1 | wyposażenie pracowni szkolnych laptopy | | | | | | | 2 | 0.68% |
2 | informatyków produkty cyberbezpieczeństwo systemy | | | | | | | 2 | 0.68% |
3 | dlp mdm siem dwuetapowa | | | | | | | 2 | 0.68% |
4 | danychpam dlp mdm siem | | | | | | | 2 | 0.68% |
5 | bezpieczeństwo danychpam dlp mdm | | | | | | | 2 | 0.68% |
6 | danychprzywracanie danych oprogramowanie do backupu | | | | | | | 2 | 0.68% |
7 | backup danychprzywracanie danych oprogramowanie | | | | | | | 2 | 0.68% |
8 | vpn backup danychprzywracanie danych | | | | | | | 2 | 0.68% |
9 | cyberbezpieczeŃstwo produkty dell serwery | | | | | | | 2 | 0.68% |
10 | utmbezpieczeństwo sieci fierwall antyspam | | | | | | | 2 | 0.68% |
11 | endpointów utmbezpieczeństwo sieci fierwall | | | | | | | 2 | 0.68% |
12 | zabezpieczenia endpointów utmbezpieczeństwo sieci | | | | | | | 2 | 0.68% |
13 | systemy backupowe zasilanie awaryjne | | | | | | | 2 | 0.68% |
14 | backupowe zasilanie awaryjne systemy | | | | | | | 2 | 0.68% |
15 | antywirusoweedrpodstawowa ochrona przed ransomware i phishingiem | | | | | | | 2 | 0.68% |
16 | rozwiązania serwerowe webinarydedykowane dla | | | | | | | 2 | 0.68% |
17 | szyfrowanie zarządzanie infrastrukturą rozwiązania | | | | | | | 2 | 0.68% |
18 | it rozwiązania serwerowe webinarydedykowane | | | | | | | 2 | 0.68% |
19 | infrastruktura it rozwiązania serwerowe | | | | | | | 2 | 0.68% |
20 | wiedzy ankietysystem backupu danych | | | | | | | 2 | 0.68% |
21 | baza wiedzy ankietysystem backupu | | | | | | | 2 | 0.68% |
22 | więcej baza wiedzy ankietysystem | | | | | | | 2 | 0.68% |
23 | skalowalność więcej baza wiedzy | | | | | | | 2 | 0.68% |
24 | uprawnieniami zbieranie logówmonitorowanie raportowanie | | | | | | | 2 | 0.68% |
25 | pracowni szkolnych laptopy dla | | | | | | | 2 | 0.68% |
26 | kontrola dostępusystemy zarządzania dostępem | | | | | | | 2 | 0.68% |
27 | dostępu kontrola dostępusystemy zarządzania | | | | | | | 2 | 0.68% |
28 | naruszeń dostępu kontrola dostępusystemy | | | | | | | 2 | 0.68% |
29 | weryfikacjawzmocnienie ochrony dostępu minimalizowanie | | | | | | | 2 | 0.68% |
30 | dwuetapowa weryfikacjawzmocnienie ochrony dostępu | | | | | | | 2 | 0.68% |
31 | mdm siem dwuetapowa weryfikacja | | | | | | | 2 | 0.68% |
32 | zarządzanie infrastrukturą rozwiązania serwerowe | | | | | | | 2 | 0.68% |
33 | zwiększanie bezpieczeństwa informacji zapobieganie | | | | | | | 2 | 0.68% |
34 | dostęp zdalny zasilanie awaryjneagregaty | | | | | | | 2 | 0.68% |
35 | biurowej wyposażenie pracowni szkolnych | | | | | | | 2 | 0.68% |
36 | szkolnych laptopy dla programistów | | | | | | | 2 | 0.68% |
37 | peryferiaklawiatury myszki monitory drukarki | | | | | | | 2 | 0.68% |
38 | myszki monitory drukarki skanery | | | | | | | 2 | 0.68% |
39 | komputerowy komputery i laptopysprzęt do pracy | | | | | | | 2 | 0.68% |
40 | sprzęt komputerowy komputery i laptopysprzęt | | | | | | | 2 | 0.68% |