Poznaj lepiej naszą firmę

Softkom od 2004 roku zajmuje się usługami w zakresie sprzedaży oraz instalacji rozwiązań informatycznych z zakresu bezpieczeństwa, doradztwem oraz prowadzimy szkolenia. Nasza siedziba mieści się w Częstochowie, zaś obszar działalności obejmuje cały kraj. Softkom jest platynowym partnerem firmy Acronis, złotym partnerem ESET, srebrnym partnerem G-Data, a także partnerem handlowym takich firm jak: Systemy Informatyczne Itxon SA, Paragon Software Group, Technologie Internetowe SA, Cbit, Dagma, Centrum Szkoleniowe Dagma, IT Partners Security, Marken Systemy Antywirusowe, Connect Distribution, AB SA, Proget Software, Clico, Exclusive Networks Poland SA, G Data Software, Core, Onex Group, Cyber Folks SA, Senetic SA, Anzena, Cocon.
W dzisiejszych realiach nie można sobie wyobrazić funkcjonowania firm, uczelni czy instytucji publicznych bez stałego dostępu do baz danych. Baz, które zostały odpowiednio zabezpieczone. Dane mogą ulec wyciekowi, kradzieży, mogą zostać zaszyfrowane przez ransomware a także zostać usunięte w wyniku wystąpienia różnego rodzaju awarii. Aby uniknąć tych wszystkich nieprzyjemnych sytuacji, często wystarczy zakup odpowiedniego oprogramowania czy urządzeń (UTM, Firewall, macierze). To coś, w czym firma Softkom może zapewnić profesjonalną pomoc. Zaproponować możemy Państwu skuteczne narzędzia do tworzenia kopii zapasowych dysków twardych, maszyn wirtualnych oraz odtwarzania danych po awarii a nawet środowisko ratunkowe w chmurze tzw. Disaster Recovery. Dzięki temu gwarantujemy większe bezpieczeństwo zarówno dla Państwa środowisk fizycznych, wirtualnych czy chmurowych. Kopiowanie obrazów dysków zapewnia małym oraz większym firmom czy przedsiębiorstwom ochronę swoich zasobów cyfrowych, z kolei dostęp do usług typu Disaster Recovery gwarantuje natychmiastowy dostęp do kopii swoich serwerów praktycznie bez zwłoki czasowej w wyniku awarii. Ponadto nasza oferta obejmuje sprzedaż wielu produktów i usług związanych z tzw. IT Security a w szczególności:
- oprogramowanie antywirusowe: Avast, Avg, Bitdefender, Comodo, Eset, F-Secure, G-Data, Sophos, WithSecure;
- oprogramowanie do automatycznej neutralizacji cyberataków bez konieczności interakcji ze strony ludzi: Tehtris;
- oprogramowanie do tworzenia kopii i odtwarzania po awarii: Acronis Cyber Backup / Protect, Xopero ONE, Paragon Software, Ferrobackup, ShadowProtect;
- rozwiązania sprzętowe od tworzenia kopii danych i odtwarzania: Xopero Unified Protection, Barracuda Backup;
- macierze do przechowywania danych: QNAP, Synology;
- wyposażenie serwerowni: serwery, szafy rack, zasilacze awaryjne i inne;
- zapewniamy możliwość składowania danych w przestrzeni chmurowej (Cloud Storage) w certyfikowanych Data Center na terenie Unii Europejskiej w tym również w Polsce: Acronis Cloud;
- dostarczamy rozwiązania do tworzenia kopii kont Microsoft 365 w tym poczty, zasobów OneDrive czy sesji MS Teams (możliwość odtwarzania poczty z dokładnością do pojedynczego konta a nawet konkretnego maila);
- dostarczamy rozwiązania do tworzenia kopii kont użytkowników Google;
- ochrona i archiwizacja poczty: Barracuda Message Archiver (granularne odtwarzanie poczty w obrębie konta a nawet pojedynczego maila);
- systemy do ochrony przed wyciekiem danych (DLP – Data Leak Prevention): Safetica, Acronis DeviceLock;
- rozwiązania sprzętowe do ochrony sieci firmowych tzw. UTM (Unified Threat Management): Stormshield, Hillstone, Watchguard, Fortinet;
- rozwiązania sprzętowe do ochrony sieci tzw. NG Firewall: Barracuda NG Firewall;
- rozwiązania do zarządzania flotą urządzeń mobilnych tzw. MDM Software (Mobile Device Management): Proget MDM;
- oprogramowanie do szyfrowania dysków: Eset Full Disk Encryption, Eset Endpoint Encryption Pro;
- rozwiązania klasy PAM (Privileged Access Management), pozwalające na kompleksowe zarządzanie dostępem uprzywilejowanym w ramach organizacji: Senhasegura;
- rozwiązania nowej generacji służące do proaktywnej ochrony i identyfikacji podatności oraz luk w sieciach firmowych i aplikacjach webowych: HOLM Security;
- oferowane rozwiązania zapewniają ochronę podczas przeglądania stron www czy przy bankowości internetowej;
- zapewniamy ochronę przed kradzieżą danych i szkodliwym oprogramowaniem np. ransomware (wymuszanie okupu);
Poza tym prowadzimy szereg usług informatycznych, w tym doradztwo, wdrożenia oferowanych przez nas rozwiązań, szkolenia oraz audyty bezpieczeństwa. Przy współpracy z Centrum szkoleniowym DAGMA z Katowic oferujemy również certyfikowane szkolenia (w trybie stacjonarnym / online) z zakresu: Eset, Stormshield, Acronis, Microsoft, Oracle, Cisco czy innych. Zapewnić możemy o naszej dużej wiedzy i odpowiednich kwalifikacjach. Zachęcamy do kontaktu — odpowiemy na wszystkie pytania związane z naszą ofertą. Zapraszamy do skorzystania z naszych usług.
Współpracując z nami osiągasz pewne korzyści
Zacznij planować swoje bezpieczeństwo z nami już dzisiaj!
Napisz do nas!
01
Wnikliwe badania potrzeb, audyt bezpieczeństwa
- Korzystając z blisko 20 lat doświadczenia dokładnie analizujemy potrzeby klienta.
- Dysponując wieloma rozwiązaniami z określonej grupy produktowej jesteśmy w stanie dopasować najlepsze do postawionych wymagań zarówno technicznych jak i budżetowych klienta.
- Na życzenie oferujemy audyty bezpieczeństwa, testy penetracyjne w celu znalezienia słabych punktów w infrastrukturze klienta.
02
Dopasowanie rozwiązań do określonych wymagań
- Przedstawiamy proponowane rozwiązania w postaci webinarium lub w trakcie prezentacji bezpośrednio u klienta.
- W przypadku większości rozwiązań zapewniamy możliwość przeprowadzenia darmowych testów nawet przez 30 dni.
- Pomagamy również przy testowym wdrożeniu rozwiązania. W czasie prowadzonych testów istnieje możliwość prowadzenia konsultacji technicznych z naszym inżynierem.
03
Wdrożenie w środowisku klienta, szkolenia
- W przypadku większości oferowanych przez nas rozwiązań zapewniamy możliwość ich wdrożenia w środowisku klienta lub zapewniamy zdalną asystę techniczną.
- Wdrożenie na ogół kończymy szkoleniem administratorów i w razie konieczności przygotowujemy dokumentację techniczną po przeprowadzonym wdrożeniu.
- Organizujemy również szkolenia w formie warsztatów z wielu rozwiązań zarówno w trybie stacjonarnym jak i online.
tutaj ewentualnie miejsce na dalszy opis dotyczący firmy
Posiadamy szereg certyfikatów potwierdzających nasze kompetencje
Certyfikaty zdobywamy sukcesywnie, niektóre odnawiamy nawet co roku aby potwierdzić naszą aktualną wiedzę oraz kompetencje w danym zakresie.
Zobacz nasze najnowsze wiadomości
Premiera wersji 2.19 systemu Proget!
Jako podaje producent rozwiązania udostępnione zostało nowe wydanie systemu – Proget 2.19. Zawiera ono parę wyczekiwanych zmian oraz dodatkowe funkcje, które producent planuje dalej […]
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
ESET opublikował najnowszy raport dotyczący zagrożeń typu APT, obejmujący okres od kwietnia do września 2025 roku. Firmy z Polski i Litwy obrane zostały za […]
Kampania phishingowa w Polsce i na Litwie. Fałszywe e‑maile podszywały się m.in. pod Caritas Polska
Choć phishing to wciąż najczęściej wykorzystywana przez cyberprzestępców technika ataku, jedynie 66% polskich pracowników deklaruje, że rozumie, na czym on polega1. To relatywnie niski […]
SEGURA 4.0 - Nowa generacja Privileged Access Management
Przedstawiamy SEGURA 4.0 – wydanie, które znacząco upraszcza pracę z uprzywilejowanymi dostępami. Jednocześnie wyznacza nowe standardy w zakresie wydajności i przyjazności dla użytkownika. SEGURA […]
Segura® ponownie uznana za „Challengera” w raporcie Gartner® Magic Quadrant™ 2025 dla rozwiązań Privileged Access Management (PAM)
Segura®, globalny dostawca rozwiązań z zakresu bezpieczeństwa tożsamości oraz lider w dziedzinie Privileged Access Management (PAM), ogłosiła 16.10.2025, że została ponownie uznana za Challengera w raporcie Gartner® […]
Test PAM w IT Professional: Segura z oceną 9/10
Kontrola dostępu uprzywilejowanego to dziś jedno z najważniejszych wyzwań cyberbezpieczeństwa. To właśnie konta administratorów i dostawców zdalnych usług są częstym celem ataków, a ich przejęcie oznacza pełny […]