Kontaktieren Sie uns |Aufstellungsort-Diagramm

Nach Hause » Produkt -Verzeichnis »

Mitglied seit dem
Gesamt 20586 Produkte
POS Systemsicherheit

POS Systemsicherheit 2016-11-28 07:18:48

Point of Sales (POS) Sicherheit Die meisten der Industrie in den Bereichen Handel, Dienstleistung oder ein Lebensmittelgeschäft, die das POS-System als Kasse Werkzeuge verwenden. Verbraucher verw ...

mPOS Sicherheit

mPOS Sicherheit 2016-11-28 07:18:37

mPOS (mobile Point of Sale) ist ein Smartphone, Tablet oder dedizierten Wireless-Gerät, das die Funktionen eines Kassen oder elektronische POS-Terminal führt. mPOS Implementierungen erlauben Trans ...

POS-Sicherheit

POS-Sicherheit 2016-11-28 07:18:30

Medical POS Sicherheit Es gibt viele medizinische Einrichtungen haben POS oder mPOS System, wie Mobile Nurse Station im Einsatz. Da die medizinischen Einrichtungen eine große Anzahl von Patienten ...

Industrie 4.0

Industrie 4.0 2016-11-28 07:18:15

Mit Blick auf den Trend des Internet der Dinge (IoT) haben industrielle Anwendungen begonnen, eine Vielzahl von Technologien zu integrieren und hatte eine neue industrielle Revolution, die die Ent ...

Personenauthentifizierung

Personenauthentifizierung 2016-11-28 07:17:51

Identitätsauthentifizierung Die Kommunikation oder Cloud-Storage-Software wie Facebook, Twitter, Dropbox oder Google Drive, diese wir verwendeten Software. Ihre gemeinsame Identität Authentifizie ...

Personal Information Protection

Personal Information Protection 2016-11-28 07:17:40

Identifizieren von Information Protection Unsere Identifizierung Informationen wie Name, Geburtsdatum, ID-Nummer, Jobs oder Kontaktinformationen wurden in dem System gespeichert sind, wenn wir An ...

Asset Security

Asset Security 2016-11-28 07:17:24

Device Management & Control Heutzutage macht Informationstechnologie Vielzahl von Geräten für uns verwendet werden, wie Desktop, Laptop, Handy und Tablet. Wir sind es gewohnt in diesen Geräte ...

Schutz von personenbezogenen Daten

Schutz von personenbezogenen Daten 2016-11-28 07:17:14

Datenschutz Von Regierung persönlich tun ein Geheimnis zu haben braucht schützen, Wenn wir jemals beobachtet werden, versehentlich oder nicht, können wir unsere Daten verbergen, indem sie richtig ...

Handy-Signatur

Handy-Signatur 2016-11-28 07:16:59

Um weitere Informationen oder offizielle Dokumente aus verschiedenen Nutzer mobile Geräte beschäftigen, müssen viele Agenturen ein Werkzeug der digitalen Signatur zu billigen oder täglichen Prozes ...

Secure Mobile Payments

Secure Mobile Payments 2016-11-28 07:16:47

Mobiles Bezahlen Heute erwarten die Menschen Geld ohne echte Kreditkarten ausgeben, aber die sichere Elemente in mobile Geräte statt einbetten. Die Benutzer werden nicht zu Karten Stau im Portemo ...

Mobile Banking Sicherheit

Mobile Banking Sicherheit 2016-11-28 07:16:36

Mobile Banking Cyber-Angriffe auf Banken könnten Kunden die Begeisterung dämpfen für Dinge online oder mit ihrem Handy zu bezahlen. Viele Banken versuchen, E-Commerce und Mobile Payment-Projekte ...

Fingerabdruck-Mobile Security

Fingerabdruck-Mobile Security 2016-11-28 07:16:26

Mobile Payment auch einen Zahlungsdienst genannten mobilen Geräten und durch integrierte Lösung von OTG Key mit Funktion Fingerabdruck-Identifikation für mobilen Geldtransfer. Mobile Payment ist a ...

Identitätsauthentifizierung

Identitätsauthentifizierung 2016-11-28 07:15:55

bieten können unsere Kunden E-Sign, E-Bereitstellung Kette, E-Verbrauch und E-Commerce zu verwenden würde sichergestellt werden, dass: eine Unterschrift, Vertrag oder andere Unterlagen zu solchen ...

Enterprise Data Protection

Enterprise Data Protection 2016-11-28 07:15:41

Datenschutz Die meisten Unternehmen verloren ihre vertraulichen Eigenschaften können von Hackern, ehemalige Mitarbeiter oder Menschen geleckt werden, die in erhalten interessiert sind. Informatio ...

Verhaltensmanagement

Verhaltensmanagement 2016-11-28 07:15:29

Verhalten Management & Control Mit Blick auf die zunehmenden Bedrohungen der Informationssicherheit, 'S Enterprise-Security-Lösungen bieten eine sichere und effiziente IT-Umgebung Unterne ...

