Skip to content
(+48) 22 770 70 70
info@hotkey404.com
Cybersecurity
Close Cybersecurity
Open Cybersecurity
Antivirus and Endpoint Protection (AV, EDR/XDR)
ESET
Bitdefender
WithSecure
G Data
Next-Generation Firewalls (UTM, NGFW)
FORTIGATE
Stormshield
Data Loss Prevention (DLP)
Safetica
Backup Solutions
NAKIVO
XOPERO
VEEAM
Acronis
Other Cybersecurity Services
Dagma IT Security Audits
G DATA Academy
Dagma IT Training
Sekoia
HOLM SECURITY
IT OUTSOURCING
Privileged Access Management (PAM)
Segura
Mobile Device Management (MDM)
PROGET
Web Application Firewall (WAF)
Barracuda
ORDER IT OUTSOURCING
Test selected software for free!
SIGN UP FOR A WEBINAR
Partner Program
About Us
Contact Us
VoIP
Close VoIP
Open VoIP
PBX Systems
3CX
OpenVox
Slican
Open Source PBX Systems
Asterisk
FreePBX
Proprietary PBX Systems
VoiperoPBX
TaxiPBX
PBX Monitoring
VoiperoManager
AI Voice Bot
VoiperoBot
Session Border Controller (SBC)
VoiperoSBC
GSM/SMS Gateways
OpenVOX
Other VoIP Services
VoIP Outsourcing
SIM Colocation
Order VoIP Outsourcing
Test selected software for free!
Sign up for a webinar
Partner Program
About Us
Contact Us
Blog
News
EN
PL
Search
Search
Shop
Search
Search
Linkedin
Youtube
Facebook
Cybersecurity
Close Cybersecurity
Open Cybersecurity
Antywirusy i ochrona urządzeń
ESET
Bitdefender
WithSecure
G Data
FORTINET
Zapory sieciowe nowej generacji (UTM)
FORTIGATE
Stormshield
Ochrona przed wyciekiem danych (DLP)
Safetica
Kopie zapasowe
NAKIVO
XOPERO
VEEAM
Acronis
Kontrola dostępu (PAM)
Segura
Zarządzanie urządzeniami mobilnymi (MDM)
PROGET
Bezpieczeństwo apikacji webowych (WAF)
Barracuda
Systemy cybersecurity
Sekoia
HOLM SECURITY
Usługi cyberbezpieczeństwa
Dagma Audyty Bezpieczeństwa IT
Dagma Szkolenia IT
VoIP
Close VoIP
Open VoIP
Centrale telefonicze
3CX
OpenVox
Slican
Centrale telefoniczne Open source
Asterisk
FreePBX
Nasze autorskie centrale telefoniczne
VoiperoPBX
TaxiPBX
Monitoring central telefonicznych
VoiperoManager
Zaawansowany bot głosowy AI
VoiperoBot
Kontrolery sesji (SBC)
VoiperoSBC
Kamailio
Bramki GSM/SMS
OpenVOX
Blog
News
Sign up for a free e-conference
Get more information about the solution you are interested in.
Choose the topic of the online e-conference: ESET
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Cloud Office Security
on-demand webinars:
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic – na żądanie
ESET Inspect - rozszerzone wykrywanie i reagowanie – na żądanie
ESET Full Disk Encryption – na żądanie
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT? - na żądanie - po angielsku
Chmurowy MDM z ESET PROTECT Cloud - na żądanie
Czego SOC nie zobaczy i dlaczego? - na żądanie
ESET Cloud Office Security - na żądanie
ESET LiveGuard Advanced – cloud sandboxing od ESET – na żądanie
ESET Protect Advanced- czego nie potrafi Twój antywirus? – na żądanie
ESET PROTECT Elite - zaawansowane wielopoziomowe zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR - na żądanie
ESET Protect Enterprise - Poznaj narzędzia do threat huntingu – na żądanie
ESET Protect Mail Plus – Co jeszcze potrafi Twój antywirus ESET? – na żądanie
ESET Secure Authentication – Pożegnaj problem z hasłami – na żądanie
Migracja z ESET PROTECT do ESET PROTECT Cloud - na żądanie
Szukanie nowych dróg ataków to żaden problem dla cyberprzestępców - na żądanie - in ENGLISH
Zarządzanie podatnościami w ESET - Vulnerability Assessment & Patch Management - na żądanie
Choose the topic of the e-conference: Safetica
Wyciek danych - czy możesz ochronić przed nim swoją firmę?
RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP
on-demand webinars:
Jak zabezpieczyć dane firmy przed nieuczciwym pracownikiem
Zabezpiecz dane przed wyciekiem! - 15 minut
Choose the topic of the online e-conference STORMSHIELD
Era cyberataków - w jaki sposób chronić infrastrukturę IT?
Webinar Techniczny: Stormshield
Cyberbezpieczeństwo infrastruktury przemysłowej
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Kontroluj logi za pomocą Stormshield Log Supervisor
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
on-demand webinars:
Cyberbezpieczeństwo infrastruktury przemysłowej - na żądanie
Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor! - na żądanie
Webinar Techniczny: Stormshield - na żądanie
Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami - na żądanie
Choose the topic of the online e-conference Senhasegura
Zautomatyzuj kontrolę i rotację haseł z PAM Senhasegura
Jak PAM pomaga organizacjom w polityce Zero Trust Network Access
on-demand webinars:
Webinar Techniczny: Senhasegura - na żądanie
Brak strategii dostępu uprzywilejowanego - raj dla hakerów i insider threat - na żądanie
Wprowadzenie do PAM - na żądanie
Choose the topic of the online e-conference Acronis
Webinar Techniczny: Acronis okiem admina - na żądanie
Odporni na ransomware - na żądanie
Outsourcing bezpieczeństwa IT w abonamencie - na żądanie
Tarcza ochronna z pakietem zabezpieczeń – poznaj Acronis Cyber Protect - na żądanie
Choose the topic of the e-conference Holm Security
Cyberbezpieczeństwo w OT - bądź o krok przed hakerami z Holm Security
Gdyby admin się łatał, toby incydentu nie złapał! Zarządzaj podatnościami z Holm Security!
on-demand webinars:
Webinar Techniczny: Holm Security - na żądanie
4 kluczowe cechy skanera systemów i urządzeń w sieci firmowej od Holm Security - na żądanie
Dane pacjentów na celowniku hakerów - sprawdź, jak je zabezpieczyć! - na żądanie
Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security - na żądanie
Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall? - na żądanie
Zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe - na żądanie
Zarządzanie podatnościami w sieci! - na żądanie
Nie daj się zhakować - skanuj aplikacje webowe z Holm Security - na żądanie
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami - na żądanie
Zarządzanie podatnościami w aplikacjach webowych! - na żądanie
Other e-conferences online
SEKOIA - Monitoruj, wykrywaj, reaguj. Rozwiązanie oparte na systemach SIEM/SOAR
SEKOIA - jedno rozwiązanie, pełna kontrola - na żądanie
BARRACUDA - Zaaplikuj sobie cyberbezpieczeństwo
GATEWATCHER - Czego nie wiesz o swojej sieci?