PL
Jak to działa
Oferta
Dla kogo?
E-Commerce
Obsługa konferencji
Imprezy masowe
Hotele
Operatorzy telekomunikacyjni
Developerzy komercyjni
Szpitale i placówki medyczne
Obiekty sportowe
Zarządzający biurowcami
Duże korporacje
Mikro firmy – SOHO
Startupy
Blog
Firma
Pomoc
Kontakt
EN
DE
UK
Oferta
Polecane usługi ITH
Symetryczny dostęp do internetu dla biznesu ITH Net
WiFi as a Service
Network as a Service
Zarządany Firewall
Asymetryczny dostęp do internetu SOHO
Symetryczny dostęp do internetu dla biznesu ITH Net
Transmisja danych
WiFi as a Service
Sieć ITH
Połączenie z globalnymi chmurami
Telewizja dla hoteli i biznesu
ITH Ready
Public Cloud
Połączenie z globalnymi chmurami
Serwery dedykowane
Kolokacja
Obiekty kolokacyjne
Połączenie z globalnymi chmurami
Administracja serwerami
Audyt bezpieczeństwa IT
Skany podatności infrastruktury
Ochrona AntyDDoS
Zarządzany Firewall
Kopie zapasowe
Obsługa informatyczna firm
Obsługa konferencji i eventów
Audyt informatyczny
Administracja infrastrukturą serwerową
Administracja infrastrukturą sieciową
Network as a Service
WiFi as a Service
Usługi bezpieczeństwa
Sprzęt komputerowy i sieciowy
Zarządzanie siecią przez zespół inżynierski ITH
Projektowanie i pomiary WiFi
Wirtualna Centrala
SIP Trunk
Abonament telefoniczny
Telefony IP
Web Systems
Budowa sieci strukturalnych
Monitoring wizyjny
Systemy kontroli dostępu
Systemy alarmowe
Inteligentne budynki
Spawanie i pomiary światłowodowe
Usługi dla operatorów
Polecane usługi ITH
Symetryczny dostęp do internetu dla biznesu ITH Net
WiFi as a Service
Network as a Service
Zarządany Firewall
Pomoc
FAQ
Polityka Prywatności
RODO
Dokumenty i Regulaminy
Firma
Program Partnerski
Nasi Partnerzy
O nas
ITH Ready
Inwestorzy
Biuro prasowe
ITH Academy
Aktualności
Referencje
Dla kogo?
E-Commerce
Obsługa konferencji
Imprezy masowe
Hotele
Operatorzy telekomunikacyjni
Deweloperzy Komercyjni
Szpitale i placówki medyczne
Obiekty sportowe
Zarządzający biurowcami
Duże korporacje
Mikro firmy – SOHO
Startupy
RODO
Strona główna
Kategorie
Bezpieczeństwo
Bezpieczeństwo danych
Certyfikat SSL
Ciekawostki
Cloud computing
Firewall
Hosting
Internet
Zabezpieczanie komputera
RODO
29.08.2022
Bezpieczeństwo
Co kryje ACTA?
Co kryje ACTA? Na początku warto wytłumaczyć, czym w ogóle owe ACTA jest. Zapewne słysząc ten termin, wracasz wspomnieniami do...
16.08.2019
Bezpieczeństwo danych
RODO: konsekwencje wycieku danych osobowych z firmy
Dane osobowe są na wagę złota, a ustawa przewiduje surowe kary za ich naruszenie. Jakie obowiązki mają przedsiębiorcy w...
14.08.2019
Bezpieczeństwo danych
RODO i bezpieczeństwo danych: jak do tego podejść?
Ustawa RODO, czyli Rozporządzenie Ogólne o Ochronie Danych Osobowych powstała z myślą o ochronie danych użytkowników i zmniejszeniu ryzyka...