• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?
31lip
DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
W obliczu dynamicznie zmieniającego się krajobrazu regulacyjnego, zrozumienie i dostosowanie się do nowych wymagań jest kluczowe dla każdej organizacji. Tym razem skupimy się rozporządzeniu DORA, obowiązującym już polskie instytucje finansowe. Jest to nowa wersja Digital Operational Resilience Act (DORA), która wprowadza istotne zmiany mające na celu zwiększenie odporności operacyjnej sektora finansowego na zagrożenia cyfrowe.

Czytaj więcej
Webinar techniczny – Odkryj możliwości Holm Security
31lip
Webinar techniczny – Odkryj możliwości Holm Security

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
Dowiedz się, jak nasze zaawansowane rozwiązanie może pomóc w zabezpieczeniu Twojej organizacji przed różnorodnymi zagrożeniami. Holm Security oferuje szeroki wachlarz funkcji, które umożliwiają kompleksowe zarządzanie bezpieczeństwem IT, zapewniając spokój ducha i ochronę przed cyberatakami. Zobacz nagranie i poznaj techniczne aspekty działania konsoli Holm Security. Dowiedz się, jak wygląda i funkcjonuje od środka, a także jak łatwo można zarządzać bezpieczeństwem IT za pomocą intuicyjnego interfejsu.

Czytaj więcej
Wektory ataku w placówkach medycznych – jak do tego „zdrowo” podejść?
18mar
Wektory ataku w placówkach medycznych – jak do tego „zdrowo” podejść?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Do niedawna większość danych przetwarzana była za pośrednictwem dokumentacji papierowej. W ciągu ostatnich lat zostały wprowadzone cyfrowe udogodnienia: e-Recepty, e-Zwolnienia, e-Skierowania czy Internetowe Konto Pacjenta. Głównym wyzwaniem stało się zabezpieczenie infrastruktury IT, w tym wrażliwych danych pacjentów, które są wyjątkowo pożądanym przez hakerów towarem. Jak podało Ministerstwo Cyfryzacji, liczba zgłoszonych cyberataków na placówki medyczne wzrosła trzykrotnie między 2021 a 2022 rokiem.

Czytaj więcej
VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji
13lut
VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT. Do tego potrzebny jest wysoko wykwalifikowany zespół ekspertów odpowiedzialnych za bezpieczeństwo oraz rozbudowany system ochrony, który zapewnia możliwość detekcji zagrożeń na wielu płaszczyznach, a także udostępnia narzędzia do błyskawicznej reakcji – tylko takie podejście zagwarantuje, że złośliwe oprogramowanie nie wpłynie na bezpieczeństwo firmy.

Czytaj więcej
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
13lut
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 15 min
Holm Security to nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji, które obejmuje takie elementy jak skanowanie systemów, urządzeń, aplikacji oraz podstawowy system ticketowy. Warto pamiętać, że podatności występują nie tylko w systemach informatycznych, ale także (a może nawet przede wszystkim!) wśród pracowników. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną, dostosować szablony phishingu do specyfiki Twojej firmy i przeprowadzić kampanię edukacyjną. Wszystko to w jednym produkcie – Holm Security.

Czytaj więcej
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?
13lut
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
W obliczu rosnących zagrożeń cybernetycznych i dynamicznie zmieniającego się krajobrazu technologicznego tradycyjne podejście do bezpieczeństwa IT staje się niewystarczające. Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań? Dołącz do naszego webinaru, gdzie produkt managerowie z Segura, Holm Security i Safetica przedstawią, jak ich rozwiązania mogą pomóc w osiągnięciu zgodności z KSC 2.0 i zapewnieniu najwyższego poziomu bezpieczeństwa.

Czytaj więcej
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
13lut
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.

Czytaj więcej
Holm Security – Zarządzanie podatnościami w sieci!
08maj
Holm Security – Zarządzanie podatnościami w sieci!

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.

Czytaj więcej
Zarządzanie podatnościami w aplikacjach webowych!
08maj
Zarządzanie podatnościami w aplikacjach webowych!

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że aby zminimalizować ryzyko wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności. Pomocny jest w tym skaner aplikacji webowych Holm Security, który wykrywa podatności 10 najważniejszych typów OWASP, w tym niewłaściwe konfiguracje, słabe hasła oraz niezabezpieczone dane systemowe i osobowe we wszystkich typach aplikacji.

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Test PAM w IT Professional: Segura z oceną 9/10
Test PAM w IT Professional: Segura z oceną 9/10
15 września, 2025
Safetica 11: Nowoczesne narzędzie do ochrony danych
Safetica 11: Nowoczesne narzędzie do ochrony danych
14 sierpnia, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption