Vállalati antivírus rendszerek összehasonlítása szeptember
|
|
- Márton Barna
- 9 évvel ezelőtt
- Látták:
Átírás
1 Vállalati antivírus rendszerek összehasonlítása szeptember
2 Jelen elemzés nem malware, APT elleni védelem vagy IPS hatékonyság felől vizsgálja a megoldásokat, inkább egyszerűen és tömören a funkciók, rendszerbehatás és az ár alapján jellemzi a védelmi csomagokat. A teszt célja, hogy a leendő vásárlók átfogó képet kapjanak arról, hogy melyik gyártó milyen terméket kínál a vállalati felhasználók számára. A tesztben szereplő védelmi rendszerek mindegyikénél 30 napos próba verzió került felhasználásra. A Panda esetében a Cloud Office Protection Advanced került be a tesztelendő szoftverek közé, ugyanis a jelenleg kapható Endpoint védelem a gyártónál megszűnőben van. A Tesztben az alábbi termékek szerepelnek: Bitdefender Endpoint Protection F-Secure Business Suite Kaspersky Total Security for Business McAfee Complete Endpoint Protection Enterprise Panda Cloud Office Protection Advanced Sophos Complete Security Symantec Endpoint Protection Webroot SecureAnywhere Business - Endpoint Protection A tesztek során Windows Server 2012-es virtuális szerveren futottak a programok (két processzor mag, 2Gb memória), valamint a McAfee a Windows Server 2008R2 verzióján (jelenleg nem támogatja a Windows Server 2012-es változatát). A kliens számítógépet egy i5-ös processzorral szerelt, 8Gb memóriával és 120Gb-os SSD adattárolóval ellátott laptop testesítette meg. A rendszerek fukciói mátrixba rendezve láthatóak, aminek segítségével könnyen kiválasztható a megfelelő adottságokkal rendelkező védelmi program. A diagrammokon technikai adatok szerepelnek, az árakat a disztribútorok 100 munkaállomásra levetítve adták meg. Az elemzés végén található képgalériában részletesen áttekinthetőek az egyes kezelőfelületek, illetve a bennük rejlő beállítási lehetőségek. Oldal 12/2
3 Bitdefender Endpoint Protection Telepítés után egy letisztult konzol várja a felhasználó utasításait. AD-s környezet esetén a kliensek telepítése egyszerű. A kínált funkciók terén nem túl gazdag, ám amiket tartalmaz a program, azokat könnyen és gyorsan be lehet állítani varázsló/varázslók segítségével. A számítógépek aszerint, hogy menedzselve vannak-e vagy sem csoportokba rendezve láthatóak. Lehetőség adódik számos riport generálására, valamint külön menüben láthatóak a biztonsági politikák ( policy -k) lehetséges beállításai. A termék a következő három saját Bitdefender technológiát alkalmazza: AVC, B-have és NeuNet. Az AVC (Active Virus Control) technológia valós időben figyeli a PC-n végrehajtott műveleteket, amiket naplóz is. A B-have viselkedésalapú elemző rendszer, ami a potenciálisan hibás kódokat vizsgálja, ezzel segíti a keresesést a kevesebb false pozitive találathoz, valamint növeli a találati arányt az eddig még ismeretlen malware-ek körében. A NeuNet technológia a spam-ek elleni hatékony védekezés okán született meg. Az Antispam Lab -ban számos spam üzenetet táplálnak a NeuNet-be, amik alapján működés közben képes eldönteni spam üzenet érkezett-e vagy nem. F-Secure Business Suite Az F-Secure telepítése másképpen múködik a megszokottnál, hiszen a kliens gépek védelmét egy külön file-ból szükséges importálni, ám ez végtelenül egyszerű folyamatnak bizonyult. A konzol telepítése is egyszerű és gyors. A kezelőfelülete letisztult, illetve az egyik legjobban áttekinthető a tesztben szereplő programok közül. A telepítés során kiválaszthatóak a meglévő házirendek, így a klienseket már nem szükséges külön beállítani. Működését tekintve kiemelkedően gyors. Oldal 12/3
4 A központi konzol szinte tökéletes kialakítása méltán tükrözi, hogy az F-Secure volt az első vállalat, amelyik ilyen megoldást alkalmazott. 20 éve van jelen ezen a piacon, számos korszakalkotó megoldást vezetett be, amit jelenleg már más gyártók is alkalmaznak. A heurisztikus keresőmotor és a több víruskereső motor egyidejű alkalmazása szintén ettől a cégtől ered, éppúgy mint az első mobil vírusvédelem megalkotása. A vállalat termékpalettájában jelentős mértékben vannak jelen a felhő alapú védelmi megoldások is. Független szakértők elismerően nyilatkoznak a gyártó termékeiről, amik a privát és a vállalati szférában egyaránt jelen vannak, és mindkét esetben elnyerték már az év terméke kitüntetést. Kaspersky Total Security for Business A Kaspersky terméke a tesztelendő védelmi rendszerek körében az egyik legösszetettebb. Ebben a védelmi csomagban minden funkció megtalálható amire csak szüksége lehet egy vállalatnak. Az antivírus motorja az egyik legjobban elterjedt a világon. Az egyszerű telepítést követően egy nagyon összetett, ám rendkívül jól rendezett konzolból vezérlehető. Az optimális beállítások elvégzéséhez erős-közepes tudás szükséges, amivel szinte minden vállalat igényei kielégíthetőek. A finomhangoláshoz mélyebb tudás szükségeltetik, ami jóval nagyobb időráfordítást követel, ez azonban nem jelent problémát, ugyanis használat közben napról-napra világosabbá válik a termék működése. A funkciókban gazdag Kaspersky segítségével megoldható a merevlemezek teljes titkosítása, a levelező rendszer védelme, valamint mobil eszközökre is átfogó védelmet nyújt. Az integrált védelmi megoldásokban egyre nagyobb szerepet kapnak a patch-ek megfelelő kezelése, mind a szabályzati megfelelés, mind a sérülékenységek kezelése végett. Oldal 12/4
5 A Kaspersky az egyetlen olyan antivírus, ami nem csak felderíti és priorizálja a hiányzó frissítéseket CVE számok szerint, de lehetőséget biztosít a távoli telepítésükhöz is. Ezt jelenleg egyik gyártó terméke sem támogatja. Ezen felül a mobil eszközök kezelését illetően is az egyik legaprólékosabban kidolgozott megoldással büszkélkedhetnek. Némiképp hátrányként említhető meg a rendszerre gyakorolt hatása, mivel az egyik legerőforrásigényesebb szoftver. McAfee Complete Endpoint Protection Enterprise A McAfee termék telepítője foglalta a legnagyobb tárterületet, ezért a telepítése is igen hosszadalmas folyamatnak bizonyult. Az installálás előtt a McAfee megvizsgálja a rendszert, és a felfedezett hibák kijavításáig nem engedélyezi a telepítést. Az időigényes telepítést követően egy olyan kezelőfelület tárul a rendszergazda elé, ami első ránézésre bonyolultnak tűnik. A gyártó törekedett olyan központi menedzser konzolt létrehozni (epolicy Orchestrator - epo), amiből minden beállítás elvégezhető. Ennek köszönhetően a modulok telepítése, konfigurálása, valamint testreszabása egy helyről történik. A riportok készítése meglehetősen sokoldalú, úgyanyis lehetőség adódik pl. a vezetők számára teljesen más összetételű riportot készíteni, mint a rendszergazdák részére. Az epo képes a más gyártótól származó védelmek eltávolítására, így az átállás jóval egyszerűbbé válik. E termék használatáért a második legdrágább szoftver árának dupláját szükséges megfizetni. Oldal 12/5
6 Panda Cloud Office Protection Advanced A Panda védelem egy webes kezelőfelületen keresztül könnyen és gyorsan menedzselhető. A kliens letöltését követően telepíthető, majd hozzáadható egy-egy létrehozott csoporthoz. A telepítés során lehetséges megadni a kívánt csoporthoz a kiválasztott végpontot. A kezelőfelület egyszerű, a beállítási lehetőségek hamar átláthatóak. A kliens gép és a szerver egyaránt támogatja a Linux és a Windows alapú rendszereket egyaránt, beleértve a Windows 8-as és a Windows Server 2012-őt is. A Panda rendelkezik Exchange támogatással, valamint Spam szűréssel is. Az internethez nem csatlakoztatott, de hálózaton lévő számítógépek frissítése p2p technológia segítségével történik. Lehetőség van az automatikus riportokat és a különböző jelentéseket -en keresztül továbbítani