
6000 - 6000 zł
3500 - 3500 zł
6720 - 8000 zł
4500 - 4500 zł
2500 - 2900 zł
7500 - 7500 zł
7560 - 9000 zł
7560 - 9000 zł
2520 - 3240 zł
4600 - 5800 zł
20000 - 20000 zł
900 - 9500 zł
10000 - 11600 zł
15000 - 15000 zł
2000 - 2000 zł
500 - 500 zł
1775 - 2289 zł
4028 - 4500 zł
12000 - 12000 zł
25000 - 27009 zł
41538 - 45000 zł
1380 - 1740 zł
504 - 600 zł
8000 - 8000 zł
350 - 350 zł
3000 - 3000 zł
2500 - 2500 zł
1200 - 1392 zł
9200 - 11600 zł
4500 - 4500 zł
3342 - 4000 zł
5000 - 5000 zł
4000 - 4000 zł
18000 - 18000 zł
1800 - 1800 zł
2500 - 2500 zł
4200 - 5000 zł
756 - 972 zł
Sprawdź różnicę w cenach - porównaj 2 usługi
- Analiza i klasyfikacja danych wrażliwych
- Analiza powłamaniowa serwera
- Analiza zagrożeń cybernetycznych
- Audyt bezpieczeństwa fizycznego serwerowni
- Audyt bezpieczeństwa IT
- Audyt bezpieczeństwa sieci firmowej
- Audyt dostępności cyfrowej (WCAG)
- Audyt efektywności IT w firmie
- Audyt infrastruktury IT
- Audyt infrastruktury sieciowej
- Audyt kodu źródłowego aplikacji
- Audyt oprogramowania firmowego
- Audyt polityki bezpieczeństwa IT
- Audyt zgodności z normą ISO 27001
- Hardening serwera (Linux/Windows)
- Informatyka śledcza (analiza nośników danych)
- Instalacja monitoringu wideo IP w firmie
- Instalacja systemu kontroli dostępu
- Konfiguracja systemu monitorowania bezpieczeństwa (SIEM)
- Konfiguracja systemu wideonadzoru z AI
- Konfiguracja systemu zarządzania dostępem w hotelu
- Konfiguracja VPN dla firm
- Monitoring kamer przemysłowych
- Montaż kamer monitoringu z funkcją rozpoznawania tablic rejestracyjnych
- Opracowanie i wdrożenie planu ciągłości działania (BCP)
- Przygotowanie i obsługa incydentów bezpieczeństwa
- Skanowanie podatności w infrastrukturze IT
- Szkolenie pracowników z zakresu świadomości cyberzagrożeń
- Szyfrowanie danych firmowych
- Testy penetracyjne sieci
- Testy socjotechniczne (symulowany phishing)
- Ustawienie zaawansowanego firewalla w sieci firmowej
- Wdrożenie polityk bezpieczeństwa informacji
- Wdrożenie RODO w małej firmie
- Wdrożenie systemu zapobiegania wyciekom danych (DLP)
- Wdrożenie szyfrowania dysków na stacjach roboczych
- Wdrożenie uwierzytelniania dwuskładnikowego (2FA)
- Zabezpieczenie sieci firmowej
- Zarządzanie firewallem
- Analiza i klasyfikacja danych wrażliwych
- Analiza powłamaniowa serwera
- Analiza zagrożeń cybernetycznych
- Audyt bezpieczeństwa fizycznego serwerowni
- Audyt bezpieczeństwa IT
- Audyt bezpieczeństwa sieci firmowej
- Audyt dostępności cyfrowej (WCAG)
- Audyt efektywności IT w firmie
- Audyt infrastruktury IT
- Audyt infrastruktury sieciowej
- Audyt kodu źródłowego aplikacji
- Audyt oprogramowania firmowego
- Audyt polityki bezpieczeństwa IT
- Audyt zgodności z normą ISO 27001
- Hardening serwera (Linux/Windows)
- Informatyka śledcza (analiza nośników danych)
- Instalacja monitoringu wideo IP w firmie
- Instalacja systemu kontroli dostępu
- Konfiguracja systemu monitorowania bezpieczeństwa (SIEM)
- Konfiguracja systemu wideonadzoru z AI
- Konfiguracja systemu zarządzania dostępem w hotelu
- Konfiguracja VPN dla firm
- Monitoring kamer przemysłowych
- Montaż kamer monitoringu z funkcją rozpoznawania tablic rejestracyjnych
- Opracowanie i wdrożenie planu ciągłości działania (BCP)
- Przygotowanie i obsługa incydentów bezpieczeństwa
- Skanowanie podatności w infrastrukturze IT
- Szkolenie pracowników z zakresu świadomości cyberzagrożeń
- Szyfrowanie danych firmowych
- Testy penetracyjne sieci
- Testy socjotechniczne (symulowany phishing)
- Ustawienie zaawansowanego firewalla w sieci firmowej
- Wdrożenie polityk bezpieczeństwa informacji
- Wdrożenie RODO w małej firmie
- Wdrożenie systemu zapobiegania wyciekom danych (DLP)
- Wdrożenie szyfrowania dysków na stacjach roboczych
- Wdrożenie uwierzytelniania dwuskładnikowego (2FA)
- Zabezpieczenie sieci firmowej
- Zarządzanie firewallem
Wybierz dwie usługi, aby zobaczyć porównanie.