Vírusirtó kétszeres védelemmel

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Vírusirtó kétszeres védelemmel"

Átírás

1 Vírusirtó kétszeres védelemmel G Data. A biztonság németül.

2 G Data. A biztonság németül. Érted vagyunk A G Data munkatársaiként elköteleztük magunkat arra, hogy a legjobb vírusvédelmet és a legjobb terméktámogatást nyújtsuk vállalatod számára. n Minden fontos vírusirtó teszten részt veszünk, így teljesítményünket folyamatosan tudod ellenőrizni. n Licencpolitikánk lehetővé teszi, hogy szoftvereinkből mindig a legfrissebb változatot használd. n Magyarországi terméktámogatásunkat 24/7-es nemzetközi terméktámogatás egészíti ki, így folyamatosan, mindig számíthatsz segítségünkre. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírusvé de lem ben ben cégünk alapítója, Kai Figge mutatta be a világ első vírusirtó koncepcióját, majd két évvel később ő és társa, Frank Kühn készítették el a legelső antivírust Atari ST rendszerre. Az elsők között készítettünk vírusirtót MS DOS és Windows rendszerre is. A Ruhr-vidékről induló vállal ko zá - sunk szoftverei hamarosan több millió német számítógépen futottak, és azóta is őrizzük pozíciónkat az anyaországban. Ma több mint 300 saját alkalmazottal rendelkezünk, és 9 európai országban önálló képviseletet tartunk fent. Vállalatunkat emellett el kö telezett disztribútorok több ezer minősített szakértő munkatársa kép viseli az Egyesült Államoktól Ausztráliáig, több mint 90 országban. Miért bennünket válassz? Az elektronikus bűnözés a legnagyobb feketeüzlet a világon, naponta több ezer új vírust fedezünk fel. A bűnözők célja, hogy megszerezzék az irányítást a hálózatod számítógépei felett, és kéretlen levélküldésre vagy összehangolt támadásokra használják fel azokat. Nincsenek bizton ságban felhasználóid hitelkártyaszámai, jelszavai és személyes adatai sem. Képzeld el, mit tehet egy kártevő vállalatod hálózatában! Ebben a helyzetben megengedheted magadnak, hogy a legjobb vírusvédelmen kívül bármi mást használj hálózatod védelmére? Az európai gyártók közül mi rendelkezünk a legtöbb elismeréssel. Vírusirtónkat a nemzetközi PC World magazin 2012-ben a világ legjobb védelmi szoftverének választotta, teszteredményeink pedig önmagukért beszélnek. AV-Comparatives Szignatúra alapú védelem tejesítménye G Data 99,77% McAfee 98,28% Avast 98,07% ESET 97,65% F-Secure 97,47% Symantec 97,50% Kaspersky 97,08% AVG 94,43% Microsoft 93,15% 90% 91% 92% 93% 94% 95% 96% 97% 98% 99% 100% Az összehasonlítás alapját az AV-Comparatives 2009 áprilisa és 2011 októbere között végzett tesztjei képezik.

3 Többmotoros vírusvédelem Matematikai úton bizonyított, hogy egyetlen algoritmus nem nyújthat védelmet minden kártevő ellen. A G Data szoftvereibe éppen ezért már több mint 10 éve két vírusirtó motort integrálunk, ami biztosítja, hogy hosszú távon, folyamatosan a legjobb vírusvédelmet nyújtsuk számodra. Olyan páratlan védelmet, ami a lehető legtöbb kártevő ellen megvédi vállalatod hálózatát, és lehetővé teszi, hogy a vírus ir tás helyett céged in for - matikusai fontosabb munkáikra koncent - rál janak. Ez rendkívül kedvező teljes birtoklási költséget jelent vállalatod számára, mivel a munkavállalók nem esnek ki a termelésből a kártevők miatt. motor operációs rendszer A motor operációs rendszer B motor Ráadásul a két vírusirtó motor használata nem jelent megnövekedett terhet a számítógépek számára, mivel azok a feladatokat elosztva futtatják. Független kutatólaboratóriumok, közöttük a Virus Bulletin, az AV-Comparatives és az AV-TEST.org tesztjei is igazolják, hogy a legjobb védelmet nyújtjuk számodra. Védelem a legújabb vírusok ellen A két független, szignatúra alapú vírusirtó motor teljesítményét saját fejlesztésű kiváló heurisztikus védelmünk és az integrált kitörésvédelem egészíti ki. Mindkettő célja, hogy egyedi felismerő algoritmusok segítségével áthatolhatatlan pajzsot tartsanak a még nem visszafejtett vírusok elé is. Heurisztikus védelmünk mesterséges intelligenciája segítségével még a nem azonosított kártevőket is felismeri pusztán azok viselkedése alapján. A felhő alapú kitörésvédelem az ben terjedő vírusok ellen nyújt védelmet már a megjelenésétől számított első percben. A szintén felhő alapú webcím- és fájlvédelem emellett rendkívül gyors reakcióidőt biztosít szoftvereink részére. Így még akkor is megbízható védelmet nyújtunk hálózatod számára, ha a legújabb kártevők támadják meg azt. Integrált kitörésvédelem Maximális teljesítmény Szoftvereink víruskeresésének sebességét az ujjlenyomatképzés sokszorozza meg. Vírusirtóink egyedi azonosítót képeznek minden egyes átvizsgált fájlról, ami lehetővé teszi, hogy az időről időre megismételt víruskeresés ideje a töredékére csökkenjen. Termékeink rendkívül keveset fog - lalnak el a memóriából, az üteme - zett víruskereséseknél pedig több szinten szabályozható, hogy azok mennyire terhelhetik a rendszert. Integrált kitörésvédelem Kétmotoros G Data védelem Minimális téves riasztás Új vírus terjedése Védelem nélküli időszak kb. 30 másodperc Integrált kitörésvédelemmel nem rendelkező vírusirtók kb. 4 óra A téves riasztások megakadályo zá - sát a kiterjedt, karbantartott fehér - listázás garantálja, ami kizárja, hogy vírusirtónk tévesen egy rendszerfájlt azonosítson kártevőként. Így nem fordulhat elő, hogy szoft - verünk blokkol egy olyan fájlt, ami az operációs rendszerhez tartozik.

4 Egyszerű menedzsment Ügyfeleink között a számos fős kisvállalat mellett megtalálhatóak a tízezres kliensszámmal rendelkező nagyvállalatok és az olyan szervezetek is, mint a 359 várost és önkormányzatot magába foglaló Észak-Rajna-Vesztfália tartomány. Kedvezményeink Duisburg Essen Düsseldorf Köln Aachen Bonn Bielefeld Münster Paderborn Dortmund Hagen Siegen Első osztályú támogatás A magyarországi terméktámoga tást 24/7-es nemzetközi terméktámogatás egészíti ki, így bármikor szá - mít hatsz ránk. Emellett mérnökeink ingyenesen segítenek a rendszer menedzsmentjének betanításában. Szoftvereink árából 50% kedvezményt nyújtunk nonprofit szervezetek, egészségügyi és kulturális intézmények számára, és 30% kedvezményt közigazgatási szervezetek számára. Az oktatási intézményeknek speciális oktatási licenccsomagot biztosítunk. Licencpolitikánk Licencpolitikánk lehetővé teszi, hogy minden egyes szoftverünkből a legfrissebb verziót használd. A licenced bármikor kibővítheted, méghozzá a kibővített licencszámnak megfelelő kedvezménnyel. Azon sem kell gondolkodnod, hogy összetett hálózat esetén melyik licenctípusból hány darabot kell megvásárolnod, mivel nálunk egyetlen licenccel lefedheted a teljes hálózat védelmét, beleértve a klienseket, a mobil klienseket, a szervereket és a levelezésvédelmet. Megéri több évre megvásárolni a vírusvédelmet, mivel így jelentős kedvezményt nyújtunk az árból. Kedvezményes kibővítés Kibővített licencmennyiség Kezdeti licencmennyiség Díjmentes áttérés az új verzióra Vásárlás Licenc kezdete 1 év Díjmentes áttérés az új verzióra Bővítés további 30 gépre Díjmentes áttérés az új verzióra Kedvezményes hosszabbítás 2 év 3 év Az eredeti licenc vége Emellett, ha tőlünk vásárolod a vírusvédelmet, ingyenesen biztosítjuk számodra az Android operációs rendszert futtató eszközeid védelmét. Visszatérő ügyfeleinket megbecsüljük és kedvezményekkel támogatjuk. Kártevők Androidra 2011 októbere és 2012 februárja között többszörösére növekedett az androidos kártevők száma

5 Integrált technológiák Teljesítmény és menedzsment Dupla keresőmotor Mivel egyetlen algoritmus nem nyújthat 100%-os védelmet a kártevőkkel szemben, mi két független keresőmotort integráltunk antivírus rendszerünkbe. Az AVAST és a Bitdefender szignatúra alapú keresőmotorjai biztosítják, hogy a lehető legtöbb kártevőt felismerjük. Szoftvereink vírusfelismerési teljesítménye hosszú időtávon keresztül vizsgálva is páratlan, a téves riasztások száma viszont minimális. A két keresőmotor használata emellett lényegesen lerövidíti a szignatúra alapú védelmünk reakcióidejét is, így az iparági átlagnál sokszor gyorsabban ismerjük fel az új kártevőket. Heurisztikus és proaktív vírusvédelem Saját fejlesztésű heurisztikus védelmünk az egyik legjobb a világon. Segítségével még azokat a kártevőket is detektálni tudjuk, melyeket a szignatúramotorok még nem ismernek fel. Ehhez mesterséges intelligencián alapuló analíziseket használunk. A viselkedéselemzés segítségével emellett szimuláljuk, hogy egy kód milyen tevékenységeket kíván végrehajtani a gépen, és ha kell, megállítjuk vagy karanténba zárjuk. Felhő alapú védelem A felhő alapú fájlvédelem és webcímvédelem elképesztően gyors reakciót tesz lehetővé az új fenyegetésekre a fájlok egyedi azonosító értékének anonim módon történő összehasonlításával. Rootkit-védelem A rootkitek működés közben elrejtik magukat a rendszerben, ezért nem könnyű őket felismerni. Integrált rootkit-kereső technológiánk viszont lehetővé teszi a már aktív, a rendszerbe betöltött rootkitek felismerését is. Kitörésvédelem A Commtouch integrált kitörésvédelmi tech no - lógiája lehetővé teszi, hogy az ben terjedő új kártevőket a kitöréstől számított első percben felismerjük. A technológia ugyanis nem az ek tartalmát, hanem azok terjedési mintáit vizsgálja, és amennyiben botnetre vagy féregre utaló terjedési mintát tapasztalunk, megállítjuk az adott leveleket és a hozzájuk csatolt kártevőket. Spamszűrés Levélszemét-védelmi technológiánkat a Commtouch biztosítja. A Commtouch világmé - retű rendszerei naponta több milliárd t vizs - gálnak át, így a cég a lehető legteljesebb körből szerzi be a mintákat a levélszemét felismeréséhez. Ezt a techno ló giát rajtunk kívül még számos cég közöttük a Google használja. Ujjlenyomatképzés Az átvizsgált fájlok egyedi azonosítójának eltárolása rendkívül gyors víruskeresést tesz lehetővé. Amikor először átvizsgáljuk a merev - lemez tartalmát, akkor minden átvizsgált fájlról eltárolunk egy feljegyzést. A következő víruskeresések sebessége ennek köszönhetően többszörösére gyorsul, mivel a nyil - vánvalóan tiszta és változatlan fájlokat nem elemezzük újra. IdleScan Vírusirtónk érzékeli, ha a számítógépen nem futnak aktuális feladatok, és képes ilyenkor automatikusan elindítani a víruskeresést. Így például ebédszünetben automatikusan elindulhat a merevlemezek átvizsgálása, ami megáll, ha a felhasználó visszatér a gépéhez. A víruskeresés a következő alkalommal a legutóbb átvizsgált fájltól folytatódik, a teljes merevlemezt pedig maximum hetente egyszer vizsgáljuk át. Fehérlistázás A téves riasztások kizárása érdekében az ismert fájlok például az operációs rendszerhez és a népszerű alkalmazásokhoz tartozó állományok egyedi azonosítóit fehérlistára szervezzük. Így szoftvereink felismerik a rendszerfájlokat, és semmilyen körülmények között nem azonosítják azokat tévesen kártevőnek. Active directory integráció A meglévő AD csoportokat egyszerűen integrálhatod a rendszerbe, és azok automatikusan frissítésre kerülnek. Lehetőség van arra, hogy a kliensvédelmet az új számítógépekre automatikusan telepítsd. Az egyes csoportokra más és más beállításokat határozhatsz meg, a PolicyManager segítségével pedig beállíthatod, hogy a csoportok tagjai milyen jogosult - ságokkal rendelkezzenek a külső adattároló eszközök és az internet használatára vonatkozóan. Távoli felügyelet Vírusvédelmünk menedzselt szolgáltatásként is igénybe vehető. Ebben az esetben a védelmi rendszer üzemeltetését akár meglévő külső partneredre is bízhatod, és lehetőséged van arra, hogy a licencek megvásárlása helyett az igénybe vett licencek számának megfelelő havidíjat fizess. Rendszergazdáid és szolgáltató partnereid távolról is elérhetik a rendszert, és elvégezhetik feladataikat. Adatbázis-visszaállítás Abban a valószínűtlen esetben, amikor valamiért szükség van a vírusdefiníciós adatbázis korábbi verziójának visszaállítására, ez egyetlen kattintással megtehető, a két vírusirtó motorra nézve külön-külön.

6 Komponensek Vállalati rendszereink komplett védelmet nyújtanak a kliensek, a fájl- és a levelezőszerverek számára. Az egyes komponensek a választott licenctől függően érhetőek el. A számítógépek egyes csoportjai számára más és más beállítások határozhatók meg, aminek segítségével többek között lehetővé válik a mobil kliensek még hatékonyabb védelme, vagy egyes alkalmazások futtatásának korlátozása a felhasználók egy része számára. Tűzfal és levélszemétszűrő A G Data kliensoldali tűzfala automatikusan érzékeli, hogy a felhasználó notebookja a vállalaton belül vagy azon kívül tartózkodik, és ennek megfelelően különböző szabályokat léptet életbe. A tűzfal képes a védett klienseket akár teljesen elrejteni a hálózaton, így teljes védelmet nyújt a hackertámadásokkal szemben. Emellett konfigurálható akár úgy is, hogy a vállalati hálózaton kívül a felhasználók maguk dönthessék el, hogy milyen alkalmazásokat engednek ki az internetre. A klienseken futó levelezőprogramokba beépülő levélszemétszűrő emellett védelmet nyújt a kéretlen reklámlevelek ellen. Vírusvédelmi kliens A G Data AntiVirus kliens meg vé - delmezi hálózatod számítógépeit minden ismert kártevőtől, közöttük a vírusoktól, a férgektől, a trójaiaktól és a rootkitektől. A G Data vírus vé - delme a független laboratóriumok vizsgálatai alapján az elmúlt években folyamatosan közel 100%-os védelmet biztosított ügyfeleink számára. Felhasználóid számítógépén a kliensvédelem teljesen testre szabható, és amennyiben szeretnéd, akár láthatatlanná is tehető. A felhasználóknak így nem kell foglalkozniuk a vírusirtó üzeneteivel, hanem saját munkájukra tudnak koncentrálni. PolicyManager A vállalatok internetforgalmának kétharmada semmi összefüggésben nincs az üzletmenettel. Éves szinten már egy középvállalat is több millió forintot veszíthet, ha nem korlátozza, hogy a munkatársai milyen weboldalakat érhetnek el vagy milyen alkalmazásokat futtathatnak. A G Data PolicyManager segítségével szabályozhatjuk, hogy az alkalmazottak egyes csoportjai milyen külső eszközöket használhatnak, milyen alkalmazásokat futtathatnak, merre és mikor böngészhetnek. Eszközblokkolás Az eszközblokkolás segítségével beállíthatjuk, hogy milyen USB eszközöket, optikai adathordozókat és más külső eszközöket érhetnek el a felhasználók egyes csoportjai. Amennyiben szeretnéd, az eszközöket teljesen letilthatod vagy csak olvas ha - tóvá teheted, így korlátozhatod az adatok kijutását a szervezetből. Alkalmazásblokkolás Az alkalmazásblokkolás véget vet a fájlmegosztó hálózatok, a játékok és az azonnali üzenetküldő szolgáltatások használatának, és a felhasználók figyelmét a munka felé fordítja. Tartalomszűrés A tartalomszűrés segítségével fehérlistára vagy feketelistára tehetsz egyes weboldalakat, vagy kategóriák szerint letilthatod például az ingyenes levelezőrendszerek, az állásportálok vagy a közösségi oldalak felkeresését. Internethasználatkorlátozás Amennyiben szeretnéd a felhasználók egyes csoportjait korlátozni az internet elérésében, ezt akár a nap bizonyos időszakaira vetítve is megteheted, vagy kvótákat állíthatsz be számukra, és meghatározhatod, hogy egy időszakon belül mennyit internetezhetnek.

7 Központi menedzsment A központi menedzsment segítségével egyszerűen és pillanatok alatt kezelheted a több ezer Windows vagy Linux operációs rendszert futtató kliensből álló hálózatok védelmét is. A szervezet tagjait egyszerűen importálhatod az Active Directoryból. A központi menedzsmentet üzemeltetheted terminálszerveren is, a stabilitás érdekében pedig a beállításokat tükrözheted egy tartalék szerverre is. Az alacsony sávszélességű interneteléréssel rendelkező távoli telephelyeken alhálózati szervert jelölhetsz ki, hogy az ottani kliensek erről töltsék le a frissítéseket. A hálózatod kliensei az internetforgalom csökkentése érdekében a frissí té seket letölthetik a menedzsment szerverről. A mobil klienseken beállíthatod azt is, hogy az új vírusdefiníciós adatbázisokat közvetlenül az internetről töltsék le, amikor nem a vállalaton belül tartózkodnak. Clients Subnet Server Main Server Subnet Server Clients Spamszűrés Adatmentés A G Data MailSecurity levélszemétszűrésének alapját a Commtouch által fejlesztett technológia biztosítja, ami rendkívül jól konfigurálható, és a kéretlen leveleket még azelőtt megállítja, hogy azok elérnék a levelezőszervert. A vállalati rendszereinkbe integrált adatmentési technológia segítségével automatikus és ütemezett archiválási feladatok határozhatók meg. Az adatmentés biztosítja, hogy a klienseken tárolt fontos információkról mindig készüljön biztonsági másolat. Mindezt kiegészíti a valós idejű feketelistaszerverek védelme, az öntanuló, Bayes algoritmus alapján működő tartalomszűrő, a fehér- és feketelistázás, valamint a spam kritériumokra vonatkozó pontszámok manuális konfigurálásának lehetősége. Távoli felügyelet Mivel a G Data Master Management Console segítségével a különböző menedzsmentszerverek egyetlen felhasználói felület alá rendezhetőek, az informatikai üzemeltetéssel foglalkozó vállalatok könnyedén tudják menedzselni több hálózat védelmét is. Amennyiben kiszervezted vírusvédelmed üzemeltetését, a szolgáltatást akár havidíjas konstrukcióban is igénybe veheted. Ha pedig informatikai üzemel - tetéssel foglalkozol, ügyfeleid hálózatait egyetlen konzol segítségével tudod menedzselni, így hatékony szolgáltatást nyújthatsz számukra. Levelezőszerverek védelme A G Data MailSecurity átjáróvédelemként telepítve a levelezőszerver operációs rendszerétől független, erőforrástakarékos és hatékony vírus védelmet, valamint levél - szemét szűrést biztosít. Két keresőmotorjával még azelőtt elfogja a fertőzött eket, hogy azok elérnék a levelező - szervert, az integrált kitörés - védelem pedig a legújabb fertőzéseket is megállítja a megjelenésüktől számított egy percen belül. A G Data MailSecurity telepíthető MS Exchange beépülő modulként is.

8 Licenccsomagjaink G Data licenccsomagok Vállalati termékeink Kliensek és szerverek vírusvédelme Kliensoldali tűzfal Kliensoldali levélszemétszűrés Szabálymenedzser és eszközblokkolás Levelezőszerverek vírus/spam védelme Kliensek és szerverek adatmentése G Data AntiVirus Business G Data AntiVirus Enterprise G Data MailSecurity G Data ClientSecurity Business G Data ClientSecurity Enterprise G Data EndpointProtection Business G Data EndpointProtection Enterprise G Data licenced úgy vásárolhatod meg, ahogyan az a számodra a legkedvezőbb. Az egyes csomagok különböző komponenseket tartalmaznak, így eldöntheted, hogy csak a kliensek és a fájlszerverek vírusvédelmét szeretnéd ránk bízni, vagy szükséged van a vállalat teljes forgalmának vírusszűrésére, és szeretnéd kontrollálni azt is, hogy a felhasználóid milyen eszközöket és alkalmazásokat használhatnak. Az androidos eszközök védelmét minden licenccsomagunk ingyenesen tartalmazza. A megfelelő licenccsomag kiválasztásában tanácsadóink örömmel segítenek. Kérjük, hogy vedd fel velünk a kapcsolatot. Emellett, ha informatikai rendszered külső cég üzemelteti, lehetőséged van arra is, hogy partnereden keresztül havidíjas menedzselt szolgáltatásként vedd igénybe a vírusvédelmünket. Rendszerkövetelmények A G Data AntiVirus kliens (32/64 bit) és a G Data ManagementServer (32/64 bit) rendszerkövetelménye egyaránt a következő Windows 7/Vista/XP (csak 32 bites) vagy Windows Server 2003/2008 operációs rendszer vagy Linux (kliensek), 1 GB RAM. A G Data MailSecurity (32/64 bit) rendszerkövetelménye Windows 7/Vista/XP vagy Windows Server 2003/2008 operációs rendszer, 1 GB RAM. A G Data MS Exchange plugin (64 bit) rendszerkövetelménye Windows Server 2003/2008, 1 GB RAM, Microsoft Exchange 2007/2010.

9 Részletes tulajdonságlista Kliensek és szerverek vírusvédelme n Maximális védelem két víruskereső motorral. n Óránkénti frissítések, kiemelkedően gyors reakcióidő. n A tömörített fájlok minden formátumának ismerete és átvizsgálása. n Teljes funkcionalitás olyankor is, amikor a kliens nem áll kapcsolatban a szerverrel. n Védelem a vírusok, férgek, rootkitek, trójaiak, valamint a kémprogramok, a kéretlen reklámprogramok és más kártevők ellen. n Viselkedésalapú védelem az ismeretlen kártevőkkel szemben. n Felhő alapú -, webcím- és fájlvédelem. n Vírusvédelem böngészés közben és az ekben érkező kártevőkkel szemben. n A Linux operációs rendszert futtató kliensek teljes körű támogatása. n A számítógépek átvizsgálása olyankor, amikor azok készenléti állapotban vannak. Kliensoldali tűzfal n A mobil kliensek helyétől függő szabályrendszert alkalmazó, a vállalaton kívül automatikusan bekapcsoló tűzfal. n Minden bejövő és kimenő hálózati kapcsolat monitorozása, a DoS támadások és a portszkennelések blokkolása. n A mobil kliensek elrejtése külső hálózatokon rejtőzködő mód segítségével. n Négy biztonsági szint és szakértő mód használatának lehetősége, jelszavas védelem. n Csoportokra vonatkozó szabályrendszerek. n A blokkolt alkalmazások riportolása. n Szabályvarázsló az egyszerűbb kezelés érdekében. n Tűzfalszabályok meghatározása időszakokra és/vagy IP tartományokra vonatkozóan. n A tűzfalszabályok módosítására vonatkozó felhasználói jogok teljes körű meghatározása. Kliensoldali levelezésvédelem n MS Outlook kliensekbe épülő modul a kéretlen reklámlevelek és a fertőzött ek szűrésére. n Maximális védelem két független víruskereső motor segítségével. n Felhő alapú kitörésvédelem az új kártevőkkel szemben. n Az olvasatlan levelek automatikus átvizsgálásának lehetősége az Outlook indításakor. n Konfigurálható portok, a POP3 és az IMAP fiókok védelme. n A felhasználó által menedzselhető egyéni fehér- és feketelisták kezelése a levélszemét még hatékonyabb szűrése érdekében.

