iOS Smart Card Reader 2016-12-28 06:16:28
iOS lecteur de carte à puce est un dispositif de stockage qui prennent en charge les données capacité de transfert pour le cross-plateforme entre Windows et iOS. Dans le passé, les lecteurs de ca ...
iOS Mobile Security 2016-12-28 06:19:19
iOS mobile Signature Key iOS Clé de signature mobile ont le matériel RSA 1024 / 2048bit algorism et répondre à l'exigence sécuritaire de la signature numérique. Elle soutient également AES 2 ...
Authentification par empreintes digitales iOS 2016-12-28 06:16:17
iOS empreintes digitales clé de certification iOS Fingerprint Certification Key est un périphérique de stockage externe pour iPhone iPad. La clé intégrée dans l'élément sécurisé et conforme ...
iOS Fingerprint Security 2016-12-28 10:28:27
iOS & PC Fingerprint Encryption Key iOS & PC Fingerprint Encryption Key est une nouvelle génération de clé de cryptage pour multi-plateforme entre Windows et iOS. Non seulement un disque ...
Dispositifs de sécurité Wearable 2016-12-28 06:16:01
dispositifs Wearable tels que smartwatchs ou trackers de remise en forme permettent aux gens d'enregistrer les informations de leur corps, tels que le rythme, la pression artérielle, la fréque ...
Smart Home Security 2016-12-28 06:15:48
application maison intelligente permet aux gens à distance contrôlent l'équipement de la maison tels que les feux, les serrures, les conditions atmosphériques, des réfrigérateurs ou des caméra ...
Sécurité Robot 2016-12-28 06:15:55
Les robots sont devenus une partie indispensable de la production automatisée en raison de la montée de l'IdO. De plus en plus d'industries de fabrication utilisent des robots pour remplac ...
sécurité des soins de santé 2016-12-28 06:15:42
Comme le développement de l'Internet des objets (IdO), le service de télésoins a été mis en œuvre dans notre vie. service de téléassistance peut transmettre le statut en temps réel des personn ...
Système de sécurité POS 2016-12-28 06:15:30
Point de Vente (POS) de sécurité L'événement de sécurité de l'information du système POS attaquant est pas rare. Les pirates volent infos ou carte de crédit Les informations personnelles ...
mPOS sécurité 2016-12-28 06:14:49
Mobile POS sécurité Le développement de l'appareil mobile a favorisé la naissance de mPOS (mobiles Point-of-Sale). POS peut être utilisé sur les appareils mobiles tels que les téléphones inte ...
POS sécurité 2016-12-28 06:14:42
Médical Sécurité POS système d'encaissement de la station d'infirmière mobile permet aux médecins et les infirmières peuvent se connecter la base de données du serveur de l'hôpital vi ...
Industrie 4.0 2016-12-28 10:27:26
Comme le développement de l'Internet des objets (IdO), le système de point de vente doit être plus puissant, plus connecté, plus intelligent et plus riche en fonction de l'industrie 4.0. D ...
authentification personnelle 2016-12-28 06:14:08
authentification de l'identité De logiciels sociaux (ex. Facebook et Twitter) pour les moteurs de recherche (ex. Google et Yahoo), des boutiques en ligne (ex. Amazon et Taobao) pour Cloud Sto ...
Personal Information Security 2016-12-28 10:08:59
Identifier la protection des renseignements Comme l'expansion du champ d'application de l'informatisation, que ce soit dans notre travail ou la vie quotidienne nous stockons habituell ...
Asset Security 2016-12-28 06:14:22
Gestion et contrôle périphérique Que ce soit dans notre travail ou la vie quotidienne, les ordinateurs de bureau, ordinateurs portables, téléphones intelligents ou tablettes sont l'outil indi ...
Protection des données personnelles 2016-12-28 06:13:41
Peu importe le magasin de données dans les ordinateurs, les téléphones intelligents ou des nuages, il y a toujours beaucoup de failles de sécurité. Si vous stockez votre vie privée dans ces endroi ...
Signature mobile 2016-12-28 06:13:23
À l'ère de la mobilité, limitée par e-signe sur les postes de travail a été progressivement insuffisante. Parce que certains gestionnaires qui ont le pouvoir de signature ne seront pas toujour ...
Paiements sécurisés mobiles 2016-12-28 06:13:17
mobile Payment application de paiement mobile permet aux téléphones intelligents deviennent un outil de paiement. On n'a pas besoin de toujours porter la carte de crédit ou en espèces pour ef ...
Mobile Banking Security 2016-12-28 06:13:10
Les services bancaires mobiles Les appareils mobiles tels que les téléphones intelligents et les tablettes PC permet aux utilisateurs se connectent dans la banque en ligne pour vérifier compte, t ...
Fingerprint Mobile Security 2016-12-28 06:13:04
La biométrie fait référence à des mesures liées aux caractéristiques humaines telles que les empreintes digitales, contour du visage, de la voix ou de l'iris, etc. Grâce à ces caractéristiques ...
authentification de l'identité 2016-12-28 06:12:23
Grâce à la création de l'autorité de certification (CA), nous pouvons renforcer le niveau de sécurité pour les applications électroniques des entreprises ou des organisations telles que E-Sign ...
Enterprise Data Protection 2016-12-28 06:12:40
documents confidentiels Les entreprises pourraient être de fuite en raison de différentes façons, comme les pirates ou volés par les employés. Pour protéger les documents confidentiels, les entrep ...
Gestion du comportement 2016-12-28 06:12:55
Comportement de gestion et de contrôle Les employés «faute involontaire ou malveillant pourrait voler rend la perte de données confidentielles ou de fuite. Comment gérer efficacement et les emplo ...
Contrôle de gestion d'actifs 2016-12-28 06:12:08
Asset Management & Control À l'ère de l'informatisation, IT actif (ex. Base de données et les fichiers système, etc.) et l'entité actif (ex. Les ordinateurs et les équipements de ...
Secure Mobility 2016-12-29 10:51:27
L'accès mobile à partir des smartphones et des tablettes est la façon de travailler de plus en plus se fait pour les deux sociétés et les criminels. Les informations sensibles, y compris les d ...
gestion Privileged 2016-12-29 10:51:16
Les solutions de gestion privilégiés permettent de sécuriser, contrôler et auditer les comptes privilégiés en fournissant un accès approprié à travers automatisés, les flux de travail basés sur d ...
Accès Identité 2016-12-29 10:51:03
Identity & Access Garder votre réseau sécurisé en veillant à ce que les bonnes personnes et que les bonnes personnes ont accès à seulement les bonnes ressources est le travail d'Identity ...
Encryption Data Protection 2016-12-29 10:50:51
Protection des données et de chiffrement Les données sensibles sont constamment à risque de perte, de vol, et l'exposition. La prolifération rapide des appareils mobiles avec de grandes capac ...
Communication sécurisée 2016-12-28 06:10:27
Dans le sillage de sortir des téléphones intelligents, un appel téléphonique est pas la seule façon dont les gens communiquent par téléphone cellulaire. Nous communiquons également par les applica ...
Protection des renseignements personnels 2016-12-28 06:10:20
Applications mobiles tels que Facebook, WeChat ou Youtube est devenu l'outil de la vie et de l'information la plus importante source pour la plupart des gens. Parfois, ces applications pop ...