Przewiń do zawartości
Linkedin otworzy się w nowym oknie
+48 22 625 39 40 it@emca.pl
IT EMCA
Lider w dziedzinie monitoringu systemów IT
IT EMCAIT EMCA
  • Produkty
    • IT Monitoring
      • IT Monitoring
        • Energy Monitor
        • PRTG
        • Nagios XI
    • Network security
      • Network security
        • FlowMon
        • Labyrinth
        • Scrutinizer
        • Vectra Cognito
    • Endpoint Detection and Response
      • Endpoint Detection and Response
        • CrowdStrike
        • SentinelOne
    • SIEM
      • SIEM
        • Energy Logserver
        • LogRhythm
        • Cribl Stream
    • SOAR
      • SOAR
        • Energy SOAR
        • Thehive + Cortex
    • DPM/APM
      • Application Performance Management
        • FlowMon APM
    • NAC Solutions
      • NAC Solutions
        • ForeScout CounterACT
        • NACVIEW
    • Network configuration backup
      • Network configuration backup
        • BACKBOX
    • Vulnerability Exposure
      • Vulnerability Exposure
        • Ridgebot
        • Skaner podatności Nessus Professional
        • Tenable Identity Exposure
        • Tenable Security Center
        • Tenable Patch Management
    • OT Security
      • OT Security
        • Waterfall
        • Tenable OT Security
        • Scadvance XP
    • Application security management
      • Application security management
        • Snyk – lider bezpieczeństwa aplikacji
    • Threat intelligence
      • Threat intelligence
        • Maltego
    • IAM | MFA | PAM
      • IAM | MFA | PAM
        • Fudo Security PAM
        • PASK.ID
        • Rublon | MFA
  • CyberMadeInPoland
    • Fudo Security PAM
    • Rublon | MFA
    • PASK.ID
    • Energy LogServer
  • Szkolenia
    • Warsztaty Energy SOAR
  • SOC
  • Kontakt
  • Produkty
    • IT Monitoring
      • IT Monitoring
        • Energy Monitor
        • PRTG
        • Nagios XI
    • Network security
      • Network security
        • FlowMon
        • Labyrinth
        • Scrutinizer
        • Vectra Cognito
    • Endpoint Detection and Response
      • Endpoint Detection and Response
        • CrowdStrike
        • SentinelOne
    • SIEM
      • SIEM
        • Energy Logserver
        • LogRhythm
        • Cribl Stream
    • SOAR
      • SOAR
        • Energy SOAR
        • Thehive + Cortex
    • DPM/APM
      • Application Performance Management
        • FlowMon APM
    • NAC Solutions
      • NAC Solutions
        • ForeScout CounterACT
        • NACVIEW
    • Network configuration backup
      • Network configuration backup
        • BACKBOX
    • Vulnerability Exposure
      • Vulnerability Exposure
        • Ridgebot
        • Skaner podatności Nessus Professional
        • Tenable Identity Exposure
        • Tenable Security Center
        • Tenable Patch Management
    • OT Security
      • OT Security
        • Waterfall
        • Tenable OT Security
        • Scadvance XP
    • Application security management
      • Application security management
        • Snyk – lider bezpieczeństwa aplikacji
    • Threat intelligence
      • Threat intelligence
        • Maltego
    • IAM | MFA | PAM
      • IAM | MFA | PAM
        • Fudo Security PAM
        • PASK.ID
        • Rublon | MFA
  • CyberMadeInPoland
    • Fudo Security PAM
    • Rublon | MFA
    • PASK.ID
    • Energy LogServer
  • Szkolenia
    • Warsztaty Energy SOAR
  • SOC
  • Kontakt

operations and development
for business,
Events
II Tatrzański szlak cyberbezpieczeństwa 2025

16.09.2025 - 17.09.2025, godzina Całodniowe

II Tatrzański szlak cyberbezpieczeństwa 2025

Hotel Crocus, Zakopane

Zobacz szczegóły wydarzenia > > >
Tatrzański szlak cyberbezpieczeństwa

08.10.2024 - 09.10.2024, godzina Całodniowe

Tatrzański szlak cyberbezpieczeństwa

Hotel Crocus, Zakopane

Zobacz szczegóły wydarzenia > > >
Webinar: Czy technologia decepcji ochroni Twoją organizację?

10.09.2024, godzina 12:00 - 13:00

Webinar: Czy technologia decepcji ochroni Twoją organizację?



Zobacz szczegóły wydarzenia > > >
Webinar: Jak wdrożyć podejście „Zero-False-Positive” w zarządzaniu podatnościami z wykorzystaniem platformy do automatyzacji testów penetracyjnych Ridgebot (Ridge Secuirty)?

17.07.2024, godzina 10:00 - 11:00

Webinar: Jak wdrożyć podejście „Zero-False-Positive” w zarządzaniu podatnościami z wykorzystaniem platformy do automatyzacji testów penetracyjnych Ridgebot (Ridge Secuirty)?



Zobacz szczegóły wydarzenia > > >
Mazurski rejs: cyberbezpieczeństwo w 2024 roku

17.06.2024 - 18.06.2024, godzina Całodniowe

Mazurski rejs: cyberbezpieczeństwo w 2024 roku

Ośrodek Wypoczynkowy, „Łabędzi Ostrów” k. Giżycka, Piękna Góra

Zobacz szczegóły wydarzenia > > >

28.02.2024 - 29.02.2024, godzina Całodniowe

InfraSEC Forum 2024



Zobacz szczegóły wydarzenia > > >

02.08.2022, godzina 11:00 - 12:30

Webinar: Systemy EDR w teorii i w praktyce: SentinelOne



Zobacz szczegóły wydarzenia > > >

20.04.2022, godzina 09:30 - 12:00

Śniadanie z Energy SOAR



Zobacz szczegóły wydarzenia > > >

07.04.2022, godzina 11:00 - 11:30

WEBINAR - Jak zabezpieczyć Active Directory z Tenable.ad



Zobacz szczegóły wydarzenia > > >

31.03.2022, godzina 09:30 - 12:00

Śniadanie z Energy SOAR

EMCA SA, Warszawa mazowieckie

Zobacz szczegóły wydarzenia > > >
1 2 3 4 5 6 7 8 9 >
EMCA SA – IT Implementation Department
, ul. Wiejska 20,
00-490 WarsawPhone:
+48 22 625 39 40

Email:
it@emca.pl

Privacy Policy

LinkedIn

 

Menu
  • Strona główna
  • O nas
  • Klienci
  • News
  • Events
  • Program partnerski
  • Kontakt
Do góry