Skip to content
(+48) 22 770 70 70
info@hotkey404.com
Offer
IT Security
Firewalls (UTM,NGFW)
Antiviruses and protection of devices
Backups
Data Loss Protection (DLP)
Privileged Access Management (PAM)
Mobile Device Management (MDM)
Audits
Outsourcing IT
Cybersecurity
Consulting IT
Construction of IT Infrastructure
Windows infrastructure administration
Linux infrastructure administration
Administration and Website Creation
Computer Network Administration
Database Administration
Cloud Administration + VPS
VoIP
Hotdesk - monitoring of telephone switches
TaxiPBX - proprietary telephony switch for TAXI
Other dedicated Asterisk telephony switches
Teams SBC
Offer and price list
Contact our advisor
Products
Partner Program
e-Conferences
ESET
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Cloud Office Security
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic
ESET Inspect - rozszerzone wykrywanie i reagowanie
ESET Full Disk Encryption
Acronis
Webinar Techniczny: Acronis okiem admina
Odporni na ransomware
Outsourcing bezpieczeństwa IT w abonamencie
Holm Security
Poznaj 5 filarów dyrektywy NIS2
Webinar Techniczny: Holm Security
Zarządzanie podatnościami w sieci!
Gdyby admin się łatał, toby incydentu nie złapał! Zarządzaj podatnościami z Holm Security!
Senhasegura
Cyberbezpieczeństwo w OT - bądź o krok przed hakerami
Webinar Techniczny: Senhasegura
Zautomatyzuj kontrolę i rotację haseł z PAM Senhasegura
Safetica
Wyciek danych - czy możesz ochronić przed nim swoją firmę?
RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP
Jak zabezpieczyć dane firmy przed nieuczciwym pracownikiem
Zabezpiecz dane przed wyciekiem! - 15 minut
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
STORMSHIELD
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
Cyberbezpieczeństwo infrastruktury przemysłowej
Webinar Techniczny: Stormshield
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Kontroluj logi za pomocą Stormshield Log Supervisor
Stormshield - Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
BARRACUDA
Zaaplikuj sobie cyberbezpieczeństwo
GATEWATCHER
Czego nie wiesz o swojej sieci?
SEKOIA
Monitoruj, wykrywaj, reaguj
Jedno rozwiązanie, pełna kontrola
Check the upcoming dates
Even more on-demand webinars now on your computer!
Information
Blog and news
e-Conferences
Privacy Policy
Documents
About us
Shop
Antiviruses
Data protection
Office
Tools
Contact us
Contact our advisor
Products
Blog
Search
Search
Shop
Linkedin
Youtube
Facebook
Search
Search
Linkedin
Youtube
Facebook
Offer
IT Security
Firewalls (UTM,NGFW)
Antiviruses and protection of devices
Backups
Data Loss Protection (DLP)
Privileged Access Management (PAM)
Mobile Device Management (MDM)
Audits
Outsourcing IT
Cybersecurity
Consulting IT
Construction of IT Infrastructure
Windows infrastructure administration
Linux infrastructure administration
Administration and Website Creation
Computer Network Administration
Database Administration
Cloud Administration + VPS
VoIP
Hotdesk - monitoring of telephone switches
TaxiPBX - proprietary telephony switch for TAXI
Other dedicated Asterisk telephony switches
Teams SBC
Offer and price list
Contact our advisor
Products
Partner Program
e-Conferences
ESET
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Cloud Office Security
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic
ESET Inspect - rozszerzone wykrywanie i reagowanie
ESET Full Disk Encryption
Acronis
Webinar Techniczny: Acronis okiem admina
Odporni na ransomware
Outsourcing bezpieczeństwa IT w abonamencie
Holm Security
Poznaj 5 filarów dyrektywy NIS2
Webinar Techniczny: Holm Security
Zarządzanie podatnościami w sieci!
Gdyby admin się łatał, toby incydentu nie złapał! Zarządzaj podatnościami z Holm Security!
