• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
Cyberbezpieczeństwo przemysłowe zgodne z NIS2
15lis
Cyberbezpieczeństwo przemysłowe zgodne z NIS2

Wydarzenie: webinar na żądanie
Zaczynamy: kiedy chcesz
Czas trwania: 70 min
Obejrzyj nagranie z webinaru, z którego poznasz europejskie rozwiązania Stormshield stworzone specjalnie z myślą o środowiskach OT, zgodne z normami IEC 62443 i wymaganiami NIS2. Zobaczysz , jak skutecznie zabezpieczać sieć produkcyjną – nawet gdy działa offline – oraz jak zapewnić ciągłość działania i widoczność ruchu na poziomie protokołów przemysłowych.

Czytaj więcej
Webinar techniczny Stormshield
20paź
Webinar techniczny Stormshield

Wydarzenie: webinar techniczny
Zaczynamy: 28.11, godz. 10:00
Czas trwania: 90 min
Weź udział w bezpłatnym webinarze technicznym przedstawiającym w sposób praktyczny możliwości urządzeń klasy UTM i Next Generation Firewall od Stormshield, które integrują w sobie wiele poziomów bezpieczeństwa i są odpowiedzią na dynamicznie zmieniające się zagrożenia. Zobacz jak zarządzać cyberbezpieczeństwem swojej sieci firmowej oraz w jaki sposób monitorować poziom bezpieczeństwa infrastruktury IT.

Czytaj więcej
Cyberbezpieczeństwo przemysłowe zgodne z NIS2
20paź
Cyberbezpieczeństwo przemysłowe zgodne z NIS2

Wydarzenie: webinar na żywo
Zaczynamy: 27.11, godz. 12:00
Czas trwania: 60 min
Na tym webinarze poznasz europejskie rozwiązania Stormshield stworzone specjalnie z myślą o środowiskach OT, zgodne z normami IEC 62443 i wymaganiami NIS2. Pokażemy, jak skutecznie zabezpieczać sieć produkcyjną – nawet gdy działa offline – oraz jak zapewnić ciągłość działania i widoczność ruchu na poziomie protokołów przemysłowych.

Czytaj więcej
Webinar techniczny – Odkryj możliwości Holm Security
31lip
Webinar techniczny – Odkryj możliwości Holm Security

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 30 min
Dowiedz się, jak nasze zaawansowane rozwiązanie może pomóc w zabezpieczeniu Twojej organizacji przed różnorodnymi zagrożeniami. Holm Security oferuje szeroki wachlarz funkcji, które umożliwiają kompleksowe zarządzanie bezpieczeństwem IT, zapewniając spokój ducha i ochronę przed cyberatakami. Zobacz nagranie i poznaj techniczne aspekty działania konsoli Holm Security. Dowiedz się, jak wygląda i funkcjonuje od środka, a także jak łatwo można zarządzać bezpieczeństwem IT za pomocą intuicyjnego interfejsu.

Czytaj więcej
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
13lut
Holm Security – zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 60 min
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników i podatności systemu, dzięki czemu wzmacnia pierwszą linię obrony, czyli pracowników, aby chronić firmę przed phishingiem i atakami ransomware. Platforma Holm Security korzysta z wyjątkowego systemu punktacji opartego na zachowaniu użytkowników podczas symulacji i szkolenia oraz podatnościach wykrytych w systemie.

Czytaj więcej
Webinar techniczny Stormshield
25kwi
Webinar techniczny Stormshield

Wydarzenie: webinar techniczny
Zaczynamy: kiedy chcesz
Czas trwania: 1,5 godz.
Obejrzyj nagranie z webinaru technicznego, w kórym przedstawiono w sposób praktyczny możliwości urządzeń klasy UTM i Next Generation Firewall od Stormshield, które integrują w sobie wiele poziomów bezpieczeństwa i są odpowiedzią na zmieniające się zagrożenia. Zobacz jak zarządzać cyberbezpieczeństwem swojej sieci firmowej oraz w jaki sposób monitorować poziom bezpieczeństwa infrastruktury IT.

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Test PAM w IT Professional: Segura z oceną 9/10
Test PAM w IT Professional: Segura z oceną 9/10
15 września, 2025
Safetica 11: Nowoczesne narzędzie do ochrony danych
Safetica 11: Nowoczesne narzędzie do ochrony danych
14 sierpnia, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption