Skip to content

Trend Micro Portable Security 2

Bağımsız bilgisayarlar/kapalı sistemler için kötü amaçlı yazılım tarama ve temizleme aracı

Portable Security

İnternet bağlantısının olmadığı veya kötü amaçlı yazılım engelleme yazılımlarının yüklenemediği ortamlarda USB flash sürücüsüne benzeyen kötü amaçlı yazılım tarama ve temizleme aracı.


İnternet bağlantısının olmaması güvende olduğunuz anlamına gelmez.

Kötü amaçlı yazılım bulaşmalarının kaynağının genelde İnternet veya e-postalar olduğu düşünülür. Bunlar gerçekten de ana bulaşma yollarıdır. Bu nedenle, İnternet'e bağlı olan sistemler için uygun güvenlik önlemleri alınır. Bundan farklı olarak, dış sistemlere bağlı olmadıkları için bağımsız bilgisayarların/kapalı sistemlerin çoğu durumda güvenli olduğu düşünülür. Ancak bunlar esasında dışarıdan getirilen bilgisayarlar ve USB flash sürücülerden bulaşan kötü amaçlı yazılımlara maruz kalırlar.

Bağımsız bilgisayarlara/kapalı sistemlere ilişkin güvenlik önlemleriyle ilgili sorunlar

Yazılım yükleme kısıtlamaları Kötü amaçlı yazılımları engelleme yazılımı yüklenemez
İnternet'e bağlı olmayan sistemlerle ilgili kısıtlamalar En yeni kötü amaçlı yazılım model dosyası ile kötü amaçlı yazılım taraması yapma, bağımsız bilgisayarlarda/kapalı sistemlerde zordur
Dışarıdan getirilen bilgisayarların ve USB cihazların kullanımı İnternet dışı bir kaynaktan kötü amaçlı yazılım bulaşması

Bağımsız bilgisayarlar/kapalı sistemler için de kötü amaçlı yazılım bulaşma riskleri vardır.

 

Özellikler

Trend Micro Portable Security 2™, USB flash sürücüsüne benzeyen bir tarama aracı ile kötü amaçlı yazılımları tarar ve kaldırır. USB arayüzlerinin yüklü olduğu çeşitli sistemlerde kötü amaçlı yazılımları tarar ve kolaylıkla kaldırır. İnternet'e bağlı olmadığı veya kötü amaçlı yazılımları engelleyen bir yazılım yüklenemediği(*1) için önceden güvenlik önlemleri alınamayan sistemlerde en yeni kötü amaçlı yazılım model dosyası(*2) ile kötü amaçlı yazılımları tarama ve kaldırma işlemi yapılabilir.

YENİ! Merkezi yönetim

Birden fazla konum, kötü amaçlı yazılım model dosyaları ve günlükler için tarama aracının yapılandırmalarını yönetir.

Yönetim programı, merkezi yönetim özelliği sunar. Bu, birden fazla konumda tümleşik bir biçimde tarama araçlarına ait tarama günlüklerinin kapsanmasına olanak tanır. Kötü amaçlı yazılım model dosyaları ve tarama aracı yapılandırmaları merkezi olarak da yönetilebilir. Ayrıca, kilitleme güvenlik yazılımı "Trend Micro Safe Lock'ın (ayrı ücretlendirilir)" olay günlüğü, Portable Security 2 yönetim programı ile alınabilir.

 

YENİ! Kolay çalıştırma

Tarama durumu ve sonucunun LED ile bildirimi. Yalnızca tarama aracı kullanılarak kötü amaçlı yazılımlar taranabilir ve kaldırılabilir ve kötü amaçlı yazılım model dosyası güncellenebilir.

Tarama durumu ve sonucunun LED ile bildirimi
Tarama aracı üzerinde bulunan LED, tarama durumunu ve sonucunu üç aşamada bildirir.
Sorumlu olan kişinin hedef terminal ekranını kullanarak tarama durumunu özenli bir biçimde kontrol etmesine gerek olmadığından işletim verimliliği etkilenmez.

