• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Na żywo

  1. Home
  2. Na żywo
Przygotowanie do NIS2: 5 technicznych sposobów dla opieki medycznej
Przygotowanie do NIS2: 5 technicznych sposobów dla opieki medycznej

Wydarzenie: webinar na żywo
Zaczynamy: 14.05.25, godz. 10:00
Czas trwania: 60 min
Dyrektywa NIS2 Unii Europejskiej oraz ustawa o Krajowym Systemie Cyberbezpieczeństwa wprowadzają surowsze wymagania dotyczące ochrony przed cyberzagrożeniami. Sektor opieki zdrowotnej musi dostosować swoje systemy i procedury, aby skutecznie zapobiegać atakom i spełniać nowe regulacje. Podczas webinaru zaprezentujemy pięć kluczowych rozwiązań technologicznych wspierających zgodność z NIS2 i KSC. Skoncentrujemy się na możliwościach oferowanych przez technologie ESET – od zaawansowanego wykrywania zagrożeń po kompleksowe zarządzanie bezpieczeństwem IT.

Czytaj więcej
TOP 7 słabych punktów organizacji, które otwierają drzwi cyberprzestępcom
TOP 7 słabych punktów organizacji, które otwierają drzwi cyberprzestępcom

Wydarzenie: webinar na żywo
Zaczynamy: 7.05.25, godz. 10:00
Czas trwania: 60 min
Cyberataki stają się coraz bardziej powszechne, a wiele polskich firm nieświadomie posiada luki, które ułatwiają hakerom dostęp do ich systemów. Czy Twoja organizacja jest odpowiednio zabezpieczona? Jakie są największe zagrożenia i jak można im skutecznie zapobiegać? Odpowiedzi na te pytania poznasz podczas naszego webinaru!

Czytaj więcej
Jak ESET Protect Elite zabezpieczy Twoją firmę przed nowymi cyberatakami w 2025 roku
Jak ESET Protect Elite zabezpieczy Twoją firmę przed nowymi cyberatakami w 2025 roku

Wydarzenie: webinar na żywo
Zaczynamy: 31.03.25, godz. 11:00
Czas trwania: 60 min
W obliczu coraz bardziej zaawansowanych cyberataków, firmy muszą wdrażać skuteczne strategie ochrony, które pozwolą im zabezpieczyć swoje dane i systemy przed nowymi zagrożeniami. Podczas webinaru dowiesz się, jakie rozwiązania, które mogą pomóc Twojej firmie w 2025 roku, oferuje ESET Protect Elite.

Czytaj więcej
Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju
Jak polskie firmy i instytucje wdrażały XDR? Sekrety z wdrożeniowego placu boju

Wydarzenie: webinar na żywo
Zaczynamy: 11.03.2025
Czas trwania: 60 min
Wdrożenie lub zmiana rozwiązania klasy Extended Detection and Response to zawsze duże wyzwanie dla każdej organizacji. Każdy przypadek wymaga dokładnego zrozumienia potrzeb klienta i wyzwań, z jakimi się mierzy – zarówno tych codziennych, jak i wyjątkowych. Jeśli zastanawiasz się, czy inni borykają się z podobnymi problemami jak Ty, ten webinar jest dla Ciebie.

Czytaj więcej
7 błędów ułatwiających ataki na Twoją organizację – jak się przed nimi bronić?
7 błędów ułatwiających ataki na Twoją organizację – jak się przed nimi bronić?

Wydarzenie: webinar na żywo
Zaczynamy: 9.04.2025
Czas trwania: 60 min
Liczba cyberataków nie maleje, a wiele organizacji w Polsce nieświadomie popełnia błędy, które ułatwiają atakującym dostęp do ich systemów. Jakie to błędy? Jak je zidentyfikować i skutecznie wyeliminować? Na te pytania odpowiemy podczas naszego webinaru!

Czytaj więcej
XDR, zarządzanie podatnościami oraz bezpłatne zabezpieczanie i zarządzanie urządzeniami mobilnymi (MDM)
XDR, zarządzanie podatnościami oraz bezpłatne zabezpieczanie i zarządzanie urządzeniami mobilnymi (MDM)

Wydarzenie: webinar na żywo
Zaczynamy: 10.12.24, godz. 10:00
Czas trwania: 60 min
Zapraszamy na webinar, na którym dowiesz się jak złapać hakera na gorącym uczynku i zatrzymać atak, czym różni się antywirus od XDRa, jak sprawnie zarządzać incydentami, jaką rolę odgrywa automatyczny sandboxing w ochronie przed ransomware czy wiperami, jak wyeliminować podatności w aplikacjach i systemach operacyjnych, dlaczego warto wdrożyć metody uwierzytelniania dwuskładnikowego (2FA).

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Stormshield z certyfikatem IEC 62443‑4-1
Stormshield z certyfikatem IEC 62443‑4-1
11 marca, 2025
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
04 marca, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption