• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Filmy instruktażowe
  • Kontakt

Acronis Cyber Protect Cloud

  1. Home
  2. Filmy instruktażowe
  3. Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud: pobieranie i zarządzanie raportami
Acronis Cyber Protect Cloud: pobieranie i zarządzanie raportami
Zobacz film
Acronis Cyber Protect Cloud: czym jest ciągła ochrona danych i jak ją skonfigurować?
Acronis Cyber Protect Cloud: czym jest ciągła ochrona danych i jak ją skonfigurować?
Zobacz film
Acronis Cyber Protect Cloud: zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer główny
Acronis Cyber Protect Cloud: zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer główny
Zobacz film
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć plan odzyskiwania (runbook)
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć plan odzyskiwania (runbook)
Zobacz film
Acronis Cyber Protect Cloud: zarządzanie poprawkami w planie ochrony
Acronis Cyber Protect Cloud: zarządzanie poprawkami w planie ochrony
Zobacz film
Acronis Cyber Protect Cloud: Microsoft 365 – przegląd ochrony grup
Acronis Cyber Protect Cloud: Microsoft 365 – przegląd ochrony grup
Zobacz film
Konsola zarządzania – jak dodać lokalizację pamięci masowej do planów kopii zapasowych
Konsola zarządzania – jak dodać lokalizację pamięci masowej do planów kopii zapasowych
Zobacz film
Acronis Cyber Protect Cloud: One-Click Restore
Acronis Cyber Protect Cloud: One-Click Restore
Zobacz film
Microsoft 365 – jak odzyskać skrzynkę pocztową, OneDrive, SharePoint i Teams
Microsoft 365 – jak odzyskać skrzynkę pocztową, OneDrive, SharePoint i Teams
Zobacz film
Acronis Cyber Protect Cloud – Microsoft 365 – przegląd ochrony grup
Acronis Cyber Protect Cloud – Microsoft 365 – przegląd ochrony grup
Zobacz film
Microsoft 365 – jak wykonać kopię zapasową skrzynki pocztowej, OneDrive, SharePoint i Teams
Microsoft 365 – jak wykonać kopię zapasową skrzynki pocztowej, OneDrive, SharePoint i Teams
Zobacz film
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer odzyskiwania w chmurze DR
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer odzyskiwania w chmurze DR
Zobacz film
Zaawansowane zarządzanie i monitorowanie: ustawienia zarządzania poprawkami
Zaawansowane zarządzanie i monitorowanie: ustawienia zarządzania poprawkami
Zobacz film
Zaawansowane zabezpieczenia + EDR – Usuwanie skutków incydentów EDR
Zaawansowane zabezpieczenia + EDR – Usuwanie skutków incydentów EDR
Zobacz film
Zaawansowane zabezpieczenia + Ustawienia bezpieczeństwa planu ochrony EDR
Zaawansowane zabezpieczenia + Ustawienia bezpieczeństwa planu ochrony EDR
Zobacz film
Zaawansowane zabezpieczenia + EDR – Analiza incydentów EDR
Zaawansowane zabezpieczenia + EDR – Analiza incydentów EDR
Zobacz film
Zaawansowane zabezpieczenia + EDR – Przegląd incydentów EDR
Zaawansowane zabezpieczenia + EDR – Przegląd incydentów EDR
Zobacz film

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Premiera wersji 2.19 systemu Proget!
Premiera wersji 2.19 systemu Proget!
08 stycznia, 2026
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
31 grudnia, 2025
Copyright 2026 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption