...CyberCloud Prywatny oferuje dedykowane, bezpieczne i izolowane rozwiązanie chmurowe, idealne dla finansów, zdrowia i administracji.
Cechy :
- Pełna Izolacja : Dedykowane środowisko dla maksymalnego bezpieczeństwa.
- Wzmocnione Bezpieczeństwo : Szyfrowanie, zaawansowane zapory, uwierzytelnianie wieloskładnikowe.
- Całkowita Kontrola : Pełny dostęp do zarządzania konfiguracjami i bezpieczeństwem...
Korea Południowa, Seongnae-Ro 6-Gil, Gangdong-Gu, Seoul
2000
50-99
Od momentu powstania w 1996 roku, ECPlaza stała się liderem nr 1 w świadczeniu usług online i offline. Na podstawie marketingu eksportowego działamy nie tylko jako strona internetowa B2B, usługa EDI i doradztwo handlowe, ale także oferujemy usługi związane z handlem offline dla MŚP.
Dzięki globalnej sieci i wysokiej rozpoznawalności marki rozszerzamy nasze pole działalności na rynek światowy, aby...
... możesz dodać uwierzytelnianie wieloskładnikowe do swoich punktów wyjścia.
EPI może korzystać z technologii punktów wyjścia IBM, aby wykrywać próby dostępu do Twoich systemów i danych. Dzięki tym programom wyjściowym możesz zdecydować, czy zaakceptować, czy odmówić dostępu, zarejestrować te decyzje oraz wywołać odpowiednie działania.
...
- Uwierzytelnianie i uprawnienia użytkowników
- Przypisywanie użytkowników do ról serwera i bazy danych
- Bezpieczeństwo danych poprzez szyfrowanie i rejestrowanie (audyt)
- Modele przywracania bazy danych
- Tworzenie kopii zapasowych bazy danych i przywracanie danych
- Automatyzacja zadań administracyjnych
- Ostrzeżenia i powiadomienia
- Śledzenie dostępu
- Monitorowanie i obsługa błędów infrastruktury bazy danych
- Przegląd wymiany danych
Rodzaj szkolenia: Szkolenie w centrum szkoleniowym lub online
Język kursu: Niemiecki...
... urządzenie wielofunkcyjne A3, 45 stron na minutę, produkuje dokumenty o wyjątkowej jakości.
IM C4500 produkuje dokumenty kolorowe w wysokiej rozdzielczości: 1 200 x 1 200 dpi.
Jasny, bardzo responsywny i łatwy w użyciu panel sterowania o przekątnej 10,1 cala oferuje unikalne doświadczenie użytkownika.
Interfejs obsługuje uwierzytelnianie za pomocą identyfikatora (opcjonalnie), aby zapewnić bezpieczeństwo w Twojej firmie.
Korzystając z aplikacji Smart Device Connector, użytkownicy w firmie mogą drukować i skanować z telefonów komórkowych oraz...
...> Interfejs IP między siecią komputerową a urządzeniami magistrali terenowej RS485
> Zarządzanie 2 magistralami RS485, protokół VDIP do zarządzania do 120 czytnikami oraz protokół Apério do zarządzania do 15 zamkami Apério na magistralę
> Złącze RS232 do komunikacji z urządzeniem zewnętrznym
> Drugie gniazdo RJ45 z funkcją switch
> Uwierzytelnianie Radius (802.1X) oraz wsparcie dla protokołu SNMP
> Kontakt otwarcia pokrywy
> Zasilanie PoE (lub opcjonalne zewnętrzne)
> Obudowa z ABS
> Wys. 210 mm x Szer. 145 mm x Gł. 65 mm...
...PREMIUM STACJA ŁADOWANIA | WYPRODUKOWANA W EUROPIE
Standardowa Wallbox o mocy 11kW lub 22kW do Twojego domu – dostępna w trzech wariantach wyposażenia!
MOC KW
11 kW, 22 kW
LINIA WYPOSAŻENIA
charge-it gold (dodatkowo do silver) | DLM – RS485 – dostosowanie prądu ładowania do sieci, charge-it platin (dodatkowo do gold) | OCPP – DLM Cloud, charge-it silver | DC bezpieczeństwo – RCM typ B – oświetlenie LED – kabel ładujący 5m typ 2
DODATKI
DLM – dynamiczne zarządzanie obciążeniem, bez dodatków, RFID – uwierzytelnianie kartą...
... przechowywanych na serwerze firmy. Do tych działań należą:
- Szyfrowanie
- Aktualizacje
- Autoryzacja i uwierzytelnianie
- Zapora sieciowa
- Kopie zapasowe
Te środki zwiększają bezpieczeństwo serwera firmy i zapewniają, że dane klientów oraz informacje biznesowe są bezpieczne. Skrupulatne działania firmy w zakresie bezpieczeństwa serwera chronią zarówno reputację firmy, jak i zaufanie jej klientów.
Nexus to szybko rozwijająca się szwedzka firma, która opracowuje innowacyjne rozwiązania w zakresie tożsamości i bezpieczeństwa. Oferujemy urządzenia kodujące, a także odpowiednie karty i akcesoria. Zapewniamy zaufane tożsamości dla ludzi i rzeczy w świecie fizycznym i cyfrowym, przyczyniając się tym samym do budowy bezpiecznego społeczeństwa. Większość naszej technologii jest zintegrowana z rozwi...
... rozmiar ekranu dotykowego: 7 cali
Uwierzytelnianie użytkownika: Aplikacja mobilna lub interfejs użytkownika / Kod QR / Karta RFID / Logowanie hasłem
Informacje pomiarowe:
Prąd przeciążeniowy, niskie napięcie, prąd resztkowy, ochrona przed przepięciami, ochrona przed wyciekiem, zwarcie, przegrzanie itp.
... online, import i eksport pliku konfiguracyjnego
• Może klonować VLAN, adres MAC, serwer PPPoE
• Obsługuje WiFi 802.11b/g/n, WiFi AP i klienta AP
• Obsługuje metody szyfrowania WiFi, takie jak WEP, WPA, WPA2 i inne, wspiera
uwierzytelnianie RADIUS, funkcje filtrowania adresów MAC
• Obsługuje serwer DHCP APN/VPDN i klienta DHCP, powiązanie adresu MAC DHCP, DDNS, zaporę
i NAT DMZ host, QoS, statystyki ruchu, funkcje wyświetlania w czasie rzeczywistym
wskaźnika transmisji danych i inne. Obsługuje protokoły sieciowe TCP/IP, UDP, FTP, HTTP...
...dla smartfonów i tabletów
Pracownicy, goście i studenci mogą samodzielnie tworzyć karty identyfikacyjne za pomocą mobilnej aplikacji IDENTA Personalizacja na smartfonie (Android, iOS) lub alternatywnie na tablecie. Uwierzytelnianie użytkownika może odbywać się za pomocą kodu PIN. Spersonalizowane karty identyfikacyjne mogą być następnie wydrukowane na miejscu w punkcie wydawania identyfikatorów...
... własnoręcznego).
Uwierzytelnianie się w sieci (bezpieczniejsze niż prosta nazwa użytkownika i hasło).
Podpisywanie e-maili.
Można wybierać spośród dwóch typów urządzeń do podpisu cyfrowego.
Jest podobny do karty kredytowej z mikrochipem.
Używa się go za pomocą specjalnego czytnika podłączonego do komputera.> > Nie wymaga żadnej instalacji.
Jest przenośny.
Jak go uzyskać
Należy skontaktować się z działem handlowym king usług.
Aby poznać dane kontaktowe i zasady, wybierz swój region.
...Jestem tłumaczem przysięgłym języka rosyjskiego wpisanym na listę tłumaczy przysięgłych Ministra Sprawiedliwości pod numerem TP/61/12.- Tłumaczenia zwykłe i uwierzytelnione (przysięgłe) z języka rosyjskiego na polski oraz z języka polskiego na rosyjski.- Tłumaczenia ogólne, naukowe, prawnicze, ekonomiczne, reklamowe, dokumentacja i korespondencja handlowa, strony internetowe, inne.- Korekta lingwistyczna przetłumaczonych dokumentów oraz uwierzytelnianie tłumaczeń.Gwarantuję najwyższą jakość usług. Tłumaczenia wykonywane przeze mnie nie wymagają korekty lingwistycznej.
... patrole, PTI, kontrola dostępu, systemy antywłamaniowe... SafeWare integruje w swoich aplikacjach innowacyjne urządzenia, które zwiększają poziom bezpieczeństwa swoich rozwiązań, takie jak czytniki dowodów tożsamości, czytniki biometryczne, interfejsy WiFi, interfejsy LDAP, uwierzytelnianie oraz tablety z podpisem elektronicznym.
... ataków celuje w dostęp do Twoich klientów, pracowników lub partnerów. Wieloskładnikowe uwierzytelnianie (MFA lub 2FA) oferuje pełną ochronę.
° Popraw doświadczenie logowania swoich użytkowników
inWebo MFA zabezpiecza Twoje środowisko cyfrowe bez żadnych ograniczeń sprzętowych dzięki trybowi działania SaaS i wielu tokenom.
Oficjalne tłumaczenia zawodowe i usługi bezpośrednio z i do wszystkich języków świata, ważne w najlepszej cenie, niezawodnie i z prestiżem naszego wieloletniego doświadczenia dzięki wyróżniającym się partnerom.
- Tłumaczenie umów, porozumień, projektów inwestycyjnych
- Uwierzytelnianie dokumentów z Grecji i zagranicy
- Tłumaczenie stron internetowych oraz wszelkiego rodzaju tekstów
- Tłumaczenie...
...Artica Infrastructure Appliances, projekt open source dedykowany dla Proxy, reverse Proxy, Zapory... - Filtrowanie stron internetowych w http i SSL (z lub bez deszyfrowania) - Baza filtracji ponad 50 milionów adresów - Ochrona przed wirusami, złośliwym oprogramowaniem i ransomware - Uwierzytelnianie Active Directory NTLM/Kerberos - Rejestrowanie logów prawnych i generowanie statystyk...
Deltasystem kft jest już dobrze znany na Węgrzech jako integrator i operator systemów telekomunikacyjnych dostosowanych do potrzeb klientów. Deltasystem oferuje dodatkowe funkcje, dzięki którym firmy zyskują wielofunkcyjne zdalne zarządzanie, uwierzytelnianie dial-up, inteligentną telefonię IP, adaptery GSM, bramki faks-email, mobilne linie zapasowe szerokopasmowe oraz rozwiązania zabezpieczające...
... przedsiębiorstwa, jak i większe firmy oraz instytucje.
Engity umożliwia swoim klientom i ich użytkownikom bezpieczną autoryzację na różne sposoby, np. za pomocą hasła, bezhasłowo za pomocą linku, biometrycznie lub innymi metodami, takimi jak Single Sign-On, uwierzytelnianie wieloskładnikowe czy logowanie za pomocą konta firmowego lub społecznościowego. Dodatkowo Engity oferuje kilka przewag konkurencyjnych w porównaniu do głównie amerykańskich rywali, zobacz tutaj: https://engity.com/iam-product/.
Sieci, IT i telekomunikacja obejmują wszystkie obszary bezpieczeństwa IT - od zapór ogniowych i VPN po uwierzytelnianie, szyfrowanie i ochronę przed wirusami, a także konserwację i serwis systemów IT.
Opracowujemy indywidualne oprogramowanie do optymalizacji i rozszerzenia procesów biznesowych. Kluczowe aspekty: - Optymalizacja procesów biznesowych - Parametryzowane raporty na żywo dotyczące kluczowych wskaźników wydajności (KPI) - Zwiększenie efektywności i wydajności Dzięki zastosowaniu nowoczesnych technologii nasze oprogramowanie może być używane niezależnie od urządzenia (PC, tablet, smartfon itp.). Zdecentralizowane przechowywanie danych umożliwia uwierzytelnianie za pośrednictwem przeglądarki internetowej oraz dostęp z dowolnego miejsca.
Bezpieczeństwo treści, urządzenia zabezpieczające, dostawcy usług zabezpieczeń, oprogramowanie i sprzęt zabezpieczający, brama VPN, hasło, oprogramowanie uwierzytelniające, biometryka zachowań podczas pisania, oprogramowanie, rozwiązania zabezpieczeń, uwierzytelnianie, logowanie do sieci, dostęp do sieci, zarządzanie tożsamością, bezpieczeństwo IT, rozwiązania bezpieczeństwa IT, zamiennik hasła...
...Rozwiązania zabezpieczeń/Zapory/VPN; Programowanie; Rozwiązania Linux; Zapora/VPN; Filtrowanie treści/Antyspam; Uwierzytelnianie; BSI; Systemy telefonii VoIP Nasza kompetencja leży w planowaniu, rozwoju i wsparciu całego systemu IT, a nie tylko w zakupie pojedynczych komponentów. Optymalizacja i racjonalizacja organizacji przedsiębiorstwa, procesów operacyjnych oraz komunikacji są priorytetem. Z...
Konsultacje w zakresie bezpieczeństwa IT, BSI Podstawowa Ochrona, VPN, Zapora, Treść, Uwierzytelnianie, Wirus, Proxy, Sieć, Szyfrowanie, URL Bezpieczeństwo IT, Obsługa dużych środowisk bezpieczeństwa IT, Zapora, Check Point, RSA...