• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Na żądanie

  1. Home
  2. Na żądanie
Cień Hakera: Rozpoznawanie i neutralizacja zagrożeń wewnętrznych on demand
Cień Hakera: Rozpoznawanie i neutralizacja zagrożeń wewnętrznych on demand

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 35 min
Nie każde zagrożenie pochodzi z zewnątrz – w wielu przypadkach to wewnętrzne luki i nieświadome działania pracowników otwierają drzwi dla cyberprzestępców. Czy Twoja organizacja potrafi wykrywać i eliminować te ukryte ryzyka? Jakie błędy najczęściej prowadzą do ataków i jak je skutecznie neutralizować? Zapraszamy na webinar, podczas którego przedstawimy realne przypadki naruszeń, pokażemy, w jaki sposób zagrożenia wewnętrzne mogą osłabić Twoją obronę i podpowiemy jak im zapobiegać.

Czytaj więcej
7 błędów ułatwiających ataki na Twoją organizację – jak się przed nimi bronić?
7 błędów ułatwiających ataki na Twoją organizację – jak się przed nimi bronić?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 35 min
Liczba cyberataków nie maleje, a wiele organizacji w Polsce nieświadomie popełnia błędy, które ułatwiają atakującym dostęp do ich systemów. Jak zidentyfikować błędy i skutecznie je wyeliminować? Zapraszamy na wyjątkową rozmowę z doświadczonym inżynierem ds. cyberbezpieczeństwa Boguszem Podgórskim, podczas której omówione zostaną praktyczne przykłady i błędy najczęściej popełniane przez polskie firmy.

Czytaj więcej
ESET PROTECT Advanced – zaawansowana ochrona przed cyberzagrożeniami
ESET PROTECT Advanced – zaawansowana ochrona przed cyberzagrożeniami

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Poznaj najnowsze narzędzia ESET. Dowiedz się jak podnieść poziom ochrony endpointów i serwerów, a jednocześnie uchronić się przed potencjalnymi atakami. Jeśli odpowiadasz za cyberbezpieczeństwo w organizacji, chcesz skuteczniej chronić dane w organizacji przy mniejszym nakładzie pracy ten webinar jest właśnie dla Ciebie. Wykorzystaj najlepsze praktyki ekspertów ESET, aby bez wysiłku wdrożyć i centralnie zarządzać bezpieczeństwem.

Czytaj więcej
Poznaj możliwości ESET PROTECT Enterprise
Poznaj możliwości ESET PROTECT Enterprise

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Czym różni się XDR od antywirusa? Jak chronić swoją organizację przed atakami ukierunkowanymi i oportunistycznymi? Odpowiedzi na te pytania poznasz podczas webinaru. Zadbaj o bezpieczeństwo swojej organizacji. Wykorzystaj najlepsze praktyki stosowania sandboxingu oraz rozwiązania Extended Detection & Response (XDR) od ESET. W trakcie webinaru przeprowadzona zostanie symulacja ataku z wykorzystaniem narzędzi wbudowanych w system operacyjny Windows.

Czytaj więcej
Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju
Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 50 min.
Wdrożenie lub zmiana rozwiązania klasy Extended Detection and Response to zawsze duże wyzwanie dla każdej organizacji. Każdy przypadek wymaga dokładnego zrozumienia potrzeb klienta i wyzwań, z jakimi się mierzy – zarówno tych codziennych, jak i wyjątkowych. Podczas spotkania przyjrzymy się, jak polskie firmy i instytucje zmierzyły się z procesem implementacji XDR i jakie efekty osiągnęły. Poznasz historie z wdrożeniowego placu boju, które pokazują, że skuteczne zabezpieczenie IT jest w zasięgu ręki – niezależnie od branży.

Czytaj więcej
ESET Secure Authentication – Pożegnaj problem z hasłami
ESET Secure Authentication – Pożegnaj problem z hasłami

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 60 min.
Zadbaj o bezpieczny dostęp do swojej sieci firmowej dzięki ESET Secure Authentication. Chroń poufne dane firmowe i wzmocnij uwierzytelnienie swoich pracowników podczas zdalnego korzystania z zasobów firmowych. Dowiedz się, jak w prosty sposób wdrożyć w organizacji narzędzie do wieloskładnikowego uwierzytelniania. Podczas webinaru opowiemy również m.in. jak mieć pewność, że osoba logująca się do firmowego systemu, to zaufany użytkownik, a nie haker, który przejął dane logowania za pomocą socjotechniki lub phishingu. Zobacz webinar i poznaj rozwiązanie ESET Secure Authentication.

Czytaj więcej
ESET Endpoint Encryption – Szyfrowanie danych bez tajemnic
ESET Endpoint Encryption – Szyfrowanie danych bez tajemnic

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min.
Każda firma posiada poufne dane, które muszą być odpowiednio chronione. Z ESET Endpoint Encryption możesz lepiej chronić określone pliki, foldery, dyski wirtualne oraz archiwa. Dzięki szyfrowaniu plików i wiadomości mailowych dane użytkowników są chronione podczas przesyłania, pozwalając na bezpieczną współpracę w organizacji i poza nią. Rozwiązanie ESET sprawdzi się nie tylko w firmach, w których funkcjonuje polityka współdzielenia urządzeń, ale też w tych, które mają nietypowe wymagania w zakresie szyfrowania. Zobacz nagranie z webinaru i poznaj możliwości ESET Endpoint Encryption.

Czytaj więcej
ESET PROTECT Mail Plus – Co jeszcze potrafi Twój antywirus ESET?
ESET PROTECT Mail Plus – Co jeszcze potrafi Twój antywirus ESET?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Zapewnij bezpieczną komunikację e-mail dzięki sandboxingowi w chmurze, a także podnieś poziom ochrony serwerów pocztowych – wszystko to z ESET PROTECT Mail Plus. Zobacz nagranie z webinaru i dowiedz się także, jakie są najczęściej wykorzystywane wektory ataków, przekonaj się, jak skutecznie się przed nimi chronić dzięki rozwiązaniom ESET. Oglądając nagranie z webinaru ESET PROTECT Mail Plus poznasz też zaawansowane mechanizmy ochrony serwerów pocztowych.

Czytaj więcej
ESET PROTECT Elite – zaawansowane zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR
ESET PROTECT Elite – zaawansowane zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Dowiedz się jak podnieść poziom ochrony danych. Przekonaj się jak łatwo wyeliminować ryzyko ataków oraz pozbyć się podatności systemów i popularnych aplikacji. Wykorzystaj najlepsze praktyki wdrażania rozwiązań Extended Detection & Response (XDR). Dowiedz się jak w praktyce wykorzystać narzędzia 2FA od ESET. Obejrzyj nagranie z webinaru.

Czytaj więcej
ESET Cloud Office Security – Ochrona dla Microsoft 365
ESET Cloud Office Security – Ochrona dla Microsoft 365

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Obejrzyj nasz webinar, z którego dowiesz się jak łatwo wdrożyć usługę ESET Cloud Office Security dla dowolnego planu Microsoft Office 365, jak szybko i skutecznie rozszerzyć ochronę przed spamem, wirusami oraz zaawansowanymi atakami, jak chronić użytkowników oraz zasoby w OneDrive for Business, jak uruchomić dodatkową warstwę w postaci sandboxingu chmurowego.

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Test PAM w IT Professional: Segura z oceną 9/10
Test PAM w IT Professional: Segura z oceną 9/10
15 września, 2025
Safetica 11: Nowoczesne narzędzie do ochrony danych
Safetica 11: Nowoczesne narzędzie do ochrony danych
14 sierpnia, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption