Var god vänta...

Produkten har lagts till i kundvagnen.Se kundvagnen här
– Billigast på över 7000 artiklar i prisjakt!
– Sveriges bästa datorer i PC för ALLA 2011-2013!
– Telefonsupport & egen verkstad!
– Över 20 år i branschen!
DIN KUNDVAGN
TOTALT: 0:-
Töm kundvagnen

Var god vänta...

Annan Programvara

F-SECURE
FSEC Server Security Ren 2y -A-IN

F-SECURE FSEC Server Security Ren 2y -A-IN (FCSWSR2NVXAIN)

Artikelnr: FCSWSR2NVXAIN
2.599:-  [2.079,20 ex moms]
 
Köp
På lager i butik (Spånga): Ej i lager
Hos leverantören: 100+

På lager i butik:– Produkten finns för omgående leverans. Datorpaket har 1-3 dagars leveranstid.

Hos leverantören: Produkten finns på vårt centrallager, beställningsvara upp till 6 dagars leveranstid.

Ej i lager: Produkten finns inte på lager, obekräftad leveranstid.

Preliminärt datum: Produkten förväntas preliminärt angivet datum på centrallagret.

Kontakta oss för mer information: 08-445 77 70
Delbetalning
Betalningsalternativ:
Antal betalningar: 1
Månadskostnad: 2.698:-
Effektiv ränta: 56,61%
Kampanjavgift: 99:-
Adm.avgift / mån: 0:-
Totalbelopp: 2.698:-

Se vad din månadskostnad blir beroende på avbetalningsperiod

Kampanj:
Återbetalningstid: 36
Månadskostnad: 125,54
Läs mer
Skriv ut
Betygsätt
Tipsa en vän
289:- / mnd


Mer info
Beskrivning

Server Security
Server Security is our product for bigger companies with their own IT resources who wish to manage server security centrally.

IP ranges for Browsing protection - You can use the Trusted Hosts table to specify hosts (internal servers) that are considered trusted and safe to visit without consulting Security Cloud (previously known as Real-time Protection Network). The Trusted Hosts table has been added to Browsing Protection policies and table supports both IPv4 and IPv6 IP addresses and ranges.

Application whitelist for F-Secure Network filter - You can use the application whitelist to define commonly used applications as safe. F-Secure Network Filter will not monitor these applications. The whitelist supports full path and SHA-1 hash methods.

- Proactive Virus Threat Detection
- Heuristic Spam Analysis
- Spam Assassin

Även om vi gör vårt bästa för att ge relevant information, så är bilderna bara till för att ge ett generellt intryck, och själva varan behöver nödvändigtvis inte se ut precis som på bilden. Om det är skillnader mellan produktöverskrift, beskrivning och bild, så är det produktöverskriften som gäller. (tex. Pc:n kommer inte nödvändigtvis med monitor även om bilden visar det) Om något är oklart skicka en e-post till oss före du beställer! Vi förbehåller oss för tryckfel, ändringar av priser och specifikationer utan varsel.