• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
Senhasegura – poznaj PAM w 20 minut
24mar
Senhasegura – poznaj PAM w 20 minut

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 20 min
Konta uprzywilejowane oraz szeroki zakres uprawnień z nimi związany stanowią dla organizacji nie lada wyzwanie. Coraz więcej firm wykazuje biznesową potrzebę w posiadaniu rozwiązania klasy PAM. Im bardziej rozbudowany system, tym większe ryzyko, że jedno z kont stanie się furtką dla cyberprzestępcy.
Obejrzyj ten webinar a dowiesz się jakie zagrożenia powoduje zbyt szeroki dostęp do infrastruktury krytycznej, jakie są główne zalety systemu PAM a także co wyróżnia Senhasegurę na tle innych producentów.

Czytaj więcej
Senhasegura – początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym
24mar
Senhasegura – początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 45 min
Każda firma posiada konta oraz ich użytkowników, mających różne uprawnienia. Osoby z takimi poświadczeniami, powinny móc być w pełni kontrolowane, a wszystko, co dzieje się na tych kontach, powinno być monitorowane. Nieprawidłowe korzystanie z dostępu uprzywilejowanego, niesie za sobą ogromne straty materialne i wizerunkowe. By tego uniknąć, wystarczy nauczyć się, jak zarządzać dostępem uprzywilejowanym w Twojej organizacji oraz jak zapewnić najwyższy poziom ochrony poświadczeń dzięki Sehnasegura.

Czytaj więcej
Wektory ataku w placówkach medycznych – jak do tego „zdrowo” podejść?
18mar
Wektory ataku w placówkach medycznych – jak do tego „zdrowo” podejść?

Wydarzenie: webinar na żywo
Zaczynamy: 28.08.25, godz. 10:00
Czas trwania: 60 min
Cyfryzacja polskiej ochrony zdrowia nabiera tempa. Do niedawna większość danych przetwarzana była za pośrednictwem dokumentacji papierowej. W ciągu ostatnich lat zostały wprowadzone cyfrowe udogodnienia: e-Recepty, e-Zwolnienia, e-Skierowania czy Internetowe Konto Pacjenta. Głównym wyzwaniem stało się zabezpieczenie infrastruktury IT, w tym wrażliwych danych pacjentów, które są wyjątkowo pożądanym przez hakerów towarem. Jak podało Ministerstwo Cyfryzacji, liczba zgłoszonych cyberataków na placówki medyczne wzrosła trzykrotnie między 2021 a 2022 rokiem.

Czytaj więcej
DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?
18mar
DORA: Nowe regulacje, nowe zagrożenia – co musisz wiedzieć?

Wydarzenie: webinar na żywo
Zaczynamy: 28.05.25, godz. 13:00
Czas trwania: 60 min
W obliczu dynamicznie zmieniającego się krajobrazu regulacyjnego, zrozumienie i dostosowanie się do nowych wymagań jest kluczowe dla każdej organizacji. Tym razem skupimy się na nadchodzących zmian w rozporządzeniu DORA. Jest to nowa wersja Digital Operational Resilience Act (DORA), która wprowadza istotne zmiany mające na celu zwiększenie odporności operacyjnej sektora finansowego na zagrożenia cyfrowe. Chcesz dowiedzieć się więcej?

Czytaj więcej
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?
13lut
KSC 2.0: Koniec ery bezpieczeństwa IT jaką znamy?

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
W obliczu rosnących zagrożeń cybernetycznych i dynamicznie zmieniającego się krajobrazu technologicznego tradycyjne podejście do bezpieczeństwa IT staje się niewystarczające. Nowa ustawa o krajowym systemie cyberbezpieczeństwa (KSC 2.0) wprowadza rewolucyjne zmiany, które mają na celu zwiększenie ochrony infrastruktury krytycznej i danych wrażliwych. Ale jak dostosować się do tych nowych wymagań? Dołącz do naszego webinaru, gdzie produkt managerowie z Senhasegura, Holm Security i Safetica przedstawią, jak ich rozwiązania mogą pomóc w osiągnięciu zgodności z KSC 2.0 i zapewnieniu najwyższego poziomu bezpieczeństwa.

Czytaj więcej
Brak strategii dostępu uprzywilejowanego – raj dla hakerów i insider threat
05maj
Brak strategii dostępu uprzywilejowanego – raj dla hakerów i insider threat

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 70 min
W każdej organizacji istnieją konta i użytkownicy posiadający różne uprawnienia. Wyobraź sobie teraz, że ktoś uzyskuje dostęp do takiego konta uprzywilejowanego. Wszystko, począwszy od e-maili, danych osobowych i innych są w zasięgu ręki osoby niepowołanej. Niesie to za sobą ogromne straty materialne i wizerunkowe.
Obejrzyj ten webinar a dowiesz się jak łatwo i bezpieczne udzielać dostępu pracownikom w trybie home-office oraz osobom trzecim, jak wygląda monitorowanie w czasie rzeczywistym, nagrywanie sesji oraz analiza zagrożeń i zachowania użytkowników w konsoli PAM.

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Stormshield z certyfikatem IEC 62443‑4-1
Stormshield z certyfikatem IEC 62443‑4-1
11 marca, 2025
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
04 marca, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption