessus Expert | publish | Cyberbezpieczeństwo |
Tenable Nessus Professional | publish | Cyberbezpieczeństwo |
Tenable Security Center | publish | Cyberbezpieczeństwo |
Tenable OT Security | publish | Cyberbezpieczeństwo |
Tenable Vulnerability Management | publish | Cyberbezpieczeństwo |
Check Point CloudGuard for Cloud Intelligence and Threat Hunting | publish | Cyberbezpieczeństwo |
Check Point CloudGuard for Cloud Security Posture Management | publish | Cyberbezpieczeństwo |
Check Point CloudGuard for Application Security | publish | Cyberbezpieczeństwo |
Check Point CloudGuard Spectral | publish | Cyberbezpieczeństwo |
Check Point Horizon XDR/XPR | publish | Cyberbezpieczeństwo |
Check Point Harmony Browse | publish | Cyberbezpieczeństwo |
Check Point Harmony Mobile | publish | Cyberbezpieczeństwo |
Check Point Harmony Email & Collaboration | publish | Cyberbezpieczeństwo |
Check Point Harmony Connect | publish | Cyberbezpieczeństwo |
Check Point Harmony Endpoint | publish | Cyberbezpieczeństwo |
Cypherdog Encryption | publish | Cyberbezpieczeństwo |
HCL BigFix | publish | Cyberbezpieczeństwo |
Citrix Hypervisor | publish | Cyberbezpieczeństwo |
Tenable Attack Surface Management | publish | Cyberbezpieczeństwo |
Tenable Cloud Security | publish | Cyberbezpieczeństwo |
Tenable Lumin | publish | Cyberbezpieczeństwo |
Tenable One – Zaawansowana Platforma Zarządzania Ekspozycją | publish | Cyberbezpieczeństwo |
FortiClient | publish | Cyberbezpieczeństwo |
FortiEDR | publish | Cyberbezpieczeństwo |
FortiXDR | publish | Cyberbezpieczeństwo |
FortiWeb | publish | Cyberbezpieczeństwo |
FortiGate Next-Generation Firewall | publish | Cyberbezpieczeństwo |
FortiGate Cloud-Native Firewall | publish | Cyberbezpieczeństwo |
FortiGate VM | publish | Cyberbezpieczeństwo |
FortiNAC - Zaawansowane Zarządzanie Dostępem do Sieci | publish | Cyberbezpieczeństwo |
Fudo Enterprise – Kompleksowe Rozwiązanie PAM dla Bezpieczeństwa Infrastruktury IT | publish | Cyberbezpieczeństwo |
Fudo One | publish | Cyberbezpieczeństwo |
Hackuity - Zaawansowane Zarządzanie Podatnościami w Cyberbezpieczeństwie | publish | Cyberbezpieczeństwo |
HCL AppScan | publish | Cyberbezpieczeństwo |
IBM Cloud Pak for Security | publish | Cyberbezpieczeństwo |
IBM Security QRadar Log Insights | publish | Cyberbezpieczeństwo |
IBM Security QRadar SIEM | publish | Cyberbezpieczeństwo |
IBM Security QRadar SOAR | publish | Cyberbezpieczeństwo |
IBM Security QRadar EDR | publish | Cyberbezpieczeństwo |
IBM Security Randori Recon | publish | Cyberbezpieczeństwo |
IBM Security Guardium | publish | Cyberbezpieczeństwo |
IBM Polar | publish | Cyberbezpieczeństwo |
Infoblox BloxOne DDI | publish | Cyberbezpieczeństwo |
Infoblox Cloud Network Automation | publish | Cyberbezpieczeństwo |
Infoblox Advanced DNS Protection | publish | Cyberbezpieczeństwo |
Infoblox Threat Intelligence | publish | Cyberbezpieczeństwo |
Infoblox BloxOne Threat Defense | publish | Cyberbezpieczeństwo |
Infoblox Network Insight | publish | Cyberbezpieczeństwo |
One Identity Active Roles | publish | Cyberbezpieczeństwo |
One Identity Safeguard | publish | Cyberbezpieczeństwo |
One Identity Privilege Manager for Windows | publish | Cyberbezpieczeństwo |
One Identity Privilege Manager for Unix | publish | Cyberbezpieczeństwo |
One Identity Safeguard for Privileged Passwords | publish | Cyberbezpieczeństwo |
One Identity Safeguard for Privileged Sessions | publish | Cyberbezpieczeństwo |
One Identity Safeguard Remote Access | publish | Cyberbezpieczeństwo |
One Identity Password Manager | publish | Cyberbezpieczeństwo |
One Identity Defender | publish | Cyberbezpieczeństwo |
One Identity Identity Manager | publish | Cyberbezpieczeństwo |
OpenText Fortify Platform | publish | Cyberbezpieczeństwo |
OpenText Fortify DAST | publish | Cyberbezpieczeństwo |
OpenText Fortify Static Code Analyzer | publish | Cyberbezpieczeństwo |
OpenText Fortify WebInspect | publish | Cyberbezpieczeństwo |
OpenText Fortify Software Security Center | publish | Cyberbezpieczeństwo |
OpenText Fortify Software Composition Analysis | publish | Cyberbezpieczeństwo |
Red Hat Advanced Cluster Security for Kubernetes | publish | Cyberbezpieczeństwo |
SUSE Linux Enterprise Server | publish | Cyberbezpieczeństwo |
SUSE Manage | publish | Cyberbezpieczeństwo |
SUSE NeuVector | publish | Cyberbezpieczeństwo |
RidgeBot | publish | Cyberbezpieczeństwo |
Vectra AI Platform | publish | Cyberbezpieczeństwo |
Vectra AI Network Detection and Response (NDR) | publish | Cyberbezpieczeństwo |
Vectra AI Identity Threat Detection and Response (IDR) for Azure AD | publish | Cyberbezpieczeństwo |
Vectra AI Cloud Detection and Response for AWS | publish | Cyberbezpieczeństwo |
Vectra AI Cloud Detection and Response dla M365 | publish | Cyberbezpieczeństwo |
VMware Carbon Black Endpoint | publish | Cyberbezpieczeństwo |
Progress Flowmon | publish | Cyberbezpieczeństwo |
BlackBerry AtHoc | publish | Cyberbezpieczeństwo |
BlackBerry UEM | publish | Cyberbezpieczeństwo |
BlackBerry CylanceINTELLIGENCE | publish | Cyberbezpieczeństwo |
BlackBerry CylanceEDGE | publish | Cyberbezpieczeństwo |
BlackBerry CylanceENDPOINT | publish | Cyberbezpieczeństwo |
Amazon Inspector | publish | Zarządzanie podatnościami |
Tenable Web App Scanning | publish | Zarządzanie podatnościami |
Tenable Nessus Expert | publish | Zarządzanie podatnościami |
Tenable Nessus Professional | publish | Zarządzanie podatnościami |
Tenable Security Center | publish | Zarządzanie podatnościami |
Tenable Vulnerability Management | publish | Zarządzanie podatnościami |
Hackuity - Zaawansowane Zarządzanie Podatnościami w Cyberbezpieczeństwie | publish | Zarządzanie podatnościami |
Amazon Security Lake | publish | Zarządzanie danymi |
Veeam | publish | Ochrona danych |
Amazon Security Lake | publish | Ochrona danych |
Check Point Harmony Email & Collaboration | publish | Ochrona danych |
IBM Cloud Pak for Security | publish | Ochrona danych |
IBM Security Guardium | publish | Ochrona danych |
IBM Polar | publish | Ochrona danych |
Veeam Data Platform Premium Edition | publish | Ochrona danych |
Veeam Backup & Replication | publish | Ochrona danych |
Veeam Backup for Microsoft 365 | publish | Ochrona danych |
Veeam Backup For Kubernetes | publish | Ochrona danych |
BlackBerry SecuSUITE | publish | Ochrona danych |
AWS Audit Manager | publish | Zarządzanie zgodnością |
Aruba Access Points | publish | Rozwiązania sieciowe |
Aruba Central | publish | Zarządzanie siecią |
NetScaler (Citrix ADC) | publish | Zarządzanie siecią |
FortiNAC - Zaawansowane Zarządzanie Dostępem do Sieci | publish | Zarządzanie siecią |
Infoblox BloxOne DDI | publish | Zarządzanie siecią |
Infoblox Network Insight | publish | Zarządzanie siecią |
AWS Security Hub | publish | Automatyzacja bezpieczeństwa |
IBM Security QRadar SOAR | publish | Automatyzacja bezpieczeństwa |
Vectra AI Cloud Detection and Response for AWS | publish | Automatyzacja bezpieczeństwa |
Citrix DaaS | publish | Wirtualizacja desktopów |
