A
- AI
- Audyt IT
- Automatyzacja procesów
- Aplikacje dedykowane
- Access point
- Active Directory
- Azure AD
B
- Backup danych
- Business Intelligence (BI)
- Baza danych CRM
- Blockchain
- Bezpieczne logowanie
- Big Data
- Batche migracyjne
C
- Chmura obliczeniowa
- CRM (Customer Relationship Management)
- Cloud Computing
- Cyfrowa transformacja
- Chmura hybrydowa
- Cyberbezpieczeństwo
D
- Dyrektywa NIS2
- DevOps
- Data mining
- Data center
- DDoS (Distributed Denial of Service)
E
- ERP
- Etykiety poufności w mailach
- Etyczne hackowanie
F
- Firewall
- Firmware
- Funkcjonalności CRM
- Federated Learning
- Failover systemy
- File transfer protocol (FTP)
- Frameworki programistyczne
G
- Google Cloud
- Grafowe bazy danych
- GIT (system kontroli wersji)
- Golang (Go – język programowania)
H
- Hardware
- Hosting
- Honeypot (pułapka na hakerów)
- High availability (wysoka dostępność systemów)
- Hybrid Cloud
- Heat map Wi-Fi
I
- Infrastruktura IT
- Internet of Things (IoT)
- Intrusion Detection System (IDS)
- Incident Response
- IoT security
J
- Java
- JavaScript
- Jenkins (CI/CD tool)
- JSON (JavaScript Object Notation)
K
- Kolokacja serwera
- Konsola serwerowa
- Konteneryzacja aplikacji
- Komputery kwantowe
- Klucz zabezpieczeń sieciowych
L
- Load balancing
- Lokalna sieć komputerowa
- Low-Code/No-Code Development
- Log Management
- Licencje Microsoft 365
M
- Migracja danych
- Microsoft Office 365
- Microsoft Azure
- Machine Learning
- Microsoft Intune
- Menadżer haseł
- MAC adres
- MDR (Managed detection and response)
N
- Networking
- Narzędzia BI
- Network Security
- Node.js
- NAC (Network Access Control)
- Next-Generation Firewall (NGFW)
O
- Open source
- Open API
- OAuth (protokoły autoryzacji)
- OneDrive
P
- Penetration testing
- Przywracanie danych
- Power BI
- Pamięć masowa
- Phishing
- Platform as a Service (PaaS)
Q
- Quality assurance (QA)
- Query optimization
- Quantum Computing
- Quicksort (algorytm sortowania)
R
- RODO
- Rozwiązania chmurowe
- Redundancja systemów
- Ransomware
- REST API
- Reverse Engineering
- Rekordy dns
S
- Szyfrowanie danych
- SaaS (Software as a Service)
- Systemy ERP
- SSL certyfikat
- Serwery w chmurze
- Stacja dokująca
- Segmentacja sieci
T
- Testowanie oprogramowania
- TeamViewer
- Threat Intelligence
- Tokenizacja danych
- TLS (Transport Layer Security)
- Terraform (Infrastructure as Code – IaC)
- Tenant Microsoft 365
U
- Uwierzytelnianie wieloskładnikowe (MFA)
- UI/UX Design
- Uptime monitoring
- Usługi DevOps
- UTM
- Urządzenia końcowe (Endpointy)
V
- Wirtualizacja serwerów
- VPN (Virtual Private Network)
- Vulnerability management
- Version Control Systems (VCS)
- Virtual Machines (VMs)
- Vlan
W
- Windows Server
- Web Application Firewall (WAF)
- Wi-Fi 6
- Web Scraping
- Workflow Automation
Z
- Zero-Day Exploit
- Zero Trust Security
- Zarządzanie incydentami
- Zarządzanie tożsamością (IAM)
- Zapora sieciowa (Firewall)
- Zasilacz awaryjny (UPS)
Symbioza.IT kompleksowe usługi informatyczne dla firm!
Świadczymy outsourcing IT dla przedsiębiorstw z Poznania i Wielkopolski, ale oferujemy też wiele usług informatycznych w innych lokalizacjach. Zakres i rodzaj wsparcia dopasowujemy do potrzeb naszych klientów. Zapewniamy m.in.:
- usługi chmurowe, w tym chmury blueCloud oraz Microsoft Azure,
- wdrożenie systemu ERP,
- technologie Internetu Rzeczy (IoT),
- rozwiązania oparte na technologii Microsoft oraz Business Intelligence,
- doradztwo technologiczne,
- indywidualne aplikacje biznesowe dostosowywane do specyfiki przedsiębiorstwa,
- wydruki 3D.
Zapraszamy do współpracy!
Skorzystaj z bezpłatnej konsultacji
Wspieramy klientów w naturalnym rozwoju biznesu przy wykorzystaniu nowoczesnych narzędzi IT.