Skip to content
(+48) 22 770 70 70
info@hotkey404.com
Oferta
Bezpieczeństwo IT
Zapory sieciowe (UTM, NGFW)
Antywirusy i ochrona urządzeń
Kopie zapasowe
Ochrona danych wrażliwych (DLP)
Kontrola dostępu (PAM)
Zarządzanie urządzeniami mobilnymi (MDM)
Audyty
Outsourcing IT
CyberBezpieczeństwo
Consulting IT
Budowa Infrastruktury IT
Administracja infrastrukturą Windows
Administracja infrastrukturą Linux
Administracja i Tworzenie Stron WWW
Administracja Sieciami Komputerowymi
Administracja Bazami Danych
Administracja Chmurą + VPS
VoIP
Hotdesk - monitoring central telefonicznych
TiskelPBX - autorska centrala dla TAXI
Inne dedykowane centrale Asterisk
Teams SBC
Oferta i cennik
Skontaktuj się z naszym doradcą
Produkty
Program partnerski
e-Konferencje
ESET
ESET Cloud Office Security
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Full Disk Encryption - na żądanie
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
Migracja z ESET PROTECT do ESET PROTECT Cloud
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic
ESET Inspect - rozszerzone wykrywanie i reagowanie – na żądanie
Acronis
Backup Acronis z darmową ochroną przed ransomware
Webinarium Techniczne Acronis okiem admina
Holm Security
Webinarium Techniczne
Holm Security – NG Vulnerability Assessment - nowy producent w portfolio DAGMY - na żądanie
Senhasegura
Webinarium Techniczne Senhasegura
7 grzechów głównych admina, a Ty co masz na sumieniu? PAM senhasegura
Korzystasz z outsourcing’u IT? Zachowaj kontrolę, dzięki Senhasegura - na żądanie
STORMSHIELD
STORMSHIELD – Zintegrowane bezpieczeństwo infrastruktury IT
STORMSHIELD – Cyberbezpieczeństwo infrastruktury przemysłowej
Webinarium Techniczne STORMSHIELD
Safetica
Safetica - cyfrowe dane firmy pod kontrolą
Safetica – system DLP do ochrony danych – na żądanie
Jak w jedną godzinę skutecznie wdrożyć rozwiązanie DLP w firmie? – na żądanie
Sprawdż najbliższe terminy
Informacje
Blog i aktualności
E-konferencje i webinary
Polityka prywatności
Dokumenty
O nas
Sklep
Antywirusy
Ochrona danych
Biurowe
Narzędziowe
skontaktuj się z nami
Skontaktuj się z naszym doradcą
Produkty
Blog
Szukaj
Szukaj
Sklep
Linkedin
Youtube
Facebook
Szukaj
Szukaj
Linkedin
Youtube
Facebook
Sklep
Oferta
Bezpieczeństwo IT
Zapory sieciowe (UTM, NGFW)
Antywirusy i ochrona urządzeń
Kopie zapasowe
Ochrona danych wrażliwych (DLP)
Kontrola dostępu (PAM)
Zarządzanie urządzeniami mobilnymi (MDM)
Audyty
Outsourcing IT
CyberBezpieczeństwo
Consulting IT
Budowa Infrastruktury IT
Administracja infrastrukturą Windows
Administracja infrastrukturą Linux
Administracja i Tworzenie Stron WWW
Administracja Sieciami Komputerowymi
Administracja Bazami Danych
Administracja Chmurą + VPS
VoIP
Hotdesk - monitoring central telefonicznych
TiskelPBX - autorska centrala dla TAXI
Inne dedykowane centrale Asterisk
Teams SBC
Oferta i cennik
Skontaktuj się z naszym doradcą
Produkty
Program partnerski
e-Konferencje
ESET
ESET Cloud Office Security
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Full Disk Encryption - na żądanie
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
Migracja z ESET PROTECT do ESET PROTECT Cloud
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic
ESET Inspect - rozszerzone wykrywanie i reagowanie – na żądanie
