• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Filmy instruktażowe
  • Kontakt

Aktualności

  1. Home
  2. Aktualności
Proget – premiera 2.19
09sty
Proget – premiera 2.19

Czytaj więcej
Safetica DLP – Jak nadzorować dostęp do lokalizacji sieciowych w firmie?
02sty
Safetica DLP – Jak nadzorować dostęp do lokalizacji sieciowych w firmie?

Czytaj więcej
Safetica DLP – Jak zintegrować Safetica z Microsoft Office 365?
02sty
Safetica DLP – Jak zintegrować Safetica z Microsoft Office 365?

Czytaj więcej
Safetica DLP – Jak ręcznie sklasyfikować dane w Safetica?
02sty
Safetica DLP – Jak ręcznie sklasyfikować dane w Safetica?

Czytaj więcej
Safetica DLP – Jak działa OCR w Safetica?
02sty
Safetica DLP – Jak działa OCR w Safetica?

Czytaj więcej
Safetica DLP – Jak zarządzać bazą danych Safetica?
02sty
Safetica DLP – Jak zarządzać bazą danych Safetica?

Czytaj więcej
Safetica DLP – Jak zarządzać kategoriami danych w Safetica?
02sty
Safetica DLP – Jak zarządzać kategoriami danych w Safetica?

Czytaj więcej
Safetica DLP – Jak edytować wygląd powiadomień Safetica?
02sty
Safetica DLP – Jak edytować wygląd powiadomień Safetica?

Czytaj więcej
Safetica DLP – Jak wygląda integracja Active Directory z Safetica?
02sty
Safetica DLP – Jak wygląda integracja Active Directory z Safetica?

Czytaj więcej
Safetica DLP – jak szybko i sprawnie dodawać urządzenia wymienne do stref w oprogramowaniu Safetica
02sty
Safetica DLP – jak szybko i sprawnie dodawać urządzenia wymienne do stref w oprogramowaniu Safetica

Czytaj więcej
Proget – Block Dual SIM
02sty
Proget – Block Dual SIM

Czytaj więcej
Proget – Application Rules
02sty
Proget – Application Rules

Czytaj więcej
Proget – SIM Pinning
02sty
Proget – SIM Pinning

Czytaj więcej
Proget – autoenrollment
02sty
Proget – autoenrollment

Czytaj więcej
Proget – Work Profile vs. Device Owner
02sty
Proget – Work Profile vs. Device Owner

Czytaj więcej
Proget – MTP
02sty
Proget – MTP

Czytaj więcej
Proget – Location
02sty
Proget – Location

Czytaj więcej
Proget – Geofencing
02sty
Proget – Geofencing

Czytaj więcej
Proget – backup
02sty
Proget – backup

Czytaj więcej
Proget – premiera 2.18
02sty
Proget – premiera 2.18

Czytaj więcej
Proget – premiera 2.17
30gru
Proget – premiera 2.17

Czytaj więcej
Proget – premiera 2.16
30gru
Proget – premiera 2.16

Czytaj więcej
Proget – premiera 2.14
30gru
Proget – premiera 2.14

Czytaj więcej
Proget – Reinert Logistic
30gru
Proget – Reinert Logistic

Czytaj więcej
Proget – premiera 2.13
30gru
Proget – premiera 2.13

Czytaj więcej
Proget – premiera 2.12
30gru
Proget – premiera 2.12

Czytaj więcej
Proget – premiera 2.11
30gru
Proget – premiera 2.11

Czytaj więcej
Zarządzanie licencjami w UTM Stormshield
23gru
Zarządzanie licencjami w UTM Stormshield

Czytaj więcej
Segura – jak wygląda blokada sesji
23gru
Segura – jak wygląda blokada sesji

Czytaj więcej
Zobacz konsolę Segura od środka
23gru
Zobacz konsolę Segura od środka

Czytaj więcej
Safetica DLP – jak monitorować użytkowników, którzy pracują zdalnie?
23gru
Safetica DLP – jak monitorować użytkowników, którzy pracują zdalnie?

Czytaj więcej
Safetica DLP – jak kontrolować urządzenia podłączone za pomocą Bluetooth?
23gru
Safetica DLP – jak kontrolować urządzenia podłączone za pomocą Bluetooth?

Czytaj więcej
Safetica DLP – jak weryfikować stan urządzeń?
23gru
Safetica DLP – jak weryfikować stan urządzeń?

Czytaj więcej
Holm Security – kampanie phishingowe i edukacyjne
23gru
Holm Security – kampanie phishingowe i edukacyjne

Czytaj więcej
Holm Security – zarządzaj podatnościami urządzeń w sieci firmowej
23gru
Holm Security – zarządzaj podatnościami urządzeń w sieci firmowej

Czytaj więcej
Holm Security – skanowanie sieci w poszukiwaniu podatności
23gru
Holm Security – skanowanie sieci w poszukiwaniu podatności

Czytaj więcej
Acronis Cyber Protect Cloud: pobieranie i zarządzanie raportami
22gru
Acronis Cyber Protect Cloud: pobieranie i zarządzanie raportami

Czytaj więcej
Acronis Cyber Protect Cloud: czym jest ciągła ochrona danych i jak ją skonfigurować?
22gru
Acronis Cyber Protect Cloud: czym jest ciągła ochrona danych i jak ją skonfigurować?

Czytaj więcej
Acronis Cyber Protect Cloud: zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer główny
22gru
Acronis Cyber Protect Cloud: zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer główny

Czytaj więcej
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć plan odzyskiwania (runbook)
22gru
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć plan odzyskiwania (runbook)

Czytaj więcej
Acronis Cyber Protect Cloud: zarządzanie poprawkami w planie ochrony
22gru
Acronis Cyber Protect Cloud: zarządzanie poprawkami w planie ochrony

Czytaj więcej
Kontrola dostępu do stron internetowych poprzez konsolę ESET Protect
21gru
Kontrola dostępu do stron internetowych poprzez konsolę ESET Protect

Czytaj więcej
Zmiana i podpięcie obecnych licencji biznesowych ESET Protect
21gru
Zmiana i podpięcie obecnych licencji biznesowych ESET Protect

Czytaj więcej
Poznaj pakiety biznesowe ESET Protect
21gru
Poznaj pakiety biznesowe ESET Protect

Czytaj więcej
Wdrożenie ESET Mobile Threat Defence
21gru
Wdrożenie ESET Mobile Threat Defence

Czytaj więcej
Poznaj konsolę ESET Protect – dobre praktyki
21gru
Poznaj konsolę ESET Protect – dobre praktyki

Czytaj więcej
Poznaj różnice między ESET Endpoint Antivirus i ESET Endpoint Security
21gru
Poznaj różnice między ESET Endpoint Antivirus i ESET Endpoint Security

Czytaj więcej
Proget – Kiosk
21gru
Proget – Kiosk

Czytaj więcej
Proget – Web filtering
21gru
Proget – Web filtering

Czytaj więcej
Proget – książka adresowa
21gru
Proget – książka adresowa

Czytaj więcej
Wdrożenie UTM Stormshield w trybie routera
21gru
Wdrożenie UTM Stormshield w trybie routera

Czytaj więcej
Pierwsze podłączenie UTM Stormshield do sieci
21gru
Pierwsze podłączenie UTM Stormshield do sieci

Czytaj więcej
Acronis Cyber Protect Cloud: Microsoft 365 – przegląd ochrony grup
21gru
Acronis Cyber Protect Cloud: Microsoft 365 – przegląd ochrony grup

Czytaj więcej
Konsola zarządzania – jak dodać lokalizację pamięci masowej do planów kopii zapasowych
21gru
Konsola zarządzania – jak dodać lokalizację pamięci masowej do planów kopii zapasowych

Czytaj więcej
Acronis Cyber Protect Cloud: One-Click Restore
21gru
Acronis Cyber Protect Cloud: One-Click Restore