Kırmızı: Kötü amaçlı yazılım taraması tamamlandı Algılandı ve operatörün işlemi bekleniyor: Kötü amaçlı yazılım taraması tamamlandı Algılandı ve temizlendi Mavi: Kötü amaçlı yazılım taraması tamamlandı Kötü amaçlı yazılım algılanmadı

 

Yalnızca tarama aracı kullanılarak kötü amaçlı yazılımlar taranabilir ve kaldırılabilir ve kötü amaçlı yazılım model dosyası güncellenebilir.
Kötü amaçlı yazılım model dosyalarının güncellenmesi ve günlüklerin görüntülenmesi yönetim bilgisayarları gerektiren geleneksel ürünlerin aksine yönetim programı kullanmayan bir mod seçerek ve İnternet'e ve tarama aracına bağlı genel amaçlı bir bilgisayar kullanılarak gerçekleştirilebilir. Yönetim bilgisayarları ayrı olarak hazırlanamadığında bile güvenlik önlemleri kolaylıkla etkinleştirilebilir.

 

Kurulum gerektirmez

Tarama yazılımı kurmadan*1 hedef terminalleri tarar.

Tarama yazılımının USB flash sürücüsüne benzeyen tarama aracına yüklenmesi sayesinde, kötü amaçlı yazılım tarama ve kaldırma özellikleri tarama yazılımın hedef terminale yüklenmesine gerek kalmadan etkinleştirilebilir (*1).

 

*1 Kötü amaçlı yazılım taraması sırasında, sürücüler geçici olarak hedef terminalde, dosyalar ise sabit disk sürücüsünde oluşturulur. Taramadan sonra sürücüler ve dosyalar hedef terminalde kalmaz. (USB ile başlatılan taramada, hedef terminalin yerel sabit diskinde bir günlük oluşturulur)
*2 Portable Security 2, yönetim bilgisayarı/tarama aracı ile güncelleme sırasında en yeni model dosyaları ile kötü amaçlı yazılımları kontrol eder.
* Portable Security 2 yönetim bilgisayarlarındaki kötü amaçlı yazılımları taramaz.


Yönetim programı

Kötü amaçlı yazılım model dosyalarının güncellenmesi, tarama aracının yönetimi ve günlüklerin merkezi yönetimi, yönetim programının İnternet'e bağlı bir yönetim bilgisayarına yüklenmesi ile uzak sistemler üzerinden de gerçekleştirilebilir.
Ayrıca, olay günlükleri Trend Micro Safe Lock™ ile iş birliği halinde yönetilebilir.

  1. Kötü amaçlı yazılım model dosyasını güncelleme
    En yeni kötü amaçlı yazılım model dosyasını ve tarama motorunu yönetim bilgisayarına indirin. Zamanlanan güncellemeler ayarlayarak düzenli olarak indirmeden de yararlanılabilir. "Kötü amaçlı yazılım model dosyasını güncelleme" ekran görüntüsünü inceleyin.
  2. Tarama aracının yönetimi
    Yönetim bilgisayarına kayıtlı her bir tarama aracı için güncelleme tarihi ve saati, tarama yapılandırmaları ve günlük eşitleme tarihi ve saati kontrol edilebilir. Ayrıca, yönetim bilgisayarına kayıtlı her bir tarama aracı için hedef klasörler, kötü amaçlı yazılım algılama işlemleri ve tarama istisna listeleri gibi yapılandırmalar da mevcuttur.

