NACVIEW

System typu NAC (network access control), który pozwala kontrolować dostęp do sieci użytkowników i urządzeń. System poprzez integrację z innymi rozwiązaniami jest centralnym punktem bezpieczeństwa sieci, który wyklucza z sieci zagrożone urządzenia minimalizując ryzyko incydentów.

Sagenso

Rozwiązania do całościowego zarządzania cyberbezpieczeństwem w firmie. Systemy monitorujące bezpieczeństwo informatyczne, nadzorujące procesy i przekazujące potrzebną wiedzę do ewaluacji organizacji. Na wypadek ataku, klienci otrzymują narzędzia do wyjścia z sytuacji kryzysowej – w tym ubezpieczenie, ułatwiające sfinansowanie kosztów i strat związanych z cyberatakiem.

ICsec

System monitorowania sieci przemysłowych (OT) zapewniający identyfikację, monitoring oraz bezpieczeństwo posiadanych zasobów w czasie rzeczywistym. Pomaga ograniczyć ryzyko biznesowe, zapewnia ciągłość produkcji, a także dostosowuje procedury do wymagań prawnych. Wyróżnia się zastosowaniem dedykowanych modeli predykcyjno-analitycznych wykorzystujących algorytmy uczenia maszynowego (ML/AI).

Husarnet

Oprogramowanie do łączenia komputerów, robotów, sensorów i innych systemów przemysłowych z minimalnymi opóźnieniami. Rozwiązanie współpracuje z istniejącą infrastrukturą sieciową (np. ethernet, Wi-Fi, LTE) i umożliwia nawiązanie bezpiecznego, silnie szyfrowanego i jednocześnie prywatnego połączenia peer-to-peer urządzeń znajdujących się w różnych sieciach. Działa w tle, na poziomie systemu operacyjnego i może być łatwo zintegrowany z istniejącymi systemami, […]

Energy Logserver

Innowacyjne rozwiązanie pozwalające na centralizację zdarzeń z systemów IT oraz OT. Pozwala na natychmiastowy przegląd, analizę i korelację danych. System kompleksowo informuje o danych dotyczących bezpieczeństwa oraz wydajności środowiska informatycznego, które wykorzystuje łączenie danych pochodzących z różnych źródeł systemowych.

CyCommSec

Platforma do ciągłego, ofensywnego zapewniania bezpieczeństwa cybernetycznego. W ramach usługi, regularnej ocenie poddawane są m.in. zasoby sieciowe i aplikacyjne, identyfikowane są tzw. podatności (słabe punkty) oraz luki w zabezpieczeniach. Rozwiązanie analizuje ich wpływ na firmę oraz przedstawia rekomendacje co do wymaganych działań. Wykrywa i monitoruje podatności w różnych obszarach produkcji – od urządzeń, przez aplikacje, […]