10 Szabálymenedzser és eszközblokkolás n Az eszközblokkolás segítségével meghatározható, hogy a felhasználók milyen külső meghajtókat használhatnak. n Kizárólag olvashatóvá tehetők vagy teljesen letilthatók az USB kulcsok, a CD- és DVDmeghajtók, így kontrollálható az adatok kiáramlása a szervezetből. n Az egyes adathordozók fehér- vagy feketelistára szervezhetők azok szériaszáma vagy gyártói adatai szerint. n Az alkalmazáskontrollálás segítségével meghatározható, hogy a felhasználók egyes csoportjai milyen alkalmazásokat futtathatnak. n Alkalmazások például torrent szoftverek kizárása a teljes vállalatból vagy csoportokra vonatkozóan. n A tartalomszűrő segítségével kategóriák szerint is letilthatóak a weboldalak például a közösségi oldalak, az ingyenes levelezőrendszerek és az állásportálok. n Egyes weboldalak hozzáadása a fehér- vagy a feketelistához. n Meghatározott időszakokban engedélyezhető vagy letiltható az internetelérés, vagy kvóták határozhatóak meg arra vonatkozóan, hogy a felhasználók egyes csoportjai mennyit internetezhetnek. Központi menedzsment n A kliensek, a csoportok és a szerverek egyszerű, központosított kezelése egyetlen ablakból. n Távoli telepítés, program- és adatbázis-frissítés. n A fontos információkat egyetlen képernyőn összefoglaló áttekintő ablak. n Távoli menedzsment böngészőablakon keresztül. n Konfigurálható riasztások ben. n Az Active Directory tagjainak importálása egyetlen kattintással. n Több domain támogatása. n Telepítőcsomagok készítése a központi menedzsment alkalmazásból. n Korábbi vírusdefiníciós adatbázis visszaállítása egyetlen kattintással. n Riportsablonok meghatározása, riportok lekérése egyszerűen. n Ütemezett víruskeresési feladatok meghatározása a kliensek csoportjaira vonatkozóan. n Szerver tükrözése a meghibásodásból történő kiesés elkerülésére. n Alhálózatok frissítése dedikált szerverrel a sávszélesség kímélése érdekében. n Terminálszerverek támogatása. n Több telephely kezelésének lehetősége. Adatmentés n Központilag menedzselhető adatmentés a kliensekről. n Teljes mentések és inkrementális mentések készítésének lehetősége. n Mentési feladatok ütemezése és automatikus futtatása. n Kivételek kezelése útvonalak vagy fájltípusok szerint. n A mobil klienseken az adatmentés elhalasztása akkumulátorról való működés esetében.

11 Levelezőszeverek vírus- és spamvédelme Vírusvédelem n Átjárókra, átadó szerverekre vagy a levelezőszerverre is telepíthető levelezésvédelem, mely gondoskodik a teljes hálózat levelezésének vírusvédelméről. n Kompatibilitás a levelezőrendszerek széles választékával MS Exhange, Notes stb. n MS Exchange beépülő modulként is telepíthető. n Maximális védelem két független víruskereső motor segítségével. n Felhő alapú kitörésvédelem az új kártevőkkel szemben. n Óránkénti frissítések, kiemelkedően gyors reakcióidő. n A tömörített fájlok minden formátumának ismerete és átvizsgálása. n Védelem a vírusok, férgek, rootkitek, trójaiak, valamint a kémprogramok, a kéretlen reklámprogramok és más kártevők ellen. n Viselkedésalapú védelem az ismeretlen kártevőkkel szemben. Levélszemétszűrő n Az egyik legjobb levélszemét-védelem a Commtouch integrált motorja segítségével. n Szabadon meghatározható, intelligens tartalomszűrési szabályok. n Valós idejű feketelista-szerverek. n Bayes algoritumuson alapuló öntanuló tartalomszűrő. n Kulcsszavak feketelistázásának lehetősége. n Domainek fehér- és feketelistázásának lehetősége. n Spam kritériumokra vonatkozó pontszámok konfigurálásának lehetősége. Vírusvédelem szolgáltatásként n EndpointProtection Business és EndpointProtection Enterprise licenccsomagunk elérhető menedzselt szolgáltatásként. n Havidíj fizetésének lehetősége az adott hónapban felhasznált licencszám alapján. MobilSecurity n Android operációs rendszert futtató mobiltelefonok és táblaszámítógépek védelme. n Vírusvédelem és kémprogramvédelem az androidos kártevők ellen. n Az egyes alkalmazások engedélyeinek híváskezdeményezés, sms-küldés, internetelérés meghatározása. n Adathalászat elleni védelem. n Az elveszett eszköz felkutatása és az adatok távoli törlésének lehetősége a lopásvédelem segítségével. n Illetéktelen használat megakadályozása a SIM kártya blokkolás segítségével. n A személyes adatok védelme az alkalmazások futtatásának jelszóhoz kötésével.

12 Teszteredményeink Vírusvédelmi rendszereink hosszabb időtávot vizsgálva is kiemelkedően teljesítenek a független nemzetközi teszteken. Mivel minden fontos teszten közöttük a Virus Bulletin, az AV-Comparatives és az AV-TEST.org megmérettetésein is részt veszünk, így a szoftvereink teljesítményét folyamatosan tudod ellenőrizni. Ahelyett, hogy egyes teszteket emelnénk ki, a következő oldalakon összesítve mutatjuk be három év teszteredményeit. Így objektív képet alkothatsz vírusirtó szoftvereink védelmi teljesítményéről. A grafikonok elkészítéséhez nyilvános adatokat használtunk, melyeket a három legnevesebb tesztközpont, a VirusBulletin (http//virusbtn.com), az AV-Comparatives (http//av-comparatives.org) és az AV-TEST (http//av-test.org) oldalain ellenőrizhetsz. Megismételt víruskeresés sebessége A termékeinkbe integrált ujjlenyomatképzés technológia segítségével vírusirtóink eltárolják minden átvizsgált fájl egyedi lenyomatát, és a megismételt víruskeresés során ezeket az adatokat felhasználják. A technológia az első víruskeresés alkalmával kismértékben növeli a merevlemezek átvizsgálásának idejét, a megismételt víruskeresés sebessége viszont nagymértékben nő. Az ütemezett víruskeresések mindennek eredményeként lényegesen gyorsabban kerülnek végrehajtásra, és csökken a teljes hálózat terhelése. G Data AntiVirus 2012 Kaspersky AntiVirus 2012 F-Secure AntiVirus 2011 ESET NOD32 AntiVirus 5 AVG AntiVirus 2011 NortonAntiVirus 2012 Bitdefender AntiVirus Pro 2012 McAfee AntiVirus Plus 2011 Avira AntiVir Premium 10.0 Avast! AntiVirus Pro pókhálós 0 Panda AntiVirus Pro AntivirusWare.com Scan Speed (MB/s)

13 AV-Comparatives On-demand tesztek átlaga Az úgynevezett on-demand tesztek a már ismert kártevőkön vizsgálják a vírusirtók képességeit, úgy, hogy a védelmi programoknak több százezer kártevőt kell megállítaniuk. A teszt megmutatja, hogy többéves távlatban milyen különbségek vannak az egyes szoftverek általános felismerési képességei között. G Data 99,77% Panda 98,95% McAfee 98,28% Avast 98,07% ESET 97,65% Symantec 97,50% F-Secure 97,47% Kaspersky 97,08% AVG 94,43% Microsoft 93,15% 90% 91% 92% 93% 94% 95% 96% 97% 98% 99% 100% Az összehasonlítás alapját az AV-Comparatives 2009 februárja és 2011 augusztusa között végzett tesztjei képezik. AV-Comparatives On-demand tesztek folyamatos teljesítmény Az egyes on-demand tesztek eredményeinek összehasonlításából kitűnik, hogy a különböző vírusirtó szoftverek szignatúra alapú felismerése mennyire képes folyamatosan jó teljesítményt nyújtani. A két keresőmotor előnye nem csupán a felismerési teljesítményben mutatkozik meg, de az új kártevők szignatúra alapú blokkolásához szükséges átlagos időt is lerövidíti. Átlagok G Data 99,77% Panda 98,95% McAfee 98,28% Avast 98,07% ESET 97,65% Symantec 97,50% F-Secure 97,47% Kaspersky 97,08% AVG 94,43% Microsoft 93,15% % 95% 100% Az összehasonlítás alapját az AV-Comparatives 2009 februárja és 2011 augusztusa között végzett tesztjei képezik.

14 AV-Comparatives Heurisztikus tesztek átlaga A heurisztikus tesztek megmutatják, hogy milyen különbség van a vírusirtó szoftverek mesterséges intelligenciája között. A jó heurisztikával rendelkező védelmi szoftverek képesek arra, hogy a már ismert vírusok mellett megállítsák a legújabb, még nem visszafejtett kártevők jelentős részét is. G Data 62,33% Kaspersky 57,85% ESET 57,43% Panda 54,35% Microsoft 51,95% F-Secure 45,08% AVG 42,67% Avast 42,62% Symantec 41,25% McAfee 36,67% 35% 40% 45% 50% 55% 60% 65% Az összehasonlítás alapját az AV-Comparatives 2009 májusa és 2011 novembere között végzett tesztjei képezik. AV-Comparatives Heurisztikus tesztek folyamatos teljesítmény Az egyes heurisztikus tesztek eredményének részletes összehasonlítása megmutatja, hogy a különböző vírusirtó szoftverek mennyire képesek védelmet nyújtani a folyamatosan megjelenő újabb és újabb kártevőkkel szemben még azelőtt, hogy azokat a szignatúra alapú védelem blokkolná. Átlagok G Data 62,33% Kaspersky 57,85% ESET 57,43% Panda 54,35% Microsoft 51,95% F-Secure 45,08% AVG 42,67% Avast 42,62% Symantec 41,25% McAfee 36,67% % 40% 50% 60% 70% Az összehasonlítás alapját az AV-Comparatives 2009 májusa és 2011 novembere között végzett tesztjei képezik.

15 AV-TEST az elmúlt 2-3 hónapban felfedezett kártevők felismerésének átlaga Az AV-TEST vírusminta-gyűjteménye több százezer már ismert kártevőből áll, melyeket a vírusirtó szoftvereknek egyenként fel kell ismer niük. A teszt megmutatja, hogy többéves távlatban milyen különbségek vannak az egyes szoftverek általános felismerési képességei között. G Data 100% Panda 99,83% F-Secure 99,75% McAfee 99,33% Kaspersky 98,92% Avast 98,75% AVG 98,33% Symantec 98,25% GFI 97,67% Microsoft 96,67% ESET 95,92% + pókhálós 95% 96% 97% 98% 99% 100% Az összehasonlítás alapját az AV-TEST 2010 áprilisa és 2011 decembere között végzett teszteredményei képezik. AV-TEST az elmúlt 2-3 hónapban felfedezett kártevők felismerése folyamatos teljesítmény Az egyes tesztek eredményeinek összehasonlítása azt is megmutatja, hogy a különböző vírusirtó szoftverek mennyire képesek folyamatosan jó felismerési teljesítményt nyújtani. Átlagok G Data 100% Panda 99,83% F-Secure 99,75% McAfee 99,33% Kaspersky 98,92% Avast 98,75% AVG 98,33% Symantec 98,25% GFI 97,67% Microsoft 96,67% ESET 95,92% + pókhálós Az összehasonlítás alapját az AV-TEST 2010 áprilisa és 2011 decembere között végzett teszteredményei képezik % 96% 97% 98% 99% 100%

16 Virus Bulletin Összehasonlító tesztek RAP átlaga A reaktív és a proaktív védelem átlaga fontos mérőszáma a felismerési teljesítménynek. A magas átlagot elérő vírusirtók megbízható védelmet nyújtanak a már ismert kártevőkkel szemben, mialatt heurisztikájuk segítségével hatékonyan blokkolják a még ismeretlen, új károkozókat is. Ez a mérőszám a különböző szoftverek általános védelmi képességét ábrázolja. G Data 92,67% ESET 88,51% AVG 86,89% Kaspersky 86,47% F-Secure 86,24% Avast 86,20% GFI 86,09% Microsoft 80,89% McAfee 75,54% Symantec 70,44% VirusBuster 68,75% + pókhálós 65% 70% 75% 80% 85% 90% 95% Az összehasonlítás alapját a Virus Bulletin 2009 áprilisa és 2011 decembere között végzett azon tesztjei képezik, melyeken a laboratórium a G Data termékeit vizsgálta. Virus Bulletin RAP folyamatos teljesítmény Az egyes tesztek RAP pontszámainak összehasonlítása azt is megmutatja, hogy a különböző szoftverek mennyire képesek a folyamatos jó teljesítményre. Átlagok G Data 92,67% ESET 88,51% AVG 86,89% Kaspersky 86,47% F-Secure 86,24% Avast 86,20% GFI 86,09% Microsoft 80,89% McAfee 75,54% Symantec 70,44% VirusBuster 68,75% + pókhálós Az összehasonlítás alapját a Virus Bulletin 2009 áprilisa és 2011 decembere között végzett azon tesztjei képezik, melyeken a laboratórium a G Data termékeit vizsgálta. 70% 80% 90% 100%

17 Virus Bulletin Trójaiak felismerésének átlaga A trójaiak a leggyakoribb kártevők közé tartoznak. Nevüket a görögök falova után kapták, mivel tipikusan hasznos programnak álcázzák magukat. Ha bejutott a gépre, a trójai hátsó ajtót nyithat a rendszeren, melyen keresztül a bűnözők átvehetik a gép irányítását. Mivel a ma terjedő kártevők között egyre több trójai található, fontos, hogy a vírusirtó szoftverek ezek ellen megbízható védelmet nyújtsanak. G Data 99,19% AVG 95,88% Avast 95,70% F-Secure 95,65% ESET 94,13% Kaspersky 94,04% GFI 92,09% Symantec 91,64% McAfee 87,63% VirusBuster 82,10% Microsoft 80,89% + pókhálós 75% 80% 85% 90% 95% 100% Az összehasonlítás alapját a Virus Bulletin 2009 áprilisa és 2011 decembere között végzett azon tesztjei képezik, melyeken a laboratórium a G Data termékeit vizsgálta. Virus Bulletin Trójaiak felismerése folyamatos teljesítmény A Virus Bulletin egyes teszteredményeinek összhasonlítása azt is megmutatja, hogy mely vírusirtó szoftverek képesek folyamatosan megbízható védelmet nyújtani az újabb és újabb trójaiak ellen. Átlagok G Data 99,19% AVG 95,88% Avast 95,70% F-Secure 95,65% ESET 94,13% Kaspersky 94,04% GFI 92,09% Symantec 91,64% McAfee 87,63% VirusBuster 82,10% Microsoft 80,89% + pókhálós Az összehasonlítás alapját a Virus Bulletin 2009 áprilisa és 2011 decembere között végzett azon tesztjei képezik, melyeken a laboratórium a G Data termékeit vizsgálta. 80% 85% 90% 100%

18 Virus Bulletin Férgek/Bot-ok felismerésének átlaga A férgek olyan kártevők, melyek számára nem szükséges egy gazdaprogram a terjedéshez. Ehelyett a rendszerek sérülékenységét használják ki, vagy a felhasználót veszik rá a telepítésre. A bot a robot szóból származik, és olyan automatizált folyamatot takar, mely más hálózatokkal kommunikál. G Data 99,27% GFI 99,19% F-Secure 98,68% Kaspersky 98,66% ESET 98,57% Microsoft 98,48% Avast 98,14% AVG 97,97% Symantec 97,71% McAfee 97,14% VirusBuster 93,90% + pókhálós 93% 94% 95% 96% 97% 98% 99% 100% Az összehasonlítás alapját a Virus Bulletin 2009 áprilisa és 2011 októbere között végzett azon tesztjei képezik, melyeken a laboratórium a G Data termékeit vizsgálta. Virus Bulletin Férgek/Bot-ok felismerése folyamatos teljesítmény A Virus Bulletin egyes teszteredményeinek összehasonlítása megmutatja, hogy a különböző vírusirtó szoftverek milyen folyamatos teljesítményt nyújtanak az új férgek és bot-ok felismerésében. Átlagok G Data 99,27% GFI 99,19% F-Secure 98,68% Kaspersky 98,66% ESET 98,57% Microsoft 98,48% Avast 98,14% AVG 97,97% Symantec 97,71% McAfee 97,14% VirusBuster + 93,90% pókhálós Az összehasonlítás alapját a Virus Bulletin 2009 áprilisa és 2011 októbere között végzett azon tesztjei képezik, melyeken a laboratórium a G Data termékeit vizsgálta. 90% 95% 100%

19 Virus Bulletin Polimorfikus vírusok felismerésének átlaga A polimorfikus vírusok olyan kártevők, melyek a detektálás elkerülése érdekében képesek saját alakjuk megváltoztatására. A legegyszerűbb módszer, ha egy kártevő új fájlnevet ad magának, de a tömörítés vagy a titkosítás megváltoztatása is a gyakori eljárások közé tartozik. G Data 100% ESET 100% F-Secure 100% Kaspersky 100% McAfee 100% Symantec 99,99% Microsoft 99,97% AVG 98,97% Avast 98,11% VirusBuster 90,76% GFI 83,20% + pókhálós 75% 80% 85% 90% 95% 100% Az összehasonlítás alapját a Virus Bulletin 2009 áprilisa és 2011 októbere között végzett azon tesztjei képezik, melyeken a laboratórium a G Data termékeit vizsgálta. AV-TEST Téves riasztások átlagos száma Az AV-TEST körülbelül ötszázezer tiszta fájlból álló gyűjteményt használ a téves riasztások vizsgálatára. Szoftvereink rendkívül ritkán azonosítanak egy tiszta fájlt kártevőként, a folyamatosan karbantartott fehérlistázás emellett kizárja, hogy ezt kritikus rendszerfájlok vagy jól ismert alkalmazások esetében kövessük el. Microsoft Avast Avira Bitdefender F-Secure G Data ESET Kaspersky Trend Micro AVG Panda Symantec GFI McAfee + pókhálós Az összehasonlítás alapját az AV-TEST 2010 áprilisa és 2011decembere között végzett teszteredményeinek átlaga képezi.

20 Kizárólagos magyarországi disztribútor V-DETECT ANTIVÍRUS KFT. Az Ön viszonteladója

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai

Részletesebben

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. 1 Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat. Professzionális otthoni, ipari és közterületi kamerarendszerek Egyedülálló és rendkívül széleskörűen alkalmazható videóanalitika

Részletesebben

A titkosító vírusok működéséről

A titkosító vírusok működéséről A titkosító vírusok működéséről A fájlokat titkosító és a számítógépeket a felhasználók előtt lezáró kártevők a legveszélyesebbek közé tartoznak, mivel a kódolás feltörésére a legtöbbször nincs mód, és

Részletesebben

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al Tartalomjegyzék Tartalomjegyzék... 2 Végponti biztonsági kihívások... 3 A biztonsági kockázatmenedzsment

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Click to edit headline title style

Click to edit headline title style O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely

Részletesebben

Internetes biztonság otthoni felhasználóknak

Internetes biztonság otthoni felhasználóknak 4 Hogyan szabaduljunk meg a váratlan vendégektõl? 1. rész: Vírusok és férgek Ebben a könyvben végig használjuk a rosszindulatú program (malware) elnevezést. Ez egy általános kifejezés minden olyan szoftverre,

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről, hogy csökkentse termékei

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] ++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

AVG 9 Anti-Virus plusz Tuzfal

AVG 9 Anti-Virus plusz Tuzfal AVG 9 Anti-Virus plusz Tuzfal Felhasználói kézikönyv Dokumentumverzió 90.6 (14.9.2009) Copyright AVG Technologies CZ, s.r.o. Minden jog fenntartva. Minden egyéb márkanév a tulajdonosok tulajdonát képezi.

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

AVG Anti-Virus 8.0 változat

AVG Anti-Virus 8.0 változat AVG Anti-Virus 8.0 változat Felhasználói kézikönyv Document revision 80.3 (10.3.2008) Copyright AVG Technologies CZ, s.r.o. All rights reserved. All other trademarks are the property of their respective

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről,

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A

Részletesebben

ESET vírusirtó rendszer

ESET vírusirtó rendszer ESET vírusirtó rendszer Technológia, mely elsőként ismeri fel a veszélyeket: - A proaktív védelem úttörőjeként az ESET olyan szoftvereket fejleszt, amelyek azonnal reagálnak a még ismeretlen károkozókkal

Részletesebben

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk! Cégismerteto Modern világunkban nem létezhetünk információ nélkül: az informatika végérvényesen alapinfrastruktúrává vált, mindig, mindenhol jelen van, mindannyiunk életét meghatározza. A mai üzleti világban

Részletesebben

általános szerződési feltételek

általános szerződési feltételek általános szerződési feltételek Vállalkozói e-bank szolgáltatás Hatályos: 2004. január. 19 napjától I. FOGALMAK Az itt felsorolt kifejezések a jelen Általános Szerződési Feltételekben (a továbbiakban:

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A

Részletesebben

MICROSOFT DYNAMICS AX ÜGYFÉLKAPCSOLAT-KEZELÉS (CRM)

MICROSOFT DYNAMICS AX ÜGYFÉLKAPCSOLAT-KEZELÉS (CRM) MICROSOFT DYNAMICS AX ÜGYFÉLKAPCSOLAT-KEZELÉS (CRM) A Microsoft Dynamics AX rendszer CRM modulja segítségével a vállalat maximálisan kiaknázhatja ügyfélkapcsolatait, és növelheti eredményességét. Minden

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít

Részletesebben

Kaspersky Small Office Security 2 Felhasználói útmutató

Kaspersky Small Office Security 2 Felhasználói útmutató Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése

Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Közép-dunántúli régió területi államigazgatási szervei 2008. novemberi informatikai felmérésének összesítése, értékelése Az informatikai, e-közigazgatási felmérést a Miniszterelnöki Hivatal Infokommunikációért

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

TestLine - Szoftverek, vírusok fakt Minta feladatsor

TestLine - Szoftverek, vírusok fakt Minta feladatsor 2016.05.29. 17:39:59 Ha megvásárolunk egy szoftvert, akkor nem csak a felhasználás jogát vesszük meg, 1. hanem a tulajdonjogot is. (1 helyes válasz) 0:21 gyszerű Igaz Hamis Makróvírusok (2 jó válasz) 2.

Részletesebben

Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; e-mail: A telepítés pontos címe: Számlázási címe: Postacíme:

Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; e-mail: A telepítés pontos címe: Számlázási címe: Postacíme: ELŐFIZETŐI SZERZŐDÉS A BORSODWEB BWDSL SZOLGÁLTATÁS IGÉNYBEVÉTELÉRE........sz. szerződés amely az alább megjelölt időpontban jött létre a BorsodWeb Internet Szolgáltató Kft. (3526 Miskolc, Szentpéteri

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

SuliXerver 3.5. Adminisztrátori kézikönyv

SuliXerver 3.5. Adminisztrátori kézikönyv SuliXerver 3.5 Adminisztrátori kézikönyv A kézikönyv elkészítésekor az ULX Kft. a lehető legnagyobb gondossággal és körültekintéssel járt el, ennek ellenére nem zárható ki hibák, tévedések előfordulása.

Részletesebben

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az Hatékony kliensfelügyelet Ma már szerencsére vitán felül áll, hogy a nagy komplexitású, üzleti szempontból kritikus rendszereket csak automatizált és intelligens felügyeleti eszközökkel lehet eredményesen

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek A http://energetic.auricon.hu weboldal és az Auricon Energetic szoftver kapcsán Hatályos: 2015.03.04.-től visszavonásig Jelen ÁSZF szerzői jogvédelem alatt áll, másolása

Részletesebben

Emelt Szintű etanácsadó Képzés

Emelt Szintű etanácsadó Képzés Emelt Szintű etanácsadó Képzés Kulturális innováció az Észak-magyarországi régióban REKÉP Regionális Kultúra Építő Projekt TÁMOP 3.2.3/08/2 Eszterházy Károly Főiskola Nemzeti Fejlesztési Ügynökség www.ujszechenyiterv.gov.hu

Részletesebben

17. témakör Vírusok - Víruskeresés

17. témakör Vírusok - Víruskeresés 17. témakör - Víruskeresés Megjegyzés [NEU1]: Sortávolságok túl nagyok. korrektúra bejegyzés ne maradjon benne. Az eredeti korrektúra bejegyzések honnét vannak, én ezt a fájlt még nem láttam. Számítógépes

Részletesebben

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei 2012. december 5. Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei Lezárult a Compliance Data Systems Kft., az ITBN 2012 konferencián

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Mindenki másnál több felhasználót védünk a legtöbb online fenyegetéssel szemben. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről,

Részletesebben

BAKERY 1.0 Sütőipari vállalatirányítási rendszer

BAKERY 1.0 Sütőipari vállalatirányítási rendszer BAKERY 1.0 Sütőipari vállalatirányítási rendszer (C) Advanced Micro Logics Informatikai Kft. Bevezető A Bakery egy olyan sokoldalú, kifejezetten a magyar sütőipari cégeknek készült vállalatirányítási rendszer,

Részletesebben

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel² ¹Szegedi Tudományegyetem Természettudományi Kar, ²Babes-Bolyai Tudományegyetem Természettudományi Kar, Kolozsvár

Részletesebben

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere. Tartalom Vezetéknélküli hálózatok... 3 Bevezető... 3 DUF-OPEN... 3 DUF-WIFI... 3 EDUROAM... 4 DUF-GUEST... 4 Vezetéknélküli

Részletesebben

AXEL PRO Számlázó és Készletnyilvántartó Program

AXEL PRO Számlázó és Készletnyilvántartó Program Page 1 of 164 Bevezető AXEL PRO Számlázó és Készletnyilvántartó Program Az AXEL PRO egy olyan ügyviteli szoftver, amely segítségével a számlázás, a készletnyilvántartás és számos egyéb céges ügy elvégzése

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist

Részletesebben

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához

Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához Általános Szerződési Feltételek (ÁSZF) az E-építési napló mobilalkalmazás használatához Az Általános Szerződési Feltételek (a továbbiakban: ÁSZF) célja, hogy a Lechner Nonprofit Kft. által kínált E építési

Részletesebben

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015. DESlock+ Használati utasítás felhasználók számára Sicontact Kft., 2015. DESlock+ használati utasítás felhasználók számára 2 DESlock+ használati utasítás felhasználók számára 3 Tartalomjegyzék A DESlock+

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK I. Fogalmak: 1. Megrendelő: az a természetes személy, jogi személy vagy jogi személyiséggel nem rendelkező gazdasági társaság, aki megrendeli és használja a Szoftvert. A

Részletesebben

Főbb jellemzők INTELLIO VIDEO SYSTEM 2 ADATLAP

Főbb jellemzők INTELLIO VIDEO SYSTEM 2 ADATLAP IVS2 videomenedzsment-szoftver Főbb jellemzők Munkaállomásonként 2 30 kamera monitorozása Szoftverkulcsos és hardverkulcsos működés Intelligens mozgás- és objektumkeresés DPTZ gyors felismerhetőség Microsoft

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Prezentáció és csoportmunka csúcsa

Prezentáció és csoportmunka csúcsa Elérhetőségeink: ÉS Varga Tamás +36 1 880 44 40 +36 20 984 73 97 Pisták Sándor +36 1 880 44 50 +36 20 293 22 54 sahara@kvazar-micro.hu Prezentáció és csoportmunka csúcsa Intuitív digitális élmény vállalkozások

Részletesebben

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI 03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI A.) Előkészítő információk A Policy Manager telepítésének előfeltétele, hogy a kívánt gépen a központi felügyelet és a végpontvédelem telepítő állományai

Részletesebben

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte

Részletesebben

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6 Informatika alapjai-13 Számítógép kártevők 1/6 Számítógép kártevők Számítógép vírusok (szűkebb értelemben) A vírus önreprodukáló program, amely saját másolatait egy másik végrehajtható file-ba vagy dokumentumba

Részletesebben

AJÁNLATTÉTELI FELHÍVÁS

AJÁNLATTÉTELI FELHÍVÁS AJÁNLATTÉTELI FELHÍVÁS A Fővárosi Önkormányzat Idősek Otthona (1173 Budapest, Pesti út 117.) versenytárgyalást hirdet az intézmény székhelyén és telephelyén (Budapest V. Bajcsy Zsilinszky út 36-38.) üzemelő

Részletesebben

Kaspersky Anti-Vírus

Kaspersky Anti-Vírus Kaspersky Anti-Vírus 2F Kft. 2F Kft. 1994. Data Fellows F-Prot képviselet 1994. Data Fellows F-Prot képviselet 1996. F-Secure és AVP képviselet 1996. F-Secure és AVP képviselet Nokia és Checkpoint tűzfal

Részletesebben

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL ELŐZMÉNYEK A gépgyártás területén tevékenykedő, mintegy 100 informatikai munkahelyet üzemeltető vállalat már egy évtizede a Lotus Domino levelező, csoportmunka

Részletesebben

Symantec Firewall/VPN Appliance

Symantec Firewall/VPN Appliance Symantec Firewall/VPN Appliance Mi a Symantec Firewall/VPN Appliance?... 2 Főbb jellemzők... 2 További jellemzői és előnyei... 2 Működési feltételek... 5 Licencelés... 5 Symantec Firewall/VPN Appliance

Részletesebben

BlackBerry Professional Server szoftver

BlackBerry Professional Server szoftver BlackBerry Professional Server szoftver Telepítési útmutató 1. Telepítési útmutató A következő dokumentum csatolt ábrák segítségével mutatja be a BlackBerry Professional Server szoftver telepítését. A

Részletesebben

GSM Gate Control Pro 20 GSM Gate Control Pro 1000

GSM Gate Control Pro 20 GSM Gate Control Pro 1000 GSM Gate Control Pro 20 GSM Gate Control Pro 1000 TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ v1.21.2387 és újabb modulverziókhoz Dokumentumverzió: 1.61 2015.10.19 Jellemzők: Kimenetek vezérlése interneten keresztül,

Részletesebben

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása

Részletesebben

TomTom Bridge Referencia útmutató

TomTom Bridge Referencia útmutató TomTom Bridge Referencia útmutató 15200 Tartalom Üdvözli Önt a TomTom Bridge 5 A TomTom Bridge elindítása 7 Kézmozdulatok használata... 8 A TomTom Bridge készüléken található alkalmazások... 9 A TomTom

Részletesebben

Használati útmutató. Xperia T2 Ultra D5303/D5306

Használati útmutató. Xperia T2 Ultra D5303/D5306 Használati útmutató Xperia T2 Ultra D5303/D5306 Tartalomjegyzék Első lépések... 7 A használati útmutatóról...7 Áttekintés...7 Összeszerelés...8 A készülék első bekapcsolása...10 Miért van szükség Google

Részletesebben

Tartalomjegyzék - 2 -

Tartalomjegyzék - 2 - Széchenyi SZKI Tartalomjegyzék 1.Cél...3 2.Érvényesség...3 3.Általános tudnivalók...3 4.Felhasználói azonosítók, jelszavak kezelése...3 5.Az informatikai rendszer használata...4 5.1.Informatikai eszközök...4

Részletesebben

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS BEVEZETÉSÉRE ÉS TÁMOGATÁSÁRA 1 TARTALOMJEGYZÉK Vezetői Összefoglaló...3 Projekt

Részletesebben

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S.

TESZTKÉRDÉSEK. 2013 ECDL Online alapismeretek Szilágyi Róbert S. TESZTKÉRDÉSEK Mi az Internet? a) Az internet az egész világot körülölelő számítógép-hálózat. b) Egy olyan számítógépes hálózat, ami csak Magyarországon érhető el. c) Egy adott cég belső számítógépes hálózata.

Részletesebben

Bevezetés a BlackBerry használatába BlackBerry Curve 8310 Smartphone

Bevezetés a BlackBerry használatába BlackBerry Curve 8310 Smartphone Bevezetés a BlackBerry használatába BlackBerry Curve 8310 Smartphone MAT-18393-008 PRINTSPEC-016 SWD-358641-0324050813-008 RBN41GW Tartalom Üdvözli a BlackBerry!...3 A készülék üzembe helyezése...5 SIM-kártya

Részletesebben

Adatvédelem a számítógépen

Adatvédelem a számítógépen Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt

Részletesebben

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től

Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az

Részletesebben

Központi adattárolási megoldások

Központi adattárolási megoldások Központi adattárolási megoldások Tibor.Kiss@JAKIT.HU WWW.JAKIT.HU @kisstib0r Agenda Adatvesztés elleni védekezés Központosított adattárolás Felhasználói hitelesítés és hozzáférés kezelés Adatvesztés elleni

Részletesebben

BASIC és PRO webáruház csomagok

BASIC és PRO webáruház csomagok 7even Online Ügynökség BASIC és PRO webáruház csomagok részletes termékbemutató és ártájékoztató A 7even-ről Több mint 200 ügyfelünk már a 7even Csapatát választotta. Reméljük, hamarosan Önt is elégedett

Részletesebben

TriDoc Easy document management

TriDoc Easy document management TriDoc Easy document management Magas szintű dokumentum menedzsment megoldás kis és közepes méretű vállalkozások számára. Hogy a hatékony és egyszerű dokumentumkezelés az Ön vállalatánál is valósággá váljon.

Részletesebben

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája

E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája E LŐTERJ E S Z T É S Szécsény Város Önkormányzatának Informatikai Stratégiája Készült: Szécsény Város Önkormányzat 2011. október 25-ei ülésére. Előterjesztő: Bartusné dr. Sebestyén Erzsébet címzetes főjegyző

Részletesebben

Operációs rendszer ismeretek

Operációs rendszer ismeretek 2015 Operációs rendszer ismeretek A számítógépes munka feltételei Hardver: a számítógépet alkotó mechanikus és elektronikus eszközök összefoglaló neve. Szoftver: a számítógépet működtető programok. Operációs

Részletesebben

Miért érdemes a Tracker C-77 tantermi csomagot választani a TIOP 1.1.1/07/1 pályázathoz?

Miért érdemes a Tracker C-77 tantermi csomagot választani a TIOP 1.1.1/07/1 pályázathoz? Miért érdemes a Tracker C-77 tantermi csomagot választani a TIOP 1.1.1/07/1 pályázathoz? - Mert megfelel a TIOP 1.1.1/07/1 kiírásnak! Mert az interaktív tábla, a piac egyik leggyorsabb interaktív táblája!

Részletesebben

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Felhasználói útmutató (9.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Gyakorlati útmutató a kiber zsarolások megelőzésére

Gyakorlati útmutató a kiber zsarolások megelőzésére Gyakorlati útmutató a kiber zsarolások megelőzésére Az európai szervezetek a károsultjai a legtöbb bizalmas adatot érintő lopásnak. Az előrejelzések azt mutatják, hogy 2016-ban tovább folytatódnak az ilyen

Részletesebben

ICR-E42-83-163 DVR ICR-E83H; ICR-E163H ICR-H41; ICR-H81 Felhasználóí kézikönyv ver 2.1

ICR-E42-83-163 DVR ICR-E83H; ICR-E163H ICR-H41; ICR-H81 Felhasználóí kézikönyv ver 2.1 ICR-E42-83-163 DVR ICR-E83H; ICR-E163H ICR-H41; ICR-H81 Felhasználóí kézikönyv ver 2.1 1 Tartalomjegyzék 1 Termék bemutatása... 3 1.1 Termék áttekintése... 3 1.2 Fő funkciók... 3 2 Az Előlap és Hátlap

Részletesebben

1. BEVEZETÉS. Marathon TERRA felhasználói kézikönyv

1. BEVEZETÉS. Marathon TERRA felhasználói kézikönyv Marathon TERRA felhasználói kézikönyv Alkalmazás verziószáma: 1.0.21.0 2011. Új verzió kiadásáig érvényes! Fejlesztő: Rácz Zoltán (racz.z@vnet.hu) 1. BEVEZETÉS A Marathon rendszer története egészen 2002-ig

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

KÖZB ESZERZÉSEK TANÁCSA. A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi

KÖZB ESZERZÉSEK TANÁCSA. A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi Ikt.sz.:D.617/16/2011. KÖZB ESZERZÉSEK TANÁCSA KÖZBESZERZÉSI DÖNTŐBIZOTTSÁG 1024 Budapest, Margit krt. 85. 1525 Pf.: 166. Tel.: 06-1/336-7776, fax: 06-1/336-7778 E-mail: dontobizottsag@kt.hu A Közbeszerzési

Részletesebben

BBS-INFO Kiadó, 2013.

BBS-INFO Kiadó, 2013. BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

Windows 8 Consumer Preview

Windows 8 Consumer Preview Windows 8 Consumer Preview Termékismertetõ vállalati ügyfelek részére II Tartalom Innovatív kezelõfelület 4 Üzleti alkalmazások fejlesztése 4 Kezdõképernyõ 5 Érintésre optimalizált felület 5 Változatos

Részletesebben

Vékonykliens Technológia Ismertető

Vékonykliens Technológia Ismertető Vékonykliens Technológia Ismertető Eredeti szerző: Hetul Patel Hálózati mérnök (American Computer Technology) (2002) Fordította és aktualizálta: Pongrácz István (StartIT Kft. - Zöld IT technológia) (2012)

Részletesebben

Internet Szolgáltatás Általános Szerződési Feltételei

Internet Szolgáltatás Általános Szerződési Feltételei FARKAS KATALIN Egyéni Vállalkozó Internet Szolgáltatás Általános Szerződési Feltételei Hatálybalépés dátuma 2014.08.01 2/16 ÁSZF Tartalom 1. Általános adatok, elérhetőség... 3.o 1.1 Szolgáltató neve, címe...

Részletesebben

Közbeszerzési Értesítő száma: 2015/133

Közbeszerzési Értesítő száma: 2015/133 Adásvételi szerződés keretében a Csongrád Megyei Egészségügyi Ellátó Központ Hódmezővásárhely - Makó informatikai rendszerében kialakítandó szerver és vékony kliens infrastruktúra beszerzése Közbeszerzési

Részletesebben

Virtualoso BackUp / BackUp Light szolgáltatás Szerver archiválási útmutató

Virtualoso BackUp / BackUp Light szolgáltatás Szerver archiválási útmutató Virtualoso BackUp / BackUp Light szolgáltatás Szerver archiválási útmutató Virtualoso BackUp - Szerver archiválás útmutató 1 A szolgáltatás kiválasztása BackUp vagy BackUp Light? Üdvözöljük! A következô

Részletesebben

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK 1. A szolgáltatás tárgya, szerződés tartalma 1.1. Oláh Gábor egyéni vállalkozó (Oláh Gábor, 2193 Galgahévíz, Mikszáth Kálmán utca 12. továbbiakban: Szolgáltató) a szolgáltatásaira

Részletesebben

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

A Gyorstelepítés rövid leírását lásd a hátsó borítón. Felhasználói kézikönyv A Gyorstelepítés rövid leírását lásd a hátsó borítón. Környezetünk védelme mindannyiunk érdeke. A Symantec eltávolította a borítót erről a kézikönyvről, hogy csökkentse termékei

Részletesebben

LEVELEZÉS BEÁLLÍTÁSA

LEVELEZÉS BEÁLLÍTÁSA LEVELEZÉS BEÁLLÍTÁSA Levelező rendszerünk lehetővé teszi önnek a biztonságos, un. SSL protokollon keresztüli levelezést, így a beállítások illusztrálása ezt a biztonságos levelezéshez szükséges tennivalókat

Részletesebben

NORTON LICENCSZERZŐDÉS Norton AntiVirus / Norton Internet Security / Norton 360

NORTON LICENCSZERZŐDÉS Norton AntiVirus / Norton Internet Security / Norton 360 NORTON LICENCSZERZŐDÉS Norton AntiVirus / Norton Internet Security / Norton 360 FONTOS: KÉRJÜK, HOGY A (LENT MEGHATÁROZOTT) SZOFTVERNEK ÉS SZOLGÁLTATÁSAINAK HASZNÁLATBA VÉTELE ELŐTT GONDOSAN TANULMÁNYOZZA

Részletesebben

BlackBerry Bold 9700 Smartphone

BlackBerry Bold 9700 Smartphone BlackBerry Bold 9700 Smartphone Felhasználói útmutató Verzió: 6.0 A legfrissebb felhasználói útmutatókat a www.blackberry.com/docs/smartphones címen találja. SWDT643442-941426-0128091500-008 Tartalom Gyors

Részletesebben

BlackBerry Bold 9650 Smartphone

BlackBerry Bold 9650 Smartphone BlackBerry Bold 9650 Smartphone Felhasználói útmutató Verzió: 6.0 A legfrissebb felhasználói útmutatókat a www.blackberry.com/docs/smartphones címen találja. SWDT643442-941426-0131075757-008 Tartalom Gyors

Részletesebben

Gyors Kezelési Útmutató

Gyors Kezelési Útmutató Gyors Kezelési Útmutató Gratulálunk a kézi számítógép megvásárlásához. Ez a Gyors Kezelési Útmutató segít a kézi számítógép szükséges beállításával, és megismertetet a kézi számítógép használatához szükséges

Részletesebben

Ü G Y F É L T Á J É K O Z T A T Ó

Ü G Y F É L T Á J É K O Z T A T Ó Ü G Y F É L T Á J É K O Z T A T Ó a NETB@NK internet bankolási szolgáltatásról Takarékszövetkezetünk a Netb@nk szolgáltatással olyan lehetőséget kínál, amely a lehető legnagyobb biztonság mellett, szabványos

Részletesebben

Adversum Tanácsadó és Szolgáltató Kft.

Adversum Tanácsadó és Szolgáltató Kft. Adversum Tanácsadó és Szolgáltató Kft. Hatékonyságnövelés mérnöki precizitással KAPCSOLAT 5000 Szolnok, Muskátli utca 2/A Honlap: www.adversum.hu SZOLGÁLTATÁSOK Logisztikai tanácsadás Készletgazdálkodás

Részletesebben