Tenable Web App Scanning | publish | Testowanie bezpieczeństwa aplikacji |
OpenText Fortify WebInspect | publish | Testowanie bezpieczeństwa aplikacji |
Check Point CloudGuard for Cloud Security Posture Management | publish | Zarządzanie postawą bezpieczeństwa w chmurze |
Check Point CloudGuard for Application Security | publish | Zabezpieczenie aplikacji |
Amazon CloudTrail | publish | Zabezpieczenie API |
Check Point CloudGuard for Application Security | publish | Zabezpieczenie API |
Check Point Horizon XDR/XPR | publish | Ochrona przed zagrożeniami zero-day |
Check Point Harmony Connect | publish | SASE |
FortiSASE - Kompleksowe Rozwiązanie Bezpieczeństwa Chmury | publish | SASE |
Cypherdog Encryption | publish | Szyfrowanie danych |
HCL BigFix | publish | Zarządzenie urządzeniami końcowymi |
HCL BigFix | publish | Automatyzacja IT |
IBM Cloud Pak for AIOps | publish | Automatyzacja IT |
Red Hat Ansible Automation Platform | publish | Automatyzacja IT |
HCL Workload Automation | publish | Automatyzacja procesów IT |
HCL Workload Automation | publish | Cloud computing |
Red Hat OpenStack Platform | publish | Cloud computing |
Kompleksowy Przegląd i Doradztwo z Zakresu RODO/GDPR | publish | Ochrona danych |
Kompleksowe usługi w zakresie Pamięci Masowych | publish | Ochrona danych |
Usługi w zakresie IBM Power | publish | Zarządzanie infrastrukturą IT |
Wdrożenia i Optymalizacja Infrastruktury Serwerowej | publish | Zarządzanie infrastrukturą IT |
Przegląd, Utrzymanie i Optymalizacja Systemów Baz Danych | publish | Zarządzanie infrastrukturą IT |
Kompleksowe usługi dla rozwiązań backupowych | publish | Zarządzanie infrastrukturą IT |
Przegląd i Wdrożenia Systemów Wirtualizacji | publish | Zarządzanie infrastrukturą IT |
Symulowane Kampanie Phishingowe, Vishingowe i Smishingowe | publish | Cyberbezpieczeństwo |
Przygotowanie do Certyfikacji PCI DSS | publish | Cyberbezpieczeństwo |
Ćwiczenia symulacyjne TableTop | publish | Cyberbezpieczeństwo |
Testy bezpieczeństwa Web Services/API | publish | Cyberbezpieczeństwo |
Kompleksowe Testy Penetracyjne Aplikacji Webowych | publish | Cyberbezpieczeństwo |
Testy Bezpieczeństwa Aplikacji Mobilnych | publish | Cyberbezpieczeństwo |
Testy bezpieczeństwa aplikacji desktopowych | publish | Cyberbezpieczeństwo |
Zewnętrzne Testy Penetracyjne Infrastruktury IT | publish | Cyberbezpieczeństwo |
Wewnętrzne Testy Penetracyjne Infrastruktury IT | publish | Cyberbezpieczeństwo |
Profesjonalne Testy Penetracyjne Sieci Wi-Fi | publish | Cyberbezpieczeństwo |
Przegląd Konfiguracji Systemów i Infrastruktury IT | publish | Cyberbezpieczeństwo |
Testy Efektywności Mechanizmów Antymalware dla Infrastruktury | publish | Cyberbezpieczeństwo |
Analiza Architektury Bezpieczeństwa IT | publish | Cyberbezpieczeństwo |
Analiza Architektury Bezpieczeństwa OT | publish | Cyberbezpieczeństwo |
Przegląd Podatności Kodu Źródłowego | publish | Cyberbezpieczeństwo |
Modelowanie Zagrożeń | publish | Cyberbezpieczeństwo |
Zarządzanie Podatnościami IT | publish | Cyberbezpieczeństwo |
Zarządzanie Post-Incydentem | publish | Cyberbezpieczeństwo |
Testy Socjotechniczne | publish | Cyberbezpieczeństwo |
Zarządzanie Chmurą zgodnie z wytycznymi KNF | publish | Cyberbezpieczeństwo |
Biały wywiad (OSINT) | publish | Cyberbezpieczeństwo |
Bezpieczeństwo AWS | publish | Cyberbezpieczeństwo |
Testy Socjotechniczne Vishing | publish | Cyberbezpieczeństwo |
Audyt Bezpieczeństwa CIS | publish | Cyberbezpieczeństwo |
Audyt Bezpieczeństwa ISA | publish | Cyberbezpieczeństwo |
Nazwa produktu | Kategoria |