Lettore di Smart Card iOS 2016-12-28 06:16:28
iOS lettore di smart card è un dispositivo di archiviazione che supportano la capacità di trasferimento dei dati per il cross-platform tra Windows e iOS. In passato, i lettori di smart card sono ...
Mobile Security iOS 2016-12-28 06:19:19
iOS mobile Armatura di chiave iOS mobile Armatura di chiave hanno hardware RSA 1024 / 2048bit algorism e soddisfare il requisito di sicurezza della firma digitale. E 'anche il supporto AES 2 ...
Impronta digitale iOS 2016-12-28 06:16:17
Chiave Certificazione iOS di impronte digitali iOS Certificazione impronta digitale della chiave è una memoria esterna per iPhone iPad. La chiave built-in elemento di sicuro e conforme alla cert ...
iOS Fingerprint Security 2016-12-28 10:28:27
iOS e PC impronte digitali della chiave di crittografia iOS e PC impronte digitali chiave di crittografia è una nuova generazione di chiave di crittografia per cross-platform tra Windows e iOS. ...
Dispositivi indossabili Sicurezza 2016-12-28 06:16:01
dispositivi indossabili, come smartwatchs o inseguitori di fitness permettono alle persone registrano le informazioni del loro corpo, come ritmo, pressione arteriosa, frequenza cardiaca o posizion ...
Smart Home Security 2016-12-28 06:15:48
applicazione casa intelligente permette alle persone di controllare a distanza le apparecchiature di casa, come le luci, serrature, condizioni di aria, frigoriferi o telecamere IP attraverso lo sm ...
Robot di sicurezza 2016-12-28 06:15:55
I robot sono diventati una parte indispensabile della produzione automatizzata a causa del rialzo degli oggetti. Sempre più industrie manifatturiere utilizzano robot per sostituire le persone per ...
Sicurezza Sanità 2016-12-28 06:15:42
Mentre lo sviluppo di Internet of Things (IoT), servizio di Teleassistenza è stato implementato nella nostra vita. servizio di teleassistenza può trasmettere lo stato in tempo reale di persone che ...
POS System Security 2016-12-28 06:15:30
Punto Vendita Sicurezza (POS) L'evento sicurezza delle informazioni di sistema POS attaccante non è raro. Gli hacker rubano informazioni o carta di credito personale informazioni dei clienti ...
MPOS Sicurezza 2016-12-28 06:14:49
Mobile POS Security Lo sviluppo di dispositivi mobili ha promosso la nascita di MPOS (mobili Point-of-Sale). POS può essere utilizzato su dispositivi mobili come smartphone e tablet. La maggior p ...
POS Sicurezza 2016-12-28 06:14:42
Medical POS Sicurezza sistema POS di mobile Nurse stazione consente ai medici e infermieri in grado di connettersi al database del server di ospedale via wireless per acquisire i dati dei pazient ...
Industria 4.0 2016-12-28 10:27:26
Mentre lo sviluppo di Internet of Things (IoT), sistema POS deve essere più potente, più connesso, più intelligente e più ricca per soddisfare Industry 4.0. Nel processo di produzione, la catena d ...
autenticazione personale 2016-12-28 06:14:08
autenticazione identità Dal social software (es. Facebook e Twitter) per i motori di ricerca (es. Google e Yahoo), dallo shopping on-line (es. Amazon e Taobao) per Cloud Storage (es. Dropbox, Goo ...
Dati Personali di sicurezza 2016-12-28 10:08:59
Identificare protezione delle informazioni Come l'ampliamento del campo di applicazione di informatizzazione, sia nel lavoro o nella vita quotidiana siamo abituati a memorizzare le nostre inf ...
Asset Sicurezza 2016-12-28 06:14:22
Dispositivo di gestione e controllo Sia nel nostro lavoro o la vita quotidiana, desktop, laptop, smartphone o tablet sono strumento indispensabile. La maggior parte dei documenti riservati aziend ...
Protezione dei dati personali 2016-12-28 06:13:41
Non importa l'archivio dati nel computer, telefoni intelligenti o nuvola, ci sono sempre molte vulnerabilità di sicurezza. Se si memorizza la vostra privacy in questi luoghi, vi è il rischio d ...
Firma mobile 2016-12-28 06:13:23
Nell'era della mobilità, limitata dalla e-segno sul desktop è stato gradualmente inadeguata. Poiché alcuni manager che hanno la firma autorità non sempre rimanere di fronte alla scrivania, il ...
Pagamenti sicuri per cellulari 2016-12-28 06:13:17
mobile Payment applicazione di pagamento mobile permette telefoni intelligenti diventano uno strumento di pagamento. Non abbiamo bisogno di portare sempre con carta di credito o in contanti per e ...
Mobile Security Banking 2016-12-28 06:13:10
Servizi bancari per smarthpone I dispositivi mobili come smartphone e tablet PC consente agli utenti il log-in banca online per controllare conto, trasferire ed effettuare il pagamento, sempre ...
Mobile Security di impronte digitali 2016-12-28 06:13:04
Biometria fa riferimento a parametri relativi alle caratteristiche umane, come le impronte digitali, contorno del viso, voce o iris, ecc Attraverso queste caratteristiche per identificare l'id ...
autenticazione identità 2016-12-28 06:12:23
Attraverso l'istituzione di autorità di certificazione (CA), siamo in grado di rafforzare il livello di sicurezza per l'e-Applicazioni di imprese o organizzazioni come E-Sign, e-supply cha ...
Enterprise Data Protection 2016-12-28 06:12:40
I documenti riservati delle imprese potrebbero essere perdite a causa di modi diversi, come hacker o rubati da parte dei dipendenti. Per proteggere i documenti riservati, le imprese hanno bisogno ...
Gestione comportamento 2016-12-28 06:12:55
Comportamento Gestione e Controllo I dipendenti 'negligenza intenzionale o malintenzionato potrebbe rubare rende la perdita di dati riservati o perdite. Come gestire in modo efficiente e dipe ...
Controllo di Gestione Patrimoniale 2016-12-28 06:12:08
Asset Management e Controllo Nell'era di informatizzazione, IT patrimoniale (es. Database e dei file di sistema, ecc) e l'entità del risparmio (es. Computer e apparecchiature per le comun ...
Secure Mobility 2016-12-29 10:51:27
L'accesso mobile da smartphone e tablet è opera modo sempre viene fatto per entrambe le aziende e criminali. Le informazioni sensibili, inclusi i dati dei titolari delle carte, nomi utente e p ...
Gestione privilegiata 2016-12-29 10:51:16
Le soluzioni di gestione privilegiati consentono di proteggere, controllo e audit account privilegiati, fornendo un accesso adeguato attraverso flussi di lavoro automatizzati, basati su policy. L ...
Accesso identità 2016-12-29 10:51:03
Identity & Access Mantenere il proprio rete sicura facendo in modo che le persone giuste e solo le persone giuste hanno accesso solo le giuste risorse è il lavoro di Identity and Access Manag ...
Crittografia di protezione dei dati 2016-12-29 10:50:51
Protezione dei dati e crittografia I dati sensibili è costantemente a rischio di perdita, furto, e l'esposizione. La rapida proliferazione di dispositivi mobili dotati di grandi capacità di s ...
Comunicazione sicura 2016-12-28 06:10:27
Sulla scia di uscire di smart phone, telefonata non è l'unico modo di comunicare per telefono cellulare. Comunichiamo anche da Apps, trasmettere la voce e l'immagine attraverso internet. A ...
Protezione dati personali 2016-12-28 06:10:20
Applicazioni mobili come Facebook, wechat o YouTube è diventato il più importante strumenti di vita e le informazioni di origine per la maggior parte delle persone. A volte, queste applicazioni po ...