Acronis
Backup Acronis z darmową ochroną przed ransomware
Webinarium Techniczne Acronis okiem admina
Holm Security
Webinarium Techniczne
Holm Security – NG Vulnerability Assessment - nowy producent w portfolio DAGMY - na żądanie
Senhasegura
Webinarium Techniczne Senhasegura
7 grzechów głównych admina, a Ty co masz na sumieniu? PAM senhasegura
Korzystasz z outsourcing’u IT? Zachowaj kontrolę, dzięki Senhasegura - na żądanie
STORMSHIELD
STORMSHIELD – Zintegrowane bezpieczeństwo infrastruktury IT
STORMSHIELD – Cyberbezpieczeństwo infrastruktury przemysłowej
Webinarium Techniczne STORMSHIELD
Safetica
Safetica - cyfrowe dane firmy pod kontrolą
Safetica – system DLP do ochrony danych – na żądanie
Jak w jedną godzinę skutecznie wdrożyć rozwiązanie DLP w firmie? – na żądanie
Sprawdż najbliższe terminy
Informacje
Blog i aktualności
E-konferencje i webinary
Polityka prywatności
Dokumenty
O nas
Sklep
Antywirusy
Ochrona danych
Biurowe
Narzędziowe
skontaktuj się z nami
Skontaktuj się z naszym doradcą
Produkty
Blog
Szukaj
Szukaj
Linkedin
Youtube
Facebook
Oferta
Bezpieczeństwo IT
Zapory sieciowe (UTM, NGFW)
Antywirusy i ochrona urządzeń
Kopie zapasowe
Ochrona danych wrażliwych (DLP)
Kontrola dostępu (PAM)
Zarządzanie urządzeniami mobilnymi (MDM)
Audyty
Outsourcing IT
CyberBezpieczeństwo
Consulting IT
Budowa Infrastruktury IT
Administracja infrastrukturą Windows
Administracja infrastrukturą Linux
Administracja i Tworzenie Stron WWW
Administracja Sieciami Komputerowymi
Administracja Bazami Danych
Administracja Chmurą + VPS
VoIP
Hotdesk - monitoring central telefonicznych
TiskelPBX - autorska centrala dla TAXI
Inne dedykowane centrale Asterisk
Teams SBC
Oferta i cennik
Skontaktuj się z naszym doradcą
Produkty
Program partnerski
e-Konferencje
ESET
ESET Cloud Office Security
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET Full Disk Encryption - na żądanie
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
Migracja z ESET PROTECT do ESET PROTECT Cloud
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic
ESET Inspect - rozszerzone wykrywanie i reagowanie – na żądanie
Acronis
Backup Acronis z darmową ochroną przed ransomware
Webinarium Techniczne Acronis okiem admina
Holm Security
Webinarium Techniczne
Holm Security – NG Vulnerability Assessment - nowy producent w portfolio DAGMY - na żądanie
Senhasegura
Webinarium Techniczne Senhasegura
7 grzechów głównych admina, a Ty co masz na sumieniu? PAM senhasegura
Korzystasz z outsourcing’u IT? Zachowaj kontrolę, dzięki Senhasegura - na żądanie
STORMSHIELD
STORMSHIELD – Zintegrowane bezpieczeństwo infrastruktury IT
STORMSHIELD – Cyberbezpieczeństwo infrastruktury przemysłowej
Webinarium Techniczne STORMSHIELD
Safetica
Safetica - cyfrowe dane firmy pod kontrolą
Safetica – system DLP do ochrony danych – na żądanie
Jak w jedną godzinę skutecznie wdrożyć rozwiązanie DLP w firmie? – na żądanie
Sprawdż najbliższe terminy
Informacje
Blog i aktualności
E-konferencje i webinary
Polityka prywatności
Dokumenty
O nas
Sklep
Antywirusy
Ochrona danych
Biurowe
Narzędziowe
skontaktuj się z nami
Skontaktuj się z naszym doradcą
Produkty
Blog
Zapisz się na bezpłatną e-konferencję
Zdobądź więcej informacji na temat interesującego Cię rozwiązania.
Wybierz temat e-konferencji online: ESET
ESET Cloud Office Security
ESET PROTECT Advanced - Czego nie potrafi Twój antywirus?
ESET PROTECT Enterprise – Poznaj narzędzia do threat huntingu
Migracja z ESET PROTECT do ESET PROTECT Cloud
webinary na żądanie:
ESET Full Disk Encryption – na żądanie
ESET Secure Authentication – Pożegnaj problem z hasłami – na żądanie
ESET Protect Mail Plus – Co jeszcze potrafi Twój antywirus ESET? – na żądanie
ESET Protect Enterprise - Poznaj narzędzia do threat huntingu – na żądanie
ESET Protect Advanced- czego nie potrafi Twój antywirus? – na żądanie
ESET Endpoint Encryption - szyfrowanie danych bez tajemnic – na żądanie
ESET Inspect - rozszerzone wykrywanie i reagowanie – na żądanie
ESET LiveGuard Advanced – cloud sandboxing od ESET – na żądanie
Cyberbezpieczeństwo Polskich Firm 2022 – na żądanie
Wybierz temat e-konferencji: Safetica
Safetica - cyfrowe dane firmy pod kontrolą - online
Safetica – system DLP do ochrony danych – na żądanie
Jak w jedną godzinę skutecznie wdrożyć rozwiązanie DLP w firmie? – na żądanie
Wybierz temat e-konferencji online STORMSHIELD
STORMSHIELD – Zintegrowane bezpieczeństwo infrastruktury IT
STORMSHIELD – Cyberbezpieczeństwo infrastruktury przemysłowej
Kontroluj logi za pomocą Stormshield Log Supervisor
Stormshield Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami
Webinarium Techniczne STORMSHIELD
webinary na żądanie:
STORMSHIELD Cyberbezpieczeństwo infrastruktury przemysłowej - na żądanie
Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor! - na żądanie
Webinarium Techniczne STORMSHIELD - na żądanie
Forum Użytkowników Stormshield 2022 - Ochrona infrastruktury krytycznej - na żądanie
Forum Użytkowników Stormshield 2022 - SMC I SLS - analiza zdarzeń, monitoring, zarządzanie i prewencja - na żądanie
Forum Użytkowników Stormshield 2022 - Utrzymanie ciągłości działania - klaster wysokiej dostępności / SD-WAN / failover - na żądanie
Forum Użytkowników Stormshield 2022- Pierwsza konfiguracja urządzenia - jak szybko i skutecznie uruchomić Stormshield w Twojej sieci - część I - na żądanie
Forum Użytkowników Stormshield 2022-Pierwsza konfiguracja urządzenia - jak szybko i skutecznie uruchomić Stormshield w Twojej sieci - część II - na żądanie
Wybierz temat e-konferencji online Senhasegura
Korzystasz z outsourcing’u IT? Zachowaj kontrolę, dzięki Senhasegura
7 grzechów głównych admina, a Ty co masz na sumieniu? PAM senhasegura
Webinarium Techniczne Senhasegura
webinary na żądanie:
Korzystasz z outsourcing’u IT? Zachowaj kontrolę, dzięki Senhasegura - na żądanie
Webinarium Techniczne Senhasegura - na żądanie
Wybierz temat e-konferencji online Acronis
Backup Acronis z darmową ochroną przed ransomware
Webinarium Techniczne Acronis okiem admina
webinary na żądanie:
Backup Acronis z darmową ochroną przed ransomware - na żądanie
Webinarium Techniczne Acronis okiem admina - na żądanie
Outsourcing bezpieczeństwa IT w abonamencie - na żądanie
Wybierz temat e-konfernecji Holm Security
Webinarium Techniczne: Holm Security - online
Holm Security – NG Vulnerability Assessment - nowy producent w portfolio DAGMY - na żądanie