وTrusteer موبايل SDK يحمي تطبيقات الجوال الأم المنظمات عن طريق إجراء تحليل عوامل الخطر الجهاز وتوفير معرف الجهاز المحمول مستمر. Trusteer موبايل SDK بجمع عدة عوامل الخطر جهاز الهاتف النقال وتوفر لهم إلى التطبيق المحمول، وتمكين المنظمات لتقييد وظيفة التطبيق المحمول على أساس مستويات المخاطر. ويمكن أيضا أن توفر عوامل...
- الصفحة الرئيسية
- Trusteer
- البرامج الأمنية
البرامج الشعبية
-
Trusteer Apex 22 Nov 14
-
Trusteer Apex 10 Dec 14
-
Trusteer Rapport 10 Dec 14
-
Trusteer Pinpoint Account Takeover (ATO) Detection 10 Dec 14
-
Trusteer Pinpoint Malware Detection 10 Dec 14
-
Trusteer Rapport 22 Nov 14
-
Trusteer Mobile Risk Engine 10 Dec 14
يجب أن يكون البرامج الأمنية إلى Trusteer
Trusteer Apex 1.0
وTrusteer ئام يمنع التصيد ومان في متصفح (MitB) هجمات البرمجيات الخبيثة. عن طريق شبكة تضم أكثر من 30 مليون النهاية في جميع أنحاء العالم، Trusteer بجمع المعلومات الاستخباراتية حول الهجمات الفعالة تصيد المعلومات والبرمجيات الخبيثة ضد المنظمات في جميع أنحاء العالم. Trusteer ئام ينطبق الخوارزميات السلوكية لمنع هجمات التصيد...
Trusteer Apex 1.0
خيارات متقدمة البرمجيات الخبيثة، سرقة المعلومات تمكن تراجع جداول التخطيط السنوية والهجمات التي تستهدف الشركات. ناقلات العدوى الرئيسية هي استغلال نقاط الضعف تطبيق وخطط الهندسة الاجتماعية التي تؤدي إلى تركيب البرمجيات الخبيثة المباشر. البرمجيات الخبيثة المتقدمة تلتف القائمة السوداء التوقيعات والسلوكيات الخبيثة....
وTrusteer جرائم الإنترنت منع العمارة تمكن المنظمات لحماية موظفيها وعملائها ضد التهديدات المتقدمة والهجمات المستهدفة. حلول Trusteer منع هجمات البرامج الضارة والتصيد، ووقف استيلاء الحساب والاحتيال حساب جديد، والتخفيف من مخاطر الاحتيال المحمول. البحث Trusteer تحليل مستمر من تهديد ذكي جمعتها عشرات الملايين من نقاط النهاية...
وتطبيق إدارة Trusteer (TMA) هو الإبلاغ وتكوين وحدة التحكم على شبكة الإنترنت للعملاء Trusteer ل. فرق أمن تكنولوجيا المعلومات والاحتيال تستخدم TMA لإدارة جميع المنتجات والخدمات Trusteer نشر والتبصر في طبيعة التهديدات. TMA تمكن المنظمات لرصد وإدارة التنبيهات للتنفيذ على الصحة الأمن نقطة النهاية والبرامج الضارة وهجمات...
يوفر وTrusteer موبايل التطبيق للمستخدمين النهائيين مع متصفح الجوال آمن يضمن الوصول إلى شبكة الإنترنت الآمن. تم الكشف عن مواقع وهمية والهجمات رجل في الشرق عن طريق متصفح المحمول بشكل آمن ويمنعون المستخدمين النهائيين من الوصول إلى موقع للاحتيال. وتجمع عوامل الخطر الجهاز وقدم إلى موقع على شبكة الإنترنت للمنظمة ومحرك...
وTrusteer موبايل محرك المخاطر (MRE) يحمي المنظمات ضد استيلاء حساب المحمول والأجهزة النقالة ذات المخاطر العالية. تم الكشف عن استيلاء حساب المحمول عن طريق الربط بين العوامل الجهاز وخطر حساب المتنقلة عبر قنوات الإنترنت والهاتف المحمول، في الوقت الحقيقي، لتحديد قاطع النقالة محاولات احتيال القناة. خطر والكشف عن الأجهزة...
والاستيلاء Trusteer رأس الدبوس حساب كشف (PPATO) يحمي المواقع على شبكة الإنترنت ضد استيلاء الحساب والمعاملات الاحتيالية. PPATO تعزز الرؤية Trusteer لدورة حياة الاحتيال للكشف بدقة الوصول الجنائي لحساب العميل. أنه يرتبط بصمات الجهاز الجديد والمخادعة، وحوادث في الوقت الحقيقي التصيد والبرامج الضارة الوصول إلى حساب المصابة...
وTrusteer رأس الدبوس الكشف عن البرامج الضارة يكشف بدقة الأجهزة والبرمجيات الخبيثة المصابين ويحدد كل من طبيعة التهديد والخطر لأنها تمثل للمنظمة. منظمات تتلقى تنبيهات حول الأجهزة المصابة البرمجيات الخبيثة الوصول إلى مواقعها على شبكة الإنترنت ويمكن أن تتخذ بسرعة إجراءات لمنع الاحتيال المحتملة. ويتم تغذية البرمجيات...
Trusteer Rapport 1.0
وTrusteer ئام يمنع التصيد ومان في متصفح (MitB) هجمات البرمجيات الخبيثة. عن طريق شبكة تضم أكثر من 30 مليون النهاية في جميع أنحاء العالم، Trusteer بجمع المعلومات الاستخباراتية حول الهجمات الفعالة تصيد المعلومات والبرمجيات الخبيثة ضد المنظمات في جميع أنحاء العالم. Trusteer ئام ينطبق الخوارزميات السلوكية لمنع هجمات التصيد...
البرامج الشعبية
-
Trusteer Mobile Risk Engine 10 Dec 14
-
Embedded Security Library for Native Mobile Apps 10 Dec 14
-
Trusteer Apex 10 Dec 14
-
Trusteer Cybercrime Prevention Architecture 10 Dec 14
-
Trusteer Mobile App (Secure Browser) 10 Dec 14
-
Trusteer Pinpoint Malware Detection 10 Dec 14
-
Trusteer Pinpoint Account Takeover (ATO) Detection 10 Dec 14