• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security
13lut
Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 55 min
Dyrektywa NIS 2 (Network and Information System Directive) to regulacja prawna dotycząca zapewnienia wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Nowe obowiązki polegają na obligatoryjnym stosowaniu konkretnych rozwiązań z zakresu zarządzania ryzykiem, w tym m.in.: polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, polityki zarządzania incydentami, planów ciągłości działania i zapewnienia bezpieczeństwa łańcucha dostaw.

Czytaj więcej
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
13lut
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.

Czytaj więcej
Webinar techniczny Holm Security
08maj
Webinar techniczny Holm Security

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Obejrzyj na nasz webinar techniczny, z którego dowiesz się co oferuje Holm Security, czym są i jak działają platformy zarządzania podatnościami, zobaczysz architekturę rozwiązania Holm Security, poznasz moduł Vulnerability Manager, zrozumiesz jak w sposób ciągły monitorować stan podatności swojej infrastruktury, zobaczysz jak zarządzać procesem likwidowania podatności w systemach, nauczysz się jak przeprowadzić skan hostów w sieci.

Czytaj więcej
Webinar techniczny Stormshield
25kwi
Webinar techniczny Stormshield

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 1,5 godz.
Obejrzyj nagranie z webinaru technicznego, w kórym przedstawiono w sposób praktyczny możliwości urządzeń klasy UTM i Next Generation Firewall od Stormshield, które integrują w sobie wiele poziomów bezpieczeństwa i są odpowiedzią na zmieniające się zagrożenia. Zobacz jak zarządzać cyberbezpieczeństwem swojej sieci firmowej oraz w jaki sposób monitorować poziom bezpieczeństwa infrastruktury IT.

Czytaj więcej
Webinar techniczny Stormshield
20kwi
Webinar techniczny Stormshield

Wydarzenie: webinar techniczny
Zaczynamy: 28.03.25, godz. 10:00
Czas trwania: 1,5 godz.
Weź udział w bezpłatnym webinarze technicznym przedstawiającym w sposób praktyczny możliwości urządzeń klasy UTM i Next Generation Firewall od Stormshield, które integrują w sobie wiele poziomów bezpieczeństwa i są odpowiedzią na dynamicznie zmieniające się zagrożenia. Zobacz jak zarządzać cyberbezpieczeństwem swojej sieci firmowej oraz w jaki sposób monitorować poziom bezpieczeństwa infrastruktury IT.

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Stormshield z certyfikatem IEC 62443‑4-1
Stormshield z certyfikatem IEC 62443‑4-1
11 marca, 2025
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
04 marca, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption