G Data Internet Security / Total Protection
Czy ma ktoś info kiedy zmiany w interfejsie ? bo ten co jest to już jest dość długo bo od 2014 roku ?
Odpowiedz
Dobry UXowiec w PL zarabia ok 10-15 tys netto. Do tego kilku frontendów którzy zarabiają między 10 a 20 tys netto. Dla firmy zmiany w gui to wywalanie hajsu w błoto Smile
Odpowiedz
Skoro program jest dobry to po co zmiany w interfejsie ?.
Ale .... ..... w sumie mogliby zmienić na nowszy / odświeżyć interfejs... Smile
MD + WHHL
Odpowiedz
Bo ludzie kupują oczami Wink
Odpowiedz
Może i kupują oczami. Ale ci co znają markę G Data to nie kupują oczami - tylko kierują się rozumem bo to dobry produkt . Sam kiedyś miałem i chwalę Smile
MD + WHHL
Odpowiedz
Najnowszy test: Gdata Internet Security 2024

[Aby zobaczyć linki, zarejestruj się tutaj]


Właśnie zainstalowałem.
Mnie interfejs nie przeszkada, nawet lubię takie `surowe` okienka.
Mamy sporo opcji do konfiguracji, jest interaktywny i pyta się co chcemy zrobić z plikiem, a nie leci z automatu. Firewalla jeszcze nie dotykałem, ale z tego co widzę można tworzyć własne reguły.
W menu sporo opcji, a wszystko pod ręką i na wierzchu.

Potestuję m-c i jak mi podejdzie to go wezmę : 139,99 zł  na 20m-cy, na 2 urządzenia + 2mobilne.
Odpowiedz
( 5 godzin(y) temu)Slonwporcelanie napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Najnowszy test: Gdata Internet Security 2024

[Aby zobaczyć linki, zarejestruj się tutaj]


Właśnie zainstalowałem.
Mnie interfejs nie przeszkada, nawet lubię takie `surowe` okienka.
Mamy sporo opcji do konfiguracji, jest interaktywny i pyta się co chcemy zrobić z plikiem, a nie leci z automatu. Firewalla jeszcze nie dotykałem, ale z tego co widzę można tworzyć własne reguły.
W menu sporo opcji, a wszystko pod ręką i na wierzchu.

Potestuję m-c i jak mi podejdzie to go wezmę : 139,99 zł  na 20m-cy, na 2 urządzenia + 2mobilne.

Taki wygląd jest dla mnie najlepszy do użytku. Przypomina mi stare Gui od Aviry

[Aby zobaczyć linki, zarejestruj się tutaj]

Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: rogacz, 3 gości