    1. Tarama türü
      "Tüm yerel klasörler", "IntelliScan" (*1), "Varsayılan klasörler (hızlı tarama)" (*2), "Belirtilen klasörler"
      1. Asıl dosya türünü belirler ve kötü amaçlı yazılım bulaşma olasılığı bulunan dosyaları tarar.
      2. Yalnızca kötü amaçlı yazılımlar tarafından sık sık hedef alınan klasörleri (örneğin, Windows sistem klasörleri) tarar.
    2. Algılamada yapılacak işlem
      "İşlemi manuel olarak seç" "Yalnızca günlüğü kaydet" "Trend Micro'nun önerdiği ayarları kullan"


  3. Günlüklerin merkezi yönetimi
    Tarama günlükleri, her bir konumun tarama günlüklerinin tarama aracından yönetim bilgisayarına gönderilmesiyle görüntülenebilir ve yönetilebilir. Trend Micro Safe Lock olay günlüğü ve USB taraması günlüğü de (Trend Micro Kurtarma Diski) görüntülenebilir.

    – "Kayıtlı tarama aracının durumu" ekran görüntüsünü inceleyin
    – "Hedef klasör tarama yapılandırması ve algılamada yapılacak işlem ayarı" ekran görüntüsünü inceleyin
    – "Günlük" ekran görüntüsünü inceleyin
    – "Günlük görünümü" ekran görüntüsünü inceleyin

  4. Trend Micro Safe Lock ile İş Birliği
    Tarama aracıyla birlikte yüklenen Safe Lock ile bir bilgisayarı tararken, olay günlüğünün otomatik olarak toplanıp yönetim bilgisayarına gönderilmesi sayesinde Safe Lock olay günlüğü, tarama günlüğü ile birlikte görüntülenebilir. "Safe Lock ile İş Birliği" ekran görüntüsünü inceleyin.

Tarama aracı

USB flash sürücüsüne benzeyen araç ile hedef terminallerde kötü amaçlı yazılım taraması yapar. Yapılandırmaya bağlı olarak, kötü amaçlı yazılım algılandığında, temizlendiğinde, karantinaya alındığında veya yoksayıldığında. Taranan sonuç tarama aracına kaydedilir.

  1. Hedef terminalde kötü amaçlı yazılım taraması
    Kötü amaçlı yazılım taraması yapmak ve tarama günlüğü almak için tarama aracını hedef bir terminale bağlayın. "Tarama" ekran görüntüsünü inceleyin.

  2. Tarama durumu ve sonucunun LED ile bildirimi
    Tarama aracı üzerinde bulunan LED, tarama durumunu ve sonucunu üç aşamada bildirir (mavi: algılanmadı; sarı: algılandı ve temizlendi; kırmızı: algılandı ve operatörün işlemi bekleniyor; tarama yapılırken LED yanıp söner). "Tarama aracı - LED gösterge listesi" ekran görüntüsünü inceleyin.

  3. Kötü amaçlı yazılım model dosyasını güncelleme
    Yönetim bilgisayarı kullanılırken, kayıtlı yönetim bilgisayarından en yeni kötü amaçlı yazılım model dosyasını indirir veya doğrudan Trend Micro sunucusundan indirir. "Kötü amaçlı yazılım model dosyasını güncelleme" ekran görüntüsünü inceleyin.

  4. USB'den başlatılan tarama
    Hedef bir terminal, USB'den başlatılan tarama sayesinde kötü amaçlı yazılım taraması için tarama aracı ile başlatılabilir. "USB'den başlatılan tarama" ekran görüntüsünü inceleyin.

  5. Kötü amaçlı yazılım bulaşmasını engelleme
    Portable Security 2'ye kötü amaçlı yazılım bulaşmaması için tarama aracını korur.

1. Kullanım: Bağımsız bilgisayarların/kapalı sistemlerin düzenli kontrolü

Kötü amaçlı yazılımları engelleyen standart yazılımlarla kontrol edilmesi zor olan şirket içi bağımsız bilgisayarları/kapalı sistemleri düzenli olarak kontrol eder.

