Stellar Cyber ​​Open XDR - logo
Szukaj
Zamknij to pole wyszukiwania.

Case Studies

Pobierz Stellar Cyber's Studium przypadku.

Enterprise

CoopCentral jest kolumbijskim bankiem spółdzielczym od ponad 55 lat i obecnie oferuje szeroką gamę produktów finansowych...
Pobierz studium >
Agencja stanowa polega na sprawnym zespole ds. bezpieczeństwa, aby mieć pewność, że skuteczny atak na cyberbezpieczeństwo nie wpłynie negatywnie na codzienne...
Pobierz studium >
Uczelnia stwierdziła potrzebę zwiększenia widoczności swoich wykładowców, personelu i aktywności studentów w celu lepszego łagodzenia zagrożeń. Po...
Pobierz studium >
Szkoły podstawowe i ponadpodstawowe są jednymi z głównych celów cyberataków. Biorąc pod uwagę rozmiar tych środowisk i ograniczone zasoby...
Pobierz studium >
Władze miast każdej wielkości są coraz bardziej podatne na ataki ransomware, biorąc pod uwagę nową normę rozproszonej siły roboczej i niestandardowe...
Pobierz studium >
Założony w 1932 roku Boise State University stał się głównym uniwersytetem z dziesiątkami absolwentów i podyplomowych ...
Pobierz studium >
1 2

MSSPs

NTT DATA Global Solutions Corporation, główna spółka w ramach działalności SAP NTT DATA w ramach grupy spółek NTT DATA...
Pobierz studium >
RSM jest wiodącym dostawcą profesjonalnych usług dla średniego rynku. Klienci, których obsługuje RSM, są motorem...
Pobierz studium >
Agio to hybrydowo zarządzany dostawca rozwiązań IT i cyberbezpieczeństwa wykorzystujący sztuczną inteligencję, aby zapewnić najszybsze czasy reakcji w przypadku wykrycia zagrożeń....
Pobierz studium >
Rozwiązanie obsługujące wielu dzierżawców skaluje się od małych MSP po duże przedsiębiorstwa — CyFlare jest 100 czołowym globalnym dostawcą zarządzanych usług bezpieczeństwa...
Pobierz studium >
5iron to zaawansowany dostawca usług zarządzania bezpieczeństwem, skupiający się na obsłudze instytucji finansowych. Firma z siedzibą w Nashville w stanie Tennessee obsługuje...
Pobierz studium >
Technologia oparta na sztucznej inteligencji ujawnia XDR Killchain: łączy wszystkie kluczowe technologie bezpieczeństwa pod jednym panelem...
Pobierz studium >
1 2 3 4
Przewiń do góry