Asset-Management Control

Asset-Management Control 2016-11-28 07:15:15

Asset Management & Control Durch IT-Asset-Management und Kontrolle können Unternehmen die Vermögenswerte nach dem Arbeitsprozess und den Wert der Vermögenswerte, zu klassifizieren und dann di ...

PC Fingerabdruck-Sicherheit

PC Fingerabdruck-Sicherheit 2016-11-28 07:14:59

PC Fingerabdruck-Encryption Key PC Encryption Key ist eine Datei und Ordner-Verschlüsselung USB-Hardware-Schlüssel für Windows-basierte OS PC. Durch den Sicherheitschip eingebettet ist, ermöglich ...

Fingerabdruck-Identifizierungs-Karte

Fingerabdruck-Identifizierungs-Karte 2016-11-28 07:14:44

Fingerabdruck-Identifizierungs-Access Card Fingerabdruck-Identifizierungs-Access Card ist die allgemeine Zugangskarte des Fingerabdrucksensors integriert. Der Unterschied ist, dass NFC-Sensor du ...

Encryption Key

Encryption Key 2016-11-28 07:14:32

Android und PC Encryption Key Android und PC Encryption Key ist ein Verschlüsselungshardwareschlüssel speziell Design für Android-OS-Smartphones und Windows OS PC. Es ermöglicht Ihnen, Ihre Datei ...

Handy-Fingerabdruck-Sicherheit

Handy-Fingerabdruck-Sicherheit 2016-11-28 07:14:20

Android und PC Fingerabdruck-Encryption Key Verwenden Sie Fingerabdruck-Identifikation und Sicherheitschip bringt Ihnen die Sicherheit mobiler Anwendungen und macht auch Ihr mobiles Gerät zusätzl ...

Mobilkommunikationssicherheit

Mobilkommunikationssicherheit 2016-11-28 07:13:55

Sichere Kommunikation Da Internet allgegenwärtig ist, nimmt Voice over IP Markt traditionellen Platz der Telekommunikation. Allerdings wird die übertragene Stimme einfach abgehört oder verdrahtet ...

Identifizierung Sicherheit

Identifizierung Sicherheit 2016-11-28 07:13:45

Viele Apps benötigen persönliches Konto zu verwenden, wie Kommunikation, Spiele, Bank- oder Kundendienst Apps anmelden. Wenn wir das Konto registriert haben wir bereits die Datenschutzinformatione ...

Mobile Data Protection

Mobile Data Protection 2016-11-28 07:13:31

Datenschutz Sicherheits-Chip Embedded-Technologie erlaubt es, die Mobiltelefone in den sichersten Sicherheits Telefon verwandelt. Er kann das Telefon die Daten durch AES 256bit Hardware-Verschlü ...

Mobile Payment Sicherheit

Mobile Payment Sicherheit 2016-11-28 07:13:20

Authentifizierung, Signatur, Zahlung Mobile Anwendungen wie Mobile Payment, Online-Übertragung oder Handy-Signatur, usw. sind die Zukunft der Mobilität. Wenn diese Anwendungen nicht auf starken S ...

Speichermodul

Speichermodul 2016-11-28 07:12:47

Das Speichermodul von Authentifizierung Speicher-Hardware-Sicherheitsmodul (AS-HSM) kann verwendet werden, um den Zugang von Plug-in zur Steuerung Typ oder eingebettete Speichertyp. Das Plug-in-Ty ...

Secure Module

Secure Module 2016-11-28 07:12:33

Die Secure Module von Authentifizierung Speicher-Hardware-Sicherheitsmodul (AS-HSM) integriert den zertifizierten sicheren Chip, sicheren Element eingebettet. Es ist für die Sicherheitsoperation w ...

Cross Platform

Cross Platform 2016-11-28 07:12:21

Authentifizierung Speicher-Hardware-Sicherheitsmodul (AS-HSM), vor allem durch das Steuermodul, Secure Module und Speichermodul. Es ist kompatibel mit Windows, Mac OS, Linux, iOS und Android OS. ...

Kontroll Modul

Kontroll Modul 2016-11-28 07:12:08

Das Steuermodul des Authentifizierung Speicher-Hardware-Sicherheitsmodul (AS-HSM) verwendet den selbst entwickelten Controller. Es ist die Haupt-Controller-IC für Komponenten, Datenspeicherung, Ve ...

Secure Element

Secure Element 2016-11-28 07:11:43

UART / I2C / SPI-Schnittstelle Neben dem USB und SD / MMC, dass die Schnittstelle für große Datenmengen zu übertragen, USB-OTG-Controller haben auch Schnittstellen, die für die Kommunikation mit ...

Embedded-Flash

Embedded-Flash 2016-11-28 07:11:30

eFlash und Logik-Prozess OTG-Controller verwendet Logikprozess und Embedded-Speicher-Prozess die beiden Arten der Produktion. Die Steuerung durch die Logik-Verfahren hergestellt ist niedrigen Ko ...

<< 41 42 43 44 45 46 47 48 49 50 >>