وTrusteer موبايل محرك المخاطر (MRE) يحمي المنظمات ضد استيلاء حساب المحمول والأجهزة النقالة ذات المخاطر العالية. تم الكشف عن استيلاء حساب المحمول عن طريق الربط بين العوامل الجهاز وخطر حساب المتنقلة عبر قنوات الإنترنت والهاتف المحمول، في الوقت الحقيقي، لتحديد قاطع النقالة محاولات احتيال القناة. خطر والكشف عن الأجهزة...
- الصفحة الرئيسية
- Windows
- البرامج الأمنية
البحث حسب الفئة
- أدوات المطورين
- ألعاب
- البرامج الأمنية
- البرامج الأمنية للشركات
- البرامج الخصوصية والتحكم في الوصول
- برامج الحماية من الفيروسات
- برنامج جدار الحماية
- رصد الأمن البرمجيات
- كيلوغرز
- مجموعات برامج أمن الإنترنت
- مدراء كلمة المرور
- مكافحة التجسس
- وفك تشفير البرمجيات
- البرامج السمعية
- البرمجيات وتطوير الشبكة
- السائقين
- السفر والملاحة البرمجيات
- العمل والمكتب البرمجيات
- القرص وملف البرنامج
- المتصفحات
- المنزل والأسرة البرمجيات
- اي تيونز آي بود والبرمجيات
- برامج الإنتاجية
- برامج الاتصالات
- برامج الفيديو
- برمجيات الإنترنت
- برمجيات التصميم الجرافيكي
- برمجيات الشبكات
- برنامج الصور الرقمية
- تحسينات سطح المكتب
- تربية والعلوم البرمجيات
- تسلية وهواية البرمجيات
- على الشاشة
- قرص دي في دي البرمجيات
- نظام المرافق
البرامج الشعبية
-
VPN Center 9 Aug 16
-
Lazesoft Recover My Password Home 31 Mar 17
-
Super Hide IP 21 Jan 15
-
iSunshare RAR Password Genius 21 Nov 14
-
NordVPN 4 Dec 15
-
ZoogVPN 12 Feb 17
-
Privatix 8 Mar 17
أعلى البرامج الأمنية إلى Windows
وTrusteer موبايل SDK يحمي تطبيقات الجوال الأم المنظمات عن طريق إجراء تحليل عوامل الخطر الجهاز وتوفير معرف الجهاز المحمول مستمر. Trusteer موبايل SDK بجمع عدة عوامل الخطر جهاز الهاتف النقال وتوفر لهم إلى التطبيق المحمول، وتمكين المنظمات لتقييد وظيفة التطبيق المحمول على أساس مستويات المخاطر. ويمكن أيضا أن توفر عوامل...
يوفر وTrusteer موبايل التطبيق للمستخدمين النهائيين مع متصفح الجوال آمن يضمن الوصول إلى شبكة الإنترنت الآمن. تم الكشف عن مواقع وهمية والهجمات رجل في الشرق عن طريق متصفح المحمول بشكل آمن ويمنعون المستخدمين النهائيين من الوصول إلى موقع للاحتيال. وتجمع عوامل الخطر الجهاز وقدم إلى موقع على شبكة الإنترنت للمنظمة ومحرك...
وTrusteer جرائم الإنترنت منع العمارة تمكن المنظمات لحماية موظفيها وعملائها ضد التهديدات المتقدمة والهجمات المستهدفة. حلول Trusteer منع هجمات البرامج الضارة والتصيد، ووقف استيلاء الحساب والاحتيال حساب جديد، والتخفيف من مخاطر الاحتيال المحمول. البحث Trusteer تحليل مستمر من تهديد ذكي جمعتها عشرات الملايين من نقاط النهاية...
وتطبيق إدارة Trusteer (TMA) هو الإبلاغ وتكوين وحدة التحكم على شبكة الإنترنت للعملاء Trusteer ل. فرق أمن تكنولوجيا المعلومات والاحتيال تستخدم TMA لإدارة جميع المنتجات والخدمات Trusteer نشر والتبصر في طبيعة التهديدات. TMA تمكن المنظمات لرصد وإدارة التنبيهات للتنفيذ على الصحة الأمن نقطة النهاية والبرامج الضارة وهجمات...
CodeMixer-Blue 170414
وجزء آخر من مجموعات CodeMixer. CodeMixer هو وسيلة سهلة لاستخدام البرمجيات لترميز الوثائق الشخصية التي تريد الحفاظ مأمن من زملائك، زوجة أو الأطفال. CodeMixer هو مجموعة من البرامج موقف وحده مثل CodeMixer الأحمر، CodeMixer-الأزرق. كل برنامج CodeMixer يمكن استخدامها لترميز وثيقة الشخصية بشكل فردي أو يمكنك مزجها معا....
وحتى وقت قريب، كان حجب الجغرافي متاحة فقط للشركات الكبيرة مع جدران الحماية الأجهزة المتطورة وباهظة الثمن. الآن، جدار حماية جيو يسمح لك أن يكون ذلك على الكمبيوتر المكتبي الخاص بك، وكمبيوتر محمول، أو حتى على الملقم الرئيسي. وبمجرد وضع القواعد حجب الجغرافية، عليك أن تكون محمية من الوصول إلى الأراضي التي قمت بتحديدها...
وحتى وقت قريب، كان حجب الجغرافي متاحة فقط للشركات الكبيرة مع جدران الحماية الأجهزة المتطورة وباهظة الثمن. الآن، جدار حماية جيو يسمح لك أن يكون ذلك على الكمبيوتر المكتبي الخاص بك، وكمبيوتر محمول، أو حتى على الملقم الرئيسي. وبمجرد وضع القواعد حجب الجغرافية، عليك أن تكون محمية من حتى الوصول عن طريق الخطأ في الأراضي التي...
ونرحب بكم استخدام "USB القرص الثابت لوك"، يمكنك نسخ هذا البرنامج إلى قرص USB قابل للتشغيل، واستخدام قرص USB، وكنت قد حصلت على مفتاح من جهاز الكمبيوتر الخاص بك، وجعل القرص الصلب الخاص بك تصبح القفل وUSB الخاص بك القرص تصبح مفتاح، يمكنك استخدام مفتاح لقفل القفل الخاص بك في أي وقت، بعد أن حبسها إذا كنت بدء تشغيل جهاز...
TransAuth Agent 1.0.0.22
ووفقا لفيريزون 2013 التهديد تقرير المشهد، أخذت 76٪ من الاختراقات شبكة الاستفادة من أوراق اعتماد المستخدم ضعيفة (اسم المستخدم / كلمة المرور). وبعض المنظمات نفذت بالفعل أو بدأ تنفيذ متعدد عامل مصادقة، ولكن أكثر كثير يتجنبون ذلك بسبب التكلفة والتعقيد، وفقدان الإنتاجية وإزعاج من الحلول التقليدية. وهذا هو مشكلة كبيرة....
البحث حسب الفئة
- أدوات المطورين
- ألعاب
- البرامج الأمنية
- البرامج الأمنية للشركات
- البرامج الخصوصية والتحكم في الوصول
- برامج الحماية من الفيروسات
- برنامج جدار الحماية
- رصد الأمن البرمجيات
- كيلوغرز
- مجموعات برامج أمن الإنترنت
- مدراء كلمة المرور
- مكافحة التجسس
- وفك تشفير البرمجيات
- البرامج السمعية
- البرمجيات وتطوير الشبكة
- السائقين
- السفر والملاحة البرمجيات
- العمل والمكتب البرمجيات
- القرص وملف البرنامج
- المتصفحات
- المنزل والأسرة البرمجيات
- اي تيونز آي بود والبرمجيات
- برامج الإنتاجية
- برامج الاتصالات
- برامج الفيديو
- برمجيات الإنترنت
- برمجيات التصميم الجرافيكي
- برمجيات الشبكات
- برنامج الصور الرقمية
- تحسينات سطح المكتب
- تربية والعلوم البرمجيات
- تسلية وهواية البرمجيات
- على الشاشة
- قرص دي في دي البرمجيات
- نظام المرافق
البرامج الشعبية
-
VPN Zoom Portable 30 Dec 14
-
SurfEasy VPN 31 Jan 15
-
Free BitLocker Manager 10 Dec 14
-
Hideman 25 Jan 15
-
Kerio VPN Client (64-bit) 25 Jan 15
-
Proxy Mask 2 Dec 18
-
iSumsoft RAR Password Refixer 10 Jan 17