• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
SIEM/SOAR/XDR – Stormshield Log Supervisor
21paź
SIEM/SOAR/XDR – Stormshield Log Supervisor

Wydarzenie: webinar na żywo
Zaczynamy: 25.11, godz. 10:00
Czas trwania: 15 min
Dołącz do webinaru, podczas którego inżynier pokaże, jak w praktyce wykorzystać Stormshield Log Supervisor do wzmocnienia ochrony Twojej organizacji. Dzięki możliwości centralizacji logów z całej infrastruktury – od firewalli, przez systemy operacyjne, po aplikacje – narzędzie to staje się kluczowym komponentem w każdej strategii bezpieczeństwa IT.

Czytaj więcej
Webinar techniczny Stormshield
20paź
Webinar techniczny Stormshield

Wydarzenie: webinar techniczny
Zaczynamy: 14.11, godz. 10:00
Czas trwania: 90 min
Weź udział w bezpłatnym webinarze technicznym przedstawiającym w sposób praktyczny możliwości urządzeń klasy UTM i Next Generation Firewall od Stormshield, które integrują w sobie wiele poziomów bezpieczeństwa i są odpowiedzią na dynamicznie zmieniające się zagrożenia. Zobacz jak zarządzać cyberbezpieczeństwem swojej sieci firmowej oraz w jaki sposób monitorować poziom bezpieczeństwa infrastruktury IT.

Czytaj więcej
ESET PROTECT Advanced – zaawansowana ochrona przed cyberzagrożeniami
16wrz
ESET PROTECT Advanced – zaawansowana ochrona przed cyberzagrożeniami

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Poznaj najnowsze narzędzia ESET. Dowiedz się jak podnieść poziom ochrony endpointów i serwerów, a jednocześnie uchronić się przed potencjalnymi atakami. Jeśli odpowiadasz za cyberbezpieczeństwo w organizacji, chcesz skuteczniej chronić dane w organizacji przy mniejszym nakładzie pracy ten webinar jest właśnie dla Ciebie. Wykorzystaj najlepsze praktyki ekspertów ESET, aby bez wysiłku wdrożyć i centralnie zarządzać bezpieczeństwem.

Czytaj więcej
Poznaj możliwości ESET PROTECT Enterprise
10wrz
Poznaj możliwości ESET PROTECT Enterprise

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Czym różni się XDR od antywirusa? Jak chronić swoją organizację przed atakami ukierunkowanymi i oportunistycznymi? Odpowiedzi na te pytania poznasz podczas webinaru. Zadbaj o bezpieczeństwo swojej organizacji. Wykorzystaj najlepsze praktyki stosowania sandboxingu oraz rozwiązania Extended Detection & Response (XDR) od ESET. W trakcie webinaru przeprowadzona zostanie symulacja ataku z wykorzystaniem narzędzi wbudowanych w system operacyjny Windows.

Czytaj więcej
Bezpieczeństwo aplikacji w 2025 – jakie zagrożenia musisz znać?
01sie
Bezpieczeństwo aplikacji w 2025 – jakie zagrożenia musisz znać?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 50 min.
Każda firma korzysta dziś z aplikacji internetowych – od portali klientów po systemy wewnętrzne. Ale czy wiesz, że są one jednymi z najczęstszych celów cyberataków? SQL Injection, ataki DDoS, skanowanie podatności – to tylko niektóre zagrożenia, które mogą narazić Twoje aplikacje na poważne konsekwencje.

Czytaj więcej
Ataki na e‑mail w 2025 – czego nie wiesz, a co może Cię kosztować miliony?
31lip
Ataki na e‑mail w 2025 – czego nie wiesz, a co może Cię kosztować miliony?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 60 min.
Czy jedna wiadomość może zagrozić Twojej firmie? Niestety, tak! Cyberprzestępcy coraz częściej wykorzystują e-mail jako główny wektor ataku, a phishing, ransomware czy BEC (Business Email Compromise) zbierają żniwo wśród nieświadomych użytkowników. Podczas tego webinaru przeanalizujemy najnowsze techniki wykorzystywane przez cyberprzestępców i pokażemy, jak skutecznie zabezpieczyć firmową pocztę – zarówno lokalną, jak i chmurową. Dowiesz się, jak zbudować wielowarstwową strategię ochrony, by nawet najbardziej zaawansowane zagrożenia nie przedostały się do Twojej organizacji.

Czytaj więcej
Zero przestojów, zero strat – Bezpieczna produkcja dzięki Acronis
31lip
Zero przestojów, zero strat – Bezpieczna produkcja dzięki Acronis

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chesz
Czas trwania: 30 min.
Zapraszamy do obejrzenia eksperckiego webinaru poświęconego rozwiązaniom Acronis dla branży przemysłowej, w szczególności środowisk produkcyjnych i sieci OT. Dowiedz się, jak zapewnić ciągłość działania, ochronę danych i bezpieczeństwo infrastruktury IT/OT – bez względu na wiek i typ systemów operacyjnych.

Czytaj więcej
DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?
31lip
DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
W obliczu dynamicznie zmieniającego się krajobrazu regulacyjnego, zrozumienie i dostosowanie się do nowych wymagań jest kluczowe dla każdej organizacji. Tym razem skupimy się rozporządzeniu DORA, obowiązującym już polskie instytucje finansowe. Jest to nowa wersja Digital Operational Resilience Act (DORA), która wprowadza istotne zmiany mające na celu zwiększenie odporności operacyjnej sektora finansowego na zagrożenia cyfrowe.

Czytaj więcej
Czy Twoje IT jest gotowe na cyberatak? Jak skutecznie wykrywać i reagować bez SOC’a?
31lip
Czy Twoje IT jest gotowe na cyberatak? Jak skutecznie wykrywać i reagować bez SOC’a?

Wydarzenie: webinar na żywo
Zaczynamy: 18.11, godz. 10:00
Czas trwania: 60 min
Nie każda firma ma rozbudowany SOC. Ale każda powinna być przygotowana na cyberatak. W tym praktycznym i bezpłatnym webinarze pokażemy, jak zespoły IT – bez specjalistycznych struktur bezpieczeństwa – mogą skutecznie wykrywać i reagować na zagrożenia, wykorzystując nowoczesne narzędzia automatyzujące analizę i reakcję.

Czytaj więcej
Francuski wywiad cybernetyczny: Metody zbierania i analizy zagrożeń
31lip
Francuski wywiad cybernetyczny: Metody zbierania i analizy zagrożeń

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Nowoczesne podejście do threat intelligence to coś więcej niż IOC – to analiza intencji, przewidywanie kolejnych kroków i kontekst kampanii. Podczas tego bezpłatnego godzinnego webinaru poznasz kulisy pracy ekspertów z europejskiego zespołu Threat Detection & Research.

Czytaj więcej
Centralizacja bezpieczeństwa w sektorze zdrowia – nowoczesne podejście do SIEM/SOAR/CTI
31lip
Centralizacja bezpieczeństwa w sektorze zdrowia – nowoczesne podejście do SIEM/SOAR/CTI

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Współczesne placówki medyczne są coraz częściej na celowniku cyberprzestępców. Wymogi regulacyjne – jak NIS2 i projekt nowej ustawy o KSC – tylko podkreślają, jak istotne jest skuteczne zarządzanie bezpieczeństwem IT. Zespoły IT w szpitalach muszą dziś działać jak SOC – ale bez dodatkowych ludzi i budżetów.

Czytaj więcej
Sekoia SIEM/SOAR/CTI – Twoje centrum dowodzenia cyberbezpieczeństwem
04cze
Sekoia SIEM/SOAR/CTI – Twoje centrum dowodzenia cyberbezpieczeństwem

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 25 min
W czasach, gdy ataki cybernetyczne są coraz bardziej złożone i zautomatyzowane, zespoły IT potrzebują narzędzi, które nie tylko wykrywają incydenty, ale realnie wspierają w ich analizie i reakcji. Tradycyjne SIEM-y i SOAR-y często nie nadążają za dzisiejszymi wyzwaniami – są zbyt skomplikowane, wymagają ręcznej konfiguracji i nie wspierają skutecznego Threat Huntingu.

Czytaj więcej
VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji
13lut
VM, EDR, NDR – Poznaj różne koncepcje detekcji i reakcji

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 50 min
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT. Do tego potrzebny jest wysoko wykwalifikowany zespół ekspertów odpowiedzialnych za bezpieczeństwo oraz rozbudowany system ochrony, który zapewnia możliwość detekcji zagrożeń na wielu płaszczyznach, a także udostępnia narzędzia do błyskawicznej reakcji – tylko takie podejście zagwarantuje, że złośliwe oprogramowanie nie wpłynie na bezpieczeństwo firmy.

Czytaj więcej
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami
13lut
Poznaj Holm Security – nowoczesną platformę do zarządzania podatnościami

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 15 min
Holm Security to nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji, które obejmuje takie elementy jak skanowanie systemów, urządzeń, aplikacji oraz podstawowy system ticketowy. Warto pamiętać, że podatności występują nie tylko w systemach informatycznych, ale także (a może nawet przede wszystkim!) wśród pracowników. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną, dostosować szablony phishingu do specyfiki Twojej firmy i przeprowadzić kampanię edukacyjną. Wszystko to w jednym produkcie – Holm Security.

Czytaj więcej
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?
13lut
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
W obliczu rosnących zagrożeń cybernetycznych i dynamicznie zmieniającego się krajobrazu technologicznego tradycyjne podejście do bezpieczeństwa IT staje się niewystarczające. Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań? Dołącz do naszego webinaru, gdzie produkt managerowie z Segura, Holm Security i Safetica przedstawią, jak ich rozwiązania mogą pomóc w osiągnięciu zgodności z KSC 2.0 i zapewnieniu najwyższego poziomu bezpieczeństwa.

Czytaj więcej
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
13lut
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.

Czytaj więcej
Acronis Disaster Recovery – jak zapewnić ciągłość działania w razie awarii
08lut
Acronis Disaster Recovery – jak zapewnić ciągłość działania w razie awarii

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 10 min
Katastrofy klimatyczne, wydarzenia losowe czy celowany atak – wszystkie te sytuacje mogą prowadzić do utraty danych przez zniszczenie sprzętu, na którym kopie zapasowe mogą być odtworzone. Czy w takiej sytuacji firmę czeka wielomiesięczny zastój? Nie, jeśli korzystasz z funkcji Acronis Disaster Recovery. Zobacz materiał i sprawdź, jak dzięki Acronis Disaster Recovery możesz zapewnić ciągłość działania swojej organizacji.

Czytaj więcej
Acronis Cyber Protect Backup Advanced – skuteczne rozwiązanie do backupu i ochrony przed ransomware
08lut
Acronis Cyber Protect Backup Advanced – skuteczne rozwiązanie do backupu i ochrony przed ransomware

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 32 min
O tym, jak istotne jest posiadanie backupu, wie każdy, kto choć raz stracił dane. Ale czy wiesz, że możesz nie tylko tworzyć kopie zapasowe, ale też chronić się przed zaszyfrowaniem typu ransomware? To wszystko dzięki jednemu rozwiązaniu Acronis Cyber Protect Backup Advanced. Zobacz materiał i przekonaj się, jak dzięki Acronis Cyber Protect Backup Advanced możesz chronić swoją organizację.

Czytaj więcej
Acronis Cyber Protect – kompleksowa ochrona przed cyberatakami i utratą danych
08lut
Acronis Cyber Protect – kompleksowa ochrona przed cyberatakami i utratą danych

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 26 min
Backup to często za mało. Dlatego dla osób, które oczekują pełnej ochrony cybernetycznej, zaprojektowano rozwiązanie Acronis Cyber Protect. Dzięki niemu nie tylko można tworzyć kopie zapasowe danych, ale też zapewnić organizacji ochronę antywirusową, audyt podatności, filtrowanie URL czy zdalny pulpit. Zobacz materiał i sprawdź, jak dzięki Acronis Cyber Protect możesz kompleksowo chronić swoją organizację.

