• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Filmy instruktażowe
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
Acronis Cyber Protect Cloud: pobieranie i zarządzanie raportami
22gru
Acronis Cyber Protect Cloud: pobieranie i zarządzanie raportami

Czytaj więcej
Acronis Cyber Protect Cloud: czym jest ciągła ochrona danych i jak ją skonfigurować?
22gru
Acronis Cyber Protect Cloud: czym jest ciągła ochrona danych i jak ją skonfigurować?

Czytaj więcej
Acronis Cyber Protect Cloud: zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer główny
22gru
Acronis Cyber Protect Cloud: zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer główny

Czytaj więcej
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć plan odzyskiwania (runbook)
22gru
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć plan odzyskiwania (runbook)

Czytaj więcej
Acronis Cyber Protect Cloud: zarządzanie poprawkami w planie ochrony
22gru
Acronis Cyber Protect Cloud: zarządzanie poprawkami w planie ochrony

Czytaj więcej
Acronis Cyber Protect Cloud: Microsoft 365 – przegląd ochrony grup
21gru
Acronis Cyber Protect Cloud: Microsoft 365 – przegląd ochrony grup

Czytaj więcej
Konsola zarządzania – jak dodać lokalizację pamięci masowej do planów kopii zapasowych
21gru
Konsola zarządzania – jak dodać lokalizację pamięci masowej do planów kopii zapasowych

Czytaj więcej
Acronis Cyber Protect Cloud: One-Click Restore
21gru
Acronis Cyber Protect Cloud: One-Click Restore

Czytaj więcej
Microsoft 365 – jak odzyskać skrzynkę pocztową, OneDrive, SharePoint i Teams
20gru
Microsoft 365 – jak odzyskać skrzynkę pocztową, OneDrive, SharePoint i Teams

Czytaj więcej
Acronis Cyber Protect Cloud – Microsoft 365 – przegląd ochrony grup
20gru
Acronis Cyber Protect Cloud – Microsoft 365 – przegląd ochrony grup

Czytaj więcej
Microsoft 365 – jak wykonać kopię zapasową skrzynki pocztowej, OneDrive, SharePoint i Teams
20gru
Microsoft 365 – jak wykonać kopię zapasową skrzynki pocztowej, OneDrive, SharePoint i Teams

Czytaj więcej
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer odzyskiwania w chmurze DR
20gru
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer odzyskiwania w chmurze DR

Czytaj więcej
Zaawansowane zarządzanie i monitorowanie: ustawienia zarządzania poprawkami
20gru
Zaawansowane zarządzanie i monitorowanie: ustawienia zarządzania poprawkami

Czytaj więcej
Zaawansowane zabezpieczenia + EDR – Usuwanie skutków incydentów EDR
20gru
Zaawansowane zabezpieczenia + EDR – Usuwanie skutków incydentów EDR

Czytaj więcej
Zaawansowane zabezpieczenia + Ustawienia bezpieczeństwa planu ochrony EDR
19gru
Zaawansowane zabezpieczenia + Ustawienia bezpieczeństwa planu ochrony EDR

Czytaj więcej
Zaawansowane zabezpieczenia + EDR – Analiza incydentów EDR
19gru
Zaawansowane zabezpieczenia + EDR – Analiza incydentów EDR

Czytaj więcej
Zaawansowane zabezpieczenia + EDR – Przegląd incydentów EDR
19gru
Zaawansowane zabezpieczenia + EDR – Przegląd incydentów EDR

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Premiera wersji 2.19 systemu Proget!
Premiera wersji 2.19 systemu Proget!
08 stycznia, 2026
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
31 grudnia, 2025
Copyright 2026 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption