+48 22 625 39 40
it@emca.pl
IT EMCA
Lider w dziedzinie monitoringu systemów IT
Produkty
Monitoring Infrastruktury IT
Energy Monitor
op5 Monitor
Capacity Planner
OP5 Log Analytics
PRTG
Nagios XI
Bezpieczeństwo sieci
Attivo Networks ThreatDefend Deception and Response
Flowmon
Labyrinth
SentinelOne
Scrutinizer
Vectra Cognito
Analiza Logów
Energy Logserver
OP5 Log Analytics
Rozwiązania SIEM
Energy Logserver
LogRhythm
AlienVault
SOAR
Energy SOAR
TheHive + Cortex
APM
Dynatrace
Flowmon APM
Rozwiązania NAC
ForeScout CounterACT
NACVIEW
Backup konfiguracji urządzeń sieciowych
BACKBOX
Wykrywanie Podatności
Ridgebot
Skaner podatności Nessus Professional
Tenable.ad
Tenable.sc
OT Security
Waterfall
Tenable OT Security
Elasticsearch
Doradztwo Projektowe
Architektura
Wdrożenia
Development
Audyt
Monitoring
Rozwój
Splunk 2 Elastic
Szkolenia
Warsztaty Energy SOAR
SOC
DYREKTYWA NIS 2
Kontakt
Produkty
Monitoring Infrastruktury IT
Energy Monitor
op5 Monitor
Capacity Planner
OP5 Log Analytics
PRTG
Nagios XI
Bezpieczeństwo sieci
Attivo Networks ThreatDefend Deception and Response
Flowmon
Labyrinth
SentinelOne
Scrutinizer
Vectra Cognito
Analiza Logów
Energy Logserver
OP5 Log Analytics
Rozwiązania SIEM
Energy Logserver
LogRhythm
AlienVault
SOAR
Energy SOAR
TheHive + Cortex
APM
Dynatrace
Flowmon APM
Rozwiązania NAC
ForeScout CounterACT
NACVIEW
Backup konfiguracji urządzeń sieciowych
BACKBOX
Wykrywanie Podatności
Ridgebot
Skaner podatności Nessus Professional
Tenable.ad
Tenable.sc
OT Security
Waterfall
Tenable OT Security
Elasticsearch
Doradztwo Projektowe
Architektura
Wdrożenia
Development
Audyt
Monitoring
Rozwój
Splunk 2 Elastic
Szkolenia
Warsztaty Energy SOAR
SOC
DYREKTYWA NIS 2
Kontakt
and analysis
NetFlow monitoring
Opis Systemu
Jak to działa?
Galeria
Galeria