Wir helfen Unternehmen in Österreich
seit 17 Jahren bei der Softwareauswahl

NAC Software (Netzwerkzugriffskontrolle)

Mithilfe einer NAC Software (Netzwerkzugriffskontrolle) wird die Sicherheit der Netzwerkinfrastruktur und der Geräte durch die Durchsetzung von Richtlinien und die Vergabe von Zugriffsberechtigungen an Nutzer gewährleistet. Die Lösung verbessert Sichtbarkeit und Compliance-Funktionen von Endgeräten und blockiert den Zugriff nicht autorisierter Nutzer auf das System.

29 Ergebnisse
VPN- und ZTNA-Lösungen zur einfachen Sicherung deiner Unternehmensnetzwerkressourcen und zur Einrichtung eines sicheren Fernzugriffs. Erfahre mehr über UTunnel VPN
UTunnel Secure Access bietet Lösungen für Cloud-VPN, ZTNA (Zero-Trust Network Access) und Mesh-Networking. Auf diese Weise können Unternehmen einen sicheren Fernzugriff für Mitarbeitende einrichten und die verschlüsselte Konnektivität zwischen Unternehmensnetzwerken, Rechenzentren, Büros, VPCs (Virtual Private Clouds), IoT-Geräten oder eigenständigen Hosts sicherstellen. UTunnel ermöglicht blitzschnelle VPN-Serverbereitstellungen, webbrowserbasierten agentenlosen Ressourcenzugriff und ein richtlinienbasiertes Nutzer- und Teamzugriffsmanagement, mit dem du den Fernzugriff mühelos verwalten kannst. Erfahre mehr über UTunnel VPN

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Auf Anpassung ausgelegt – Lösungen für sicheren Netzwerkzugriff, die auf sich ändernde Unternehmensanforderungen zugeschnitten sind. Erfahre mehr über NordLayer
Mit NAC kann das Netzwerk sicher genutzt und nicht-autorisierte Nutzer/Geräte gesperrt werden. Jeder nicht-verifizierte Zugriffsversuch wird erkannt. Mit NordLayer können Sie NAC-Richtlinien für Netzwerkzugriff und -schutz einrichten. Gerätezustandssicherheit ermöglicht Kontrolle über Gerät und Einstellungen, mit Virtuellen Privaten Gateways können Teams eingeteilt werden, Cloud-Firewall erlaubt den Fokus auf bestimmte Identitäten und die Listen erlaubter IPs bietet eine IP-Adressen-Unterteilung. Erfahre mehr über NordLayer

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Pulseway ist eine preisgekrönte, nutzerfreundliche Software für die Netzwerkzugriffskontrolle, die Tausenden von IT-Experten hilft.
Überwache, verwalte und implementiere Richtlinien zur Gerätesteuerung und zum Netzwerkzugriff für Nutzer von einer All-in-one-Software zur Netzwerkzugriffskontrolle aus. Identifiziere verschiedene Netzwerkgeräte und verwandle einen vorhandenen Pulseway-Agenten in eine Sonde, die alle Agenten im Netzwerk erkennt und u. U. identifiziert. Dann kannst du jedes erkannte Gerät registrieren, das du überwachen möchtest. Starte noch heute deine kostenlose Testversion. Erfahre mehr über Pulseway

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
ManageEngine, Netzwerk-Konfigurations-Manager, eine All-In-One-Lösung für die Netzwerkkonfiguration sowie Anforderungen im Bereich Compliance und Änderungsverwaltung.
Mit dem ManageEngine-Netzwerk-Konfigurationsmanager (NCM) kannst du deine Konfigurationsänderungen mit Echtzeitbenachrichtigungen verfolgen und verwalten. So wird es einfach, die Branchenstandards sowie Regularien einzuhalten. - Sei dazu bereit, deinen Tag dank automatischer Konfigurations-Backups deinen Tag zu retten. Tu es Netzwerk-Administratoren auf der ganzen Welt gleich und verwalte deine Konfigurationen mit unserer kostengünstigen Lösung besser als je zuvor. Erfahre mehr über ManageEngine Network Configuration Manager

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Voll ausgestattete VPN-Lösung für sicheres Netzwerk-Tunneling für Windows-, Mac- und Linux-Umgebungen.
Voll ausgestattete VPN-Lösung für sicheres Netzwerk-Tunneling für Windows-, Mac- und Linux-Umgebungen. Erfahre mehr über Access Server

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
SecureLink ist der Marktführer für sicheren Remote-Zugriff von Drittanbietern für stark regulierte Unternehmen und Technologieanbieter.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen, darunter Gesundheitswesen, Einzelhandel, Regierung, Finanzen, Recht und Gaming, verlassen sich auf SecureLinks speziell entwickelte Plattform, um den Netzwerkzugriff sicher zu kontrollieren, die Einhaltung von Vorschriften sicherzustellen, Audit-Trails zu verwalten, die Zeit bis zur Lösung zu verkürzen die Haftung reduzieren. Erfahre mehr über SecureLink

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet.
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät. Erfahre mehr über Perimeter 81

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
ThreatLocker Network Control ist eine einfach zu bedienende Endpunkt-Firewall-Lösung, mit der du den gesamten Netzwerkverkehr kontrollieren kannst.
ThreatLocker Network Control ist eine einfach zu bedienende Endpunkt-Firewall-Lösung, mit der du den gesamten Netzwerkverkehr kontrollieren kannst, sodass deine Geräte oder Daten nie gefährdet und Cyberbedrohungen ausgesetzt sind. Ergreife die Kontrolle über deine Endpunkte auf Kernelebene mit einer Schutzplattform, um zu bestimmen, was ausgeführt werden darf und wie Programme, Personen und Dateien interagieren können. Erlebe die Vorteile einer Zero-Trust-Haltung am Endpunkt, indem du eine Demo mit ThreatLocker vereinbarst. Erfahre mehr über ThreatLocker

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Die Plattform für Fernüberwachung und -verwaltung von N-able® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT.
Die Plattform für Fernüberwachung und -verwaltung von N-able® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT. Erfahre mehr über N-sight

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Software für IT & Management von Rechenzentren: Vermögenswerte, IP-Adressen, Passwort, Verkabelung, sftwr / Hardware-Abhängigkeiten, sftwr Lizenzen und mehr
Device42 Software ermöglicht Unternehmen, ihre Infrastruktur zu visualisieren, versteht Netzwerk Interdependenzen, verbessert die Netzwerksicherheit und reduziert Auswirkungen geplanter und ungeplanter IT-Netzwerkänderungen. Die Funktionen umfassen: - IT Asset Management (DCIM / ITAM) - IP-Adressverwaltung - Verkabelungs-Management - Passwortverwaltung - Dependency Mapping (Visualisierung) - Software-Lizenzmanagement - Strom und Umweltüberwachung - Stromkontrolle Erfahre mehr über Device42

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen.
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen. Erfahre mehr über Kisi

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Cloudbasierte physische Sicherheitslösung, mit der Unternehmen den Zugang zu mehreren Einrichtungen von einer zentralen Plattform aus verwalten und überwachen können.
Cloudbasierte Zugriffskontrolle und Smart-Spaces-Technologie, die schlüssellosen Zugang, mobile Anmeldeinformationen, Remote-Sicherheitsmanagement, intelligente Schlösser, Besuchermanagement und Identitätsmanagementlösungen auf den Markt bringt. Die Brivo-Plattform ermöglicht die Sicherheitsautomatisierung und das Remotemanagement, verbessert die Mitarbeiter- und Mietererfahrung und verbessert die Sicherheit aller Personen und Vermögenswerte in physischen Räumen jeder Art. Erfahre mehr über Brivo Access

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Steigere die Produktivität und schütze deine Daten mit einer einfachen Nutzerverwaltung in Google Workspace und Microsoft 365.
Conecta Suite ist eine ideale Lösung für alle, die das Potenzial von Google Workspace maximieren und die Teamproduktivität steigern möchten. Mit Funktionen, die das Management effizienter und sicherer machen, erhältst du eine erweiterte und maßgeschneiderte Kontrolle, um die spezifischen Anforderungen deines Unternehmens zu erfüllen. Durch die Integration von Conecta Suite kannst du die Nutzung der Admin Console mit erhöhter Sicherheit und detailliertem Ressourcenmanagement verbessern, sodass dein Team reibungsloser und sicherer zusammenarbeiten und kommunizieren kann. Conecta Suite optimiert nicht nur die Produktivität, sondern stärkt auch die Sicherheit und schützt deine Daten vor Bedrohungen und unbefugtem Zugriff. Zentrale Funktionen sind: – Automatische Wiederholung von E-Mail-Signaturen – Zugriffsbeschränkungen nach Zeit, System, Browser und IP – Nutzerdefinierte Schichtplanung – Automatische oder manuelle Geräteabschaltung – Deaktivierung von Lizenzen für ehemalige Mitarbeitende – Detaillierte Berichte über Anmeldungen und Dateifreigaben – Nutzerdefinierter Anmeldebildschirm mit Unternehmensbranding – E-Mail- und Laufwerkdateimigration zwischen Nutzern Erfahre mehr über Conecta Suite