Aşağıdaki istekleri yanıtlar

  • Bağımsız bilgisayarlarda/kapalı sistemlerde bile en yeni kötü amaçlı yazılım model dosyası (*1) ile kötü amaçlı yazılımları kolaylıkla kontrol etme
  • Yazılımı yüklemeden kötü amaçlı yazılımları kontrol etme (*2)
    *1 Kötü amaçlı yazılım taraması sırasında, sürücüler geçici olarak hedef terminalde, dosyalar ise sabit disk sürücüsünde oluşturulur. Taramadan sonra sürücüler ve dosyalar hedef terminalde kalmaz. (Kurtarma Diski ile taramada hedef terminalin yerel sabit diskinde bir günlük oluşturulur.)
    *2 Portable Security 2, yönetim bilgisayarı/tarama aracı ile güncelleme sırasında en yeni model dosyaları ile kötü amaçlı yazılımları kontrol eder.

Hedef terminal örneği

Belirli görevler için bilgisayarlar, kişisel bilgi yönetimi için bilgisayarlar, şube tarafından getirilen, bilgi yönetimi kontrolünün dışındaki bilgisayarlar, elektronik tablo sistemi, görüntü işleme sistemi, ölçüm cihazı, analiz cihazı.

2. Kullanım: Kurumsal LAN bağlantısından önce kontrol etme

Kurumsal bir ağa bağlı olmayan bir terminali ağa bağlanmadan önce kontrol eder

Aşağıdaki isteği yanıtlar

  • Kurumsal bir ağda kötü amaçlı yazılım bulaşmasını engelleme

Hedef terminal örneği

İş seyahatlerine götürülen bilgisayarlar, tanıtım bilgisayarları, ödünç bilgisayarlar

3. Kullanım: Kötü amaçlı yazılım bulaşması sırasında geri yükleme

Ağ ile bağlantısı kesilen ve kötü amaçlı yazılım bulaşmış terminalleri geri yüklemek üzere kontrol eder.

Aşağıdaki istekleri yanıtlar

  • En yeni model dosyasına (*1) sahip kötü amaçlı yazılım bulaşmış bir bilgisayarı yeniden başlatmadan kontrol etme ve kurtarma

Hedef terminal örneği

Genel olarak ofis kullanımı için bilgisayarlar

4. Kullanım: Ürün gönderiminden önce kontrol etme

Gönderilen ürüne kötü amaçlı yazılım bulaşmasını engellemek için gönderimden önce kötü amaçlı yazılımı kontrol eder

Aşağıdaki istekleri yanıtlar

  • Gönderilen ürüne kötü amaçlı yazılım bulaşmasını engelleme
  • Yazılımı yüklemeden kötü amaçlı yazılımları kontrol etme (*2)

Hedef terminal örneği

Tümleşik cihaz (analiz/inceleme cihazı, ölçüm cihazı, tıbbi cihaz, üretim ekipmanı), FA/PA kontrol terminali

5. Kullanım: Bakım hizmeti sırasında kontrol

Müşterilere gönderilen sistemleri ve cihazları kötü amaçlı yazılımlar için bakım sırasında yerinde kontrol eder

Aşağıdaki istekleri yanıtlar

  • Müşterilerin kötü amaçlı yazılım bulaşmasıyla ilgili sorunlarını yerinde giderme.
  • Bakım sırasında kötü amaçlı yazılım bulaşmasına neden olmaktan kaçınma.
  • Kanıt tutma

Hedef terminal örneği

Tümleşik cihaz (analiz/inceleme cihazı, ölçüm cihazı, tıbbi cihaz, üretim ekipmanı), FA/PA kontrol terminali


Trend Micro Portable Security 2 nasıl çalıştırılır?

Portable Security 2 için iki çalıştırma yöntemi vardır: Yönetim programı altında çalıştırılan merkezi yönetim türü çalıştırma (merkezi yönetim modu) ve bir yönetim programı olmadan çalıştırılan tarama aracı bağımsız çalıştırma (bağımsız mod).

Yöneticiler yönetim programı sayesinde uzak şubelerde, üretim ve bakım tesislerinde kötü amaçlı yazılım tarama yapılandırması ve tarama araçlarına tarama günlüğü toplama gibi işlemleri gerçekleştirebilir.

Bir yönetim programı kullanılmadığında, yönetim bilgisayarları gerektiren geleneksel ürünlerden farklı olarak, kötü amaçlı yazılım model dosyalarının güncellenmesi ve günlüklerin görüntülenmesi İnternet'e ve tarama aracına bağlı genel amaçlı bir bilgisayar kullanılarak gerçekleştirilebilir. Yönetim bilgisayarları ayrı olarak hazırlanamadığında bile güvenlik önlemleri kolaylıkla uygulanabilir.

1. Çalıştırma yöntemi: Merkezi yönetim türü çalıştırma (merkezi yönetim modu)

Aşağıdaki talepler için uygundur:

  • Portable Security 2 birden fazla konumda çalıştırılabildiği için günlükleri genel merkezlerde (ana ofis) toplama ve kontrol etme
  • Birden fazla konumdaki tarama yapılandırmalarını birleştirme
  • Aynı kötü amaçlı yazılım model dosyasını birden fazla konuma uygulama

 

2. Çalıştırma yöntemi: Tarama aracı bağımsız çalıştırma (bağımsız mod)

Aşağıdaki talepler için uygundur:

  • Genel olarak tarama ve kaldırmayı kullanma
  • Bir yönetim bilgisayarı hazırlamadan kullanma
  • Tarama yapılandırmalarını merkezi olarak yönetmeye ihtiyaç duyulmaması

 


Sistem gereksinimleri

  Yönetim programı Tarama aracı
 
  • Windows XP Professional SP1 / SP2 / SP3 32bit
  • Windows Vista Business / Enterprise / Ultimate SP1 / SP2 32/64bit
  • Windows 7 Professional / Enterprise / Ultimate SP1 32/64bit
  • Windows 7 Home Basic / Home Premium SP1 64bit
  • Windows 8 Pro / Enterprise 32/64bit *1
  • Windows Server 2003 Standard / Enterprise SP2 / R2 SP2 32/64bit
  • Windows Server 2008 Standard / Enterprise SP2 32/64bit
  • Windows Server 2008 Standard / Enterprise R2 SP1 64bit
  • Windows Server 2012 Standard 64bit
 
 
 
İS
 
  • Windows XP Professional SP1 / SP2 / SP3 64bit
  • Windows XP Embedded SP1 / SP2 / SP3 32bit *2
  • Windows Embedded Standard 2009 32bit *2
  • Windows Embedded Standard 7 32bit/64bit
  • Windows Embedded POSReady 2009 32bit
  • Windows Embedded POSReady 7 32bit
  • Windows XP Professional for Embedded Systems SP1 / SP2 / SP3 32bit
  • Windows Vista for Embedded Systems SP1 / SP2 32bit
  • Windows 7 for Embedded Systems SP1 32bit / 64bit
  • Windows Server 2003 for Embedded Systems SP1 / SP2 32bit, R2 32bit
  • Windows Server 2008 for Embedded Systems 32bit/64bit, R2 64bit
İşlemci Her bir işletim sistemi* için gereken minimum sistem gereksinimleriyle aynıdır. Ayrıntılar için lütfen Benioku dosyasına başvurun.
Bellek Her bir işletim sistemi* için gereken minimum sistem gereksinimleriyle aynıdır. Ayrıntılar için lütfen Benioku dosyasına başvurun.
Gereken boş sabit disk alanı 300 MB 200 MB
Ekran çözünürlüğü 1024 x 768 veya üstü 640 x 480 veya üstü
Desteklenen diller MUI (İngilizce, Japonca) MUI (İngilizce, Japonca)