a cégvezetésnek vagy a rendszergazdának. A beépített DLP funkció segít az adatszivárgás megelőzésében, továbbá az USB, DVD, Bluetooth, stb. eszközökről érkező fertőzések megfékezésében. A kiemelkedő rendelkezésre állási időt a Microsoft Azure biztosítja a Panda számára. Az internetes tartalomszűrés alapját 60 kategória alkotja, amik fekete vagy fehér listára sorlhatóak be, valamint a frissítések időzítéssel is elvégezhetőek. Sophos Complete Security A Sophos terméke az egyik leggazdagabb a szolgáltatások terén. Ebben a versenyt csak a Kaspersky és a McAfee terméke tudja felvenni vele, utóbbiból csak a titkosítás hiányzik. A telepítés gyorsan és egyszerűen történik. A Sophos esetében ugyancsak egy nagyon letisztult konzol fogadja a rendszergazdát, ami az egyik legszebb és legáttekinthetőbb. Meglepetésként szolgált, hogy egy összetettebb házirendet nemes egyszerűséggel lehet létrehozni. Oldal 12/6
7 E gyártó kizárólag a vállalati szféra számára fejleszt. A fejlesztések során a grafikai megjelenítést legalább olyan fontosnak tartották, mint a funkcionalitást. Egyszerűsége megmutatkozik a kategória alapú szabályok megalkotásában, amik az alkalmazás felügyeletnél és a web kontrolnál egyaránt alkalmazhatóak. A kategóriákat és azok elemeit egyben vagy külön-kölün is lehetséges tiltani vagy engedélyezni. A védelem maximalizálásának érdekében a gyártó céleszközt kínál a biztonságos levelezéshez, valamint az internetes támadások ellen nyújt hatékony védelmet a fejlett Webes kegészítő eszközük, a Full Webcontrol. E szolgáltatás aktiválásával a webes alkalmazások sávszélesség szabályaitól a Google keresések tartalmáig mindent lehetséges szabályozni. A Sophos Complete Security Patch Assessment képes a patcheket értékelni abból a szempontból, hogy mit érdemes frissíteni, ám a távoli kezelés még nem megoldott. Beépített adatszivárgás megelőző rendszerrel is rendelkezik, ami tökéletesen alkalmas megelőzni a véletlenszerű adatvesztéseket, ám az adatlopást nem tudja megakadályozni. A Sophos az adatvesztés és az adatszivárgás megelőzését (DLP) elősegíti a rendkívül rugalmas titkosítási megoldásokkal, a Safeguard termékekkel. Mobil eszközök megfelelőségi vizsgálatát is el tudja látni, mint pl. a root/jailbreak azonosítás, alkalmazás felügyelet, lokalizálás, távoli törlés/blokkolás. Felhasználóbarát működése megmutatkozik abban is, hogy a funkciók javarésze minden platformon fut. Symantec Endpoint Protection A Symantec termékének telepítése gyorsan megoldható, ám nem a klasszikus nextnext-finish formában vihető véghez. Ennek oka a telepítés során történő számos beállítás, amik későbbiekben nagy jelentőséggel bírnak. Oldal 12/7
8 A viszonylag gyors telepítés teljes figyelmet igényel a rendszergazdától. A kezelőfelület könnyen átlátható, rövid idő alatt megismerhetőek a szokásos funkciók. A Symantec inkább a funkcionalitásra helyezte a hangsúlyt, ezért megjelenése nem annyira tetszettős, mint egy-két másik gyártónál. A kliensek telepítése egyszerű, az alapbeállítások könnyen elvégezhetőek, azonban az alkalmazás felügyeleti beállítás már egy összetettebb folyamatnak bizonyult, így az átlagosnál hosszabb ideig is eltarthat mire 100%-osan üzembehelyzésre kerül. A kliensről való eltávolítás közben hibaüzenetet generált a biztosnági rendszer, egymás után többszöri alkalommal. Ez a hibajelenség több esetben is előfordult más felhasználóknál is. A hibát a kliens gép operációs rendszerének újbóli telepítésével sikerült kiküszöbölni. Webroot SecureAnywhere A Webroot SecureAnywhere online felületet biztosít a kliens gépekre történő telepítés folyamán. Egy Status fülön láthatókak a telepített végpontok állapotai. A kliens gépeken hét napra visszamenőleg lekérdezhető, napi bontásban is, a fenyegetettségek száma és azok karakterisztikája, természetesen a végpontok pontos beazonosításával együtt. Külön füleken kezelhetőek a házirend szabályok és a csoportok beállításai. A webroot rendszere nagyban eltér a mai antivírus rendszerekéhez képest, aminek fő oka a nem adatbázis alapon való működés, így minden folyamatot képes kielemezni az indítás pillanatában. A legnagyobb előnye az efféle elemzésnek a tárterület felszabadítása a kliens gépen, továbbá 100%-os védelmet nyújt a 0. napi támodások ellen. A kifinomult rollback technológiának köszönhetően a Webroot SecureAnywhere képes visszaállítani a munkaállomást Oldal 12/8
9 a biztonsági incidens előtti állapotba, mivel pontosan tudható a kártékony folyamat indítási időpontja. Az adatbázis frissítések mellőzésének köszönhetően szávszélesség is megtakarítható. A biztonságosnak ítélt folyamatok whitelist -re tehetőek, így a továbbiakban a program ezeket nem figyeli. A rendszergazdák nagy örömére szolgál a távoli eléréssel is beállítható rendszerleíró adatbázis. A személyes adatok védelmét az id-shield végzi, így az online felületeken történő ügyintézések is biztonságosan véghez vihetőek. Értékelés A leírtak alapján, a mellékelt diagramok, valamint a képek segítségével könnyen eldönthető, hogy adott vállalat számára melyik a legkedvezőbb megoldás. Ha a termék Ára meghatározó, úgy a Bitdefender vagy F-Secure programokat érdemes választani. Ha a komplex védelem a legfontosabb egy cégben, abban az esetben a Sophos, Kaspersky és a McAfee védelmek a legalkalmasabbak. Amennyiben a beállítások egyszerűsége és a sokoldalúság kerül előtérbe, a Sophos és a McAfee ajánlott. Teljesítmény-orientált vásárlás esetén a Webroot az optimális választás. Oldal 12/9
10 Az alábbi diagramon az egyes termékek memória használata látható. Az alábbi diagramon a telepítők mérete szerepel. A Panda és a Webroot mellett 0-ás érték szerepel, mivel ezek felhő alapú védelmi rendszerek, így csak a klienseket kell telepíteni. Oldal 12/10
11 Az alábbi táblázatban az egy végpontra vetített árat láthatják forintban kifejezve. Az árak tájékoztató jellegűek. Az alábbi táblázat a Teljes merevlemez vizsgálat eredményét ábrázolja. A tesztben egy 120Gb-os SSD-t tesztelt minden végpont agent, minden esetben az alapbeállításokkal. Oldal 12/11
12 Funkciómátrix Bitdefender Endpoint Protection F-Secure Product for businesses Kaspersky Total Security for Business McAfee Complete Endpoint Protection Enterprise Endpoint Security Antivirus * * * * Device Control * * Application Control * * * * Patch Assessment * * * Mobile Device Management Mobile Control * * * Mobile Security * * * Web Protection Web Security * * * * Client Firewall * * * * Protection Protection for MS Exchange * * * Management Enterprise Console * * * * Mobile Control * * * Encryption Full-disk encryption * Panda Cloud Webroot Sophos Symantec Office SecureAnywhere Busin Complete Endpoint Protection ess - Endpoint Security Suite Protection Advanced Protection Endpoint Security Antivirus * * * * Device Control * * * * Application Control * * Patch Assessment * Mobile Device Management Mobile Control * Mobile Security * Web Protection Web Security * * * Client Firewall * * * * Protection Protection for MS Exchange * * * Management Enterprise Console * * * * Mobile Control * Encryption Full-disk encryption * Oldal 12/12
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenA KASPERSKY SECURITY CENTER
A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenVégpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
RészletesebbenSymantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenAz összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft
Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft Mit várnak el az IT osztálytól a mai világban? A rosszindulatú
RészletesebbenMobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1
Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenVírusirtó kétszeres védelemmel
Vírusirtó kétszeres védelemmel G Data. A biztonság németül. G Data. A biztonság németül. Érted vagyunk A G Data munkatársaiként elköteleztük magunkat arra, hogy a legjobb vírusvédelmet és a legjobb terméktámogatást
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenArconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
RészletesebbenGDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -
1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív
RészletesebbenHÁLÓZATBIZTONSÁG III. rész
HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenA WEB CONTROL / TARTALOMSZŰRÉS AKTIVÁLÁSA
A WEB CONTROL / TARTALOMSZŰRÉS AKTIVÁLÁSA A példában tiltó szabályt készítünk a fegyverek kategóriára. Kiinduló helyzet: a pistols szót beírva a Google keresőbe, a kapott találatok közül rákattintottunk
RészletesebbenG Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1
G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni
RészletesebbenVírusirtó kétszeres védelemmel
Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai
RészletesebbenBaBér bérügyviteli rendszer telepítési segédlete 2011. év
BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató
RészletesebbenNOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
RészletesebbenÜzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al
Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenNagyvállalati megoldások - Black Cell Kft.
Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.
RészletesebbenBMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenBaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.
BaBér Bérügyviteli rendszer Telepítési segédlet 2014. Tartalom 1. Ajánlott konfiguráció... 3 2. A BaBér és az SQL2005 szerver telepítése... 5 3. A BaBér program és az SQL2005-ös adatbázis kezelő telepítése...
RészletesebbenA VÉDELMI SZOFTVER TÁVTELEPÍTÉSE
A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE A példa megmutatja, hogyan kell az antivírus v é- delmet a távoli munkaállomásra telepíteni. Ha még nem futna: indítsa el a Kaspersky Security Center kezelőfelületét. Az
RészletesebbenEgységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security
Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve
RészletesebbenÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt
Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,
RészletesebbenIT biztonság <~> GDPR
IT biztonság GDPR Vucskics Péter, Krajczár Róbert Delta biztributor 2018. április 10. PÁR SZÓBAN A DELTA CSOPORTRÓL A cégcsoport története 1987-ben kezdődött. Ekkor született meg az a kis szolgáltató
RészletesebbenWindows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
RészletesebbenProtection Service for Business. Az első lépések Android-készülékeken
Protection Service for Business Az első lépések Android-készülékeken Protection Service for Business az első lépések Ez az útmutató ismerteti a PSB Mobile Security telepítését és konfigurálását Android-eszközökön.
RészletesebbenTelepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu
Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési
Részletesebbenhardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba
= hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről
ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai érvényes: 2015.08.01-től 1/7
Részletesebben<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re
Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application
RészletesebbenNVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4
NVR-7308P8-H2 NVR-7316P8-H2 NVR-7524P8-H4 Telepítői Segédlet 2016.08.02. Köszönjük, hogy a Novus termékeket választotta! Megj.: A termékek teljes leírását, minősítését és a szükséges szoftvereket a következő
RészletesebbenEsettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10.
Esettanulmány Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió 2012.11.10. Készítette Tel.: 23/889-107 Fax: 23/889-108 E-mail: telvice@telvice.hu Web: http://www.telvice.hu/
RészletesebbenÚ J B E L É PŐK RÉSZÉRE NYÚJTOTT
Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási
RészletesebbenBluetooth párosítás. Felhasználói útmutató
Bluetooth párosítás Felhasználói útmutató Copyright 2012 Hewlett-Packard Development Company, L.P. A Microsoft, a Windows és a Windows Vista a Microsoft Corporation az Egyesült Államokban bejegyzett védjegyei.
RészletesebbenVIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV
VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV www.eset.hu support@sicontact.hu 1. oldal Tartalomjegyzék Alaprendszer installálása 3 Szükséges alapfeltételek 3 A rendszer installálása 3 ESET Remote
RészletesebbenTelepítési útmutató a Solid Edge ST7-es verziójához Solid Edge
Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid
RészletesebbenAz Evolut Főkönyv program telepítési és beállítási útmutatója v2.0
Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön
RészletesebbenMcAfee Total Protection for Virtualization
Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenVGN-TT21XN/B. Extrém stílus és hordozhatóság
VGN-TT21XN/B Extrém stílus és hordozhatóság Különösen kifinomult notebook, intenzív noir színben, nagy teljesítményű funkciókkal és biztonsági megoldásokkal. Fejezet: Extrém stílus és hordozhatóság 1 FŐ
Részletesebben08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA
08. A SZOFTVERFRISSÍTŐ SZOLGÁLTATÁS BEÁLLÍTÁSA A.) Előkészítő információk Napjainkban változatos kártételi formák keringenek az Interneten. Ezek sikerének nagy részét az teszi lehetővé, hogy a rengeteg
RészletesebbenPolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat
PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat C. átdolgozás 2011. február 3. Áttekintés Ez a dokumentum a PolyVision illesztőprogram 2.2. változatára vonatkozó kibocsátási megjegyzéseket
Részletesebben03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI
03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI A.) Előkészítő információk A Policy Manager telepítésének előfeltétele, hogy a kívánt gépen a központi felügyelet és a végpontvédelem telepítő állományai
RészletesebbenInformációbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.
Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház
RészletesebbenTisztelt Ügyfelünk! Tájékoztató az átállásról
OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott
RészletesebbenDigitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
RészletesebbenIBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
RészletesebbenTelepítési Kézikönyv
Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:
RészletesebbenEXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL
EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL ELŐZMÉNYEK A gépgyártás területén tevékenykedő, mintegy 100 informatikai munkahelyet üzemeltető vállalat már egy évtizede a Lotus Domino levelező, csoportmunka
RészletesebbenÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről
ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai 1/6 Tartalomjegyzék Click &
RészletesebbenPTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról
PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenSony Ericsson P910i BlackBerry Connect telepítési segédlet
Sony Ericsson P910i BlackBerry Connect telepítési segédlet A Sony Ericsson P910i BlackBerry Connect online levelezô alkalmazásának telepítése Microsoft Exchange szerverrel való együttmûködéshez : Megjegyzés:
RészletesebbenÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! info@dldh.hu www.dldh.hu Mit is jelent? Hardware-XWindow-Software-Network = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba Kialakulás
RészletesebbenAVG. vírusirtó programok
vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2
RészletesebbenHÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
RészletesebbenTelenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
RészletesebbenIntegrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu
Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek
RészletesebbenKnowledgeTree dokumentumkezelő rendszer
KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5
RészletesebbenMicrosoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
RészletesebbenE-mail beállítása Outlook kliensen. Magyar verzió 1.0
E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenProtection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
RészletesebbenHargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
RészletesebbenKüls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti
Küls eszközök Dokumentum cikkszáma: 409917-211 2006. május Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................
Részletesebben*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
Részletesebbenitalc felhasználói dokumentáció
ITALC Felhasználói Leírás www.npsh.hu italc felhasználói dokumentáció a Nemzeti Fejlesztési Minisztérium részére Védjegyek és Jogi nyilatkozat Copyright Novell, Inc. Minden jog fenntartva. A Novell, és
RészletesebbenA CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének
RészletesebbenFortiClient VPN-IPSec kliens konfigurációs segédlet
FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
RészletesebbenKüls eszközök. Dokumentum cikkszáma: Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti
Küls eszközök Dokumentum cikkszáma: 396847-211 2006. március Ez az útmutató a külön beszerezhető külső eszközök használatát ismerteti. Tartalomjegyzék 1 Az USB-eszközök használata USB-eszköz csatlakoztatása.......................
RészletesebbenVisualBaker Telepítési útmutató
VisualBaker Telepítési útmutató Office Hungary Bt web: www.visualbaker.hu e-mail: info@visualbaker.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Telepítési kulcs...
RészletesebbenSzemélyügyi nyilvántartás szoftver
Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,
RészletesebbenLinux kiszolgáló felügyelet: SUSE Manager
Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud
RészletesebbenMagyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció
ERA Elektronikus aláírás - felhasználói dokumentáció Tartalomjegyzék 1. Bevezető... 3 1.1. Általános információk... 3 2. DesktopSign... 3 2.1. Általános információk... 3 2.2. Telepítés... 3 3. MNBSubscriber...
RészletesebbenRIEL Elektronikai Kft v1.0
DeskCamera v1.6.1 1. DESKCAMERA A DeskCamera segítségével lehetőség nyílik a számítógép monitorán megjelenő képet rögzítő (NVR, DVR) segítségével rögzíteni. 1.1. TECHNIKAI ADATOK Maximális monitor szám:
RészletesebbenElektronikus aláírás ellenőrzése PDF formátumú e-számlán
Elektronikus aláírás ellenőrzése PDF formátumú e-számlán Az elektronikus aláírással ellátott dokumentumok esetében az aláírás hitelességének ellenőrzését minden dokumentumnál el kell végezni a befogadás
RészletesebbenWebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenA GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Részletesebben3Sz-s Kft. Tisztelt Felhasználó!
3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007
RészletesebbenRendszerkövetelmények
Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet
RészletesebbenFIGYELEMFELKELTŐ HIRDETÉS BANNERES KAMPÁNY TÖBB REKLÁMHÁLÓZATBAN
FIGYELEMFELKELTŐ HIRDETÉS BANNERES KAMPÁNY TÖBB REKLÁMHÁLÓZATBAN A sikeres kampányok tervezésében az internet a médiamix mára már kihagyhatatlan elemévé vált. A jóváhagyott költésgvetések tervezéséhez
RészletesebbenENTERPRISE SECURITY Maximális védelem egyszerűen.
TREND MICRO ENTERPRISE SECURITY Maximális védelem egyszerűen. Rábízhatja-e egyetlen biztonsági termékre legfőbb értékeinek vállalati adatainak és hírnevének védelmét? A Trend Micro Enterprise Security
RészletesebbenVirtual Call Center kliens program MSI csomag telepítése
Virtual Call Center kliens program MSI csomag telepítése www.virtual-call-center.hu Tartalomjegyzék 1. MSI csomag telepítése nem tartományban lévő számítógépre... 2 2. MSI csomag telepítése Active Directory
RészletesebbenGeotechnika II. (NGB-SE005-2) Geo5 használat
Geotechnika II. (NGB-SE005-2) Geo5 használat A Geo5 szoftvert (1. házi feladathoz opcióként, 2. házi feladathoz kötelezően) online felületen keresztül, távoli asztal kapcsolattal lehet használni. Az ehhez
RészletesebbenBiztonságos internetezés
Biztonságos internetezés A legújabb informatikai eszközökkel a gyerekek ma már másodpercek alatt tudnak bárkivel kapcsolatba kerülni, felkeresni bármilyen weboldalt, bármilyen videóba belefutni a Youtube-on
Részletesebben