Senhasegura
Cyberbezpieczeństwo w OT - bądź o krok przed hakerami
Webinar Techniczny: Senhasegura
Zautomatyzuj kontrolę i rotację haseł z PAM Senhasegura
Safetica
Wyciek danych - czy możesz ochronić przed nim swoją firmę?
RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP
Jak zabezpieczyć dane firmy przed nieuczciwym pracownikiem
Zabezpiecz dane przed wyciekiem! - 15 minut
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
STORMSHIELD
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
Cyberbezpieczeństwo infrastruktury przemysłowej
Webinar Techniczny: Stormshield
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Kontroluj logi za pomocą Stormshield Log Supervisor
Stormshield - Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
BARRACUDA
Zaaplikuj sobie cyberbezpieczeństwo
GATEWATCHER
Czego nie wiesz o swojej sieci?
SEKOIA
Monitoruj, wykrywaj, reaguj
Jedno rozwiązanie, pełna kontrola
Check the upcoming dates
Even more on-demand webinars now on your computer!
Information
Blog and news
e-Conferences
Privacy Policy
Documents
About us
Shop
Antiviruses
Data protection
Office
Tools
Contact us
Contact our advisor
Products
Blog
Search
Search
Linkedin
Youtube
Facebook
Offer
IT Security
Firewalls (UTM,NGFW)
Antiviruses and protection of devices
Backups
Data Loss Protection (DLP)
Privileged Access Management (PAM)
Mobile Device Management (MDM)
Audits
Outsourcing IT
Cybersecurity
Consulting IT
Construction of IT Infrastructure
Windows infrastructure administration
Linux infrastructure administration
Administration and Website Creation
Computer Network Administration
Database Administration
Cloud Administration + VPS
VoIP
Hotdesk - monitoring of telephone switches
TaxiPBX - proprietary telephony switch for TAXI
Other dedicated Asterisk telephony switches
Teams SBC
Offer and price list
Contact our advisor
Products
Partner Program
e-Conferences
ESET
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Cloud Office Security
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic
ESET Inspect - rozszerzone wykrywanie i reagowanie
ESET Full Disk Encryption
Acronis
Webinar Techniczny: Acronis okiem admina
Odporni na ransomware
Outsourcing bezpieczeństwa IT w abonamencie
Holm Security
Poznaj 5 filarów dyrektywy NIS2
Webinar Techniczny: Holm Security
Zarządzanie podatnościami w sieci!
Gdyby admin się łatał, toby incydentu nie złapał! Zarządzaj podatnościami z Holm Security!
Senhasegura
Cyberbezpieczeństwo w OT - bądź o krok przed hakerami
Webinar Techniczny: Senhasegura
Zautomatyzuj kontrolę i rotację haseł z PAM Senhasegura
Safetica
Wyciek danych - czy możesz ochronić przed nim swoją firmę?
RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP
Jak zabezpieczyć dane firmy przed nieuczciwym pracownikiem
Zabezpiecz dane przed wyciekiem! - 15 minut
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
STORMSHIELD
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
Cyberbezpieczeństwo infrastruktury przemysłowej
Webinar Techniczny: Stormshield
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Kontroluj logi za pomocą Stormshield Log Supervisor
Stormshield - Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
BARRACUDA
Zaaplikuj sobie cyberbezpieczeństwo
GATEWATCHER
Czego nie wiesz o swojej sieci?
SEKOIA
Monitoruj, wykrywaj, reaguj
Jedno rozwiązanie, pełna kontrola
Check the upcoming dates
Even more on-demand webinars now on your computer!
Information
Blog and news
e-Conferences
Privacy Policy
Documents
About us
Shop
Antiviruses
Data protection
Office
Tools
Contact us
Contact our advisor
Products
Blog
Sign up for a free e-conference
Get more information about the solution you are interested in.
Choose the topic of the online e-conference: ESET
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Cloud Office Security
on-demand webinars:
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic – na żądanie
ESET Inspect - rozszerzone wykrywanie i reagowanie – na żądanie
ESET Full Disk Encryption – na żądanie
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT? - na żądanie - po angielsku
Chmurowy MDM z ESET PROTECT Cloud - na żądanie
Czego SOC nie zobaczy i dlaczego? - na żądanie
ESET Cloud Office Security - na żądanie
ESET LiveGuard Advanced – cloud sandboxing od ESET – na żądanie
ESET Protect Advanced- czego nie potrafi Twój antywirus? – na żądanie
ESET PROTECT Elite - zaawansowane wielopoziomowe zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR - na żądanie
ESET Protect Enterprise - Poznaj narzędzia do threat huntingu – na żądanie
ESET Protect Mail Plus – Co jeszcze potrafi Twój antywirus ESET? – na żądanie
ESET Secure Authentication – Pożegnaj problem z hasłami – na żądanie
Migracja z ESET PROTECT do ESET PROTECT Cloud - na żądanie
Szukanie nowych dróg ataków to żaden problem dla cyberprzestępców - na żądanie - in ENGLISH
Zarządzanie podatnościami w ESET - Vulnerability Assessment & Patch Management - na żądanie
Choose the topic of the e-conference: Safetica
Wyciek danych - czy możesz ochronić przed nim swoją firmę?
RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP
on-demand webinars:
Jak zabezpieczyć dane firmy przed nieuczciwym pracownikiem
Zabezpiecz dane przed wyciekiem! - 15 minut
Choose the topic of the online e-conference STORMSHIELD
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
Webinar Techniczny: Stormshield
Cyberbezpieczeństwo infrastruktury przemysłowej
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Kontroluj logi za pomocą Stormshield Log Supervisor
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
on-demand webinars:
Cyberbezpieczeństwo infrastruktury przemysłowej - na żądanie
Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor! - na żądanie
Webinar Techniczny: Stormshield - na żądanie
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami - na żądanie
Choose the topic of the online e-conference Senhasegura
Zautomatyzuj kontrolę i rotację haseł z PAM Senhasegura
Jak PAM pomaga organizacjom w polityce Zero Trust Network Access
on-demand webinars:
Webinar Techniczny: Senhasegura - na żądanie
Brak strategii dostępu uprzywilejowanego - raj dla hakerów i insider threat - na żądanie
Wprowadzenie do PAM - na żądanie
Choose the topic of the online e-conference Acronis
Webinar Techniczny: Acronis okiem admina - na żądanie
Odporni na ransomware - na żądanie
Outsourcing bezpieczeństwa IT w abonamencie - na żądanie
Tarcza ochronna z pakietem zabezpieczeń – poznaj Acronis Cyber Protect - na żądanie
Choose the topic of the e-conference Holm Security
Cyberbezpieczeństwo w OT - bądź o krok przed hakerami z Holm Security
Gdyby admin się łatał, toby incydentu nie złapał! Zarządzaj podatnościami z Holm Security!
on-demand webinars:
Webinar Techniczny: Holm Security - na żądanie
4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security - na żądanie
Dane pacjentów na celowniku hakerów - sprawdź, jak je zabezpieczyć! - na żądanie
Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security - na żądanie
Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall? - na żądanie
Zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe - na żądanie
Zarządzanie podatnościami w sieci! - na żądanie
Nie daj się zhakować - skanuj aplikacje webowe z Holm Security - na żądanie
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami - na żądanie
Zarządzanie podatnościami w aplikacjach webowych! - na żądanie
Other e-conferences online
SEKOIA - Monitoruj, wykrywaj, reaguj. Rozwiązanie oparte na systemach SIEM/SOAR
SEKOIA - jedno rozwiązanie, pełna kontrola - na żądanie
BARRACUDA - Zaaplikuj sobie cyberbezpieczeństwo
GATEWATCHER - Czego nie wiesz o swojej sieci?
We Have Launched
Monitoring & Reporting of Your VoIP Server
Register to Alpha-release for Free
Read more