96 Ergebnisse
Warum Capterra kostenlos ist
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare... Erfahre mehr über Duo Security

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
PrivX

PrivX

(0 Bewertungen)
PrivX unterscheidet sich von herkömmlichen PAM-Tools (Privileged Access Management, privilegiertes Zugriffsmanagement) durch die Bereitstellung einer schlanken, kostengünstigen Lösung.... Erfahre mehr über PrivX

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Auth0 ist eine Identitätsmanagementplattform für Entwicklungs- und Anwendungsteams. Die Lösung bietet dir eine Plattform zum Authentifizieren und Autorisieren, die sicheren Zugang zu... Erfahre mehr über Auth0

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
ADManager Plus ist eine webbasierte, einheitliche Zugriffsverwaltungslösung für privilegierte Nutzer von Active Directory, Office 365, Exchange und G Suite. Die Lösung vereinfacht die... Erfahre mehr über ManageEngine ADManager Plus

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Keeper ist eine Cybersicherheitsplattform zur Verhinderung von Passwortverletzungen und Cyberbedrohungen. Kleine Unternehmen können Keeper als 3-in-1-Lösung für Passwortverwaltung, SSO... Erfahre mehr über Keeper Business

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Bild nicht verfügbar
Mit dem System Frontier können Unternehmen feingranulare Berechtigungen problemlos an Ebene 1-Supportmitarbeiter, Junioradministratoren, Auftragnehmer und Anbieter delegieren, ohne... Erfahre mehr über System Frontier

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
EventLog Analyzer ist die kosteneffektivste SIEM-Lösung (Security Information and Event Management) auf dem Markt. EventLog Analyzer erfüllt alle wichtigen SIEM-Funktionen wie... Erfahre mehr über ManageEngine EventLog Analyzer

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Eine verschlüsselte und effiziente Lösung für die Verwaltung von Kennwörtern und Anmeldeinformationen, die für MSPs entwickelt wurde. Sie bietet Funktionen zur Eingabe von... Erfahre mehr über Passportal

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
OneLogin Identity Lifecycle Management vereinfacht die Bereitstellung von Nutzern und die Automatisierung von Onboarding und Offboarding. Konnektoren integrieren OneLogin mit... Erfahre mehr über OneLogin

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
ManageEngine ADAudit Plus ist eine Lösung für IT-Sicherheit und Compliance. Mit über 200 Berichten und Echtzeitwarnungen liefert sie Wissen über Änderungen am Inhalt und an der... Erfahre mehr über ManageEngine ADAudit Plus

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Bild nicht verfügbar
XTAM ist eine Software für das Privileged Account Management mit einem webbasierten Kennwortarchiv mit Kennwortrotation, Sitzungsaufzeichnung und Aufgabenautomatisierung. Analyse,... Erfahre mehr über Xton Access Manager

