• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
Współczesne cyberzagrożenia: wszystko, co warto wiedzieć
01wrz
Współczesne cyberzagrożenia: wszystko, co warto wiedzieć

Ofiarą współczesnych cyberzagrożeń może paść każda firma – niezależnie od rozmiaru i branży. Intencje cyberprzestępców mogą być różne, jednak najczęściej kieruje nimi chęć zysku. […]

Czytaj więcej
Raport Acronis na temat cyberzagrożeń za pierwsze półrocze 2023 r.
13lip
Raport Acronis na temat cyberzagrożeń za pierwsze półrocze 2023 r.

Firma Acronis opublikowała swój półroczny raport, który przedstawia niepokojące trendy – cyberprzestępcy wykorzystują sztuczną inteligencję, ataki ransomware są coraz skuteczniejsze, a kradzież danych staje […]

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Stormshield z certyfikatem IEC 62443‑4-1
Stormshield z certyfikatem IEC 62443‑4-1
11 marca, 2025
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
04 marca, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption