المنتجات المتعلقة بـ أمان بيانات نقطة النهاية

Polytomic
Polytomic logo

Polytomic

مزامنة البيانات بدون رمز بين أنظمتك

مزامنة البيانات بدون كود
PrimeVault
PrimeVault logo

PrimeVault

حفظ وإدارة تداول ومخاطر فائقة السرعة لـ CeDeFi المؤسسية

بنية تحتية محفظة العملات المشفرة
Fiber
Fiber logo

Fiber

نحن نساعد المطورين على سحب البيانات من واجهات برمجة التطبيقات الشائعة لبناء تكاملات

مزامنة البيانات
Reclaim Protocol, Questbook
Reclaim Protocol, Questbook logo

Reclaim Protocol, Questbook

مجموعة أدوات تطوير البرامج لمعرفة هوية مستخدميك وبيانات اعتمادهم وسمعتهم

التحقق من هوية المستخدم
Teleport
Teleport logo

Teleport

أسهل وأضمن طريقة للوصول إلى كل بنيتك التحتية

وصول آمن
Serendipity
Serendipity logo

Serendipity

احمِ بياناتك الحساسة عند التفاعل مع الذكاء الاصطناعي

تحرير البيانات
Roundtable
Roundtable logo

Roundtable

واجهة برمجة تطبيقات الكشف عن الاحتيال في المسح والروبوتات

كشف تزوير الاستطلاعات
Segment
Segment logo

Segment

برامج وواجهات برمجة التطبيقات لجمع وتنظيف والتحكم في بيانات العملاء.

جمع البيانات
Axios
Axios logo

Axios

واجهة برمجة تطبيقات HTTP سهلة الاستخدام مع واجهة قابلة للتوسع

واعد بالأساس
Form.io
Form.io logo

Form.io

التحكم الكامل في البيانات مع مرونة تامة وإمكانية التوسع.

منشئ النماذج بالسحب والإفلات
secure file sharing
secure file sharing logo

secure file sharing

مشاركة الملفات من محطتك الطرفية مع التشفير من طرف إلى طرف

نقل الملفات الآمن
Paragon
Paragon logo

Paragon

منصة التكامل المضمنة لتطبيقات SaaS.

دمج SaaS
Hasura
Hasura logo

Hasura

بناء واجهات برمجة التطبيقات القوية بسرعة وسهولة على البيانات

إنشاء واجهات برمجة التطبيقات للبيانات
Keyri
Keyri logo

Keyri

منصة آمنة لمنع الاحتيال والمصادقة للمطورين

منع الاحتيال
LockBridge
LockBridge logo

LockBridge

نقل الملفات الآمن والسهل مع التشفير بدون ثقة

نقل الملفات الآمن
Stealth Worker
Stealth Worker logo

Stealth Worker

أمن المعلومات (الأمن السيبراني) ، الامتثال والخصوصية (GDPR &…)

الأمن السيبراني
Request Network
Request Network logo

Request Network

## طلب هو تقنية طلب الدفع ونظام بيئي للتطبيقات

الفواتير المشفرة
Voice Harbor by Nijta
Voice Harbor by Nijta logo

Voice Harbor by Nijta

تُسهّل منصة Nijta إدارة البيانات والتحليل الرقمي

التشفير الصوتي
Qypt AI
Qypt AI logo

Qypt AI

افتح عصرًا جديدًا من السرية والتعاون أثناء التنقل!

التعاون الآمن
EdgeBit
EdgeBit logo

EdgeBit

منصة أمنية لمنع تحقيقات سلسلة التوريد غير المفيدة

أمن سلسلة التوريد
Dentity
Dentity logo

Dentity

بناء الثقة عبر الإنترنت

الهوية اللامركزية
Endpoint Health
Endpoint Health logo

Endpoint Health

العلاجات القائمة على الدقة أولاً

تشخيص مدعوم بالذكاء الاصطناعي
Vista
Vista logo

Vista

تمكين الوصول القائم على الدور عبر مجموعات العملاء

التحكم في الوصول القائم على الأدوار
PocketBase
PocketBase logo

PocketBase

بنية خلفية مُتاحة للجميع، مُصممة من أجل التطبيقات الحديثة

الطرف الخلفي مفتوح المصدر
Threema
Threema logo

Threema

حماية خصوصيتك مع التشفير من طرف إلى طرف

التشفير من طرف إلى طرف
Honeydew
Honeydew logo

Honeydew

المنزل للمنطق المشترك للبيانات

تحقق من صحة البيانات
Palform
Palform logo

Palform

أنشئ وقم بتوسيع نطاق النماذج المشفرة من طرف إلى طرف مجانًا في دقائق

التشفير من طرف إلى طرف
Postman
Postman logo

Postman

التعاون السلس في تطوير واجهات برمجة التطبيقات (APIs)

اختبار واجهات برمجة التطبيقات
SuperTokens
SuperTokens logo

SuperTokens

بديل مفتوح المصدر لـ Auth0 / AWS Cognito / Firebase Auth

المصادقة مفتوحة المصدر
Arjuna
Arjuna logo

Arjuna

حماية رقمية شاملة عبر المسح الضوئي للروابط والتحليل المفصل.

حماية الروابط
HuntScreens Logoاستكشف المنتجات والشركات الناشئة من خلال لقطات بصرية
HuntScreens - Visually Discover Latest Products and Startups. | Product Hunt

© 2024 HuntScreens. All Rights Reserved.