Accueil
 > search far

Documents connexes en vedette » le chiffrement de fichiers


Transferts sécurisé de gros fichiers sur Internet en utilisant YouSendIt
Un problème de plus en plus avec des présentations électroniques multimédias riches est la taille du fichier leur augmentation. Les fichiers de données, en

le chiffrement de fichiers  de l'utilisateur, y compris le chiffrement SSL pour les transferts de données, S / MIME pour les notifications,   et CGT cryptage 128 bits en option pour une protection encore plus forte. Aussi disponible   est une option «Straight Through Processing» qui permet aux utilisateurs de recevoir un fichier   car il est chargé par l'émetteur. Fichiers eux-mêmes peut être protégé par mot   et le cryptage de fichier MD5 est disponible. Toutes les fonctionnalités de sécurité ci-dessus   peut Pour en savoir plus
PGI/ERP - Production non-linéaire
Au sens premier du terme, un progiciel de gestion intégrés (PGI ou encore ERP en anglais) est un ensemble d’applications qui automatisent les tâches des services de Finance et Ressources h...
Start evaluating software now
Pays:

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documents connexes » le chiffrement de fichiers


Le CyberAngel: Récupération portable et File Encryption All-in-One
Technologies concernées ont pris le CyberAngel dans nos laboratoires pour tester pour notre cote d'acceptabilité. Il a travaillé comme annoncé, et avait plus de

le chiffrement de fichiers  par un cryptage fort. Le lecteur sécurisé est une unité logique protégé par un chiffrement fort où vous pouvez mettre toutes vos informations confidentielles et classifiées. Durant le processus d'installation, vous êtes invité à sélectionner un algorithme de chiffrement à utiliser pour protéger votre lecteur sécurisé. Les choix possibles sont:     Rijndael 128 bits     Rijndael 256 bits     Blowfish 128 bits     Blowfish 448 bits     Twofish 128 bits     Twofish 256 Pour en savoir plus
Demande Single-Sign On: Netegrity, Securant ou Evidian?
Comme les failles de sécurité deviennent de plus en plus fréquentes, ce qui réduit l'accès des utilisateurs aux systèmes back-end et les applications Web sans

le chiffrement de fichiers  sont augmentés. Technology         et le marché Genesis         Initialement, les produits de sécurité Web protégé uniquement les URL, la création de mots de passe         être transmis via Secure Sockets Layer (SSL), un protocole de chiffrement intégré         pour les navigateurs Web. Au début, pendant tout premiers stades du Web,         cela suffisait, depuis un large éventail d'applications d'entreprise Web-enabled         n'existait pas. Pour en savoir plus
Network Associates espoirs de raviver la flamme
Bien que le marché de la sécurité a explosé, Network Associates, Inc. (NAI) sera probablement afficher une perte pour FY'99. Cependant, ne vous attendez pas le

le chiffrement de fichiers  Bien que Phil Zimmerman, le créateur         de PGP, et maintenant Senior Fellow à Network Associates, est clairement un pionnier         dans son domaine, nous croyons que PGP sera durement touchée par un certain nombre de va-et-vient         nouveaux produits de chiffrement de bureau qui commencent à arriver sur le marché.          vendeur         Prédictions Déclenchée         par un marché de la sécurité chaude qui ne se réchauffe à chaque Pour en savoir plus
Le AS/400 vous emmène en toute sécurité où vous voulez aller
Cet article sur les fonctionnalités intégrées de sécurité du système AS/400 initialement paru dans le magazine de démonstration du Midrange Computing, Juin 2000

le chiffrement de fichiers  à exporter des lois, le cryptage 128 bits add-on est disponible         seulement aux États-Unis et au Canada. AS/400         Serveur SSL Add-On modules de chiffrement Taille             de fournisseur d'accès Crypto produit             Nom 40             les bits 5769-AC1 56             les bits 5769-AC2 128             les bits 5769-AC3 chiffrement du client         produits existent également afin que les clients Pour en savoir plus
Clients des stratégies de gestion de la relationDeuxième partie: Création de votre stratégie
système de CRM peut augmenter vos profits et de fidéliser la clientèle en rationalisant vos processus et d'offrir de meilleurs produits et services de qualité

le chiffrement de fichiers  de l'informatique ce que le numéro un des projets de développement de logiciels de raison échouer et de se dire «absence d'exigences», plus précisément, l'absence de bonnes conditions. Ne pas comprendre les besoins des utilisateurs peuvent se traduire par des fonctionnalités insuffisantes. C'est généralement le résultat de la participation des usagers et l'implication insuffisante. Bien que le système est en cours d'élaboration pour servir l'utilisateur, la plupart des gens d'affaires sont Pour en savoir plus
Avez-vous besoin d'un système de gestion de contenu?
Comprendre ce que signifie la gestion de contenu est la première étape pour déterminer comment une solution conviendra à votre entreprise. En raison de l

