Vállalati antivírus rendszerek összehasonlítása szeptember

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember"

Átírás

1 Vállalati antivírus rendszerek összehasonlítása szeptember

2 Jelen elemzés nem malware, APT elleni védelem vagy IPS hatékonyság felől vizsgálja a megoldásokat, inkább egyszerűen és tömören a funkciók, rendszerbehatás és az ár alapján jellemzi a védelmi csomagokat. A teszt célja, hogy a leendő vásárlók átfogó képet kapjanak arról, hogy melyik gyártó milyen terméket kínál a vállalati felhasználók számára. A tesztben szereplő védelmi rendszerek mindegyikénél 30 napos próba verzió került felhasználásra. A Panda esetében a Cloud Office Protection Advanced került be a tesztelendő szoftverek közé, ugyanis a jelenleg kapható Endpoint védelem a gyártónál megszűnőben van. A Tesztben az alábbi termékek szerepelnek: Bitdefender Endpoint Protection F-Secure Business Suite Kaspersky Total Security for Business McAfee Complete Endpoint Protection Enterprise Panda Cloud Office Protection Advanced Sophos Complete Security Symantec Endpoint Protection Webroot SecureAnywhere Business - Endpoint Protection A tesztek során Windows Server 2012-es virtuális szerveren futottak a programok (két processzor mag, 2Gb memória), valamint a McAfee a Windows Server 2008R2 verzióján (jelenleg nem támogatja a Windows Server 2012-es változatát). A kliens számítógépet egy i5-ös processzorral szerelt, 8Gb memóriával és 120Gb-os SSD adattárolóval ellátott laptop testesítette meg. A rendszerek fukciói mátrixba rendezve láthatóak, aminek segítségével könnyen kiválasztható a megfelelő adottságokkal rendelkező védelmi program. A diagrammokon technikai adatok szerepelnek, az árakat a disztribútorok 100 munkaállomásra levetítve adták meg. Az elemzés végén található képgalériában részletesen áttekinthetőek az egyes kezelőfelületek, illetve a bennük rejlő beállítási lehetőségek. Oldal 12/2

3 Bitdefender Endpoint Protection Telepítés után egy letisztult konzol várja a felhasználó utasításait. AD-s környezet esetén a kliensek telepítése egyszerű. A kínált funkciók terén nem túl gazdag, ám amiket tartalmaz a program, azokat könnyen és gyorsan be lehet állítani varázsló/varázslók segítségével. A számítógépek aszerint, hogy menedzselve vannak-e vagy sem csoportokba rendezve láthatóak. Lehetőség adódik számos riport generálására, valamint külön menüben láthatóak a biztonsági politikák ( policy -k) lehetséges beállításai. A termék a következő három saját Bitdefender technológiát alkalmazza: AVC, B-have és NeuNet. Az AVC (Active Virus Control) technológia valós időben figyeli a PC-n végrehajtott műveleteket, amiket naplóz is. A B-have viselkedésalapú elemző rendszer, ami a potenciálisan hibás kódokat vizsgálja, ezzel segíti a keresesést a kevesebb false pozitive találathoz, valamint növeli a találati arányt az eddig még ismeretlen malware-ek körében. A NeuNet technológia a spam-ek elleni hatékony védekezés okán született meg. Az Antispam Lab -ban számos spam üzenetet táplálnak a NeuNet-be, amik alapján működés közben képes eldönteni spam üzenet érkezett-e vagy nem. F-Secure Business Suite Az F-Secure telepítése másképpen múködik a megszokottnál, hiszen a kliens gépek védelmét egy külön file-ból szükséges importálni, ám ez végtelenül egyszerű folyamatnak bizonyult. A konzol telepítése is egyszerű és gyors. A kezelőfelülete letisztult, illetve az egyik legjobban áttekinthető a tesztben szereplő programok közül. A telepítés során kiválaszthatóak a meglévő házirendek, így a klienseket már nem szükséges külön beállítani. Működését tekintve kiemelkedően gyors. Oldal 12/3

4 A központi konzol szinte tökéletes kialakítása méltán tükrözi, hogy az F-Secure volt az első vállalat, amelyik ilyen megoldást alkalmazott. 20 éve van jelen ezen a piacon, számos korszakalkotó megoldást vezetett be, amit jelenleg már más gyártók is alkalmaznak. A heurisztikus keresőmotor és a több víruskereső motor egyidejű alkalmazása szintén ettől a cégtől ered, éppúgy mint az első mobil vírusvédelem megalkotása. A vállalat termékpalettájában jelentős mértékben vannak jelen a felhő alapú védelmi megoldások is. Független szakértők elismerően nyilatkoznak a gyártó termékeiről, amik a privát és a vállalati szférában egyaránt jelen vannak, és mindkét esetben elnyerték már az év terméke kitüntetést. Kaspersky Total Security for Business A Kaspersky terméke a tesztelendő védelmi rendszerek körében az egyik legösszetettebb. Ebben a védelmi csomagban minden funkció megtalálható amire csak szüksége lehet egy vállalatnak. Az antivírus motorja az egyik legjobban elterjedt a világon. Az egyszerű telepítést követően egy nagyon összetett, ám rendkívül jól rendezett konzolból vezérlehető. Az optimális beállítások elvégzéséhez erős-közepes tudás szükséges, amivel szinte minden vállalat igényei kielégíthetőek. A finomhangoláshoz mélyebb tudás szükségeltetik, ami jóval nagyobb időráfordítást követel, ez azonban nem jelent problémát, ugyanis használat közben napról-napra világosabbá válik a termék működése. A funkciókban gazdag Kaspersky segítségével megoldható a merevlemezek teljes titkosítása, a levelező rendszer védelme, valamint mobil eszközökre is átfogó védelmet nyújt. Az integrált védelmi megoldásokban egyre nagyobb szerepet kapnak a patch-ek megfelelő kezelése, mind a szabályzati megfelelés, mind a sérülékenységek kezelése végett. Oldal 12/4

5 A Kaspersky az egyetlen olyan antivírus, ami nem csak felderíti és priorizálja a hiányzó frissítéseket CVE számok szerint, de lehetőséget biztosít a távoli telepítésükhöz is. Ezt jelenleg egyik gyártó terméke sem támogatja. Ezen felül a mobil eszközök kezelését illetően is az egyik legaprólékosabban kidolgozott megoldással büszkélkedhetnek. Némiképp hátrányként említhető meg a rendszerre gyakorolt hatása, mivel az egyik legerőforrásigényesebb szoftver. McAfee Complete Endpoint Protection Enterprise A McAfee termék telepítője foglalta a legnagyobb tárterületet, ezért a telepítése is igen hosszadalmas folyamatnak bizonyult. Az installálás előtt a McAfee megvizsgálja a rendszert, és a felfedezett hibák kijavításáig nem engedélyezi a telepítést. Az időigényes telepítést követően egy olyan kezelőfelület tárul a rendszergazda elé, ami első ránézésre bonyolultnak tűnik. A gyártó törekedett olyan központi menedzser konzolt létrehozni (epolicy Orchestrator - epo), amiből minden beállítás elvégezhető. Ennek köszönhetően a modulok telepítése, konfigurálása, valamint testreszabása egy helyről történik. A riportok készítése meglehetősen sokoldalú, úgyanyis lehetőség adódik pl. a vezetők számára teljesen más összetételű riportot készíteni, mint a rendszergazdák részére. Az epo képes a más gyártótól származó védelmek eltávolítására, így az átállás jóval egyszerűbbé válik. E termék használatáért a második legdrágább szoftver árának dupláját szükséges megfizetni. Oldal 12/5

6 Panda Cloud Office Protection Advanced A Panda védelem egy webes kezelőfelületen keresztül könnyen és gyorsan menedzselhető. A kliens letöltését követően telepíthető, majd hozzáadható egy-egy létrehozott csoporthoz. A telepítés során lehetséges megadni a kívánt csoporthoz a kiválasztott végpontot. A kezelőfelület egyszerű, a beállítási lehetőségek hamar átláthatóak. A kliens gép és a szerver egyaránt támogatja a Linux és a Windows alapú rendszereket egyaránt, beleértve a Windows 8-as és a Windows Server 2012-őt is. A Panda rendelkezik Exchange támogatással, valamint Spam szűréssel is. Az internethez nem csatlakoztatott, de hálózaton lévő számítógépek frissítése p2p technológia segítségével történik. Lehetőség van az automatikus riportokat és a különböző jelentéseket -en keresztül továbbítani a cégvezetésnek vagy a rendszergazdának. A beépített DLP funkció segít az adatszivárgás megelőzésében, továbbá az USB, DVD, Bluetooth, stb. eszközökről érkező fertőzések megfékezésében. A kiemelkedő rendelkezésre állási időt a Microsoft Azure biztosítja a Panda számára. Az internetes tartalomszűrés alapját 60 kategória alkotja, amik fekete vagy fehér listára sorlhatóak be, valamint a frissítések időzítéssel is elvégezhetőek. Sophos Complete Security A Sophos terméke az egyik leggazdagabb a szolgáltatások terén. Ebben a versenyt csak a Kaspersky és a McAfee terméke tudja felvenni vele, utóbbiból csak a titkosítás hiányzik. A telepítés gyorsan és egyszerűen történik. A Sophos esetében ugyancsak egy nagyon letisztult konzol fogadja a rendszergazdát, ami az egyik legszebb és legáttekinthetőbb. Meglepetésként szolgált, hogy egy összetettebb házirendet nemes egyszerűséggel lehet létrehozni. Oldal 12/6

7 E gyártó kizárólag a vállalati szféra számára fejleszt. A fejlesztések során a grafikai megjelenítést legalább olyan fontosnak tartották, mint a funkcionalitást. Egyszerűsége megmutatkozik a kategória alapú szabályok megalkotásában, amik az alkalmazás felügyeletnél és a web kontrolnál egyaránt alkalmazhatóak. A kategóriákat és azok elemeit egyben vagy külön-kölün is lehetséges tiltani vagy engedélyezni. A védelem maximalizálásának érdekében a gyártó céleszközt kínál a biztonságos levelezéshez, valamint az internetes támadások ellen nyújt hatékony védelmet a fejlett Webes kegészítő eszközük, a Full Webcontrol. E szolgáltatás aktiválásával a webes alkalmazások sávszélesség szabályaitól a Google keresések tartalmáig mindent lehetséges szabályozni. A Sophos Complete Security Patch Assessment képes a patcheket értékelni abból a szempontból, hogy mit érdemes frissíteni, ám a távoli kezelés még nem megoldott. Beépített adatszivárgás megelőző rendszerrel is rendelkezik, ami tökéletesen alkalmas megelőzni a véletlenszerű adatvesztéseket, ám az adatlopást nem tudja megakadályozni. A Sophos az adatvesztés és az adatszivárgás megelőzését (DLP) elősegíti a rendkívül rugalmas titkosítási megoldásokkal, a Safeguard termékekkel. Mobil eszközök megfelelőségi vizsgálatát is el tudja látni, mint pl. a root/jailbreak azonosítás, alkalmazás felügyelet, lokalizálás, távoli törlés/blokkolás. Felhasználóbarát működése megmutatkozik abban is, hogy a funkciók javarésze minden platformon fut. Symantec Endpoint Protection A Symantec termékének telepítése gyorsan megoldható, ám nem a klasszikus nextnext-finish formában vihető véghez. Ennek oka a telepítés során történő számos beállítás, amik későbbiekben nagy jelentőséggel bírnak. Oldal 12/7

8 A viszonylag gyors telepítés teljes figyelmet igényel a rendszergazdától. A kezelőfelület könnyen átlátható, rövid idő alatt megismerhetőek a szokásos funkciók. A Symantec inkább a funkcionalitásra helyezte a hangsúlyt, ezért megjelenése nem annyira tetszettős, mint egy-két másik gyártónál. A kliensek telepítése egyszerű, az alapbeállítások könnyen elvégezhetőek, azonban az alkalmazás felügyeleti beállítás már egy összetettebb folyamatnak bizonyult, így az átlagosnál hosszabb ideig is eltarthat mire 100%-osan üzembehelyzésre kerül. A kliensről való eltávolítás közben hibaüzenetet generált a biztosnági rendszer, egymás után többszöri alkalommal. Ez a hibajelenség több esetben is előfordult más felhasználóknál is. A hibát a kliens gép operációs rendszerének újbóli telepítésével sikerült kiküszöbölni. Webroot SecureAnywhere A Webroot SecureAnywhere online felületet biztosít a kliens gépekre történő telepítés folyamán. Egy Status fülön láthatókak a telepített végpontok állapotai. A kliens gépeken hét napra visszamenőleg lekérdezhető, napi bontásban is, a fenyegetettségek száma és azok karakterisztikája, természetesen a végpontok pontos beazonosításával együtt. Külön füleken kezelhetőek a házirend szabályok és a csoportok beállításai. A webroot rendszere nagyban eltér a mai antivírus rendszerekéhez képest, aminek fő oka a nem adatbázis alapon való működés, így minden folyamatot képes kielemezni az indítás pillanatában. A legnagyobb előnye az efféle elemzésnek a tárterület felszabadítása a kliens gépen, továbbá 100%-os védelmet nyújt a 0. napi támodások ellen. A kifinomult rollback technológiának köszönhetően a Webroot SecureAnywhere képes visszaállítani a munkaállomást Oldal 12/8

9 a biztonsági incidens előtti állapotba, mivel pontosan tudható a kártékony folyamat indítási időpontja. Az adatbázis frissítések mellőzésének köszönhetően szávszélesség is megtakarítható. A biztonságosnak ítélt folyamatok whitelist -re tehetőek, így a továbbiakban a program ezeket nem figyeli. A rendszergazdák nagy örömére szolgál a távoli eléréssel is beállítható rendszerleíró adatbázis. A személyes adatok védelmét az id-shield végzi, így az online felületeken történő ügyintézések is biztonságosan véghez vihetőek. Értékelés A leírtak alapján, a mellékelt diagramok, valamint a képek segítségével könnyen eldönthető, hogy adott vállalat számára melyik a legkedvezőbb megoldás. Ha a termék Ára meghatározó, úgy a Bitdefender vagy F-Secure programokat érdemes választani. Ha a komplex védelem a legfontosabb egy cégben, abban az esetben a Sophos, Kaspersky és a McAfee védelmek a legalkalmasabbak. Amennyiben a beállítások egyszerűsége és a sokoldalúság kerül előtérbe, a Sophos és a McAfee ajánlott. Teljesítmény-orientált vásárlás esetén a Webroot az optimális választás. Oldal 12/9

10 Az alábbi diagramon az egyes termékek memória használata látható. Az alábbi diagramon a telepítők mérete szerepel. A Panda és a Webroot mellett 0-ás érték szerepel, mivel ezek felhő alapú védelmi rendszerek, így csak a klienseket kell telepíteni. Oldal 12/10

11 Az alábbi táblázatban az egy végpontra vetített árat láthatják forintban kifejezve. Az árak tájékoztató jellegűek. Az alábbi táblázat a Teljes merevlemez vizsgálat eredményét ábrázolja. A tesztben egy 120Gb-os SSD-t tesztelt minden végpont agent, minden esetben az alapbeállításokkal. Oldal 12/11

12 Funkciómátrix Bitdefender Endpoint Protection F-Secure Product for businesses Kaspersky Total Security for Business McAfee Complete Endpoint Protection Enterprise Endpoint Security Antivirus * * * * Device Control * * Application Control * * * * Patch Assessment * * * Mobile Device Management Mobile Control * * * Mobile Security * * * Web Protection Web Security * * * * Client Firewall * * * * Protection Protection for MS Exchange * * * Management Enterprise Console * * * * Mobile Control * * * Encryption Full-disk encryption * Panda Cloud Webroot Sophos Symantec Office SecureAnywhere Busin Complete Endpoint Protection ess - Endpoint Security Suite Protection Advanced Protection Endpoint Security Antivirus * * * * Device Control * * * * Application Control * * Patch Assessment * Mobile Device Management Mobile Control * Mobile Security * Web Protection Web Security * * * Client Firewall * * * * Protection Protection for MS Exchange * * * Management Enterprise Console * * * * Mobile Control * Encryption Full-disk encryption * Oldal 12/12

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel G Data. A biztonság németül. G Data. A biztonság németül. Érted vagyunk A G Data munkatársaiként elköteleztük magunkat arra, hogy a legjobb vírusvédelmet és a legjobb terméktámogatást

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

A WEB CONTROL / TARTALOMSZŰRÉS AKTIVÁLÁSA

A WEB CONTROL / TARTALOMSZŰRÉS AKTIVÁLÁSA A WEB CONTROL / TARTALOMSZŰRÉS AKTIVÁLÁSA A példában tiltó szabályt készítünk a fegyverek kategóriára. Kiinduló helyzet: a pistols szót beírva a Google keresőbe, a kapott találatok közül rákattintottunk

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

BMD Rendszerkövetelmények

BMD Rendszerkövetelmények BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014. BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...

Részletesebben

A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE

A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE A példa megmutatja, hogyan kell az antivírus v é- delmet a távoli munkaállomásra telepíteni. Ha még nem futna: indítsa el a Kaspersky Security Center kezelőfelületét. Az

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

IT biztonság <~> GDPR

IT biztonság <~> GDPR IT biztonság GDPR Vucskics Péter, Krajczár Róbert Delta biztributor 2018. április 10. PÁR SZÓBAN A DELTA CSOPORTRÓL A cégcsoport története 1987-ben kezdődött. Ekkor született meg az a kis szolgáltató

Részletesebben

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf. Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első

Részletesebben

Protection Service for Business. Az első lépések Android-készülékeken

Protection Service for Business. Az első lépések Android-készülékeken Protection Service for Business Az első lépések Android-készülékeken Protection Service for Business az első lépések Ez az útmutató ismerteti a PSB Mobile Security telepítését és konfigurálását Android-eszközökön.

Részletesebben

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai érvényes: 2015.08.01-től 1/7

Részletesebben

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application

Részletesebben

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4

NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 Telepítői Segédlet 2016.08.02. Köszönjük, hogy a Novus termékeket választotta! Megj.: A termékek teljes leírását, minősítését és a szükséges szoftvereket a következő

Részletesebben

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Bluetooth párosítás. Felhasználói útmutató

Bluetooth párosítás. Felhasználói útmutató Bluetooth párosítás Felhasználói útmutató Copyright 2012 Hewlett-Packard Development Company, L.P. A Microsoft, a Windows és a Windows Vista a Microsoft Corporation az Egyesült Államokban bejegyzett védjegyei.

Részletesebben

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV www.eset.hu support@sicontact.hu 1. oldal Tartalomjegyzék Alaprendszer installálása 3 Szükséges alapfeltételek 3 A rendszer installálása 3 ESET Remote

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

McAfee Total Protection for Virtualization

McAfee Total Protection for Virtualization Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

VGN-TT21XN/B. Extrém stílus és hordozhatóság

VGN-TT21XN/B. Extrém stílus és hordozhatóság VGN-TT21XN/B Extrém stílus és hordozhatóság Különösen kifinomult notebook, intenzív noir színben, nagy teljesítményű funkciókkal és biztonsági megoldásokkal. Fejezet: Extrém stílus és hordozhatóság 1 FŐ

Részletesebben

08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA

08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA 08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA A.) Előkészítő információk Napjainkban változatos kártételi formák keringenek az Interneten. Ezek sikerének nagy részét az teszi lehetővé, hogy a rengeteg

Részletesebben

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat

PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat C. átdolgozás 2011. február 3. Áttekintés Ez a dokumentum a PolyVision illesztőprogram 2.2. változatára vonatkozó kibocsátási megjegyzéseket

Részletesebben

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI 03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI A.) Előkészítő információk A Policy Manager telepítésének előfeltétele, hogy a kívánt gépen a központi felügyelet és a végpontvédelem telepítő állományai

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL ELŐZMÉNYEK A gépgyártás területén tevékenykedő, mintegy 100 informatikai munkahelyet üzemeltető vállalat már egy évtizede a Lotus Domino levelező, csoportmunka

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai 1/6 Tartalomjegyzék Click &

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Sony Ericsson P910i BlackBerry Connect telepítési segédlet

Sony Ericsson P910i BlackBerry Connect telepítési segédlet Sony Ericsson P910i BlackBerry Connect telepítési segédlet A Sony Ericsson P910i BlackBerry Connect online levelezô alkalmazásának telepítése Microsoft Exchange szerverrel való együttmûködéshez : Megjegyzés:

Részletesebben

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! info@dldh.hu www.dldh.hu Mit is jelent? Hardware-XWindow-Software-Network = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba Kialakulás

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

italc felhasználói dokumentáció

italc felhasználói dokumentáció ITALC Felhasználói Leírás www.npsh.hu italc felhasználói dokumentáció a Nemzeti Fejlesztési Minisztérium részére Védjegyek és Jogi nyilatkozat Copyright Novell, Inc. Minden jog fenntartva. A Novell, és

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

FortiClient VPN-IPSec kliens konfigurációs segédlet

FortiClient VPN-IPSec kliens konfigurációs segédlet FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti

Küls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................

Részletesebben

VisualBaker Telepítési útmutató

VisualBaker Telepítési útmutató VisualBaker Telepítési útmutató Office Hungary Bt web: www.visualbaker.hu e-mail: info@visualbaker.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Telepítési kulcs...

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

Linux kiszolgáló felügyelet: SUSE Manager

Linux kiszolgáló felügyelet: SUSE Manager Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud

Részletesebben

Magyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció

Magyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció ERA Elektronikus aláírás - felhasználói dokumentáció Tartalomjegyzék 1. Bevezető... 3 1.1. Általános információk... 3 2. DesktopSign... 3 2.1. Általános információk... 3 2.2. Telepítés... 3 3. MNBSubscriber...

Részletesebben

RIEL Elektronikai Kft v1.0

RIEL Elektronikai Kft v1.0 DeskCamera v1.6.1 1. DESKCAMERA A DeskCamera segítségével lehetőség nyílik a számítógép monitorán megjelenő képet rögzítő (NVR, DVR) segítségével rögzíteni. 1.1. TECHNIKAI ADATOK Maximális monitor szám:

Részletesebben

Elektronikus aláírás ellenőrzése PDF formátumú e-számlán

Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Az elektronikus aláírással ellátott dokumentumok esetében az aláírás hitelességének ellenőrzését minden dokumentumnál el kell végezni a befogadás

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007

Részletesebben

Rendszerkövetelmények

Rendszerkövetelmények Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet

Részletesebben

FIGYELEMFELKELTŐ HIRDETÉS BANNERES KAMPÁNY TÖBB REKLÁMHÁLÓZATBAN

FIGYELEMFELKELTŐ HIRDETÉS BANNERES KAMPÁNY TÖBB REKLÁMHÁLÓZATBAN FIGYELEMFELKELTŐ HIRDETÉS BANNERES KAMPÁNY TÖBB REKLÁMHÁLÓZATBAN A sikeres kampányok tervezésében az internet a médiamix mára már kihagyhatatlan elemévé vált. A jóváhagyott költésgvetések tervezéséhez

Részletesebben

ENTERPRISE SECURITY Maximális védelem egyszerűen.

ENTERPRISE SECURITY Maximális védelem egyszerűen. TREND MICRO ENTERPRISE SECURITY Maximális védelem egyszerűen. Rábízhatja-e egyetlen biztonsági termékre legfőbb értékeinek vállalati adatainak és hírnevének védelmét? A Trend Micro Enterprise Security

Részletesebben

Virtual Call Center kliens program MSI csomag telepítése

Virtual Call Center kliens program MSI csomag telepítése Virtual Call Center kliens program MSI csomag telepítése www.virtual-call-center.hu Tartalomjegyzék 1. MSI csomag telepítése nem tartományban lévő számítógépre... 2 2. MSI csomag telepítése Active Directory

Részletesebben

Geotechnika II. (NGB-SE005-2) Geo5 használat

Geotechnika II. (NGB-SE005-2) Geo5 használat Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez

Részletesebben

Biztonságos internetezés

Biztonságos internetezés Biztonságos internetezés A legújabb informatikai eszközökkel a gyerekek ma már másodpercek alatt tudnak bárkivel kapcsolatba kerülni, felkeresni bármilyen weboldalt, bármilyen videóba belefutni a Youtube-on

Részletesebben