171 Bilder zum Thema "API Authentifizierung" bei ClipDealer

Medien sortieren nach     Gehe zu Seite:    
« Vorherige  1  2  3  
Wie man APIs mit OAuth2-Text auf Haftnotiz, Computer-Tastatur-Hintergrund, Web-Banner, API-Sicherheit, Authentifizierungsprotokolle, OAuth2, digitaler Schutz, modernes Design, 3D-Render sichert.
Konzept der Cloud Computing-Technologie. Schutz von Daten und Servern aus der Ferne. Netzwerkverbindung: Innovatives Startup-Projekt.
Application Security Testing Concept mit digitalen Lupenscananwendungen zur Erkennung von Schwachstellen - AST - Prozess, Apps gegen Sicherheitsbedrohungen resistent zu machen - 3D Konzeptuelle Illustration
Computermonitor mit abstrakter Weltkarte und binärem Code. Programmieren überall auf der Welt. Innovatives Startup-Projekt.
Konzept der Cloud Computing-Technologie. Schutz von Daten und Servern aus der Ferne. Netzwerkverbindung: Innovatives Startup-Projekt.
HubSpot bietet mehrere Treiber und Anschlüsse für die Datenintegration und ermöglicht es Unternehmen, HubSpot CRM und Marketing-Tools mit verschiedenen Systemen, Datenbanken und Anwendungen zu integrieren.
Cloud-Migration ist der Prozess der Verlagerung von Daten, Anwendungen, Workloads oder IT-Infrastruktur von Vor-Ort-Systemen oder Legacy-Umgebungen in eine Cloud-basierte Infrastruktur.
Apps mit Intune Mobile Application Management (MAM) sichern)
Identity and Access Management Concept - IAM and IdAM - New Technologies to Ensure that the Right Users Within a Network Have Appropriate Access to Enterprise Resources - Users with IDs Within a Secure Perimeter - 3D Illustration
Identitäts- und Zugangsmanagement - IAM und IdAM - Prozesse und Technologien zur Sicherstellung eines angemessenen Zugangs zu technologischen Ressourcen - Identifizierung und Authentifizierung zur Bereitstellung des Zugangs zu Anwendungen und Systemen oder Netzwerken - 3D-Illustration
PayPal ist eine weit verbreitete Online-Zahlungsplattform, die es Privatpersonen und Unternehmen ermöglicht, Zahlungen sicher über das Internet zu senden und zu empfangen.
Konzept für Identitäts- und Zutrittsmanagement - IAM und IdAM durch Multifaktor-Authentifizierung, dargestellt durch Passwortfeld, Digitalschlüssel und virtuelles Vorhängeschloss - 3D-Konzeptuelle Illustration
Identitäts- und Access Management Technologies Concept - IAM und IdAM werden durch digitale Access Icons auf abstraktem Tech-Hintergrund repräsentiert - Konzeptionelle Illustration
Schlüsselmerkmale einer gemeinsamen Identitätsplattform
Sichere Authentifizierung mit Passkey-Konzept - Authentifizierung und Login-Daten, die Passwörter überflüssig machen - 3D-Illustration
Passwortloses Login mit Passkey-Konzept - Authentifizierung und Login-Daten, die Passwörter überflüssig machen - 3D-Illustration
Erweiterte Funktionen von Hotmail-Backup-Lösungen können eine Vielzahl von Funktionalitäten umfassen, um umfassenden Datenschutz, Benutzerfreundlichkeit und Flexibilität zu gewährleisten
Multifaktor-Authentifizierungskonzept - MFA - Bildschirm mit Authentifizierungsfaktoren umgeben von digitalen Zugriffs- und Identitätselementen - Cybersecurity Solutions - 3D Illustration
IoT Security Concept - Internet of Things Security Software - Cybersecurity Solutions for Safeguarding Smart Devices and Centralized Hubs from Unwanted Access and Manipulation - 3D Illustration
Internet of Things Security Software Concept - IoT Security - Tools and Techniques to Protect Smart Devices within a Network - 3D Illustration
Identity-as-a-Service und Identitäts- und Zutrittsmanagement-Konzept - IDaaS und IAM - Technologie, die Benutzern die Nutzung von Identitätsmanagement und Authentifizierungsdiensten aus der digitalen Cloud ermöglicht - 3D-Illustration
Open Systems Interconnection (OSI) Modell
Gesichtserkennung und Erkennung von Bürgern, KI sammeln und analysieren menschliche Daten. Künstliche Intelligenz als Technologie für eine sichere Stadt der Zukunft
Google Kubernetes Engine (GKE) ist eine verwaltete Umgebung zur Bereitstellung, Verwaltung und Skalierung von containerisierten Anwendungen, die die Infrastruktur der Google Cloud nutzen
Sowohl IaaS als auch PaaS bieten leistungsstarke Lösungen für die Cloud-Migration, aber die richtige Wahl hängt von den Zielen, der Arbeitsbelastung und den Entwicklungskapazitäten Ihrer Organisation ab.
Digitale Transformation bezieht sich auf die Integration digitaler Technologien in alle Bereiche eines Unternehmens, wodurch sich die Funktionsweise und Wertschöpfung von Unternehmen grundlegend verändert.
Cloud-Anbieter wie AWS, Microsoft Azure und Google Cloud bieten integrierte Hochverfügbarkeitsfunktionen
End-to-End Protection gewährleistet den Datenschutz über den gesamten Lebenszyklus und stellt sicher, dass er ordnungsgemäß gehandhabt, gespeichert und entsorgt wird
Verwaltung von Gerätegruppen in Microsoft Azure Intune
Verwaltung von Lizenzvergaben für Microsoft Azure Intune
Erkennung und Erkennung von Autos und Gesichtern von Menschen. KI analysiert BIG DATA. Künstliche Intelligenz als Technologie für eine sichere Stadt der Zukunft
Tokens dienen als digitale Zugangsdaten und ersetzen traditionelle Authentifizierungsmethoden wie Passwörter, um Benutzern, Diensten oder Systemen Zugang zu gewähren.
Identity-Server sind besonders nützlich bei Single Sign-On (SSO) -Implementierungen, föderiertem Identitätsmanagement und API-Sicherheit
Common Identity Platform (CIP) ist ein zentralisiertes System oder Framework, das eine einheitliche Verwaltung der Benutzer-Identitäten über verschiedene Anwendungen, Systeme und Dienstleistungen innerhalb einer Organisation hinweg ermöglicht.
Azure DevOps ist eine Cloud-basierte Reihe von Entwicklungstools und -diensten von Microsoft, die den gesamten Lebenszyklus der Softwareentwicklung (SDLC) unterstützt, einschließlich Planung, Entwicklung, Test und Bereitstellung.
Indem Sie Sichtbarkeit gewinnen und Ressourcen optimieren, können Sie sicherstellen, dass Cloud-Ausgaben vorhersehbar und unter Kontrolle bleiben
Windows 11 Pro für Workstation Produktschlüssel
Windows 11 Pro Produkt
Verwaltung von Betriebssystem-Versionen in Microsoft Azure Intune
Dynamische Gruppen für automatisiertes Geräte- und Benutzermanagement in Intune
 Konfiguration von VPN-Profilen in Microsoft Azure Intune
Sicherung von Geräten mit Microsoft Azure Intune Endpoint Protection
Intune integriert sich in Microsoft Defender, um robusten Schutz gegen Bedrohungen über verwaltete Geräte und Apps hinweg zu bieten
Token Handler ist eine Komponente oder Dienstleistung, die für die Verwaltung der Erstellung, Validierung, Speicherung und Ablaufzeit von Token verantwortlich ist, die für Authentifizierungs- und Autorisierungszwecke in einem System verwendet werden.
Empowering SaaS Healthcare Platforms beinhaltet die Nutzung der Vorteile von Software-as-a-Service (SaaS), um die Funktionalität, Zugänglichkeit und Sicherheit von Gesundheitsplattformen zu verbessern
Authentifizierung spielt eine entscheidende Rolle bei der Cybersicherheit und stellt sicher, dass Unbefugte keinen Zugang zu sensiblen Informationen oder kritischen Systemen erhalten
Dezentralisieren bezieht sich auf den Prozess der Verteilung oder Zerstreuung von Autorität, Kontrolle oder Funktionen von einem zentralen Befehlspunkt oder Governance auf mehrere, oft autonome Einheiten oder Standorte.
Professional Services Team ist eine Gruppe spezialisierter Experten innerhalb einer Organisation, die ihren Kunden maßgeschneiderte, hochwertige Dienstleistungen anbieten und ihnen helfen, Lösungen zu implementieren, zu optimieren und zu verwalten, die ihren Betrieb verbessern.
Zentralisierte Autorisierung bezieht sich auf den Prozess der Verwaltung und Durchsetzung von Benutzerzugriffskontrollen und -berechtigungen von einem einzigen, zentralen Punkt innerhalb einer Organisation aus.
Durch die Einhaltung höchster Sicherheitsstandards können Unternehmen sicherstellen, dass ihre digitale Infrastruktur sicher, vertrauenswürdig und mit den von ihrer Branche geforderten rechtlichen, regulatorischen und ethischen Standards im Einklang steht.

« Vorherige  1  2  3