le chiffrement de fichiers  dollars et en choisissant le bon fournisseur ou le système est vital, cette décision peut être intimidant. Le terme gestion de contenu : Qu'est-ce que cela signifie gestion de contenu est une phrase que vous entendez partout ces jours-ci. Les entreprises affirment qu'ils «font de gestion de contenu et les vendeurs disent qu'ils vendent des logiciels de gestion de contenu. Les gens qui entendent parler de la gestion de contenu pensent souvent sur la façon de créer un site web. Les textes, images, Pour en savoir plus
Enterprise Logiciel de gestion de l'énergie -La clé de l'utilisation efficace de l'énergie
achat d'énergie est devenue de plus en plus complexe en raison de la déréglementation. Le marché déréglementé fournit plus de fournisseurs et plus d'options

le chiffrement de fichiers  la simple réaction sur le marché         conditions. Que ce soit l'entreprise dans le secteur manufacturier traditionnel, plus         éducation ou d'énergie, de gestion des installations publiques est une composante importante         de la structure de coût. Aujourd'hui, presque toutes les entreprises ont renouvelé leur         se concentrer sur la réduction des coûts. Traditionnellement, cela signifie que les supérieurs hiérarchiques qui sont Pour en savoir plus
Seront Splash cause ménés «A Big Fish débusquer de l'étang de CRM?
Alors que le zèle de Microsoft pour livrer un produit de CRM prêts pour le marché peut prendre la parole à l'attractivité du CRM marché, la sortie Applix »peut,

le chiffrement de fichiers  le très attendu sur le marché nord-américain générale de Microsoft Business   Solutions Customer Relationship Management ( Microsoft CRM ).   La disponibilité du produit qui arrive presque un an après l'annonce initiale   de sa propre CRM produit intention de Microsoft (voir Microsoft   Lance. NET aux PME, avec le CRM comme appât), et presque un an et demi après l'   plus étoffé Microsoft schéma directeur de la stratégie CRM (voir Microsoft   Peintures CRM Paysage Sur Pour en savoir plus
Epicor atteint Mieux Vista De ce point de vueTroisième partie: Défis et recommandations des utilisateurs
Epicor participe à de multiples marchés des applications métiers de l'entreprise. Epicor peut signifier différentes choses pour différentes personnes, ce qui n

le chiffrement de fichiers  ancêtres   fusion et le changement de nom suite en 1999, semble finalement avoir été la diffusion   nouvelles optimistes en termes de sa performance financière et de sa clarté de la stratégie.   La première partie de cette note présentée récente d'Epicor   résultats financiers et ont discuté de la stratégie de l'entreprise. Deuxième partie présentée   l'entreprise arrière-plan et traite de l'impact du marché. Comme au sein de ses deux autres groupes, en essayant Pour en savoir plus
ROI de la RFID: Une étude de casPremière partie: Historique de la société
Identification par radiofréquence (RFID) est le dernier mot à la mode dans le monde de la fabrication et de la technologie de distribution. Si vous croyez que

le chiffrement de fichiers  données et de changer le stockée   que le traitement des données se produit. Les autres avantages sont que la RFID ne nécessite pas   line-of-sight pour transférer des données et est très efficace dans des environnements difficiles où   étiquettes de codes à barres ne fonctionneront tout simplement pas. En un mot, la RFID peut transmettre plus d'informations   avec les coûts additionnels raisonnables sans encourir la main-d'œuvre supplémentaire pour   obtenir sur le dessus de Pour en savoir plus
Résurrection, la vitalité et la persévérance de 'Goners' ancien ERPCinquième partie: Recommandations de l'utilisateur
À l'avenir à court et à moyen terme, les entreprises vont concentrer l'essentiel de leur budget à l'amélioration et à optimiser les applications déjà installées

le chiffrement de fichiers  revitalisation de retour sur le haut de l'entreprise applications graphiques, ils vont probablement rester en sécurité dans les entreprises et empêcher les incursions du mid-market des deux frères de niveau 1 et les goûts de Microsoft. À l'avenir à court et à moyen terme, les entreprises vont concentrer l'essentiel de leur budget à l'amélioration et à optimiser les applications déjà installées. Tous les vendeurs en cas semblent bien positionnés pour répondre à ces exigences, compte tenu Pour en savoir plus
Test de CRM au long de la mise en oeuvre
En termes de partenariats stratégiques, l'acquéreur est responsable de juger la façon dont le logiciel de gestion de la relation client (CRM) va fonctionner sur

le chiffrement de fichiers  vous qui sont remettant le vert et le pliage. C'est à vous   à extraire de la valeur de ce que vous obtenez en retour, voilà une introduction rapide   à certaines occasions, les pièges et les décisions que vous pourriez rencontrer. fournisseur ou l'acquéreur fois   vous êtes engagés à l'aide d'un système de CRM en particulier, vous êtes susceptible d'avoir   une alternative viable si elle ne fait pas ce que vous attendez. Vos données CRM est une stratégie   actif au cœur de Pour en savoir plus
L'unité de la voix active ~ In Pursuit de la solution de messagerie unifiée Parfait
Tout au long des dix-sept dernières années Voix active a connu une croissance et un succès le développement de solutions de messagerie unifiée pour les

le chiffrement de fichiers  messagerie unifiée à monopoliser le marché, nous         crois que la voix active est bien placée pour jouer un morceau commandant         de la tarte due non seulement à la fonctionnalité du produit, mais aussi en raison de produit         coût. produit         Stratégie et Trajectoire         L'unité de la voix active est un retour produit à base de Microsoft Office qui intègre         avec Microsoft Exchange pour permettre à un point central Pour en savoir plus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others