Czytaj więcej
Microsoft 365 – jak odzyskać skrzynkę pocztową, OneDrive, SharePoint i Teams
20gru
Microsoft 365 – jak odzyskać skrzynkę pocztową, OneDrive, SharePoint i Teams

Czytaj więcej
Acronis Cyber Protect Cloud – Microsoft 365 – przegląd ochrony grup
20gru
Acronis Cyber Protect Cloud – Microsoft 365 – przegląd ochrony grup

Czytaj więcej
Microsoft 365 – jak wykonać kopię zapasową skrzynki pocztowej, OneDrive, SharePoint i Teams
20gru
Microsoft 365 – jak wykonać kopię zapasową skrzynki pocztowej, OneDrive, SharePoint i Teams

Czytaj więcej
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer odzyskiwania w chmurze DR
20gru
Zaawansowane odzyskiwanie danych po awarii – jak utworzyć serwer odzyskiwania w chmurze DR

Czytaj więcej
Zaawansowane zarządzanie i monitorowanie: ustawienia zarządzania poprawkami
20gru
Zaawansowane zarządzanie i monitorowanie: ustawienia zarządzania poprawkami

Czytaj więcej
Zaawansowane zabezpieczenia + EDR – Usuwanie skutków incydentów EDR
20gru
Zaawansowane zabezpieczenia + EDR – Usuwanie skutków incydentów EDR

Czytaj więcej
Zaawansowane zabezpieczenia + Ustawienia bezpieczeństwa planu ochrony EDR
19gru
Zaawansowane zabezpieczenia + Ustawienia bezpieczeństwa planu ochrony EDR

Czytaj więcej
Zaawansowane zabezpieczenia + EDR – Analiza incydentów EDR
19gru
Zaawansowane zabezpieczenia + EDR – Analiza incydentów EDR

Czytaj więcej
Zaawansowane zabezpieczenia + EDR – Przegląd incydentów EDR
19gru
Zaawansowane zabezpieczenia + EDR – Przegląd incydentów EDR

Czytaj więcej
Prezentacja produktu: serwery zarządzania – chmura vs lokalna infrastruktura AMS
19gru
Prezentacja produktu: serwery zarządzania – chmura vs lokalna infrastruktura AMS

Czytaj więcej
Prezentacja produktu Acronis Cyber Protect: rejestracja i odnawianie licencji – część 2
19gru
Prezentacja produktu Acronis Cyber Protect: rejestracja i odnawianie licencji – część 2

Czytaj więcej
Prezentacja produktu: serwery zarządzania – wdrażanie lokalnego serwera zarządzania
19gru
Prezentacja produktu: serwery zarządzania – wdrażanie lokalnego serwera zarządzania

Czytaj więcej
Prezentacja produktu Acronis Cyber Protect: przypisywanie lic. do serwerów zarządzania
19gru
Prezentacja produktu Acronis Cyber Protect: przypisywanie lic. do serwerów zarządzania

Czytaj więcej
Prezentacja produktu Acronis Cyber Protect: rejestracja i odnawianie licencji – część 1
19gru
Prezentacja produktu Acronis Cyber Protect: rejestracja i odnawianie licencji – część 1

Czytaj więcej
Prezentacja produktu Acronis Cyber Protect: przegląd licencji produktu
19gru
Prezentacja produktu Acronis Cyber Protect: przegląd licencji produktu

Czytaj więcej
Prezentacja produktu Acronis Cyber Protect: rozpoczęcie okresu próbnego
18gru
Prezentacja produktu Acronis Cyber Protect: rozpoczęcie okresu próbnego

Czytaj więcej

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Premiera wersji 2.19 systemu Proget!
Premiera wersji 2.19 systemu Proget!
08 stycznia, 2026
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
Nowy raport ESET o grupach APT: nasilenie rosyjskich ataków na Ukrainę i Europę; chińskie grupy celują w rządy Ameryki Łacińskiej
31 grudnia, 2025
Copyright 2026 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption