Przejdź do treści
(+48) 22 770 70 70
info@hotkey404.com
Cyberbezpieczeństwo
Close Cyberbezpieczeństwo
Open Cyberbezpieczeństwo
Antywirusy i ochrona urządzeń (AV, EDR/XDR)
ESET
Bitdefender
WithSecure
G Data
Zapory sieciowe nowej generacji (UTM, NGFW)
FORTIGATE
Stormshield
Ochrona przed wyciekiem danych (DLP)
Safetica
Kopie zapasowe
NAKIVO
XOPERO
VEEAM
Acronis
Inne usługi cyberbezpieczeństwa
Dagma Audyty Bezpieczeństwa IT
G DATA Academy
DAGMA SZKOLENIA IT
Sekoia
HOLM SECURITY
OUTSOURCING IT
Kontrola dostępu (PAM)
Segura
Zarządzanie urządzeniami mobilnymi (MDM)
PROGET
Bezpieczeństwo aplikacji webowych (WAF)
Barracuda
ZAMÓW OUTSOURCING IT
TESTUJ WYBRANE ROZWIĄZANIEZA DARMO!
ZAPISZ SIĘ NA INTERESUJĄCY CIĘ WEBINAR
Program partnerski
O nas
Skontaktuj się z nami
VoIP
Close VoIP
Open VoIP
Centrale telefoniczne
3CX
OpenVox
Slican
Centrale telefoniczne Open Source
Asterisk
FreePBX
Autorskie centrale telefoniczne
VoiperoPBX
TaxiPBX
Monitoring central telefonicznych
VoiperoManager
Zaawansowany bot głosowy AI
VoiperoBot
Kontroler sesji (SBC)
VoiperoSBC
Bramki GSM/SMS
OpenVOX
Inne usługi VoIP
Outsourcing VOIP
Kolokacja SIM
ZAMÓW OUTSOURCING USŁUG VOIP
TESTUJ WYBRANE ROZWIĄZANIE ZA DARMO
ZAPISZ SIĘ NA INTERESUJĄCY CIĘ WEBINAR
Program partnerski
O nas
Skontaktuj się z nami
Blog
Aktualności
PL
EN
Szukaj
Szukaj
Sklep
Szukaj
Szukaj
Linkedin
Youtube
Facebook
Cybersecurity
Close Cybersecurity
Open Cybersecurity
Antywirusy i ochrona urządzeń
ESET
Bitdefender
WithSecure
G Data
FORTINET
Zapory sieciowe nowej generacji (UTM)
FORTIGATE
Stormshield
Ochrona przed wyciekiem danych (DLP)
Safetica
Kopie zapasowe
NAKIVO
XOPERO
VEEAM
Acronis
Kontrola dostępu (PAM)
Segura
Zarządzanie urządzeniami mobilnymi (MDM)
PROGET
Bezpieczeństwo apikacji webowych (WAF)
Barracuda
Systemy cybersecurity
Sekoia
HOLM SECURITY
Usługi cyberbezpieczeństwa
Dagma Audyty Bezpieczeństwa IT
Dagma Szkolenia IT
VoIP
Close VoIP
Open VoIP
Centrale telefonicze
3CX
OpenVox
Slican
Centrale telefoniczne Open source
Asterisk
FreePBX
Nasze autorskie centrale telefoniczne
VoiperoPBX
TaxiPBX
Monitoring central telefonicznych
VoiperoManager
Zaawansowany bot głosowy AI
VoiperoBot
Kontrolery sesji (SBC)
VoiperoSBC
Kamailio
Bramki GSM/SMS
OpenVOX
Blog
Aktualności
Zapisz się na bezpłatną e-konferencję
Zdobądź więcej informacji na temat interesującego Cię rozwiązania.
Wybierz temat e-konferencji online na temat rozwiązania Eset
webinary na żądanie:
Cień Hakera: Rozpoznawanie i neutralizacja zagrożeń wewnętrznych
ESET Cloud Office Security – Ochrona dla Microsoft 365
ESET Endpoint Encryption – Szyfrowanie danych bez tajemnic
ESET PROTECT Advanced - zaawansowana ochrona przed cyberzagrożeniami
ESET PROTECT Elite - zaawansowane wielopoziomowe zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR
ESET PROTECT Mail Plus – Co jeszcze potrafi Twój antywirus ESET?
ESET Secure Authentication – Pożegnaj problem z hasłami
Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju
Poznaj możliwości ESET PROTECT Enterprise
Ukryte pułapki: Jak niewidoczne luki osłabiają Twoją CyberObronę
Zobacz e-konferencje dostępne online na temat rozwiązania Bitdefender
webinary dostępne pa platformie YouTube
Wybierz temat e-konferencji online na temat rozwiązania Stormshield
webinary na żądanie:
Cyberbezpieczeństwo 360° - kompleksowa ochrona sieci
Cyberbezpieczeństwo przemysłowe zgodne z NIS2
Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor
Odpowiedź na rekomendacje dotyczące ataków na sieci przemysłowe
Stormshield – Cyberbezpieczeństwo infrastruktury przemysłowej
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
You set the rules! - jak zacząć? - nagranie z Forum Użytkowników Stormshield 2024
Wybierz temat e-konferencji online na temat rozwiązania Safetica
webinary na żądanie:
DORA: Nowe regulacje, nowe zagrożenia - co musisz wiedzieć?
KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?
Safetica - początki z DLP, czyli jak rozpocząć pracę nad ochroną danych
Safetica - poznaj DLP w kwadrans!
Wektory ataku w placówkach medycznych - jak do tego 'zdrowo' podejść?
Zobacz e-konferencje dostępne online na temat rozwiązania Nakivo
webinary dostępne pa platformie YouTube
Zobacz e-konferencje dostępne online na temat rozwiązania Veeam
webinary dostępne na stronie producenta
Wybierz temat e-konferencji online na temat rozwiązania Acronis
Acronis Cyber Protect - kompleksowa ochrona przed cyberatakami i utratą danych
Acronis Cyber Protect Backup Advanced - skuteczne rozwiązanie do backupu i ochrony przed ransomware
Acronis Disaster Recovery - jak zapewnić ciągłość działania w razie awarii
Zero przestojów, zero strat - Bezpieczna produkcja dzięki Acronis
Wybierz temat e-konferencji online na temat rozwiązania Sekoia
Centralizacja bezpieczeństwa w sektorze zdrowia - nowoczesne podejście do SIEM/SOAR/CTI
Francuski wywiad cybernetyczny: Metody zbierania i analizy zagrożeń
Sekoia SIEM/SOAR/CTI - Twoje centrum dowodzenia cyberbezpieczeństwem
Wybierz temat e-konfernecji online na temat rozwiązania Holm Security
webinary na żądanie:
DORA: Nowe regulacje, nowe zagrożenia - co musisz wiedzieć?
Holm Security – Zarządzanie podatnościami w sieci!
KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
Wektory ataku w placówkach medycznych - jak do tego 'zdrowo' podejść?
Wybierz temat e-konferencji online ns temat rozwiązania Segura
webinary na żądanie:
DORA: Nowe regulacje, nowe zagrożenia - co musisz wiedzieć?
KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?
Segura - początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym
Segura - poznaj PAM w 20 minut
Wektory ataku w placówkach medycznych - jak do tego 'zdrowo' podejść?
Zobacz e-konferencje dostępne online na temat rozwiązania Nakivo
webinary dostępne pa platformie producenta
Wybierz temat e-konferencji online na temat rozwiązania Barracuda Networks
webinary na żądanie:
Ataki na e-mail w 2025 - czego nie wiesz, a co może Cię kosztować miliony?
Bezpieczeństwo aplikacji w 2025 - jakie zagrożenia musisz znać?
Czy bierzesz odpowiedzialność za chmurę? Bezpieczeństwo M365 i serwerów od Barracuda Networks
M365 pod ochroną: Jak zabezpieczyć każdy kanał - od Outlooka po Teams, zanim cyberprzestępcy wykorzystają lukę
SASE - fundamenty nowej generacji bezpieczeństwa sieci
Inne e-konfernecje online
Haker vs obrońca - wielki finał! Wnioski, podsumowanie i dyskusja
Osint jako narzędzie do analizy cyberbezpieczeństwa
Pułapka ukryta w linku: Cross-Site Scripting w praktyce
Red Team, czyli o symulacjach ataków - taktyki, techniki i procedury
Starcie tytanów cyberbezpieczeństwa: test penetracyjny kontra skanowanie podatności
W głowie hakera: jak wygląda nowoczesny atak i jak go zatrzymać
Wizja przyszłości cyberbezpieczeństwa: socjotechnika i AI
Wpływ sztucznej inteligencji na fałszowanie tożsamości cyfrowej
Wprowadzenie do OWASP Top 10 dla twojej aplikacji webowej
Współczesne ataki na aplikacje webowe - techniki hakerów i metody obronne
Zaawansowany OSINT: analiza metadanych, fałszywe tożsamości, śledztwo na żywo