What is the translation of " A CHECK POINT " in English?

Examples of using A check point in Hungarian and their translations into English

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Financial category close
  • Programming category close
  • Official/political category close
  • Computer category close
A Check Point.
The Check Point Blog.
Két új,a kisvállalatok egyedi biztonsági igényeit kielégítő berendezéssel bővítette a Check Point 700 sorozatú célhardvereit.
Has announced two new additions to the Check Point 700 Series appliances, both addressing the unique security needs of small businesses.
A Check Point kiberbiztonsági cég vizsgálata szerint….
According to the Check Point security research firm….
A Liquid Machines technológia részét képezi a Check Point jövőbeni termékcsomagjainak és lehetővé teszi a dokumentumok biztonságos megosztását.
The Liquid Machines technology will be part of Check Point's future product suite and will enable secure sharing of documents.
A Check Point kutatói elemezték a leggyakrabban kihasznált cyber sérülékenységeket is.
Researchers of Check Point also analyzed the most operated vulnerabilities.
A ZoneAlarm Free Antivirus+ Firewall egy agresszív lépés a Check Point Software segítségével, amely két legkeresettebb biztonsági funkciót ötvözi a PC-ket.
ZoneAlarm Free Antivirus+ Firewall is an aggressive move by Check Point Software to combine two of the most sought after security features every PC should have.
A Check Point a jelen felvásárlásnak köszönhetően tovább bővíti széleskörű adatvédelmi portfólióját.
The acquisition, completed today, will broaden Check Point's extensive data security portfolio.
Nagyon örülünk annak, hogy új termékeinket éstechnológiáinkat a piac lelkesedéssel fogadta,” mondta Gil Shwed, a Check Point Software Technologies alapítója és elnök-vezérigazgatója.
We are very pleased with the acceptance and enthusiasm surroundingour new products and technologies in the marketplace,” said Gil Shwed, founder, chairman and chief executive officer at Check Point Software Technologies.
Nagyra értékeljük a Check Point együttműködését, melynek alapján együtt tudtunk működni, hogy ezen problémákat megértsük és ellenlépéseket tegyünk.
We appreciate Check Point's partnership as we have worked together to understand and take action on these issues.
Check Point biztonsági mérnöki egy fejlett 3 napos tanfolyam, amely megtanítja, hogyan lehet hatékonyan építeni, módosítani,telepíteni és hibáztatni a Check Point biztonsági rendszereket a Gaia operációs rendszeren.
Check Point Security Engineering is an advanced 3-day course that teaches how to effectively build, modify,deploy and troubleshoot Check Point Security systems on the Gaia OS.
A Check Point biztonsági szakemberei a múlt héten felfedeztek egy Judy nevű kártevőt, amely a számítások szerint legalább 36,5 millió androidos készüléket fertőzött meg.
Researchers at Check Point identified Judy, an auto-clicking adware which could have infected as many as 36.5 million Android devices.
Nincsenek biztonságban személyes adataink a fényképezőgépeinkben sem- ezt a Las Vegas-i Defconhekkerkonferencián demonstrálta sikerrel Eyal Itkin, a Check Point Software Technologies kiberbiztonsági kutatója.
We don't have any personal data in our cameras, too- Eyal Itkin,a cybersecurity researcher at Check Point Software Technologies, successfully demonstrated at the Defcon hacker conference in Las Vegas.
A Check Point kutatása azt is kimutatta, melyek voltak 2016 decemberében a leggyakoribb, mobil eszközöket megtámadó rosszindulatú programok- az Android eszközök elleni támadások továbbra is jóval gyakoribbak, mint az iOS elleniek.
Check Point's research also revealed the most prevalent mobile malware during December 2016, and once again attacks against Android devices were significantly more common than iOS.
A Security Center használatával nem csupán a Microsofttól kaphat javaslatokat, hanem olyanpartnerek meglévő megoldásaiból is, mint a Check Point, a Tenable és a CyberArk, a jövőben pedig további integrációk is várhatók.
Use Security Center to receive recommendations not only from Microsoft butalso from existing solutions from partners such as Check Point, Tenable and CyberArk, with many more integrations coming.
Ugyancsak tartalmazza a Check Point véleményvezéreinek szakértő elemzéseit, melyek segítik a szervezeteket a jelen és a közeljövő komplex, ötödik generációs cyber-támadásainak megértésében, és az azokra való felkészülésben.
It also includes analysis from Check Point's thought leaders, to help organisations understand and prepare themselves for today's and tomorrow's complex threat landscape.
UTM berendezéseink és Software Blade architektúránk különböző biztonsági funkciók egyetlen gateway-ben való egyesítésével teszi lehetővé ügyfeleink számára meglévő infrastruktúrájuk kiaknázását, miközben megteremti az alapokat ajövőbeni bővítésekhez,” mondta Juliette Rizkallah, a Check Point Software Technologies globális marketing vezetője.
Our UTM appliances and Software Blade Architecture benefit customers by unifying multiple security functions onto a single gateway, allowing them to leverage their existing infrastructure and add futureprotections as needed,” said Juliette Rizkallah, head of global marketing at Check Point Software Technologies.
Dinamikus Software Blade architektúrája révén a Check Point biztonságos, rugalmas és egyszerű megoldásokat kínál, amelyek teljes mértékben testre szabhatóak, és így pontosan megfelelnek bármely szervezet vagy környezet biztonsági igényeinek.
With its dynamic Software Blade architecture, Check Point delivers secure, flexible and simple solutions that can be fully customized to meet the exact security needs of any organization or environment.
Biztonságuk érdekében, a szervezeteknek fejlett fenyegetésekkel szembeni védelmet kell alkalmazniuk hálózataikon, végpontjaikon és a mobil eszközkön, annak érdekében, hogy már a fertőzés előtti szakaszban megtudják állítani a rosszindulatú programokat: erre példa a Check Point SandBlast™ Zero-Day Protection and Mobile Threat Prevention megoldása.”.
To counter this range of exploits, organizations need advanced threat prevention measures on networks, endpoints and mobile devices to stop malware at the pre-infection stage,such as Check Point's SandBlast™ Zero-Day Protection and Mobile Threat Prevention solutions, to ensure that they are secured.
Ugyancsak tartalmazza a Check Point véleményvezéreinek szakértő elemzéseit, melyek segítik a szervezeteket a jelen és a közeljövő komplex, ötödik generációs cyber-támadásainak megértésében, és az azokra való felkészülésben.
It also includes expert analysis from Check Point's thought leaders, to help organizations understand and prepare themselves for today's and tomorrow's complex fifth-generation cyber-attacks and threats.
A Check Point sydney-i konferencián Tomer Teller neves izraeli biztonsági szakértő arról beszélt, hogyan elemezte a 2009 júniusában egy iráni nukleáris telepen“bevetett” Stuxnet férget és milyen tapasztalatokat szerzett azzal kapcsolatban.
At Check Point's Sydney conference this week,Check Point Israel security evangelist, Tomer Teller, said he analysed the code of the Stuxnet worm, which was used to take control of a nuclear facility in Iran in June, 2009.
NSS Labs Group Firewall Test- A Check Point volt az egyetlen vállalat, amely az NSS Labs független tűzfal tesztjén, biztonsági hatékonyságban 100%-os teljesítményt ért el és ezzel egyetlenként szerezte meg az NSS Labs ajánlását annak előzetes jelentésében.
NSS Labs Group Firewall Test- Check Point was the only vendor to pass the NSS Labs independent Firewall Group Test, achieving 100 percent in security effectiveness and earning the only“Recommend” rating in the initial comparative review.
A Check Point Software Blade architektúráján alapuló Application Control blade bármely Check Point biztonsági gateway-ről egyetlen klikkeléssel aktiválható, így lehetővé téve a szervezetek számára már meglévő infrastruktúrájuk valódi használatát.
Based on Check Point's Software Blade architecture, the Application Control blade can be activated with a single click on any Check Point security gateway, enabling organizations to leverage their existing infrastructure.
A biztonsági jelentés összefoglalja a Check Point kutatói által 2018 során megfigyelt, legfontosabb cyber-támadási trendeket; jelentős növekedést mutat ki azon támadás típusok terén, melyeket úgy terveztek, hogy a vállalati biztonsági csapatok észlelési szintje alatt maradjanak.
The second instalment of the 2019 Security Reportreveals the key cyber-attack trends observed by Check Point researchers during 2018, and shows the significant growth in stealthy, complex attacks designed to stay below the radar of enterprise security teams.
Ugyanakkor a Check Point kutatói arról is beszámoltak, hogy a cyber-bűnözők továbbra is célba veszik a Microsoft Windows Server 2003(CVE-2017-7269), illetve az Oracle Web Logic(CVE-2017-10271) szerverek javítatlan biztonsági réseit, amikor vállalati hálózatokat támadnak meg.
Researchers of Check Point also note that cybercriminals continue to operate open server vulnerabilities Microsoft Windows Server 2003 Oracle WebLogic(CVE-2017-7269) and(CVE-2017-10271) for attacks to corporate networks.
A ThreatCloud épít a biztonsági gateway-ekben tárolt, a Check Point kutatásokból, valamint az iparági malware információforrásokból származó, fenyegetésekkel kapcsolatos adatokra is, így az ügyfelek gyorsan reagálhatnak az új fenyegetésekre és megvédhetik hálózataikat a máskülönben rejtve maradó támadások ellen.
ThreatCloud leverages Check Point's large installed base of security gateways, Check Point research and industry malware feeds enabling customers to quickly adapt their security response to new threats and protect their networks against threats that otherwise would go undetected.
Annak ellenére, hogy a Check Point kutatói csak februárban fedezték fel, gyorsan vált széles körben használttá, ami azt mutatja, hogy a hackerek az Android mobil eszközöket a nagyvállalati biztonsági rendszerek gyengeségének és potenciálisan kifizetődő célpontoknak tekintik.
Despite only being discovered by Check Point researchers in February, it has rapidly become commonly used; indicating hackers view Android mobile devices as weak spots in enterprise security and as potentially high reward targets.
Az új blade integrálja a Check Point egyedülálló UserCheck technológiáját, ami az alkalmazottakat is bevonja a javítási folyamatokba és lehetővé teszi a rendszergazdák számára az alkalmazások használatának kockázatok és felhasználói igények alapján történő testre szabását.
The new blade integrates Check Point's unique UserCheck technology to engage employees in the decision-making process and enables IT administrators to tailor application usage policies.
Az új blade tartalmazza a Check Point egyedülálló UserCheck technológiáját is, aminek köszönhetően az alkalmazottak is a döntéshozatal részeseivé válnak, miközben lehetővé teszi a rendszergazdák számára az alkalmazások használatával kapcsolatos biztonsági előírások testre szabását.
The new blade integrates Check Point's unique UserCheck technology to engage employees in the decision-making process and enables IT administrators to tailor application usage policies.
A Check Point megoldásainak értékesítését, integrálását és szervizelését 88 országban több mint 2200 Check Point partnerből álló hálózat végzi; ügyfelei közt megtalálható a Fortune 100 vállalatok 100%-a, valamint különböző méretű vállalatok és szervezetek tízezrei.
Check Point solutions are sold, integrated and serviced by a network of more than 2,200 Check Point partners in 88 countries and its customers include 100% of Fortune 100 companies and tens of thousands of businesses and organizations of all sizes.
A Check Point 700 Series többi tagjával együtt, az új 770-es és 790-es nagyvállalati szintű fenyegetések elleni védelmet nyújt a rosszindulatú programok, a veszélyes alkalmazások és weboldalak ellen, miközben teljeskörű ellenőrzést tart fenn a hálózati forgalom és a berendezések használata felett.
Along with the rest of the Check Point 700 Series, the new 770 and 790 appliances provide enterprise-grade threat prevention against malware, dangerous applications and websites, while maintaining full control over network traffic and application usage.
Results: 95, Time: 0.0189

Word-for-word translation

Top dictionary queries

Hungarian - English