Bazpieczne smartfony Smartfony do zadań specjalnych polecane dla tych, którzy potrzebują zachować prywatność i bezpieczeństwo danych.
Czytniki kart inteligentnych Urządzenia umożliwiające bezpieczne uwierzytelnianie, kontrolę dostępu i przetwarzanie danych idnetyfikacyjnych
DAS Direct Attached Storage - szybkie urządzenia pamięci masowej do tworzenia kopii zapasowych i codziennego przechowywania danych
Narzędzia pentesterskie Narzędzia pentesterskie do testowania bezpieczeństwa sieci i analizy podatności systemów.
NAS NAS – sieciowe urządzenia pamięci masowej zapewniające wygodne udostępnianie plików, kopie zapasowe i centralne przechowywanie danych.
NMR komputery kwantowe NMR komputery kwantowe – zaawansowana technologia obliczeń dla nauki i przemysłu.
Oprogramowanie graficzne Oprogramowanie graficzne do projektowania, edycji zdjęć i tworzenia ilustracji.
Portfele elektroniczne Elektroniczne portfele do bezpiecznego przechowywania środków i danych na urządzeniach mobilnych.
Prywatna chmura Prywatna chmura oferuje zasoby obliczeniowe, które są udostępniane i wykorzystywane tylko przez jedną firmę, organizację lub dom.
Rozwiązania informatyczne dla dzieci Rozwiązania informatyczne dla dzieci wspierające naukę programowania i robotyki.
Serwery urządzeń USB Silex Serwery USB do bezpiecznego udostępniania urządzeń w sieciach Wi-Fi i LAN.
Torby, plecaki faradaya i antykradzieżowe Torby do przechowywania i przenoszenia elektroniki z danymi wrażliwymi
UEM zarządzanie urządzeniami końcowymi UEM do zarządzania punktami końcowymi – serwery, komputery, urządzenia mobilne.
Hak5 Key Croc Hak5 Keylogger uzbrojony w narzędzia do testów penetracyjnych Na zapytanie / On request
Dstike Deauther MiNi V3, D-duino, ESP8266 Development Board Dstike Płytka rozwojowa wyposażona w najnowsze oprogramowanie ESP8266 Deauther. Za pomocą tego oprogramowania możesz wykonywać różne ataki w celu testowania sieci WiFi. Na zapytanie / On request
Micronic F-18 Micronic F-18 mikrofon antynagrywający – generator ultradźwiękowych fal dźwiękowych zapobiegający podsłuchowi Na zapytanie / On request
Micronic F-50 Micronic Zakłócanie mikrofonów nagrywających – blokada urządzeń podsłuchowych, dyktafonów i nagrywania w telefonach Na zapytanie / On request
Zettlab D6 Ultra AI NAS Zettlab Inteligentne zarządzanie danymi dla rozwijających się firm Na zapytanie / On request
Fortra Fortra Fortra pomaga odkryć, gdzie znajdują się dane wrażliwe w środowiskach chmurowych i SaaS, zrozumieć, kto ma do nich dostęp, oraz ograniczyć ryzyko, zanim drobne przeoczenie przerodzi się w poważny incydent. Na zapytanie / On request
Nowy SoloKeys Solo 2A USB Hacker Key for Developers SoloKeys Solo 2A: USB-A Security Key, Two-Factor Authentication, U2F and FIDO2 – USB-A, based on Trussed® Na zapytanie / On request
Nowy SoloKeys Solo 2A+ NFC Hacker Key for Developers SoloKeys Solo 2A+: NFC Security Key, Two-Factor Authentication, U2F and FIDO2 – USB-A, based on Trussed® Na zapytanie / On request
Nowy SoloKeys Solo 2C+ NFC Hacker Key for Developers SoloKeys Solo 2C+ : NFC Security Key, Two-Factor Authentication, U2F and FIDO2 – USB-C, Built with Trussed® Na zapytanie / On request
Nowy SoloKeys Limited Edition Solo 2A+ NFC Hacker Key for Developers SoloKeys Solo 2A+: NFC Security Key, Two-Factor Authentication, U2F and FIDO2 – USB-A, based on Trussed® Na zapytanie / On request
Nowy SoloKeys Solo 2A+ NFC Security Key SoloKeys Solo 2A+: NFC Security Key, Two-Factor Authentication, U2F and FIDO2 – USB-A, based on Trussed® Na zapytanie / On request
Nowy SoloKeys Solo 2 USB-A Security Key SoloKeys Solo 2A: USB-A Security Key, Two-Factor Authentication, U2F and FIDO2 – USB-A, based on Trussed® Na zapytanie / On request