| Citrix DaaS | publish | Zarządzanie infrastrukturą IT |
| Citrix Endpoint Management | publish | Zarządzanie infrastrukturą IT |
| Citrix Hypervisor | publish | Zarządzanie infrastrukturą IT |
| IBM Cloud Pak for AIOps | publish | Zarządzanie infrastrukturą IT |
| Red Hat Ansible Automation Platform | publish | Zarządzanie infrastrukturą IT |
| Red Hat OpenShift | publish | Zarządzanie infrastrukturą IT |
| Red Hat Enterprise Linux (RHEL) | publish | Zarządzanie infrastrukturą IT |
| SUSE Manager | publish | Zarządzanie infrastrukturą IT |
| SUSE Rancher | publish | Zarządzanie infrastrukturą IT |
| SUSE Harvester | publish | Zarządzanie infrastrukturą IT |
| Veeam Data Platform Premium Edition | publish | Zarządzanie infrastrukturą IT |
| Veeam Backup & Replication | publish | Zarządzanie infrastrukturą IT |
| Veeam ONE | publish | Zarządzanie infrastrukturą IT |
| Veeam Recovery Orchestrator | publish | Zarządzanie infrastrukturą IT |
| Veeam Backup for Microsoft 365 | publish | Zarządzanie infrastrukturą IT |
| Veeam Backup For Kubernetes | publish | Zarządzanie infrastrukturą IT |
| Platforma APT Defend | publish | Cyberbezpieczeństwo |
| Amazon Macie - Ochrona i Zarządzanie Wrażliwymi Danymi w AWS | publish | Cyberbezpieczeństwo |
| Amazon Detective | publish | Cyberbezpieczeństwo |
| AWS Audit Manager | publish | Cyberbezpieczeństwo |
| Aruba Access Points | publish | Cyberbezpieczeństwo |
| Aruba Central | publish | Cyberbezpieczeństwo |
| Citrix DaaS | publish | Cyberbezpieczeństwo |
| NetScaler (Citrix ADC) | publish | Cyberbezpieczeństwo |
| Citrix Secure Private Access | publish | Cyberbezpieczeństwo |
| Citrix Endpoint Management | publish | Cyberbezpieczeństwo |
| Citrix Analytics for Security | publish | Cyberbezpieczeństwo |
| Tenable Web App Scanning | publish | Cyberbezpieczeństwo |
| Tenable Nessus Expert | publish | Cyberbezpieczeństwo |
| Tenable Nessus Professional | publish | Cyberbezpieczeństwo |
| Tenable Security Center | publish | Cyberbezpieczeństwo |
| Tenable OT Security | publish | Cyberbezpieczeństwo |
| Tenable Vulnerability Management | publish | Cyberbezpieczeństwo |
| Check Point CloudGuard for Cloud Intelligence and Threat Hunting | publish | Cyberbezpieczeństwo |
| Check Point CloudGuard for Cloud Security Posture Management | publish | Cyberbezpieczeństwo |
| Check Point CloudGuard for Application Security | publish | Cyberbezpieczeństwo |
| Check Point CloudGuard Spectral | publish | Cyberbezpieczeństwo |
| Check Point Horizon XDR/XPR | publish | Cyberbezpieczeństwo |
| Check Point Harmony Browse | publish | Cyberbezpieczeństwo |
| Check Point Harmony Mobile | publish | Cyberbezpieczeństwo |
| Check Point Harmony Email & Collaboration | publish | Cyberbezpieczeństwo |
| Check Point Harmony Connect | publish | Cyberbezpieczeństwo |
| Check Point Harmony Endpoint | publish | Cyberbezpieczeństwo |
| Cypherdog Encryption | publish | Cyberbezpieczeństwo |
| HCL BigFix | publish | Cyberbezpieczeństwo |
| Citrix Hypervisor | publish | Cyberbezpieczeństwo |
| Tenable Attack Surface Management | publish | Cyberbezpieczeństwo |
| Tenable Cloud Security | publish | Cyberbezpieczeństwo |
| Tenable Lumin | publish | Cyberbezpieczeństwo |
| Tenable One – Zaawansowana Platforma Zarządzania Ekspozycją | publish | Cyberbezpieczeństwo |
| FortiClient | publish | Cyberbezpieczeństwo |
| FortiEDR | publish | Cyberbezpieczeństwo |
| FortiXDR | publish | Cyberbezpieczeństwo |
| FortiWeb | publish | Cyberbezpieczeństwo |
| FortiGate Next-Generation Firewall | publish | Cyberbezpieczeństwo |
| FortiGate Cloud-Native Firewall | publish | Cyberbezpieczeństwo |
| FortiGate VM | publish | Cyberbezpieczeństwo |
| FortiNAC - Zaawansowane Zarządzanie Dostępem do Sieci | publish | Cyberbezpieczeństwo |
| Fudo Enterprise – Kompleksowe Rozwiązanie PAM dla Bezpieczeństwa Infrastruktury IT | publish | Cyberbezpieczeństwo |
| Fudo One | publish | Cyberbezpieczeństwo |
| HCL AppScan | publish | Cyberbezpieczeństwo |
| IBM Cloud Pak for Security | publish | Cyberbezpieczeństwo |
| IBM Security QRadar Log Insights | publish | Cyberbezpieczeństwo |
| IBM Security QRadar SIEM | publish | Cyberbezpieczeństwo |
| IBM Security QRadar SOAR | publish | Cyberbezpieczeństwo |
| IBM Security QRadar EDR | publish | Cyberbezpieczeństwo |
| IBM Security Guardium | publish | Cyberbezpieczeństwo |
| One Identity Active Roles | publish | Cyberbezpieczeństwo |
| One Identity Safeguard | publish | Cyberbezpieczeństwo |
| One Identity Privilege Manager for Windows | publish | Cyberbezpieczeństwo |
| One Identity Privilege Manager for Unix | publish | Cyberbezpieczeństwo |
| One Identity Safeguard for Privileged Passwords | publish | Cyberbezpieczeństwo |
| One Identity Safeguard for Privileged Sessions | publish | Cyberbezpieczeństwo |
| One Identity Safeguard Remote Access | publish | Cyberbezpieczeństwo |
| One Identity Password Manager | publish | Cyberbezpieczeństwo |
| One Identity Defender | publish | Cyberbezpieczeństwo |
| One Identity Identity Manager | publish | Cyberbezpieczeństwo |
| OpenText Fortify Platform | publish | Cyberbezpieczeństwo |
| OpenText Fortify DAST | publish | Cyberbezpieczeństwo |
| OpenText Fortify Static Code Analyzer | publish | Cyberbezpieczeństwo |
| OpenText Fortify WebInspect | publish | Cyberbezpieczeństwo |
| OpenText Fortify Software Security Center | publish | Cyberbezpieczeństwo |
| OpenText Fortify Software Composition Analysis | publish | Cyberbezpieczeństwo |
| Red Hat Advanced Cluster Security for Kubernetes | publish | Cyberbezpieczeństwo |
| SUSE Linux Enterprise Server | publish | Cyberbezpieczeństwo |
| SUSE Manager | publish | Cyberbezpieczeństwo |
| SUSE NeuVector | publish | Cyberbezpieczeństwo |
| RidgeBot | publish | Cyberbezpieczeństwo |
| Vectra AI Platform | publish | Cyberbezpieczeństwo |
| Vectra AI Network Detection and Response (NDR) | publish | Cyberbezpieczeństwo |
| Vectra AI Identity Threat Detection and Response (IDR) for Azure AD | publish | Cyberbezpieczeństwo |
| Vectra AI Cloud Detection and Response for AWS | publish | Cyberbezpieczeństwo |
| Vectra AI Cloud Detection and Response dla M365 | publish | Cyberbezpieczeństwo |
| Progress Flowmon | publish | Cyberbezpieczeństwo |
| Tenable Web App Scanning | publish | Zarządzanie podatnościami |
| Tenable Nessus Expert | publish | Zarządzanie podatnościami |
| Tenable Nessus Professional | publish | Zarządzanie podatnościami |
| Tenable Security Center | publish | Zarządzanie podatnościami |
| Tenable Vulnerability Management | publish | Zarządzanie podatnościami |
| Veeam | publish | Ochrona danych |
| Check Point Harmony Email & Collaboration | publish | Ochrona danych |
| IBM Cloud Pak for Security | publish | Ochrona danych |
| IBM Security Guardium | publish | Ochrona danych |
| Veeam Data Platform Premium Edition | publish | Ochrona danych |
| Veeam Backup & Replication | publish | Ochrona danych |
| Veeam Backup for Microsoft 365 | publish | Ochrona danych |
| Veeam Backup For Kubernetes | publish | Ochrona danych |
| AWS Audit Manager | publish | Zarządzanie zgodnością |
| Aruba Access Points | publish | Rozwiązania sieciowe |
| Aruba Central | publish | Zarządzanie siecią |
| NetScaler (Citrix ADC) | publish | Zarządzanie siecią |
| FortiNAC - Zaawansowane Zarządzanie Dostępem do Sieci | publish | Zarządzanie siecią |
| IBM Security QRadar SOAR | publish | Automatyzacja bezpieczeństwa |
| Vectra AI Cloud Detection and Response for AWS | publish | Automatyzacja bezpieczeństwa |
| Citrix DaaS | publish | Wirtualizacja desktopów |
| Tenable Web App Scanning | publish | Testowanie bezpieczeństwa aplikacji |
| OpenText Fortify WebInspect | publish | Testowanie bezpieczeństwa aplikacji |
| Check Point CloudGuard for Cloud Security Posture Management | publish | Zarządzanie postawą bezpieczeństwa w chmurze |
| Check Point CloudGuard for Application Security | publish | Zabezpieczenie aplikacji |
| Check Point CloudGuard for Application Security | publish | Zabezpieczenie API |
| Check Point Horizon XDR/XPR | publish | Ochrona przed zagrożeniami zero-day |
| Check Point Harmony Connect | publish | SASE |
| FortiSASE - Kompleksowe Rozwiązanie Bezpieczeństwa Chmury | publish | SASE |
| Cypherdog Encryption | publish | Szyfrowanie danych |
| HCL BigFix | publish | Zarządzenie urządzeniami końcowymi |
| HCL BigFix | publish | Automatyzacja IT |
| IBM Cloud Pak for AIOps | publish | Automatyzacja IT |
| Red Hat Ansible Automation Platform | publish | Automatyzacja IT |
| HCL Workload Automation | publish | Automatyzacja procesów IT |
| HCL Workload Automation | publish | Cloud computing |
| Red Hat OpenStack Platform | publish | Cloud computing |
| Kompleksowe usługi w zakresie Pamięci Masowych | publish | Ochrona danych |
| Usługi w zakresie IBM Power | publish | Zarządzanie infrastrukturą IT |
| Wdrożenia i Optymalizacja Infrastruktury Serwerowej | publish | Zarządzanie infrastrukturą IT |
| Przegląd, Utrzymanie i Optymalizacja Systemów Baz Danych | publish | Zarządzanie infrastrukturą IT |
| Kompleksowe usługi dla rozwiązań backupowych | publish | Zarządzanie infrastrukturą IT |