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Bomgar ist der führende Anbieter von Secure-Access-Lösungen, die eine sichere, kontrollierte Verbindung zu jedem beliebigen Gerät ermöglichen.
Bomgar ist der führende Anbieter von Secure-Access-Lösungen für Unternehmen. Bomgars führende Lösungen für Fernunterstützung, Privileged-Access-Management und Identity-Management helfen Support- und Sicherheitsexperten dabei, Produktivität und Sicherheit zu verbessern, indem sichere, kontrollierte Verbindungen zu beliebigen Systemen oder Geräten überall auf der Welt ermöglicht werden. Über 10.000 Organisationen in 80 Ländern nutzen Bomgar, um erstklassige Supportdienste bereitzustellen und Bedrohungen für wertvolle Daten und Systeme zu reduzieren. Bomgar ist privat.
Bomgar ist der führende Anbieter von Secure-Access-Lösungen für Unternehmen. Bomgars führende Lösungen für Fernunterstützung, Privileged-Access-Management und Identity-Management helfen Support- und...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Okta ist die Grundlage für sichere Verbindungen zwischen Menschen und Technologie. Verwende die Cloud, um jederzeit auf jedem Gerät auf Apps zuzugreifen.
Okta ist der führende Anbieter von Identität für das Unternehmen. Die Okta Identity Cloud verbindet und schützt Mitarbeiter vieler der weltweit größten Unternehmen. Sie verbindet Unternehmen auch sicher mit ihren Partnern, Lieferanten und Kunden. Mit der umfassenden Integration in über 5.000 Apps ermöglicht die Okta Identity Cloud einen einfachen und sicheren Zugriff von jedem Gerät aus. Tausende von Kunden, darunter Experian, 20th Century Fox, LinkedIn und Adobe, vertrauen darauf, dass Okta schneller arbeitet, den Umsatz steigert und sicher bleibt.
Okta ist der führende Anbieter von Identität für das Unternehmen. Die Okta Identity Cloud verbindet und schützt Mitarbeiter vieler der weltweit größten Unternehmen. Sie verbindet Unternehmen auch...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
SecureLink ist der Marktführer für sicheren Remote-Zugriff von Drittanbietern für stark regulierte Unternehmen und Technologieanbieter.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen, darunter Gesundheitswesen, Einzelhandel, Regierung, Finanzen, Recht und Gaming, verlassen sich auf SecureLinks speziell entwickelte Plattform, um den Netzwerkzugriff sicher zu kontrollieren, die Einhaltung von Vorschriften sicherzustellen, Audit-Trails zu verwalten, die Zeit bis zur Lösung zu verkürzen die Haftung reduzieren.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen,...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Der Directory-as-a-Service von JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. JumpCloud verwaltet Nutzer und ihre Systeme, ob Mac, Linux oder Windows, und bietet Zugriff auf Cloud- und Vor-Ort-Ressourcen wie Office 365, G Suite, AWS, Salesforce und Jira. Mit nur einem Login können Nutzer über RADIUS und Samba auf Netzwerke und Dateifreigaben zugreifen, wodurch das WLAN deines Unternehmens gesichert wird.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. ...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Cloudbasierte und On-Premise-Plattform, mit der Unternehmen wichtige Daten mit Multi-Faktor-Authentifizierung sichern können.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem Auto, einem Hotelzimmer, zuhause oder in einem Café sein. Pulse Connect Secure ist das Ergebnis von 15 Jahren Innovation und Verfeinerung, die zu einem zuverlässigen und funktionsreichen VPN geführt hat, das für die nächste Generation entwickelt wurde.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Websitesicherheit, Überwachung, Schutz und Malware-Entfernung.
Websitesicherheit, Überwachung, Schutz und Malware-Entfernung.
Websitesicherheit, Überwachung, Schutz und Malware-Entfernung.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
LogMeOnce Password Management & IAM software helps to effectively protect and manage passwords for teams, businesses, and enterprises.
While cyber criminals launch thousands of attacks, protecting security credentials is paramount. Your business continuity starts with protecting passwords. Not for the few, but the entire team. LogMeOnce helps you to transform your business, improve security, and reduce support cost. The powerful features of LogMeOnce improve security and take away frustration. Our security platform protects your teams and IT administrators. Our best practices help to protect your companys brand and identity.
While cyber criminals launch thousands of attacks, protecting security credentials is paramount. Your business continuity starts with protecting passwords. Not for the few, but the entire team....

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Passwortlösung, die End-to-End-Verschlüsselung, plattformübergreifende Anwendungen, Passwortgenerator, Tresor- und Gesundheitsberichte und mehr unterstützt.
Passwortlösung, die End-to-End-Verschlüsselung, plattformübergreifende Anwendungen, Passwortgenerator, Tresor- und Gesundheitsberichte und mehr unterstützt.
Passwortlösung, die End-to-End-Verschlüsselung, plattformübergreifende Anwendungen, Passwortgenerator, Tresor- und Gesundheitsberichte und mehr unterstützt.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Mit der Kennwortverwaltungssoftware können Kollegen in IT-Abteilungen Kennwörter und andere Geheimnisse sicher speichern, verwalten und prüfen.
Sichere Kennwortverwaltungssoftware für mehrere Nutzer für IT-Experten. Ein zentrales Tool zur Sicherung von Kennwörtern und mehr. Einfache Bereitstellung – 30 bis 60 Minuten. Vor-Ort-Installation (wird bei Wunsch auf einer VM ausgeführt). 30 Tage kostenlos testen. Integriert in Active Directory. Ändert Kennwörter für AD, Windows, SQL Server, Sybase, Oracle, MySQL, UNIX/Linux, Cisco, Juniper und vieles mehr. Gibt dir auch Kontrolle über die Kennwörter deines Nutzerkontos (zeigt dir, wo Nutzerkonten genutzt wurden, damit du automatisch Kennwörter ändern kannst).
Sichere Kennwortverwaltungssoftware für mehrere Nutzer für IT-Experten. Ein zentrales Tool zur Sicherung von Kennwörtern und mehr. Einfache Bereitstellung – 30 bis 60 Minuten. Vor-Ort-Installation...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
HelloID features Provisioning, Service Automation, Access Management, access to a unified dashboard via Single Sign-On, and much more.
HelloID is Tools4ever's cloud-based Identity and Access Management solution that provides user account provisioning, self-service workflows, and single sign-on. With HelloID, your organization can ensure efficient and secure user management, simplified access to resources, compliance to industry-standard laws and regulations, all while removing the manual time-consuming tasks from your IT department.
HelloID is Tools4ever's cloud-based Identity and Access Management solution that provides user account provisioning, self-service workflows, and single sign-on. With HelloID, your organization can...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Passly helps IT teams and MSPs overcome employees' bad password habits by combining SSO, MFA, and Password Management all-in-one.
Passly helps IT teams needing to do more with less and MSPs seeking greater profitability to overcome employees' bad password habits by seamlessly integrating single-sign on, multi-factor authentication, and password vault/management all into one solution so that you can secure your workforce simply, easily, and affordibly. Get a demo today. - Passly was previously named AuthAnvil. All functionalities from AuthAnvil are included in Passly offering.
Passly helps IT teams needing to do more with less and MSPs seeking greater profitability to overcome employees' bad password habits by seamlessly integrating single-sign on, multi-factor...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Die Softwareplattform ermöglicht die Überwachung, Aufzeichnung und Prüfung aller Nutzeraktivitäten im Zusammenhang mit kritischen Endpunkten, Daten und Konfigurationen. Ekran System® bietet benutzerfreundliche Zugriffsverwaltungslösungen wie Zwei-Faktor-Authentifizierung, Einmalkennwörter, privilegiertes Konto- und Sitzungsmanagement (PASM), Integration von Ticketing-Systemen usw. Sie wurden entwickelt, um die privilegierte Aktivitätskontrolle auf die nächste Stufe zu bringen und Konformitätsanforderungen zu erfüllen.
Die Softwareplattform ermöglicht die Überwachung, Aufzeichnung und Prüfung aller Nutzeraktivitäten im Zusammenhang mit kritischen Endpunkten, Daten und Konfigurationen. Ekran System® bietet...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Ensure the right level of access to resources for the appropriate people.
VaultOne blocks unauthorized access to corporate systems, ensuring that the appropriate level of access is established and maintained for diverse people, applications and devices. Its enables its users to work securely wherever they are, through secure remote access.
VaultOne blocks unauthorized access to corporate systems, ensuring that the appropriate level of access is established and maintained for diverse people, applications and devices. Its enables its...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Physical access control platform that provides identity management through process automation, scalable control and compliance.
Physical access control platform that provides identity management through process automation, scalable control and compliance. Built for organizations that want to strengthen security and ensure compliance with a single system of record. Automate the credentialing process with our out-of-the box identity management integrations.
Physical access control platform that provides identity management through process automation, scalable control and compliance. Built for organizations that want to strengthen security and ensure...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Die Anwendung ermöglicht Unternehmen die Verwaltung, Konsolidierung und Sicherung privilegierter Konten in der gesamten Cloud- und On-Premise-Infrastruktur.
Sectona wurde mit dem Ziel gegründet, eine vereinfachte, modern gestaltete, plattformübergreifende, privilegierte Zugangstechnologie zu entwickeln. Das Hauptaugenmerk liegt dabei auf der Verhinderung und Aufdeckung von Verstößen, die unter dem Deckmantel von Insider-Bedrohungen und/oder privilegierten Angriffen auftreten. Mit der plattformübergreifenden und tief integrierten Privileged-Access-Management-Lösung (PAM) Spectra ermöglicht Sectona Unternehmen durch einen erneuerten PAM-Ansatz mehr Sicherheit. Sectona arbeitet derzeit branchenübergreifend mit Kund*innen zusammen.
Sectona wurde mit dem Ziel gegründet, eine vereinfachte, modern gestaltete, plattformübergreifende, privilegierte Zugangstechnologie zu entwickeln. Das Hauptaugenmerk liegt dabei auf der...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet.
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät.
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Cybersecurity solution that enables businesses to discover, audit, and monitor privileged accounts of all types.
PasswordSafe is a Privileged Access Management (PAM) solution that unifies password and session management for seamless accountability and control over privileged accounts in cross-platform enterprises. It can discover, manage, audit, and monitor privileged accounts of all types.
PasswordSafe is a Privileged Access Management (PAM) solution that unifies password and session management for seamless accountability and control over privileged accounts in cross-platform...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
PHP security app which monitors logins to detect and block password sharing via GeoTracking.
PHP security app which monitors logins to detect and block password sharing via GeoTracking.
PHP security app which monitors logins to detect and block password sharing via GeoTracking.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.
Identity based granular access control solution for users to access an enterprise's applications on a need-to-know basis.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
On-Premise-Kontoverwaltungsplattform mit robuster rollenbasierter Zugriffskontrolle für all deine Administratoren.
Mit dem Devolutions Password Server (DPS) kannst du privilegierte Konten steuern und Sitzungen über eine sichere Lösung verwalten, die vor Ort bereitgestellt werden kann. Wenn es in Kombination mit Remote Desktop Manager verwendet wird, wird DPS zum einzigen Bereich jeder IT-Abteilung, wobei Passwörter und Berechtigungsvaulting mit einer robusten und effizienten Remote-Verbindungen-Management-Lösung integriert werden können. Während es das gleiche Backend verwendet, bietet die DPS-Webschnittstelle deinen Endnutzern eine vereinfachte Passwortverwaltungslösung.
Mit dem Devolutions Password Server (DPS) kannst du privilegierte Konten steuern und Sitzungen über eine sichere Lösung verwalten, die vor Ort bereitgestellt werden kann. Wenn es in Kombination mit...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Sichere, speichere und kontrolliere den Zugriff auf Token, Kennwörter, Zertifikate, Verschlüsselungsschlüssel zum Schutz von Geheimnissen und anderen vertraulichen Daten.
Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich bei vertrauenswürdigen Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und Cloud-Plattformen authentifiziert. Vault ermöglicht eine differenzierte Autorisierung dahingehend, welche Nutzer und Anwendungen Zugriff auf Geheimnisse und Schlüssel haben. Zu den wichtigsten Anwendungsfällen von Vault gehören: – Geheimnisverwaltung – Identitätsvermittlung – Datenverschlüsselung
Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich bei vertrauenswürdigen Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Minimiere die Angriffsfläche deines Unternehmens durch Identitätssicherung, erweiterte Überwachung, Reporting, Just-in-time- und minimale Privilegien.
Centrify Infrastructure Services minimieren die Angriffsfläche. Wie funktioniert das? Identity Broker sichert den Zugriff auf und die Authentifizierung über geografisch verteilte Infrastruktur (vor Ort und private/öffentliche Cloud). Adaptive-/Risk-basierte MFA wird für den Fernzugriff auf Windows- und Linux-Server und die Erhöhung oder Nutzung privilegierter Anmeldeinformationen verwendet. Privilegierter Zugriff und privilegierte Berechtigung automatisieren die Erfüllung von Anforderungen für bestimmte Rollen und entziehen Berechtigungen nach Ablauf. Andere Fähigkeiten: SAPM, Aud usw.
Centrify Infrastructure Services minimieren die Angriffsfläche. Wie funktioniert das? Identity Broker sichert den Zugriff auf und die Authentifizierung über geografisch verteilte Infrastruktur (vor...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Open source identity & access governance product, featuring web & enterprise single sign on, privileged account management.
Open source identity & access governance product, featuring web & enterprise single sign on, privileged account management.
Open source identity & access governance product, featuring web & enterprise single sign on, privileged account management.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Collaborative ML-Plattform, die Datenwissenschaftlern und Analysten dabei hilft, Vorhersagemodelle zu erstellen, zu testen, zu implementieren und zu teilen.
Kollaborative Machine Learning-Plattform, die Datenwissenschaftlern und Analysten dabei hilft, Vorhersagemodelle zu erstellen, zu testen, zu implementieren und zu teilen.
Kollaborative Machine Learning-Plattform, die Datenwissenschaftlern und Analysten dabei hilft, Vorhersagemodelle zu erstellen, zu testen, zu implementieren und zu teilen.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Zugriffsteuerung und Intelligence für Cloud- und Unternehmensanwendungen.
Saviynt ist ein führender Anbieter von Identity Governance und Administration (IGA) sowie Cloud-Sicherheitslösungen. Mit Saviynt können Unternehmen Anwendungen, Daten und Infrastruktur auf einer einzigen Plattform für die Cloud und Unternehmen sichern. Saviynt bietet IGA-Lösungen der nächsten Generation durch die Integration fortschrittlicher Risikoanalysen mit differenzierter Rechteverwaltung. Saviynt bietet integrierte Unterstützung für kontinuierliches Compliance-Management, SOD-Analyse und -Wiederherstellung, Zugriffsrechte und Rollenkontrolle.
Saviynt ist ein führender Anbieter von Identity Governance und Administration (IGA) sowie Cloud-Sicherheitslösungen. Mit Saviynt können Unternehmen Anwendungen, Daten und Infrastruktur auf einer...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.
Enables privileged account credentials management and privileged user activity monitoring across your entire IT infrastructure.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Sicherer Zugriff auf erweiterte Zugriffsrechte, einschließlich Administratorkonten und Sicherheitsgruppen.
Privileged Access Manager sichert den Zugriff auf erhöhte Zugriffsrechte. Die Lösung eliminiert freigegebene und statische Passwörter für privilegierte Konten. Sie erzwingt eine starke Authentifizierung und eine zuverlässige Autorisierung, bevor der Zugriff gewährt wird. Der Nutzerzugriff wird protokolliert, was zu einer hohen Verantwortlichkeit führt. PAM sichert den skalierbaren Zugriff, unterstützt täglich über eine Million Passwortänderungen und den Zugriff von Tausenden von autorisierten Nutzern. Die Lösung ist auf Zuverlässigkeit ausgelegt, um einen kontinuierlichen Zugriff auf gemeinsame Konten und Sicherheitsgruppen zu gewährleisten.
Privileged Access Manager sichert den Zugriff auf erhöhte Zugriffsrechte. Die Lösung eliminiert freigegebene und statische Passwörter für privilegierte Konten. Sie erzwingt eine starke...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Modular privileged account security solution that automates privileged sessions monitoring, SSH keys and password management.
Modular privileged account security solution that automates privileged sessions monitoring, SSH keys and password management.
Modular privileged account security solution that automates privileged sessions monitoring, SSH keys and password management.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
SecureONE is a privileged access management solution that is agent-less, vault-less, and based on a Zero-Standing Privilege model.
SecureONE is a privileged access management solution that is agent-less, vault-less, and based on a Zero-Standing Privilege model. We specifically do three things: (1) Privilege Inventory, (2) Rapid Access Revocation to stop lateral movement and (3) just-in-time administration (JITA)
SecureONE is a privileged access management solution that is agent-less, vault-less, and based on a Zero-Standing Privilege model. We specifically do three things: (1) Privilege Inventory, (2) Rapid...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Die Single-Connect-Plattform von Krontech sichert, vereinfacht und verstärkt die Verwaltung privilegierter Konten für Unternehmen.
Die Single-Connect-Plattform von Krontech sichert, vereinfacht und verstärkt die Verwaltung privilegierter Konten für Unternehmen.
Die Single-Connect-Plattform von Krontech sichert, vereinfacht und verstärkt die Verwaltung privilegierter Konten für Unternehmen.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Mobilfähige Lösung mit Zwei-Faktor-Authentifizierung für mobilen, Cloud-, physischen und logischen Zugriff.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Eliminate unnecessary privileges and elevate rights to Windows, Mac, Unix, Linux and network devices without hindering productivity.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities to these platforms. By extending Group Policy to these non-Windows platforms BeyondTrust provides centralized configuration management, reducing the risk and complexity of managing a heterogeneous environment.
BeyondTrust Active Directory Bridge centralizes authentication for UNIX, Linux and Mac environments by extending Microsoft Active Directory's Kerberos authentication and single sign-on capabilities...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.
Offers privileged access management for people. Gain easy and secure access to containers and sensitive data.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Secure remote access and privileged session management software
ManageEngine Access Manager Plus is a secure remote access solution that enables granular, role-based privileged access to critical systems, monitors and records all privileged sessions; and provides real-time control over every remote session.
ManageEngine Access Manager Plus is a secure remote access solution that enables granular, role-based privileged access to critical systems, monitors and records all privileged sessions; and provides...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
Gate any content or asset with the BioSig-ID password, a gesture biometric that identifies people by four characters they draw
Many types of biometrics exist but only one stands apart from the rest. Advantages such as rapid deployment, lightweight API and affordable licensing put BioSig-ID within reach for any company or institution that requires the highest level of identity assurance to secure its operations. Multiple applications developed with BioSig-ID stops impostor log-in and sharing of passwords to reduce the liability of identity theft and fraud in real-time.
Many types of biometrics exist but only one stands apart from the rest. Advantages such as rapid deployment, lightweight API and affordable licensing put BioSig-ID within reach for any company or...

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle
bi-Cube IPM

bi-Cube IPM

(0 Bewertungen)
Identity and provisioning management solution for users rights administration and authorization management.
Identity and provisioning management solution for users rights administration and authorization management.
Identity and provisioning management solution for users rights administration and authorization management.

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen/Berechtigungen
  • Least Privilege
  • Anwendungs-Zugriffskontrolle