X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 scan antivirus

Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Documents connexes » scan antivirus

Antivirus Software: Revue du marché


Les virus informatiques se propagent à travers l'Internet à un rythme sans précédent et le marché des antivirus est maintenant un (USD) une industrie de 3 milliards de dollars par an. Ce rapport mesure la santé et la qualité du produit financier de quatre joueurs clés de l'industrie: Symantec, McAfee, Computer Associates et Trend Micro.

scan antivirus  4 5 1 Performances scan 3 4 5 4 Caractéristiques du produit 3 3 2 5 Avant de prendre une décision finale d''achat si, gardez à l''esprit que les virus ne sont que l''une des principales menaces à l''intégrité d''un PC. PC-cillin de Trend Micro est le seul produit dans le peloton qui aborde toutes les grandes menaces qui pèsent sur un PC. Nous pensons que, même si Norton AntiVirus fait le meilleur travail de détection et de suppression des virus, PC-cillin de Trend Micro fournit la meilleure Pour en savoir plus

Une analyse de Trend Micro Systems - qui ils sont et où ils vont


Au cours de la première moitié de la seule année 1999, les virus ont fait des ravages sur l'Internet et les réseaux d'entreprise, causant plus de 7 milliards (USD) de dommages et intérêts.

scan antivirus  d''augmenter le nombre de ScanMail revendeurs à travers l''établissement supplémentaire   partenariats stratégiques.   prend actuellement en charge Windows NT, Novell Netware, Linux, HPUX, AIX, IBM OS / 2, IBM   AS/400 et IBM S/390. Tendance s''oriente également vers une architecture de données compatible ODBC,   qui soutiendra, texte, SQL et les formats de base de données Jet pour leur gamme de produits.   Tendance a établi un partenariat avec Lotus, Cornerstone Systems, Check Point, Pour en savoir plus

PrettyPark Virus Portées cyberespace


Il ya eu de nombreux rapports du virus de la PrettyPark rampante sur Internet cette semaine. Aider à garder le cyberespace propre en effaçant les PrettyParks.

scan antivirus  de s''assurer que leur scanner anti-virus est à jour. Tous         scanners antivirus réputés ont une caractéristique qui les up-to-date de garde         avec les dernières inoculations de virus. Si votre ordinateur commence à afficher         un économiseur d''écran 3D de la conduite, et ce n''est pas un économiseur d''écran que vous aviez précédemment         installation ou le permis, il ya une bonne chance que PrettyPark a infecté         votre Pour en savoir plus

Évaluer le coût total de possession du réseau


Les frais initiaux d'un réseau ne représentent que 19% du coût total. Le 81% restant peut se faufiler sur la gestion des banques, souvent inconscients de certains facteurs subtils TCO

scan antivirus  le coût total de possession du réseau à distance,il supporte,coût total,TCO outil,Application fournisseurs d''hébergement,Infor,logiciel Glovia,demande des services d''hébergement /> Brian         Killian et Lynn Koller sont associés à Brintech, www.brintech.com Présentation A         Banque consacre des ressources importantes à son réseau informatique, à la fois chez l''homme         trésorerie moyens et durs. Les coûts initiaux peuvent être des coûts Pour en savoir plus

HIPAA-Watch pour des vitesses de sécurité mis Conformité Deuxième partie: Phase III et IV, et produit et Recommandations utilisateur


Une fois que l'utilisateur définit les frontières de cas de conformité et établit les critères de données dans les phases I et II, le HIPPA-Watch pour l'outil de sécurité commence la phase III en lançant le moteur d'analyse des risques, et se termine par la phase IV, qui génère le rapport. Utilisation de la HIPPA-Watch pour l'outil de sécurité peut aider une organisation à se conformer à la règle de sécurité finale et aide les entreprises à comprendre quelles garanties peuvent générer un meilleur retour sur investissement.

scan antivirus  mai 2002 Taylor,   Laura, scan de sécurité n''est pas d''analyse des risques , Jupiter Media http://www.intranetjournal.com/articles/200207/pse_07_14_02a.html       14 juillet 2002 Tipton   et Krause, Informations Security Management Handbook , 4e édition ,   Auerbach Publications 2004 propos   l''auteur Laura   Taylor est le président et chef de la direction des technologies pertinentes (http://www.relevanttechnologies.com)   un fournisseur leader de contenu original de sécurité de Pour en savoir plus

Product Review: LANguard Network Security Scanner de GFI


Effectuer la gestion des correctifs est l'une des tâches les plus fastidieuses qui doivent être remplis par les administrateurs réseau. Bien qu'il existe de nombreux outils de gestion des correctifs disponibles, ils peuvent être coûteux, ont des courbes d'apprentissage pointus, ou ne sont pas déployées sur toutes les plateformes logicielles. Une solution tierce, cependant, GFI LANguard Network Security Scanner, la version 5, est une option abordable qui peut balayer le réseau et déployer des correctifs efficace tout en recherchant d'autres failles de sécurité potentielles.

scan antivirus  publié la version 5. scan de sécurité GFI LANguard est beaucoup plus qu''un produit de gestion des correctifs si. Toute solution de gestion des correctifs va scanner votre réseau pour les patchs manquants. GFI LANguard place la barre aussi par la numérisation du réseau pour d''autres types de failles de sécurité potentielles. La belle partie de cette fonctionnalité est que vous n''avez pas à faire un travail supplémentaire à effectuer une analyse de sécurité à part entière contre votre Pour en savoir plus

Identix mène authentification biométrique


Peut-être le produit le plus passionnant publié au dernier Comdex, était le Identix DFR-300 Lecteur d'empreintes digitales. Mis en œuvre dans Compaq, Dell, Toshiba et les ordinateurs portables, les lecteurs d'empreintes digitales matériels sont emballés avec BioLogon ™ pour Windows 2000 ™ et éléments d'identification biométrique et d'authentification, la sécurité au niveau du BIOS, la sécurité sign-on et multi-facteur.

scan antivirus  pirates pourraient prendre un scan d''empreintes digitales authentique se faire passer pour quelqu''un d''autre que le propriétaire. Par exemple, si le scan provient d''un ordinateur portable dans un bureau distant, si le lien entre le bureau distant et le serveur BioLogon n''est pas sécurisé, puis l''analyse pourrait être intercepté et saisi par le protocole de renifleur d''un pirate. Identix de contrer cette menace en exigeant des sessions sécurisées à se produire à intervalles réguliers fréquents Pour en savoir plus

Outil Bristol Technology navires Win-à-Lin migrations


Bristol Technology, Inc. a annoncé l'expédition de son outil demande la migration de Windows vers Linux. La Fanfare / U de Bristol pour le produit Linux, qui a commencé à expédier mardi permet aux développeurs de compiler Microsoft API Win32 et le code source de Microsoft Foundation Class directement sur Linux, et créer native, bureau et les applications basées sur Linux serveurs, en fonction de Bristol.

scan antivirus  Portage de logiciels,libre Linux embarqué,unix logiciel antivirus,migration vers Linux,télécharger Linux,linux moniteur performances,forum linux,migration linux,linux macintosh,linux windows,Red Hat Linux,linux récupération,conversion de données,linux vs windows,support du serveur linux Pour en savoir plus

Enterprise Messaging évaluation et l'acquisition Transcription Audio


Il s'agit d'une transcription d'une conférence audio sur Enterprise Messaging évaluation et l'acquisition présentée par TechnologyEvaluation.Com. La présentation a utilisé le moteur de sélection breveté TEC WebTESS de procéder à une évaluation en direct en temps réel et de sélection. Il a ensuite passé en revue les critères de messagerie différenciation critiques, ainsi que des comparaisons détaillées des fournisseurs concurrents comme Microsoft, Lotus et Novell.

scan antivirus  Messaging évaluation et l''acquisition Transcription Audio Enterprise Messaging évaluation et l''acquisition Transcription audio P.         Hayes - 7 Juillet 2000 événement         Résumé         Il s''agit d''une transcription d''une conférence audio sur Enterprise Messaging évaluation         et l''acquisition réalisée le 2 mai 2000. Présentation Bonjour,         mon nom est Patrick Hayes et je head-up de la recherche et de messagerie sans fil Pour en savoir plus

Lilly Software visualise son offre e-business, MAINTENANT


Avec son «attentisme et voir l'approche prudente, Lilly Software a été arrondi vers le haut sa gamme de produits de VISUAL et reste en position haute pole pour la course sur le marché des PME.

scan antivirus  Software visualise son offre e-business, MAINTENANT erp visuelle,infor logiciel ERP,information visuelle,web erp,e commerce logiciel,sur demande erp /> Lilly Software visualise son offre e-business, MAINTENANT P.J.         Jakovljevic          - Novembre         14 2001 événement         Résumé         Le 16 Octobre, Lilly Software Associates ( LSA ) (www.lillysoftware.com),         un fournisseur d''applications d''entreprise privée pour les Pour en savoir plus

Système de contrôle du virus de Trend - une approche centralisée de la protection


Système de contrôle de virus Trend (TVCS) utilise une console de gestion basée sur le Web, ce qui permet à l'administration, la configuration et l'application de la politique à partir d'un emplacement central.

scan antivirus  composants suivants, tels que Interscan, ScanMail,   Edoctor de bureau et des clients tels que Evolution OfficeScan. Tendance   premiers produits de virus ont été libérés en 1990, deux ans après un ancien Hewlett-Packard   ingénieur, Steve Chang, formé de l''entreprise. Les premiers produits anti-virus étaient   portant spécifiquement sur le bureau. Tendance a évolué sa gamme de produits depuis   ensuite, et son approche actuelle de la protection contre les virus est centrée sur le Pour en savoir plus

Les trois R de la RFID: Récompenses, le risque et le retour sur investissement


Les organisations et les détaillants de premier plan, tels que Wal-Mart et le Département américain de la Défense profitent de l'identification par fréquence radio, qui promet suivi en temps réel des produits de l'atelier de fabrication à la borne de commande. Malgré les risques typiques associés à l'adoption d'une technologie à un stade précoce, l'avantage concurrentiel et des avantages commerciaux de ligne de fond de la RFID sont importantes pour les détaillants et les fournisseurs. Il peut diminuer de façon significative entrepôt, la distribution et les coûts d'inventaire; augmentation des marges et d'améliorer le service à la clientèle.

scan antivirus  Produits RFID, le courant scan-it-yourself checkout peut être améliorée avec l''adoption accrue self-service, raccourcie passage en caisse, et les fraudes réduite. Inventaire des économies : inventaire précis élimine dépréciations. RFID réduit les erreurs d''inventaire, en s''assurant que les stocks déclarés est en effet disponible. En faisant le suivi des pièces plus exactement, les entreprises peuvent plus précisément détail ce qui s''est vendu dans les dernières vingt-quatre heures, et Pour en savoir plus

Sécurité intégrée: Une nouvelle approche de réseau Deuxième partie: L'évolution vers l'intégration


Cette partie décrit les éléments clés et les avantages d'une solution de sécurité intégrée par rapport aux solutions actuelles de sécurité.

scan antivirus  intégrée: Une nouvelle approche de réseau Deuxième partie: L''évolution vers l''intégration évaluer les solutions technologiques,Critères d''évaluation des fournisseurs stratégiques,Product Technology /> intégré   Sécurité: un nouveau réseau Approche   Deuxième partie: L''évolution vers l''intégration vedette   Auteur - Eric   Winsborrow             - Décembre 10, 2002    L''évolution vers l''intégration Selon Computer Economics, l''impact financier mondial de cod Pour en savoir plus