*1 Windows RT ve tablet terminallerine yüklenen Windows 8 desteklenmemektedir. *2 Bu işletim sistemleri Windows XP Professional sürümünün bileşen eklenmiş sürümleridir. İşletim sistemi bileşenleri müşteriler tarafından özelleştirildiğinde, yalnızca özelleştirilmiş ortamda ortaya çıkan ve Windows XP Professional sürümünde çoğaltılmayan sorunlar için destek sunamayabiliriz. *Trend Micro tarafından işletim sistemi desteğinin ve ürün geliştirmelerinin sonlandırılmasından dolayı desteklenen işletim sistemi ve sabit disk kapasitesi gibi sistem gereksinimlerinin içeriği bildirimde bulunmaksızın değiştirilebilir. En yeni bilgiler için bkz. http://go2.trendmicro.com/geoip/tmps2. *Portable Security 2, gerçek zamanlı tarama işlevine sahip değildir. *Portable Security 2 müşterilere yönelik veri depolama alanına sahip olmadığı için normal bir USB flash sürücüsü olarak kullanılamaz. *Portable Security 2 yönetim bilgisayarlarındaki kötü amaçlı yazılımları taramaz. *USB ile başlatılan taramada, tarama hedefi bilgisayarının yerel sabit diskinde bir günlük oluşturulur. *Windows 2000 USB'den taranabilir. Ancak, USB cihazlar ile başlatmayı desteklemiyorsa, EFI/UEFI kullanıyorsa, bir RAID ortamına sahipse, sabit disk MBR yerine GPT ile başlatılıyorsa veya sabit disk SCSI aracılığıyla bağlanmışsa, vb. bu sürüm desteklenmez.


Trend Micro Portable Security™'nin uygulanması sayesinde, İnternet'e bağlı olmayan uzak sistemlerde kötü amaçlı yazılımların etkili bir şekilde kontrolü gerçekleştirilebilir.

Aşağıda Trend Micro Portable Security™'yi kullanarak etkili bir şekilde kötü amaçlı yazılım kontrolü gerçekleştiren bazı müşteriler gösterilmiştir. (*Önceki sürümü (TMPS1.x) kullanan müşteriler)
 

HORIBA, Ltd.

İşletmeye genel bakış
Otomobil test sistemleri, bilimsel analizörler, ortam/süreç analizörleri, tıbbi analizörler, yarı iletken analizörler vb. üretir ve satar. Ölçüm/analiz cihazları sunarak çevre koruması, güvenlik, sağlık ve enerji problemleri gibi küresel problemlerde değişim görülmesine katkıda bulunur.

Kullanım
Gönderim öncesi inceleme


JEOL Ltd.

İşletmeye genel bakış
Hassas cihazlar tasarlayan, üreten ve satan; elektronik optik makineler ve analiz cihazları gibi elektronik analiz ekipmanları, ölçüm ve test ekipmanları gibi sanayi ekipmanları, yarı iletken ekipmanlar ve tıbbi cihazlar sağlayan bir firmadır. Sahip olduğu teknik kapasite sayesinde çeşitli ekipmanlar geliştirir ve pazara sunar.

Kullanım
Bakım ve destek sırasında kötü amaçlı yazılım kontrolü


Kanazawa University Hospital

İşletmeye genel bakış
Genel dahiliye, genel cerrahi, çocuk hastalıkları, üroloji, oftalmoloji, jinekoloji ve kadın doğum ve radyoloji gibi 31 bölüme sahip olan hastane kapsamlı sağlık hizmeti sunar. Üniversite ile iş birliği halinde araştırma ve eğitim etkinlikleri yönetir ve geleceğin tıp insanlarını yetiştirmeye çalışır.

Kullanım
Uzak terminallerde kötü amaçlı yazılım kontrolü


Komatsu Ltd.

İşletmeye genel bakış
İnşaat/maden makineleri, yardımcı araçlar (küçük makineler), orman makineleri ve sanayi makineleri imal eder ve satar

Kullanım
Uzak terminallerde kötü amaçlı yazılım kontrolü


NHK Spring Co., Ltd.

İşletmeye genel bakış
Süspansiyon yayları, otomobil koltukları, hassasiyet yayları, sabit disk sürücüsü süspansiyonları, sabit disk sürücüsü mekanizma elemanları, sanayi cihazları (kaynaklı ürünler, seramik ürünler, boru askıları, poliüretan ürünler, metal tabanlı baskılı devre levhaları, otomobil park sistemleri) ve güvenlik ürünleri üretir ve satar.

Kullanım
Uzak terminallerde kötü amaçlı yazılım kontrolü


NIKKISO CO., LTD.

İşletmeye genel bakış
Yüksek teknolojik kapasiteye sahip olmasıyla bilinen hassas cihaz üreticisidir. Şirket, yapay böbrek ve yapay pankreas gibi tıbbi cihazlar, aşırı ısıya dayanıklı/ultra hassas/kriyojenik kullanım için özel pompalar, termik/nükleer santraller için su şartlandırma sistemleri, yüksek/izotropik basınçlı baskı cihazları ve parça analizi cihazları üretir. Ayrıca, uçaklardaki yön değiştirme tertibatlarının kontrolüyle ilgili ürünü olan “Cascade”, yüksek bir pazar payına sahiptir.

Kullanım
Gönderim öncesi inceleme


Nippon COMSYS Corporation

İşletmeye genel bakış
NTT ile alakalı informatik ve telekomünikasyon mühendisliği, telekomünikasyon mühendisliği ve BT çözümleri gibi işleri idare eder

Kullanım
Uzak terminallerde (yapı yerindeki test bilgisayarları) kötü amaçlı yazılım kontrolü


Tokai University Hospital

İşletmeye genel bakış
Gelişmiş bir hastane ve bölgedeki tıbbı tedavi merkezleriyle fonksiyonel bir iş birliği halinde önemli bir bölge hastanesi olarak modern sağlık hizmetleri sunar. Ayrıca, gelişmiş bir acil tıp hizmetleri merkezi bulunan hastane, bir hava ambulansı vb. araçlar çalıştırarak Kanagawa Eyaletindeki acil bakım ihtiyaçlarına hızla karşılık verir.

Kullanım
Uzak terminallerde kötü amaçlı yazılım kontrolü


USHIO INC.

İşletmeye genel bakış
Optik uygulama ürünleri ve sanayi makineleri üretir, çeşitli işleri idare eder

Kullanım
Fabrikalardaki uzak terminallerde kötü amaçlı yazılım kontrolü (yabancı ülkeler dahil)


Wakayama eyalet ofisi

İşletmeye genel bakış
Eyaletin nüfusu 999.834'tür (1 Ağustos 2010 tahmini). Zengin bir doğaya sahip olan eyalet, mandalina, erik ve Japon hurması gibi tarımsal ürünlerin gönderiminde en yüksek hacme sahip eyaletler arasında yer almakla övünür. Tarihi değere sahip turizm kaynakları da zengindir. Bunlar arasında, 2004 yılında Dünya Mirası olarak kabul edilen Kii Dağları'ndaki Kutsal Yerler ve Hac Yolları da bulunur. Şu anda, eyalet ofisi ve eyalet sakinleri 2015 yılındaki Wakayama National Athletic Meet etkinliği için birlikte hazırlanmaktadır.

Kullanım
Uzak terminallerde kötü amaçlı yazılım kontrolü


YKK Business Support Inc.

İşletmeye genel bakış
YKK grubu şirketlerindeki iç ve dış ilişkiler, insan kaynakları, muhasebe ve bilişim sistemleri işlerini üstlenir

Kullanım
Kurumsal LAN'a bağlanmadan önce kontrol, kötü amaçlı yazılım bulaşmasından kurtarma


Yokogawa Field Engineering Service Corporation

İşletmeye genel bakış
Fabrikalarda ve tesislerde kurulan ölçü/kontrol ekipmanları gibi ölçü ekipmanlarının, elektrikli cihazların, yarı iletken toplam hizmetinin vb. verimli çalışmasını destekleyen ayrıntılı saha hizmeti ile teknik kapasitesine ve uzmanlığına dayalı olarak her bir sektördeki üretim sitelerini destekleyen güvenilir bakım hizmetleri sunar.

Kullanım
Bakım ve destek sırasında kötü amaçlı yazılım kontrolü


Sosyal Ortam

Bizimle iletişim kurun