Fale Conosco |Mapa do Site

Casa » Diretórios do Produto » SUNPROTECTED TECHNOLOGY CORP.

Desde mensagem 2017-12
SUNPROTECTED TECHNOLOGY CORP.
Total 32 produtos dentro SUNPROTECTED TECHNOLOGY CORP.
Mostrar : 30 Itens
iOS Smart Card Reader

iOS Smart Card Reader 2016-12-28 06:16:28

iOS leitor de cartão inteligente é um dispositivo de armazenamento que apoiar a capacidade de transferência de dados para plataforma cruzada entre Windows e iOS. No passado, os leitores de cartõe ...

iOS Mobile Security

iOS Mobile Security 2016-12-28 06:19:19

iOS móvel Key Assinatura iOS chave de assinatura móvel tem hardware RSA 1024 / 2048bit algorism e cumprir a exigência seguro da assinatura digital. Ele também suporta AES de 256 bits algorism pa ...

Autenticação de impressão digital iOS

Autenticação de impressão digital iOS 2016-12-28 06:16:17

Key Certificação iOS Fingerprint iOS Fingerprint Chave de Certificação é um dispositivo de armazenamento externo para iPad iPhone. A chave built-in elemento de segurança e conforma a certificaçã ...

iOS Fingerprint Segurança

iOS Fingerprint Segurança 2016-12-28 10:28:27

iOS e PC Fingerprint Encryption Key iOS e PC Fingerprint chave de criptografia é uma nova geração de chave de criptografia para cross-platform entre Windows e iOS. Não só um disco iOS OTG mas ta ...

Dispositivos de Segurança Wearable

Dispositivos de Segurança Wearable 2016-12-28 06:16:01

dispositivos portáteis, tais como smartwatchs ou rastreadores de fitness permitir que as pessoas gravar as informações do seu corpo, como ritmo, pressão arterial, frequência cardíaca ou locais na ...

Smart Security Início

Smart Security Início 2016-12-28 06:15:48

aplicação de casa inteligente permite que as pessoas de controle remoto do equipamento da casa, tais como luzes, fechaduras, condições do ar, refrigeradores ou câmaras IP através do smartphone e i ...

Segurança Robot

Segurança Robot 2016-12-28 06:15:55

Robots tornaram-se uma parte indispensável da produção automatizada por causa da ascensão da Internet das coisas. Mais e mais indústrias transformadoras usar robôs para substituir as pessoas para ...

Segurança Saúde

Segurança Saúde 2016-12-28 06:15:42

Como o desenvolvimento da Internet das Coisas (Internet das coisas), serviço de Teleassistência foi implementado em nossa vida. serviço de tele-assistência pode transmitir o status em tempo real d ...

POS Sistema de Segurança

POS Sistema de Segurança 2016-12-28 06:15:30

Ponto de Venda (POS) Segurança O caso de POS atacante sistema de segurança da informação não é incomum. Hackers roubam informações pessoais ou cartão de crédito dos clientes através de invadir o ...

MPOs Segurança

MPOs Segurança 2016-12-28 06:14:49

POS Móvel Segurança O desenvolvimento de dispositivo móvel promoveu o nascimento de MPOs (móvel Point-of-Sale). POS pode ser usado em dispositivos móveis, como smartphones e tablets. A maioria si ...

POS Segurança

POS Segurança 2016-12-28 06:14:42

Medical POS Segurança sistema POS da Estação enfermeira Mobile permite que médicos e enfermeiros pode conectar o banco de dados de servidor do hospital via wireless para adquirir os registros de ...

indústria 4.0

indústria 4.0 2016-12-28 10:27:26

Como o desenvolvimento da Internet das Coisas (Internet das coisas), sistema POS deve ser mais poderoso, mais conectados, mais inteligente e mais rico para atender Indústria 4.0. No processo de fa ...

Autenticação pessoal

Autenticação pessoal 2016-12-28 06:14:08

autenticação de identidade A partir de software social (ex. Facebook e Twitter) para os motores de busca (ex. Google e Yahoo), de compras on-line (ex. Amazonas e Taobao) para a nuvem de armazenam ...

Segurança da Informação Pessoal

Segurança da Informação Pessoal 2016-12-28 10:08:59

Identificação Proteção de Informações À medida que o alargamento do âmbito da informatização, seja em nosso trabalho ou na vida diária, geralmente armazenam nossas informações pessoais, como nome ...

Segurança de ativos

Segurança de ativos 2016-12-28 06:14:22

Dispositivo de Gestão e de Controlo Se no nosso trabalho ou vida diária, desktops, laptops, smartphones ou tablets são ferramenta indispensável. A maioria dos documentos confidenciais de negócios ...

Protecção de Dados Pessoais

Protecção de Dados Pessoais 2016-12-28 06:13:41

Não importa o armazenamento de dados em computadores, telefones inteligentes ou em nuvem, há sempre muitas vulnerabilidades de segurança. Se você armazenar sua privacidade nestes lugares, há o ris ...

Assinatura móvel

Assinatura móvel 2016-12-28 06:13:23

Na era da mobilidade, limitada por e-sinal em áreas de trabalho tem sido gradualmente inadequada. Porque alguns gestores que têm autoridade de assinatura não vai ficar sempre na frente da mesa, o ...

Pagamentos Seguros móveis

Pagamentos Seguros móveis 2016-12-28 06:13:17

mobile Payment aplicação de pagamento móvel permite que os telefones inteligentes se tornar uma ferramenta de pagamento. Nós não precisamos sempre levar cartão de crédito ou dinheiro para fazer o ...

Mobile Banking Segurança

Mobile Banking Segurança 2016-12-28 06:13:10

Banco móvel Os dispositivos móveis, como smartphones e tablet PC permite que os usuários fazem login bancária on-line para verificar a conta, transferir e fazer o pagamento, a qualquer hora em qu ...

Fingerprint Mobile Security

Fingerprint Mobile Security 2016-12-28 06:13:04

Biometria refere-se a métricas relacionadas com características humanas, tais como impressões digitais, contorno facial, voz ou da íris, etc. Através destas características para identificar a iden ...

autenticação de identidade

autenticação de identidade 2016-12-28 06:12:23

Através do estabelecimento de Autoridade Certificadora (AC), podemos reforçar o nível de segurança para os E-Aplicações de empresas ou organizações, tais como E-Sinal, Corrente E-Supply, E-Consumo ...

Proteção de dados corporativos

Proteção de dados corporativos 2016-12-28 06:12:40

documentos confidenciais das empresas "pode ​​ser a fuga devido às diferentes formas, tais como hackers ou roubados por funcionários. Para proteger os documentos confidenciais, as empresas pr ...

Gestão de comportamento

Gestão de comportamento 2016-12-28 06:12:55

Comportamento de Gestão e Controle Os funcionários «negligência intencional ou poder roubo malicioso faz com que a perda de dados confidenciais ou vazamento. Como gerir de forma eficiente e funci ...

Controlo de Gestão de Ativos

Controlo de Gestão de Ativos 2016-12-28 06:12:08

Gestão e Controle de Ativos Na era da informatização, IT activo (ex. Base de dados do sistema e arquivos, etc) e de ativos entidade (ex. Computadores e equipamentos de comunicações, etc) são as m ...

Mobilidade segura

Mobilidade segura 2016-12-29 10:51:27

acesso móvel a partir de smartphones e tablets é o caminho trabalho cada vez mais é feito para ambas as empresas e os criminosos. informações sensíveis, incluindo os dados do titular do cartão, no ...

Gestão privilegiada

Gestão privilegiada 2016-12-29 10:51:16

As soluções de Gestão privilegiados permitir-lhe assegurar, controlar e auditar contas privilegiadas, fornecendo acesso adequado através de fluxos de trabalho automatizados, baseados em políticas ...

identidade de Acesso

identidade de Acesso 2016-12-29 10:51:03

Identidade e Acesso Mantendo a sua rede segura, garantindo que as pessoas certas e apenas as pessoas certas tenham acesso apenas aos recursos certos é o trabalho de Gerenciamento de Identidade e ...

Criptografia de Protecção de Dados

Criptografia de Protecção de Dados 2016-12-29 10:50:51

Proteção e Criptografia de dados dados sensíveis é constantemente em risco de perda, roubo, e exposição. A rápida proliferação de dispositivos móveis com grandes capacidades de armazenamento e mu ...

Comunicação segura

Comunicação segura 2016-12-28 06:10:27

Na esteira de sair de telefones inteligentes, chamada de telefone não é a única maneira de as pessoas se comunicam por telefone celular. Também nos comunicamos por Apps, transmitir voz e imagem at ...

Proteção de Informações Pessoais

Proteção de Informações Pessoais 2016-12-28 06:10:20

Aplicativos móveis, tais como Facebook, WeChat ou Youtube tornou-se a mais importante fonte ferramentas de vida e informações para a maioria das pessoas. Às vezes, esses aplicativos aparecer a men ...

1 2