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Netzwerk-/Clouddaten in Echtzeit in verwertbare Erkenntnisse umgewandelt werden können.
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Echtzeit-Netzwerkdaten in verwertbare Erkenntnisse umgewandelt werden können. Eine Plattform für Transparenz, Leistung und Sicherheit, einschließlich: – Infrastruktur: steter Echtzeitüberblick über jedes Netzwerk – Internet-Einblicke: Anzeigen von Datenverkehr vom internen Netzwerk und vom Internet – Sicherheit und DDoS: Erkennung, Reduzierung und Analyse von Angriffen – Visibilität in der Cloud und im eigenen Rechenzentrum – Service Provider Intelligence: Umsatz steigern, Kosten verringern Erfahre mehr über Kentik

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen.
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen. Erfahre mehr über SAP Access Control

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Passwort-Manager mit Privilegien für Unternehmen
Password Manager Pro von ManageEngine ist eine webbasierte, auf Unternehmen zugeschnittene Lösung für eine Passwortverwaltung mit privilegierten Konten. Sie sorgt für eine sichere Speicherung und Verwaltung vertraulicher Daten, darunter gemeinsame Passwörter, Dokumente und digitale Identitäten. Password Manager Pro ist eine umfassende Lösung zur Kontrolle, Verwaltung, Überwachung und Prüfung des gesamten Lebenszyklus von privilegiertem Zugriff. Mit nur einem Paket deckt sie drei Bereiche ab: Verwaltung privilegierter Konten, Remotezugriffsverwaltung und Verwaltung privilegierter Sitzungen. Erfahre mehr über ManageEngine Password Manager Pro

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können. Erfahre mehr über Foxpass

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Reduziere den Zeitaufwand für die Verwaltung kritischer Änderungen und sich wiederholender Aufgaben in komplexen Netzwerken mit mehreren Anbietern.
SolarWinds NCM (Network Configuration Manager) bietet leistungsstarkes Netzwerkkonfigurations- und Compliance-Management. Automatisiere Konfigurationssicherungen, damit du schnell eine Konfiguration zurücksetzen oder ein Ersatzgerät bereitstellen kannst. Prüfe kontinuierlich Konfigurationen und werde benachrichtigt, wenn ein Gerät nicht konform ist, und behebe Schwachstellen schnell durch die Bereitstellung von Massenkonfigurationen. Verhindere unbefugte Netzwerkänderungen durch Delegierung, Überwachung und Alarmierung von Änderungen. Erfahre mehr über SolarWinds Network Configuration Manager

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Bietet eine integrierte kontextbasierte Richtlinien-Engine, Geräteprofilerstellung und umfassende Bewertung der Haltung sowie Gastzugriffsoptionen. Erfahre mehr über Aruba ClearPass

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für hybride Unternehmen vereinfacht und verstärkt.
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für alle Nutzer, Geräte und Workloads vereinfacht und stärkt. Die Lösung bietet sicheren Zugriff für komplexe und hybride Unternehmen, indem sie komplexe Bedrohungen verhindert, Kosten senkt und die betriebliche Effizienz steigert. Die vollständige Suite von Appgate-Lösungen und -Dienstleistungen schützt mehr als 650 Organisationen – von Regierung über Fortune 50 bis hin zu globalen Unternehmen. Erfahre mehr über Appgate SDP

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Web Accelerator, der den Website-Traffic überwacht sowie mobile Nutzer unterscheiden und Inhalte entsprechend anpassen kann.
Die leistungsstarke Caching-Technologie von Varnish Software ist ideal für größere Unternehmen und hilft Content-Großanbietern, riesigen Zielgruppen blitzschnelle Web- und Streaming-Erfahrungen ohne Ausfallzeiten oder Leistungseinbußen zu bieten. Die Lösungen kombinieren Open-Source-Flexibilität mit Enterprise-Robustheit, um Medien-Streaming-Dienste ebenso wie Websites und APIs zu beschleunigen und globale Unternehmen zu befähigen, nutzerdefinierte CDNs (Custom Delivery Networks) zu erstellen, die Leistung und Ausfallsicherheit bei der Bereitstellung von Inhalten ermöglichen. Erfahre mehr über Varnish Enterprise