Czytaj więcej
You set the rules! – jak zacząć? – nagranie z Forum Użytkowników Stormshield 2024
11paź
You set the rules! – jak zacząć? – nagranie z Forum Użytkowników Stormshield 2024

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 75 min
Podstawowe ustawienia, pierwsza konfiguracja, uruchomienie urządzenia to pierwsze frazy jakie na początku przychodzą każdemu do głowy kto kupił, albo myśli o zakupie nowego urządzenia Stormshield. Inżynier systemowy DAGMA Bezpieczeństwo IT pokaże Ci jak, uwzględniając „Best practise”, wdrożyć UTM-a Stormshield w Twojej sieci.

Czytaj więcej
ESET PROTECT Elite – zaawansowane zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR
08paź
ESET PROTECT Elite – zaawansowane zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Dowiedz się jak podnieść poziom ochrony danych. Przekonaj się jak łatwo wyeliminować ryzyko ataków oraz pozbyć się podatności systemów i popularnych aplikacji. Wykorzystaj najlepsze praktyki wdrażania rozwiązań Extended Detection & Response (XDR). Dowiedz się jak w praktyce wykorzystać narzędzia 2FA od ESET. Obejrzyj nagranie z webinaru.

Czytaj więcej
Holm Security – Zarządzanie podatnościami w sieci!
08maj
Holm Security – Zarządzanie podatnościami w sieci!

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że najbardziej podstawowym sposobem na rozpoznanie potencjalnych zagrożeń występujących w naszych systemach jest wdrożenie cyklicznych testów na luki w zabezpieczeniach (z ang. Vulnerability Management). Taką funkcję posiada nowoczesne rozwiązanie do zarządzania podatnościami w sieci jakim jest Holm Security.

Czytaj więcej
Zarządzanie podatnościami w aplikacjach webowych!
08maj
Zarządzanie podatnościami w aplikacjach webowych!

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar a dowiesz się, że aby zminimalizować ryzyko wystąpienia ataku w infrastrukturze IT, należy skanować swoje aplikacje webowe i API pod kątem stale rosnącej liczby podatności. Pomocny jest w tym skaner aplikacji webowych Holm Security, który wykrywa podatności 10 najważniejszych typów OWASP, w tym niewłaściwe konfiguracje, słabe hasła oraz niezabezpieczone dane systemowe i osobowe we wszystkich typach aplikacji.

Czytaj więcej
Brak strategii dostępu uprzywilejowanego – raj dla hakerów i insider threat
05maj
Brak strategii dostępu uprzywilejowanego – raj dla hakerów i insider threat

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 70 min
W każdej organizacji istnieją konta i użytkownicy posiadający różne uprawnienia. Wyobraź sobie teraz, że ktoś uzyskuje dostęp do takiego konta uprzywilejowanego. Wszystko, począwszy od e-maili, danych osobowych i innych są w zasięgu ręki osoby niepowołanej. Niesie to za sobą ogromne straty materialne i wizerunkowe.
Obejrzyj ten webinar a dowiesz się jak łatwo i bezpieczne udzielać dostępu pracownikom w trybie home-office oraz osobom trzecim, jak wygląda monitorowanie w czasie rzeczywistym, nagrywanie sesji oraz analiza zagrożeń i zachowania użytkowników w konsoli PAM.

Czytaj więcej
Stormshield – Cyberbezpieczeństwo infrastruktury przemysłowej
25kwi
Stormshield – Cyberbezpieczeństwo infrastruktury przemysłowej

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nagranie z naszego webinaru, z którego dowiesz się dlaczego bezpieczeństwo IT w infrastrukturze krytycznej wymaga kompleksowego podejścia i jak konieczność aktualizacji sterowników przemysłowych wymusiła konieczność łączenia się z siecią WAN. Poznaj narzędzie klasy UTM i Next Generation Firewall (NGFW) do ochrony sieci przemysłowych IT/OT od Stormshield.

Czytaj więcej
Webinar techniczny Stormshield
25kwi
Webinar techniczny Stormshield

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 1,5 godz.
Obejrzyj nagranie z webinaru technicznego, w kórym przedstawiono w sposób praktyczny możliwości urządzeń klasy UTM i Next Generation Firewall od Stormshield, które integrują w sobie wiele poziomów bezpieczeństwa i są odpowiedzią na zmieniające się zagrożenia. Zobacz jak zarządzać cyberbezpieczeństwem swojej sieci firmowej oraz w jaki sposób monitorować poziom bezpieczeństwa infrastruktury IT.

Czytaj więcej
Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor
25kwi
Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
Obejrzyj nagranie z webinaru, aby poznać wszystkie zalety Stormshield Log Supervisor. Dowiesz się jak prosto i skuteczne przeszukiwać logi z całej infrastruktury, jak monitorować podatności w Twojej sieci i otrzymywać powiadomienia o ich wystąpieniu, jak natychmiastowo reagować na ataki typu "brute force", oraz jak tworzyć okresowe raporty ułatwiające podejmowanie decyzji.

Czytaj więcej
Stormshield Management Center – możliwości i scenariusze polityk bezpieczeństwa z przykładami
25kwi
Stormshield Management Center – możliwości i scenariusze polityk bezpieczeństwa z przykładami

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min
Obejrzyj nagranie z naszego webinaru, podczas którego przedstawiamy konsolę centralnego zarządzania Stormshield Management Center, która umożliwia ujednolicone zarządzanie infrastrukturą IT. Skuteczne zarządzanie bezpieczeństwem rozproszonej infrastruktury IT to ważny aspekt w ochronie danych i sieci każdej organizacji.

Czytaj więcej
Zabezpiecz dane przed wyciekiem!
22kwi
Zabezpiecz dane przed wyciekiem!

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 15 min
Obejrzyj webinar, na którym poznasz możliwości Safetica - systemu DLP do ochrony danych. Safetica to DLP zaprojektowane z myślą o skalowalności i potrzebach MŚP, które jest łatwe w obsłudze i obejmuje wszystkie obszary ryzyka wewnętrznego i utraty danych. Chroni cenne dane przed błędami ludzkimi i atakami wewnętrznymi. Wykrywa problemy i aktywnie zapobiega wyciekom. Zobacz i przekonaj się, jak możesz zabezpieczyć dane przed wyciekiem.

Czytaj więcej
Skrzynka pocztowa – podstawowe narzędzie pracy i wektor ataku – jak ją chronić?
20kwi
Skrzynka pocztowa – podstawowe narzędzie pracy i wektor ataku – jak ją chronić?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj nasz webinar kiedy chcesz, przedstawimy Ci zalety rozwiązań Barracuda Email Security Gateway / Email Gateway Defense od Barracuda Networks. Pokażemy prostotę wdrożenia i konfiguracji tych rozwiązań od strony praktycznej. Poruszymy też kwestię backup’u i archiwizacji danych.
Jak wiadomo, poczta jest głównym kanałem komunikacji. Nawet same przerwy w dostępie do poczty to potężne straty dla organizacji.

Czytaj więcej
ESET Cloud Office Security – Ochrona dla Microsoft 365
21mar
ESET Cloud Office Security – Ochrona dla Microsoft 365

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Obejrzyj nasz webinar, z którego dowiesz się jak łatwo wdrożyć usługę ESET Cloud Office Security dla dowolnego planu Microsoft Office 365, jak szybko i skutecznie rozszerzyć ochronę przed spamem, wirusami oraz zaawansowanymi atakami, jak chronić użytkowników oraz zasoby w OneDrive for Business, jak uruchomić dodatkową warstwę w postaci sandboxingu chmurowego.

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Test PAM w IT Professional: Segura z oceną 9/10
Test PAM w IT Professional: Segura z oceną 9/10
15 września, 2025
Safetica 11: Nowoczesne narzędzie do ochrony danych
Safetica 11: Nowoczesne narzędzie do ochrony danych
14 sierpnia, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption