Logo
Logo
Logo

Produkty

Topowe na świecie i skuteczne narzędzia do cyberobrony. Od programu służącego do zabezpieczenia danych (GTB DLP) poprzez rozwiązania zabezpieczające końcówki po rozbudowane wielozadaniową platformę XDR Cynet360.

Cynet360
Autonomiczna platforma ochrony przed Cyberzagrożeniami

To platforma Autonomicznej Ochrony przed Cyberzagrożeniami, zapewnia kompleksowe wykrywanie i możliwości naprawy (zarówno automatycznej jak i na żądanie) związanej z ochroną przed zaawansowanymi zagrożeniami, między innymi przed nie osygnaturowanym złośliwym oprogramowaniem i atakami typu 0-day, bez względu na to, czy zagrożenie pochodzi z obszaru plików, punktów końcowych, sieci, czy też z poziomu aktywności użytkowników.

GTB DLP
Pełne zabezpieczenie danych

Zapobieganie wyciekom danych firmowych jest coraz trudniejsze z uwagi na rosnącą liczbę terminali końcowych i dużą mobilność pracowników. Rozwiązaniem problemów jest GTB DPL – kompleksowa platforma do identyfikacji zagrożeń i ochrony danych wrażliwych. System umożliwia szereg działań, polegających na kontroli, wykrywaniu, klasyfikacji i audycie.

Perception Point
Jedna platforma wykrywania zagrożeń dla dowolnego kanału komunikacyjnego

Wielowarstwowa platforma zapewnia bezprecedensowe wykrywanie i zapobieganie atakom APT, phishingowi, złośliwemu oprogramowaniu, spamowi, atakom BEC i nie tylko, zapewniając szybkość, skalę i elastyczność chmury. Jedno proste rozwiązanie, które skanuje całą zawartość w ciągu 30 sekund.

AppGuard
System chroniący terminale końcowe

Appguard działa na zasadzie zapobiegania zagrożeniom, bez konieczności ich wykrywania. System ten chroni krytyczne zasoby i kluczową infrastrukturę biznesową poprzez integrację z systemem operacyjnym (OS) w oparciu o trzy kluczowe zasady:

Yubikey
Yubikey nowy standard bezpiecznego logowania w Internecie.

W dzisiejszych czasach hasło nie jest wystarczającym zabezpieczeniem konta.
Klucze Yubikey są wygodnym rozwiązaniem podnoszącym bezpieczeństwo autentykacji użytkowków. Oprócz hasła lub PINu, użytkownik musi mieć przy sobie fizyczny, sprzętowy klucz. Jest to doskonałe zabezpieczenie przed np. phishingiem, czyli przechwyceniem loginu i hasła przez osoby trzecie. Nawet jeśli potencjalny włamywacz przechwyci login, hasło i np. kod SMS, nadal nie zaloguje się bez sprzętowego klucza.

 

Digital Shadows
Oprogramowanie identyfikujące zagrożenia

SearchLight – minimalizuje zagrożenia cyfrowe poprzez identyfikację niepożądanych ekspozycji na ryzyko i zapewnienie ochrony przed zagrożeniami zewnętrznymi. W przypadku braku zarządzania ryzykiem organizacje mogą być narażone na kary regulacyjne, utratę praw do własności intelektualnej lub upadek reputacji.

Kontakt

+48 58 380 01 10

Siedziba spółki
ul. Uphagena 27,
80-237 Gdańsk, Poland
office@mvproject.pl

Oddział Warszawa
Al. Jerozolimskie 81
02-001 Warszawa
office@cyber360.pl

Logo

Cookies gwarantują poprawne działanie, ciągłe doskonalenie strony internetowej oraz wyświetlanie treści dostosowanych do Twoich potrzeb. Korzystając z tej strony zezwalasz nam na używanie plików cookies, pikseli, tagów i podobnych technologii. Polityka cookies

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close