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Die cloudbasierte, virtualisierte sichere Netzwerkplattform bietet unerlässlichen ZTNA (Zero Trust Network Access) und eine VPC-Integration (Virtual Private Cloud).
Mit CloudConnexa erhält dein Unternehmen einen Cloud-Service, der virtuelle Networking- und wichtige Sicherheitsfunktionen in einem sicheren Overlay-Netzwerk integriert, das einfach bereitzustellen und zu verwalten ist. Jetzt kannst du deine Anwendungen, privaten Netzwerke, Mitarbeitenden und IoT-Geräte ohne komplexe, schwer skalierbare Hardware verbinden. Dein dediziertes sicheres Overlay-Netzwerk ermöglicht den Zero-Trust-Zugriff auf alle Anwendungen und das Internet sowie das Website-to-Website-Netzwerken, während eine identitätsbasierte Zugriffskontrolle durchgesetzt wird. Dies verhindert bösartige Netzwerkaktivitäten und bietet Schutz durch Blockierung des bösartigen Website-Zugriffs. Das CloudConnexa-Full-Mesh-Netzwerk ist von über 30 Standorten aus zugänglich. Erfahre mehr über CloudConnexa

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Innerhalb von Minuten bietet PureDome eine robuste Netzwerkzugriffskontrolle mit verschlüsselten Verbindungen für Unternehmen jeder Größe.
PureDome bietet eine robuste Netzwerkzugriffskontrolle mit verschlüsselten Verbindungen, dedizierten IPs und Gerätezustandsprüfungen. Durch die nahtlose Integration in bestehende Infrastrukturen können Unternehmen Zugriffsberechtigungen effizient verwalten und einen sicheren Netzwerkzugriff sicherstellen. Mit umfassendem Endpunktschutz und 24/7-Support schützt PureDome vor unbefugtem Zugriff und Datenschutzverletzungen. Profitiere von sicherer, zuverlässiger und schneller Cybersicherheit für Unternehmen. Erfahre mehr über PureDome

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Secomea ist eine Lösung für den sicheren Fernzugriff, die speziell für industrielle Netzwerke und OT-Geräte entwickelt wurde, um dich bei der Verteidigung deines Werks zu unterstützen.
Secomea hilft Herstellern, den Nutzerzugriff auf Maschinen mühelos zu verwalten und das Werk zu schützen. Jeden Tag verlassen sich mehr als 9.500 Kunden auf die Lösung an Tausenden von Standorten, um Fernzugriffssitzungen zu verwalten und Ausfallzeiten zu verhindern. Secomea verbindet sich nahtlos mit allen OT-Geräten (Open Technology) und ermöglicht es Unternehmen, ihre cyberphysischen Systeme zu schützen. Verwalte den Zugriff deiner Technikerteams mühelos, sodass sie sofort von überall in deine Produktionsanlagen eingreifen können. So werden Fahrtkosten eliminiert, Reaktionszeiten reduziert und Sicherheitsrisiken minimiert. Secomea wurde 2008 gegründet und bedient Hersteller und Maschinenbauer seit über 15 Jahren. Mit Niederlassungen in Dänemark, den USA, China und Japan und ergänzt durch ein internationales Netzwerk von über 70 Partnerdistributoren wird überall dort lokale Unterstützung geboten, wo sich deine Standorte befinden. Erhalte eine globale Übersicht und behalte gleichzeitig die lokale Kontrolle mit Secomea. Die Implementierung dauert nur einen Tag pro Standort. Erfahre mehr über Secomea

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Teleport (OSS und Enterprise) ist ein Gateway zur Verwaltung des Zugriffs auf K8s-Cluster, Linux- und Windowsserver, Datenbanken und Anwendungen.
Teleport ist eine sichere Zugriffslösung, die den Infrastrukturzugriff auf einer einzigen Plattform konsolidiert. Mit Teleport erhalten Ingenieur: innen und Sicherheitsteams einheitlichen Zugriff auf Linux- und Windowsserver, Kubernetes-Cluster, Datenbanken und DevOps-Anwendungen wie CI/CD (Continuous Integration/Continuous Delivery), Versionskontrolle und Dashboardüberwachung in allen Umgebungen. Teleport ersetzt VPNs, gemeinsam genutzte Anmeldeinformationen und veraltete Technologien für das privilegierte Zugriffsmanagement, um die Sicherheit und die technische Produktivität zu verbessern. Erfahre mehr über Teleport

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden