Wyślij zapytanie
  • Kompetencje
    • Zarządzanie
      infrastrukturą IT
      • Audyt infrastruktury IT
      • Monitoring IT
      • Zarządzanie środowiskiem wirtualizacji
      • Zarządzanie serwerowniami oraz sprzętem
    • Sieci
      • Audyt sieci Wi-Fi
      • Zarządzanie dostępem do Internetu
      • Zarządzanie sieciami LAN / WAN / WLAN
      • Zarządzanie usługami sieciowymi
    • HelpDesk / ServiceDesk
      • HelpDesk (Centrum kontaktu)
      • Administrowanie środowiskiem użytkownika
      • Instalacja środowiska stacji roboczej
      • Zarządzanie tożsamością i dostępami do systemów
    • Hosting i usługi
      w chmurze
      • Audyt hostingu i chmury obliczeniowej
      • BaaS – Backup-as-a-Service
      • DRaaS – Disaster-Recovery-as-a-Service
    • Cyberbezpieczeństwo
      • SOC as a Service
      • Wdrożenie NIS2
      • SIEM – Wdrożenie systemu zarządzania informacjami i incydentami bezpieczeństwa
      • PAM – wdrożenie systemu zarządzania dostępem uprzywilejowanym
      • DLP – wdrożenie systemu ochrony przed wyciekami danych
      • Skanowanie bezpieczeństwa sieci i aplikacji webowych
      • IDM/IAM – Zarządzanie tożsamością i prawami dostępu do zasobów przedsiębiorstwa
      • Wdrożenie systemu monitorowania logów
    • Bezpieczeństwo
      i przetwarzanie danych
      • BCP – Wdrożenie Planu ciągłości działania
      • Audyt RODO | GDPR Audit
      • Testy socjotechniczne
      • Audyt zgodności z KRI
      • OUK – Wsparcie Operatorzy usług kluczowych
      • Cyberbezpieczny samorząd
  • Branże
    • IT dla Rynku Zdrowia
      • Audyt wstępny zgodności pod NIS2 w Ochronie Zdrowia
      • Audyt IT jako klucz do bezpieczeństwa danych medycznych 
      • Bezpieczeństwo danych medycznych w praktyce: Zasada 3-2-1-1-0 i jej znaczenie w Ochronie Zdrowia
      • Kompleksowe narzędzia IT wspierające sektor zdrowotny 
      • Jak zapewnić ciągłość działania i bezpieczeństwo danych pacjentów? 
      • Socjotechnika i szkolenia z cyberbezpieczeństwa w ochronie zdrowia 
      • Praktyczne aspekty wdrożenia SOC w placówkach medycznych 
    • IT dla Branży Wodno-Kanalizacyjnej
      • Audyt NIS2 dla Wod-Kan
      • Backup 3-2-1-1-0 dla Wod-Kan
      • Audyt infrastruktury IT dla Wod-Kan
      • Cyberbezpieczeństwo dla Wod-Kan
      • Ciągłość działania dla Wod-Kan
      • SOC (Security Operations Center) dla Wod-Kan
  • Technologie
  • Outsourcing IT
  • O nas
    • O nas
    • Aktualności
    • Standardy
    • Poświadczenia bezpieczeństwa przemysłowego ABW
    • RFC 2350
    • Partnerzy w biznesie
    • Wewnętrzna procedura w zakresie przeciwdziałania praniu pięniędzy oraz finansowaniu terroryzmu
    • Kariera
  • Case Studies
  • Blog
  • Fundacja
    • Drużyna brydżowa ESKOM
  • Kontakt
    Strona główna  ⁄  Sieci  ⁄  Zarządzanie usługami sieciowymi  ⁄  Sieć aglomeracyjna ESKOM

ESKOM IT Sp. z o.o.
Puławska 543
02-844 Warszawa
NIP 525 245 82 09

Standardy ISO
Kodeks Etyki
Aktualności
Najczęściej czytane
  • HelpDesk / ServiceDesk
  • Outsourcing IT Warszawa
  • Audyt sieci Wi-Fi
  • Audyt IT
  • Outsourcing pracowników IT
  • Plan Ciągłości Działania
Najnowsze na blogu
  • Odkryj Potencjał IBM watsonx: Rewolucja w Generatywnej AI dla Twojego Biznesu
  • IBM Security Guardium: warto inwestować w inteligentną, uproszczoną ochronę danych
  • IBM Power 10: jeden z fundamentów współczesnej modernizacji IT
Zobacz Więcej
Zainteresowany ofertą?

Jeżeli masz jakieś pytania lub chciałbyś skonsultować się z naszym ekspertem - wyślij nam zapytanie.

Wyślij zapytanie
Polityka prywatności | Polityka bezpieczeństwa |
© Copyrights 2025 ESKOM IT Sp. z o. o.
Zarządzaj zgodą
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj {vendor_count} dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}