• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Ochrona danych osobowych

  1. Home
  2. Szkolenia IT
  3. Ochrona danych osobowych
Krajowe Ramy Interoperacyjności – jak wdrażać i audytować

Cena: od 890 zł netto
Czas trwania: 7h (1 dzień x 7 h)
Najbliższy termin: Skontaktuj się z nami
Miejsce szkolenia: --

Jesteś zainteresowany?
Skontaktuj się z nami w sprawie szkolenia, wypełnij formularz

Czytaj więcej
Zarządzanie ryzykiem, dokumentacją i polityką bezpieczeństwa w jednostkach publicznych

Cena: od 890 zł netto
Czas trwania: 6 h (1 dzień x 6 h)
Najbliższy termin: Skontaktuj się z nami
Miejsce szkolenia: --

Jesteś zainteresowany?
Skontaktuj się z nami w sprawie szkolenia, wypełnij formularz

Czytaj więcej

Kategorie

  • Według producenta
    • Acronis
    • Cisco
    • Eset
    • Safetica
    • Segura
    • Stormshield
  • Bezpieczeństwo IT
    • NIS2
    • Ochrona danych osobowych
    • Socjotechnika

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Test PAM w IT Professional: Segura z oceną 9/10
Test PAM w IT Professional: Segura z oceną 9/10
15 września, 2025
Safetica 11: Nowoczesne narzędzie do ochrony danych
Safetica 11: Nowoczesne narzędzie do ochrony danych
14 sierpnia, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption