Citrix Analytics for Security - Zaawansowana Ochrona i Analityka Bezpieczeństwa |
publish |
Analityka bezpieczeństwa |
Amazon Detective |
publish |
Analiza danych |
AWS Audit Manager |
publish |
Audytowanie |
AWS Security Hub |
publish |
Automatyzacja bezpieczeństwa |
IBM Security QRadar SOAR |
publish |
Automatyzacja bezpieczeństwa |
HCL BigFix |
publish |
Automatyzacja IT |
IBM Cloud Pak for AIOps - Zaawansowane AI dla Zarządzania Operacjami IT |
publish |
Automatyzacja IT |
Red Hat Ansible Automation Platform |
publish |
Automatyzacja IT |
HCL Workload Automation |
publish |
Automatyzacja procesów IT |
Platforma APT Defend |
publish |
Awareness |
Ćwiczenia symulacyjne TableTop |
publish |
Awareness |
Check Point CloudGuard for Cloud Intelligence and Threat Hunting |
publish |
Bezpieczeństwo chmury |
Check Point Harmony Connect |
publish |
Bezpieczeństwo chmury |
FortiSASE - Kompleksowe Rozwiązanie Bezpieczeństwa Chmury |
publish |
Bezpieczeństwo chmury |
Check Point CloudGuard Spectral |
publish |
Bezpieczeństwo deweloperskie |
Aruba Access Points |
publish |
Bezpieczeństwo IoT |
Tenable Nessus Expert |
publish |
Bezpieczeństwo IT |
Tenable Security Center |
publish |
Bezpieczeństwo IT |
Red Hat Ansible Automation Platform |
publish |
Bezpieczeństwo IT |
Progress Flowmon |
publish |
Bezpieczeństwo IT |
BlackBerry UEM |
publish |
Bezpieczeństwo IT |
Profesjonalne Monitorowanie Infrastruktury IT |
publish |
Bezpieczeństwo IT |
Check Point Harmony Mobile |
publish |
Bezpieczeństwo mobilne |
Tenable OT Security - Kompleksowe Bezpieczeństwo Technologii Operacyjnej |
publish |
Bezpieczeństwo technologii operacyjnej (OT) |
Amazon CloudTrail |
publish |
Bezpieczeństwo w chmurze |
Aruba Central |
publish |
Chmura |
Vectra AI Identity Threat Detection and Response (IDR) for Azure AD |
publish |
Chmura |
Vectra AI Cloud Detection and Response dla M365 |
publish |
Chmura |
IBM Turbonomic |
publish |
Chmura |
Bezpieczeństwo AWS - Kompleksowa Ochrona i Zgodność w Chmurze Amazon |
publish |
Chmura |
HCL Workload Automation |
publish |
Cloud computing |
Red Hat OpenStack Platform |
publish |
Cloud computing |
Platforma APT Defend |
publish |
Cyberbezpieczeństwo |
Amazon Inspector |
publish |
Cyberbezpieczeństwo |
Amazon Macie - Ochrona i Zarządzanie Wrażliwymi Danymi w AWS |
publish |
Cyberbezpieczeństwo |
Amazon GuardDuty |
publish |
Cyberbezpieczeństwo |
Amazon Security Lake |
publish |
Cyberbezpieczeństwo |
Amazon Detective |
publish |
Cyberbezpieczeństwo |
AWS Identity and Access Management (IAM) |
publish |
Cyberbezpieczeństwo |
AWS Audit Manager |
publish |
Cyberbezpieczeństwo |
AWS Firewall Manager |
publish |
Cyberbezpieczeństwo |
AWS IoT Device Defender |
publish |
Cyberbezpieczeństwo |
AWS Security Hub |
publish |
Cyberbezpieczeństwo |
Aruba Central |
publish |
Cyberbezpieczeństwo |
Citrix DaaS |
publish |
Cyberbezpieczeństwo |
NetScaler (Citrix ADC) |
publish |
Cyberbezpieczeństwo |
Citrix Secure Private Access |
publish |
Cyberbezpieczeństwo |
Citrix Endpoint Management |
publish |
Cyberbezpieczeństwo |
Citrix Analytics for Security - Zaawansowana Ochrona i Analityka Bezpieczeństwa |
publish |
Cyberbezpieczeństwo |
Tenable Web App Scanning |
publish |
Cyberbezpieczeństwo |
Tenable Nessus Expert |
publish |
Cyberbezpieczeństwo |
Tenable Nessus Professional |
publish |
Cyberbezpieczeństwo |
Tenable Security Center |
publish |
Cyberbezpieczeństwo |
Tenable OT Security - Kompleksowe Bezpieczeństwo Technologii Operacyjnej |
publish |
Cyberbezpieczeństwo |
Tenable Vulnerability Management |
publish |
Cyberbezpieczeństwo |
Check Point CloudGuard for Cloud Intelligence and Threat Hunting |
publish |
Cyberbezpieczeństwo |
Check Point CloudGuard for Cloud Security Posture Management |
publish |
Cyberbezpieczeństwo |
Check Point CloudGuard for Application Security |
publish |
Cyberbezpieczeństwo |
Check Point CloudGuard Spectral |
publish |
Cyberbezpieczeństwo |
Check Point Horizon XDR/XPR |
publish |
Cyberbezpieczeństwo |
Check Point Harmony Browse |
publish |
Cyberbezpieczeństwo |
Check Point Harmony Mobile |
publish |
Cyberbezpieczeństwo |
Check Point Harmony Email & Collaboration |
publish |
Cyberbezpieczeństwo |
Check Point Harmony Connect |
publish |
Cyberbezpieczeństwo |
Check Point Harmony Endpoint |
publish |
Cyberbezpieczeństwo |
Cypherdog Encryption |
publish |
Cyberbezpieczeństwo |
HCL BigFix |
publish |
Cyberbezpieczeństwo |
Citrix Remote Browser Isolation |
publish |
Cyberbezpieczeństwo |
Citrix Hypervisor |
publish |
Cyberbezpieczeństwo |
Citrix Analytics for Performance |
publish |
Cyberbezpieczeństwo |
Tenable Attack Surface Management |
publish |
Cyberbezpieczeństwo |
Tenable Cloud Security |
publish |
Cyberbezpieczeństwo |
Tenable Lumin |
publish |
Cyberbezpieczeństwo |
Tenable One – Zaawansowana Platforma Zarządzania Ekspozycją |
publish |
Cyberbezpieczeństwo |
FortiClient - Zintegrowane Rozwiązanie Bezpieczeństwa i Zarządzania Tożsamością |
publish |
Cyberbezpieczeństwo |
FortiEDR |
publish |
Cyberbezpieczeństwo |
FortiXDR |
publish |
Cyberbezpieczeństwo |
FortiWeb |
publish |
Cyberbezpieczeństwo |
FortiGate Next-Generation Firewall |
publish |
Cyberbezpieczeństwo |
FortiGate Cloud-Native Firewall |
publish |
Cyberbezpieczeństwo |
FortiGate VM - Zaawansowana Ochrona w Środowiskach Chmurowych |
publish |
Cyberbezpieczeństwo |
FortiNAC - Zaawansowane Zarządzanie Dostępem do Sieci |
publish |
Cyberbezpieczeństwo |
Fudo Enterprise – Kompleksowe Rozwiązanie PAM dla Bezpieczeństwa Infrastruktury IT |
publish |
Cyberbezpieczeństwo |
Fudo One – Zaawansowane Zarządzanie Bezpieczeństwem i Dostępem |
publish |
Cyberbezpieczeństwo |
Hackuity - Zaawansowane Zarządzanie Podatnościami w Cyberbezpieczeństwie |
publish |
Cyberbezpieczeństwo |
HCL AppScan |
publish |
Cyberbezpieczeństwo |
HCL Domino |
publish |
Cyberbezpieczeństwo |
IBM Cloud Pak for Security |
publish |
Cyberbezpieczeństwo |
IBM Security QRadar Log Insights |
publish |
Cyberbezpieczeństwo |
IBM Security QRadar SIEM |
publish |
Cyberbezpieczeństwo |
IBM Security QRadar SOAR |
publish |
Cyberbezpieczeństwo |
IBM Security QRadar EDR |
publish |
Cyberbezpieczeństwo |
IBM Security Randori Recon |
publish |
Cyberbezpieczeństwo |
IBM Security Guardium |
publish |
Cyberbezpieczeństwo |
IBM Polar |
publish |
Cyberbezpieczeństwo |
Infoblox BloxOne DDI |
publish |
Cyberbezpieczeństwo |
Infoblox Cloud Network Automation |
publish |
Cyberbezpieczeństwo |
Infoblox Advanced DNS Protection |
publish |
Cyberbezpieczeństwo |
Infoblox Threat Intelligence |
publish |
Cyberbezpieczeństwo |
Infoblox BloxOne Threat Defense |
publish |
Cyberbezpieczeństwo |
Infoblox Network Insight |
publish |
Cyberbezpieczeństwo |
One Identity Active Roles |
publish |
Cyberbezpieczeństwo |
One Identity Safeguard |
publish |
Cyberbezpieczeństwo |
One Identity Privilege Manager for Windows |
publish |
Cyberbezpieczeństwo |
One Identity Privilege Manager for Unix |
publish |
Cyberbezpieczeństwo |
One Identity Safeguard for Privileged Passwords |
publish |
Cyberbezpieczeństwo |
One Identity Safeguard for Privileged Sessions |
publish |
Cyberbezpieczeństwo |
One Identity Safeguard Remote Access |
publish |
Cyberbezpieczeństwo |
One Identity Password Manager |
publish |
Cyberbezpieczeństwo |
One Identity Defender |
publish |
Cyberbezpieczeństwo |
One Identity Identity Manager |
publish |
Cyberbezpieczeństwo |
OpenText Fortify Platform |
publish |
Cyberbezpieczeństwo |
OpenText Fortify DAST |
publish |
Cyberbezpieczeństwo |
OpenText Fortify Static Code Analyzer |
publish |
Cyberbezpieczeństwo |
OpenText Fortify WebInspect |
publish |
Cyberbezpieczeństwo |
OpenText Fortify Software Composition Analysis |
publish |
Cyberbezpieczeństwo |
Red Hat Advanced Cluster Security for Kubernetes |
publish |
Cyberbezpieczeństwo |
SUSE Linux Enterprise Server |
publish |
Cyberbezpieczeństwo |
SUSE Manage |
publish |
Cyberbezpieczeństwo |
SUSE NeuVector |
publish |
Cyberbezpieczeństwo |
RidgeBot |
publish |
Cyberbezpieczeństwo |
Veeam Data Platform Premium Edition |
publish |
Cyberbezpieczeństwo |
Vectra AI Platform |
publish |
Cyberbezpieczeństwo |
Vectra AI Network Detection and Response (NDR) |
publish |
Cyberbezpieczeństwo |
Vectra AI Identity Threat Detection and Response (IDR) for Azure AD |
publish |
Cyberbezpieczeństwo |
Vectra AI Cloud Detection and Response for AWS |
publish |
Cyberbezpieczeństwo |
Vectra AI Cloud Detection and Response dla M365 |
publish |
Cyberbezpieczeństwo |
VMware Carbon Black Endpoint |
publish |
Cyberbezpieczeństwo |
Kompleksowe Usługi w zakresie Systemu IBM i |
publish |
Cyberbezpieczeństwo |
Kompleksowe usługi w zakresie Pamięci Masowych |
publish |
Cyberbezpieczeństwo |
Symulowane Kampanie Phishingowe, Vishingowe i Smishingowe |
publish |
Cyberbezpieczeństwo |
Kompleksowe Wdrożenia Rozwiązań Cyberbezpieczeństwa dla Organizacji |
publish |
Cyberbezpieczeństwo |
Przygotowanie do Certyfikacji PCI DSS |
publish |
Cyberbezpieczeństwo |
Ćwiczenia symulacyjne TableTop |
publish |
Cyberbezpieczeństwo |
Testy bezpieczeństwa Web Services/API |
publish |
Cyberbezpieczeństwo |
Kompleksowe Testy Penetracyjne Aplikacji Webowych |
publish |
Cyberbezpieczeństwo |
Testy Bezpieczeństwa Aplikacji Mobilnych |
publish |
Cyberbezpieczeństwo |
Testy bezpieczeństwa aplikacji desktopowych |
publish |
Cyberbezpieczeństwo |
Zewnętrzne Testy Penetracyjne Infrastruktury IT |
publish |
Cyberbezpieczeństwo |
Wewnętrzne Testy Penetracyjne Infrastruktury IT |
publish |
Cyberbezpieczeństwo |
Profesjonalne Testy Penetracyjne Sieci Wi-Fi |
publish |
Cyberbezpieczeństwo |
Przegląd Konfiguracji Systemów i Infrastruktury IT |
publish |
Cyberbezpieczeństwo |
Testy Efektywności Mechanizmów Antymalware dla Infrastruktury |
publish |
Cyberbezpieczeństwo |
Analiza Architektury Bezpieczeństwa IT |
publish |
Cyberbezpieczeństwo |
Analiza Architektury Bezpieczeństwa OT |
publish |
Cyberbezpieczeństwo |
Przegląd Podatności Kodu Źródłowego |
publish |
Cyberbezpieczeństwo |
Modelowanie Zagrożeń |
publish |
Cyberbezpieczeństwo |
Zarządzanie Podatnościami IT |
publish |
Cyberbezpieczeństwo |
Zarządzanie Post-Incydentem |
publish |
Cyberbezpieczeństwo |
Testy Socjotechniczne |
publish |
Cyberbezpieczeństwo |
Zarządzanie Chmurą zgodnie z wytycznymi KNF |
publish |
Cyberbezpieczeństwo |
Biały wywiad (OSINT) |
publish |
Cyberbezpieczeństwo |
Bezpieczeństwo AWS - Kompleksowa Ochrona i Zgodność w Chmurze Amazon |
publish |
Cyberbezpieczeństwo |
Kompleksowe usługi dla rozwiązań backupowych |
publish |
Cyberbezpieczeństwo |
Testy Socjotechniczne Vishing |
publish |
Cyberbezpieczeństwo |
Audyt Bezpieczeństwa CIS |
publish |
Cyberbezpieczeństwo |
Audyt Bezpieczeństwa ISA |
publish |
Cyberbezpieczeństwo |
Aruba Central |
publish |
IoT |
Amazon CloudTrail |
publish |
Monitorowanie i logowanie API |
Tenable Nessus Expert |
publish |
Ocena podatności |
Tenable Nessus Professional |
publish |
Ocena podatności |
Amazon Security Lake |
publish |
Ochrona danych |
Check Point Harmony Email & Collaboration |
publish |
Ochrona danych |
IBM Cloud Pak for Security |
publish |
Ochrona danych |
IBM Security Guardium |
publish |
Ochrona danych |
IBM Polar |
publish |
Ochrona danych |
Veeam Data Platform Premium Edition |
publish |
Ochrona danych |
Veeam Backup & Replication |
publish |
Ochrona danych |
Veeam Backup for Microsoft 365 |
publish |
Ochrona danych |
Veeam Backup dla Salesforce |
publish |
Ochrona danych |
Veeam Backup For Kubernetes |
publish |
Ochrona danych |
BlackBerry SecuSUITE |
publish |
Ochrona danych |
Kompleksowy Przegląd i Doradztwo z Zakresu RODO/GDPR |
publish |
Ochrona danych |
Check Point Harmony Email & Collaboration |
publish |
Ochrona email |
Check Point CloudGuard Spectral |
publish |
Ochrona kodu |
Check Point Horizon XDR/XPR |
publish |
Ochrona przed zagrożeniami zero-day |
Check Point Harmony Browse |
publish |
Ochrona przeglądania internetowego |
Check Point Harmony Endpoint |
publish |
Ochrona punktu końcowego |
FortiClient - Zintegrowane Rozwiązanie Bezpieczeństwa i Zarządzania Tożsamością |
publish |
Ochrona punktu końcowego |
NetScaler (Citrix ADC) |
publish |
Optymalizacja dostępu |
Check Point Horizon XDR/XPR |
publish |
Optymalizacja SOC |
Aruba Access Points |
publish |
Rozwiązania sieciowe |
Check Point Harmony Connect |
publish |
SASE |
Amazon Detective |
publish |
Śledzenie zagrożeń |
Cypherdog Encryption |
publish |
Szyfrowanie danych |
Tenable Web App Scanning |
publish |
Testowanie bezpieczeństwa aplikacji |
HCL AppScan |
publish |
Testowanie bezpieczeństwa aplikacji |
OpenText Fortify WebInspect |
publish |
Testowanie bezpieczeństwa aplikacji |
Citrix DaaS |
publish |
Wirtualizacja desktopów |
Check Point CloudGuard for Application Security |
publish |
Zabezpieczenie API |
Check Point CloudGuard for Application Security |
publish |
Zabezpieczenie aplikacji |
NetScaler (Citrix ADC) |
publish |
Zarządzanie aplikacjami |
AWS IoT Device Defender |
publish |
Zarządzanie bezpieczeństwem IoT |
AWS Firewall Manager |
publish |
Zarządzanie bezpieczeństwem sieciowym |
Amazon Security Lake |
publish |
Zarządzanie danymi |
Veeam Data Platform Premium Edition |
publish |
Zarządzanie danymi |
Kompleksowe usługi w zakresie Pamięci Masowych |
publish |
Zarządzanie danymi |
AWS Identity and Access Management (IAM) |
publish |
Zarządzanie dostępem |
Citrix Secure Private Access |
publish |
Zarządzanie dostępem |
Fudo One – Zaawansowane Zarządzanie Bezpieczeństwem i Dostępem |
publish |
Zarządzanie dostępem |
One Identity Safeguard Remote Access |
publish |
Zarządzanie dostępem |
Citrix DaaS |
publish |
Zarządzanie infrastrukturą IT |
Citrix Endpoint Management |
publish |
Zarządzanie infrastrukturą IT |
Citrix Hypervisor |
publish |
Zarządzanie infrastrukturą IT |
IBM Cloud Pak for AIOps - Zaawansowane AI dla Zarządzania Operacjami IT |
publish |
Zarządzanie infrastrukturą IT |
Red Hat Ansible Automation Platform |
publish |
Zarządzanie infrastrukturą IT |
Red Hat OpenShift |
publish |
Zarządzanie infrastrukturą IT |
Red Hat Enterprise Linux (RHEL) |
publish |
Zarządzanie infrastrukturą IT |
SUSE Manage |
publish |
Zarządzanie infrastrukturą IT |
SUSE Rancher |
publish |
Zarządzanie infrastrukturą IT |
SUSE Harvester |
publish |
Zarządzanie infrastrukturą IT |
Veeam Backup & Replication |
publish |
Zarządzanie infrastrukturą IT |
Veeam ONE |
publish |
Zarządzanie infrastrukturą IT |
Veeam Recovery Orchestrator |
publish |
Zarządzanie infrastrukturą IT |
Veeam Backup for Microsoft 365 |
publish |
Zarządzanie infrastrukturą IT |
Veeam Backup dla Salesforce |
publish |
Zarządzanie infrastrukturą IT |
Veeam Backup For Kubernetes |
publish |
Zarządzanie infrastrukturą IT |
VMware Carbon Black Endpoint |
publish |
Zarządzanie infrastrukturą IT |
Usługi w zakresie IBM Power |
publish |
Zarządzanie infrastrukturą IT |
Kompleksowe Zarządzanie Usługami AWS |
publish |
Zarządzanie infrastrukturą IT |
Wdrożenia i Optymalizacja Infrastruktury Serwerowej |
publish |
Zarządzanie infrastrukturą IT |
Przegląd, Utrzymanie i Optymalizacja Systemów Baz Danych |
publish |
Zarządzanie infrastrukturą IT |
Kompleksowe usługi dla rozwiązań backupowych |
publish |
Zarządzanie infrastrukturą IT |
Przegląd i Wdrożenia Systemów Wirtualizacji |
publish |
Zarządzanie infrastrukturą IT |
HCL Workload Automation |
publish |
Zarządzanie obciążeniem |
Amazon Inspector |
publish |
Zarządzanie podatnościami |
Tenable Web App Scanning |
publish |
Zarządzanie podatnościami |
Tenable Security Center |
publish |
Zarządzanie podatnościami |
Tenable Vulnerability Management |
publish |
Zarządzanie podatnościami |
Hackuity - Zaawansowane Zarządzanie Podatnościami w Cyberbezpieczeństwie |
publish |
Zarządzanie podatnościami |
Check Point CloudGuard for Cloud Security Posture Management |
publish |
Zarządzanie postawą bezpieczeństwa w chmurze |
AWS Security Hub |
publish |
Zarządzanie postawą bezpieczeństwa w chmurze (CSPM) |
NetScaler (Citrix ADC) |
publish |
Zarządzanie ruchem sieciowym |
Aruba Central |
publish |
Zarządzanie siecią |
FortiNAC - Zaawansowane Zarządzanie Dostępem do Sieci |
publish |
Zarządzanie siecią |
Infoblox BloxOne DDI |
publish |
Zarządzanie siecią |
Infoblox Network Insight |
publish |
Zarządzanie siecią |
AWS Identity and Access Management (IAM) |
publish |
Zarządzanie tożsamością |
FortiClient - Zintegrowane Rozwiązanie Bezpieczeństwa i Zarządzania Tożsamością |
publish |
Zarządzanie tożsamością |
One Identity Active Roles |
publish |
Zarządzanie tożsamością |
One Identity Safeguard for Privileged Sessions |
publish |
Zarządzanie tożsamością |
Vectra AI Identity Threat Detection and Response (IDR) for Azure AD |
publish |
Zarządzanie tożsamością |
AWS Audit Manager |
publish |
Zarządzanie zgodnością |
HCL BigFix |
publish |
Zarządzenie urządzeniami końcowymi |
Aruba Access Points |
publish |
Łączność bezprzewodowa |