| Przegląd i Wdrożenia Systemów Wirtualizacji | publish | Zarządzanie infrastrukturą IT |
| Outsourcing Inspektora Ochrony Danych (IOD) | publish | Cyberbezpieczeństwo |
| Symulowane Kampanie Phishingowe, Vishingowe i Smishingowe | publish | Cyberbezpieczeństwo |
| Przygotowanie do Certyfikacji PCI DSS | publish | Cyberbezpieczeństwo |
| Ćwiczenia symulacyjne TableTop | publish | Cyberbezpieczeństwo |
| Testy bezpieczeństwa Web Services/API | publish | Cyberbezpieczeństwo |
| Testy penetracyjne aplikacji webowych | publish | Cyberbezpieczeństwo |
| Testy Bezpieczeństwa Aplikacji Mobilnych | publish | Cyberbezpieczeństwo |
| Testy bezpieczeństwa aplikacji desktopowych | publish | Cyberbezpieczeństwo |
| Zewnętrzne Testy Penetracyjne Infrastruktury IT | publish | Cyberbezpieczeństwo |
| Wewnętrzne Testy Penetracyjne Infrastruktury IT | publish | Cyberbezpieczeństwo |
| Profesjonalne Testy Penetracyjne Sieci Wi-Fi | publish | Cyberbezpieczeństwo |
| Przegląd Konfiguracji Systemów i Infrastruktury IT | publish | Cyberbezpieczeństwo |
| Testy efektywności mechanizmów antymalware dla infrastruktury | publish | Cyberbezpieczeństwo |
| Analiza Architektury Bezpieczeństwa IT | publish | Cyberbezpieczeństwo |
| Analiza Architektury Bezpieczeństwa OT | publish | Cyberbezpieczeństwo |
| Przegląd Podatności Kodu Źródłowego | publish | Cyberbezpieczeństwo |
| Modelowanie Zagrożeń | publish | Cyberbezpieczeństwo |
| Zarządzanie Podatnościami IT | publish | Cyberbezpieczeństwo |
| Zarządzanie Post-Incydentem | publish | Cyberbezpieczeństwo |
| Testy Socjotechniczne | publish | Cyberbezpieczeństwo |
| Zarządzanie Chmurą zgodnie z wytycznymi KNF | publish | Cyberbezpieczeństwo |
| Biały wywiad (OSINT) | publish | Cyberbezpieczeństwo |
| Testy Socjotechniczne Vishing | publish | Cyberbezpieczeństwo |
| Audyt Bezpieczeństwa CIS | publish | Cyberbezpieczeństwo |
| Audyt Bezpieczeństwa ISA | publish | Cyberbezpieczeństwo |
| Analiza i ocena ryzyka w środowisku OT | publish | Cyberbezpieczeństwo |
| Audyt i ochrona środowisk chmurowych | publish | Cyberbezpieczeństwo |
| Audyt bezpieczeństwa systemów OT/ICS | publish | Cyberbezpieczeństwo |
| Ocena podatności i analiza konfiguracji w OT | publish | Cyberbezpieczeństwo |
| Tworzenie i testowanie planów reagowania na incydenty w OT | publish | Cyberbezpieczeństwo |
| Projektowanie architektury bezpieczeństwa OT | publish | Cyberbezpieczeństwo |
| Tworzenie polityk, standardów i procedur bezpieczeństwa OT | publish | Cyberbezpieczeństwo |
| Testy odporności na ransomware w OT/ICS | publish | Cyberbezpieczeństwo |
| Testy penetracyjne systemów OT/ICS | publish | Cyberbezpieczeństwo |
| Testy penetracyjne oprogramowania wbudowanego | publish | Cyberbezpieczeństwo |
| Wsparcie eksperckie w obsłudze incydentów w OT | publish | Cyberbezpieczeństwo |
| Ocena zgodności z dyrektywą NIS2 dla OT/ICS | publish | Cyberbezpieczeństwo |
| Audyt gotowości i zgodności z dyrektywą DORA | publish | Cyberbezpieczeństwo |
| Audyt bezpieczeństwa i zgodności z normą IEC 62443 | publish | Cyberbezpieczeństwo |