Wir helfen Unternehmen in der Schweiz
seit 15 Jahren bei der Softwareauswahl

PAM Software (Privileged Access Management)

PAM Software (Privileged Access Management) verhindert den unbefugten Zugriff auf kritische Unternehmenssysteme, indem sichergestellt wird, dass für verschiedene Personen, Anwendungen und Geräte geeignete Zugriffsebenen eingerichtet und verwaltet werden.

Vorgestellte Software

Am häufigsten bewertete Software

Entdecken Sie die am häufigsten von unseren Nutzern bewerteten Produkte in der Kategorie PAM Software (Privileged Access Management)

61 Ergebnisse

ManageEngine PAM360 Umfassende Sicherheitslösung für privilegierten Zugriff in der Unternehmens-IT Erfahre mehr über ManageEngine PAM360
ManageEngine PAM360 ist eine umfassende Sicherheitslösung für privilegierten Zugriff für IT-Teams in Unternehmen. Die Lösung ermöglicht Unternehmen eine vollständige Steuerung des privilegierten Zugriffs und ermöglicht eine tiefe Korrelation von privilegierten Zugriffsdaten mit den gesamten Netzwerkdaten von einer einzigen zentralen Konsole aus. PAM360 gewährleistet nicht nur eine strenge Sicherheit beim privilegierten Zugriff, sondern hilft Unternehmen auch, Compliance-Audits zu bestehen, indem es verschiedene vorkonfigurierte Compliance-Berichte bereitstellt, die die organisatorische Sicherheit wiedergeben. Erfahre mehr über ManageEngine PAM360

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Passgenaue Privileged Access Management Lösung mit integrierter Remote Support Plattform Vom führenden Hersteller in Deutschland, seit 2003. Erfahre mehr über VISULOX
Führende Privileged Access Management Lösung mit integrierter Remote Support Plattform für sicheren externen Zugriff. VISULOX hilft bei der Beantwortung der Frage, wer was, wo und wann in IT-Infrastrukturen getan hat. VISULOX ist in der Lage, den privilegierten Benutzerzugriff vpn-frei zu kontrollieren und dokumentieren, ohne Sicherheitszonen zu verschmelzen. VISULOX verfügt über Module für Multi-Faktor-Authentifizierung, Sitzungsaufzeichnungen, Tastaturprotokollierungen und Eingabekontrollen Die Lösung lässt sich leicht, ohne Änderungen an Servern oder Clients, in hybride, Cloud- oder On-Premise-Infrastrukturen integrieren. Erfahre mehr über VISULOX

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Eine PAM-Lösung (Privileged Access Management), mit der du alle Anfragen problemlos bearbeiten und deine Endpunktsicherheit stärken kannst. Erfahre mehr über Heimdal Privileged Access Management
Eine PAM-Lösung, die Systemadministratoren über das Dashboard oder die mobile App vollständige Visibilität in die Zugriffsrechte jedes Endpunkts bietet. Mit diesem praktischen Set-up können Administratoren Nutzeranfragen anzeigen, den Anfrageverlauf prüfen, Eskalationsanfragen von unterwegs aus genehmigen oder ablehnen und Rechteausweitungen blockieren. Du kannst mit einem einfachen Klick die Zero-Trust-Ausführung aktivieren oder lokale Administratorrechte widerrufen. So hinderst du böswillige Insider wirksam daran, dein Netzwerk zu übernehmen, und stärkst deine Sicherheit. Erfahre mehr über Heimdal Privileged Access Management

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Cloudbasierte Lösung, mit der Unternehmen sicheren Zugriff, IT-Überwachung, Einschränkungen, Audit-Protokolle, Onboarding und mehr verwalten können. Erfahre mehr über Uniqkey
Uniqkey ist Europas bevorzugte Business-Password-Manager-Lösung. Die Anwendung ist nicht nur ein Passwortmanager, sondern eine vollständige Lösung für die Sicherheit des Unternehmenszugriffs. Europäische Unternehmen nutzen Uniqkey, um das Passwortmanagement zu vereinfachen, die IT-Kontrolle zurückzugewinnen und passwortbasierte Cyberrisiken zu reduzieren. Alles in einem äußerst nutzerfreundlichen Tool. Mit Uniqkey können Unternehmen Risiken einfach angehen. Erhalte mehr IT-Kontrolle. Erstelle sicherere, schnellere Workflows. All dies durch die Vereinfachung der Verwaltung von Zugriff und Passwörtern in deinem Unternehmen. Erfahre mehr über Uniqkey

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Bitwarden ist eine Open-Source-Lösung für die Sicherung von Anmeldeinformationen mit End-to-End-Verschlüsselung und die Verwaltung des Kontozugriffs. Erfahre mehr über Bitwarden
Bitwarden ist eine Open-Source-Lösung, die mit einer End-to-End-Verschlüsselung alle Anmeldeinformationen deines Unternehmens an einem sicheren Ort speichert. Administratoren können den Zugriff auf wichtige Anwendungen mühelos verwalten, indem sie Berechtigungen auf Einzel- oder Gruppenbasis festlegen. Identifiziere schnell Sicherheitsrisiken und unbefugten Zugriff mit exportierbaren Aktivitätsprotokollen. Verbinde deine Bitwarden-Organisation mit deinem vorhandenen Verzeichnisdienst, um Konten automatisch bereitzustellen und aufzuheben. Erfahre mehr über Bitwarden

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Bomgar ist der führende Anbieter von Secure-Access-Lösungen, die eine sichere, kontrollierte Verbindung zu jedem beliebigen Gerät ermöglichen.
Bomgar ist der führende Anbieter von Secure-Access-Lösungen für Unternehmen. Bomgars führende Lösungen für Fernunterstützung, Privileged-Access-Management und Identity-Management helfen Support- und Sicherheitsexperten dabei, Produktivität und Sicherheit zu verbessern, indem sichere, kontrollierte Verbindungen zu beliebigen Systemen oder Geräten überall auf der Welt ermöglicht werden. Über 10.000 Organisationen in 80 Ländern nutzen Bomgar, um erstklassige Supportdienste bereitzustellen und Bedrohungen für wertvolle Daten und Systeme zu reduzieren. Bomgar ist privat. Erfahre mehr über BeyondTrust Remote Support

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Okta ist die Grundlage für sichere Verbindungen zwischen Menschen und Technologie. Verwende die Cloud, um jederzeit auf jedem Gerät auf Apps zuzugreifen.
Okta ist der führende Anbieter von Identität für das Unternehmen. Die Okta Identity Cloud verbindet und schützt Mitarbeiter vieler der weltweit größten Unternehmen. Sie verbindet Unternehmen auch sicher mit ihren Partnern, Lieferanten und Kunden. Mit der umfassenden Integration in über 5.000 Apps ermöglicht die Okta Identity Cloud einen einfachen und sicheren Zugriff von jedem Gerät aus. Okta wurde zum fünften Mal in Folge zum Marktführer im Gartner Magic Quadrant für Zugriffsmanagement ernannt. Erfahre mehr über Okta

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Die reibungslose Trusted-Access-Plattform von Duo Security schützt Benutzer, Daten und Anwendungen vor böswilligen Hackern und Datenverstößen.
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Trusted Access-Plattform löst Sicherheitsbedrohungen, bevor sie zu einem Problem werden. Dazu wird die Identität deiner Nutzer und der Zustand ihrer Geräte geprüft, bevor sie eine Verbindung zu den Apps herstellen, auf die sie zugreifen sollen. Erfahre mehr über Duo Security

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Keeper ist eine Passwortsicherheitsplattform zur Verhinderung von Passwortverletzungen und Cyberbedrohungen.
Keeper ist eine Cybersicherheitsplattform zur Verhinderung von Passwortverletzungen und Cyberbedrohungen. Kleine Unternehmen können Keeper als 3-in-1-Lösung für Passwortverwaltung, SSO und PAM (Privileged Access Management) nutzen. Große Unternehmen können das Tool in Kombination mit einer dedizierten PAM-Lösung nahtlos einsetzen. Erfahre mehr über Keeper Security

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Die JumpCloud Directory Platform sieht das Verzeichnis als vollständige Plattform für die Identitäts-, Zugriffs- und Geräteverwaltung.
Das Cloudverzeichnis von JumpCloud ermöglicht es internen IT-Abteilungen, MSPs, VARs/Distributoren und DevOps-Teams, den Zugriff auf jede IT-Ressource von überall aus sicher und einfach zu ermöglichen. Kümmere dich um deine PAM-Anforderungen (Privileged Access Management) mit JumpClouds bedingten Zugriffsrichtlinien, MFA und Einblicken in Zugriffsversuche und andere Nutzeraktivitäten. Erfahre mehr über JumpCloud Directory Platform

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
SecureLink ist der Marktführer für sicheren Remote-Zugriff von Drittanbietern für stark regulierte Unternehmen und Technologieanbieter.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen, darunter Gesundheitswesen, Einzelhandel, Regierung, Finanzen, Recht und Gaming, verlassen sich auf SecureLinks speziell entwickelte Plattform, um den Netzwerkzugriff sicher zu kontrollieren, die Einhaltung von Vorschriften sicherzustellen, Audit-Trails zu verwalten, die Zeit bis zur Lösung zu verkürzen die Haftung reduzieren. Erfahre mehr über SecureLink

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Überwache deine Mitarbeiter unternehmensweit – unabhängig davon, ob sie im Büro oder unterwegs sind oder aus der Ferne arbeiten.
Die Mitarbeiterüberwachungssoftware von Veriato bietet tiefgreifende Einblicke in die Online- und Kommunikationsaktivitäten von Mitarbeitern und Auftragnehmern. Veriato 360 ist das Aufzeichnungssystem, das detaillierte, genaue und umsetzbare Daten für die Reaktion auf Vorfälle, Hochrisiko-Insiderüberwachung und Produktivitätsberichte bereitstellt. Veriato 360 eignet sich ideal für Unternehmen mit 10 oder mehr Mitarbeitern. Erfahre mehr über Veriato Workforce Behavior Analytics

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Sichere den Zugriff deines Teams auf Cloud-Ressourcen, Server oder Unternehmensdatenbanken in 10 Minuten. Teste die 14-tägige Testversion mit vollem Funktionsumfang.
GoodAccess erstellt eine sichere und verschlüsselte Netzwerkinfrastruktur, die deine kritischen Dienste und Assets aus dem Internet ausblendet, und bietet einen vollautomatischen Einsatz nach nur 10 Minuten. Mit GoodAccess kannst du den Zugriff auf Anwendungsebene für Nutzer steuern, die authentifiziert und autorisiert sind, sie zu verwenden. Lasse keine Geräte oder Nutzer auf Systeme und Daten zugreifen, nur weil sie mit dem vertrauenswürdigen Netzwerk verbunden sind. Erfahre mehr über GoodAccess

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Identity-Management (IAM) und Single Sign-On (SSO) Lösung für Unternehmen aller Größen. Starte sofort mit unserer kostenlosen Testversion.
OneLogin Identity Lifecycle Management vereinfacht die Bereitstellung von Nutzern und die Automatisierung von Onboarding und Offboarding. Konnektoren integrieren OneLogin mit Echtzeitsynchronisierung in On-Premise- und Cloud-Verzeichnisse. Berechtigungen können durch leistungsstarke Regeln rationalisiert werden, um intelligente Zugriffsrichtlinien basierend auf Standort, Rolle, Berechtigungsstufe des Nutzers und mehr durchzusetzen. Die Durchsetzung von Sicherheitsrichtlinien und die kontextbewusste adaptive Authentifizierung stellen sicher, dass nur autorisierte Nutzer Zugriff auf wertvolle Daten erhalten. Erfahre mehr über OneLogin

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Verschlüsselter cloudbasierter, integrierter, automatisierter Passwortschutz zum Speichern, Verwalten und Abrufen von Kundenanmeldeinformationen und -wissen.
Eine verschlüsselte und effiziente Lösung für die Verwaltung von Kennwörtern und Anmeldeinformationen, die für MSPs entwickelt wurde. Sie bietet Funktionen zur Eingabe von Anmeldeinformationen, Berichterstellung, Prüfung, Automatisierung von Kennwortänderungen und privilegierte Client-Dokumentationsfunktionen. Die Anwendung wurde entwickelt, um den Alltag der Techniker zu optimieren, indem wichtige Unterlagen zur Verfügung gestellt werden, um die Servicebereitstellung zu standardisieren und die Problemlösung zu beschleunigen. Erfahre mehr über Passportal

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Cloudbasierte und On-Premise-Plattform, mit der Unternehmen wichtige Daten mit Multi-Faktor-Authentifizierung sichern können.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem Auto, einem Hotelzimmer, zuhause oder in einem Café sein. Pulse Connect Secure ist das Ergebnis von 15 Jahren Innovation und Verfeinerung, die zu einem zuverlässigen und funktionsreichen VPN geführt hat, das für die nächste Generation entwickelt wurde. Erfahre mehr über Ivanti Connect Secure

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Probiere unsere gratis Testversion, um zu sehen, wovon die Rede ist. Benutzer-Activity-Monitoring und Schutz vor Datendiebstahl leicht gemacht mit Teramind.
Teramind bietet einen benutzerzentrierten Sicherheitsansatz, um das Mitarbeiter-PC-Verhalten zu überwachen. Unsere Software optimiert die Mitarbeiter-Datenerfassung, um verdächtige Aktivitäten zu identifizieren, mögliche Bedrohungen zu erkennen, die Effizienz der Mitarbeiter zu überwachen und die Industrie der Einhaltung sicherzustellen. Wir helfen, Vorfälle, die die Sicherheit gefährden, zu reduzieren, indem wir Echtzeit-Zugriff auf Benutzeraktivitätenm Bereitstellung von Warnungen, Warnungen, Umleitungen und Benutzer-Lock-outs, um dein Geschäft so effizient und sicher wie möglich auszuführen. Erfahre mehr über Teramind

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Perimeter 81 ist eine Cybersecurity-Experience-Plattform, die SASE (Secure Access Service Edge) mit revolutionärer Nutzerfreundlichkeit und einem einheitlichen Netzwerk rationalisiert.
Perimeter 81 ist eine führende Zero-Trust-Netzwerkzugriffsplattform, die einen sicheren Fernzugriff von überall aus gewährleistet. Mit dem Zero-Trust-Ansatz wird der Nutzerzugriff basierend auf Identität und Kontext segmentiert, was die Angriffsfläche erheblich reduziert. Schütze dein Unternehmen mit Zugriff mit und ohne Agenten sowie erweiterten Sicherheitsfunktionen wie Gerätezustandssicherheit und Multi-Faktor-Authentifizierung, wodurch nur vertrauten Mitarbeitenden der Zugriff ermöglicht wird. Erfahre mehr über Perimeter 81

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Auth0 ist eine Unternehmensplattform für moderne Identität.
Auth0 ist eine Identitätsmanagementplattform für Entwicklungs- und Anwendungsteams. Die Lösung bietet dir eine Plattform zum Authentifizieren und Autorisieren, die sicheren Zugang zu Anwendungen, Geräten und Nutzern ermöglicht. Auth0 bietet die Einfachheit, Erweiterbarkeit und Expertise, um jede Anwendung für jedes Publikum zu skalieren und zu schützen. Integriere Auth0 in jede Anwendung, in jeder Sprache und in jedem Framework. Erfahre mehr über Auth0

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
ADManager Plus ist eine webbasierte, einheitliche Zugriffsverwaltungslösung für privilegierte Nutzer von Active Directory, Office 365 und Exchange.
ADManager Plus ist eine webbasierte, einheitliche Zugriffsverwaltungslösung für privilegierte Nutzer von Active Directory, Office 365, Exchange und G Suite. Die Lösung vereinfacht die Bereitstellung von Nutzeridentitäten und Berechtigungsnachweisen, die granulare Zugriffssteuerung, den Fernzugriff und die Verwaltung der privilegierten Gruppenmitgliedschaft. Sie hilft, Dateiserver-Zugriffsberechtigungen der Nutzer zu verwalten und nur die geringsten erforderlichen Berechtigungen zu ermitteln und zu erteilen. Darüber hinaus bietet sie über 150 Berichte, darunter Berichte zur Suche nach der Gruppenmitgliedschaft privilegierter Nutzer und Dateiberechtigungen. Erfahre mehr über ManageEngine ADManager Plus

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
ADAudit Plus ist eine Active-Directory-, Azure- AD-, Dateiserver- (einschließlich NetApp und EMC) und Workstation-Change-Monitoring-Software.
ManageEngine ADAudit Plus ist eine Lösung für IT-Sicherheit und Compliance. Mit über 200 Berichten und Echtzeitwarnungen liefert sie Wissen über Änderungen am Inhalt und an der Konfiguration von Active-Directory-, Azure-AD- und Windows-Servern. Darüber hinaus bietet sie Einblicke in den Zugriff auf Arbeitsstationen und Dateiserver (einschließlich NetApp und EMC). Mit ADAudit Plus kannst du die An- und Abmeldung von Benutzern verfolgen, Kontosperrungen analysieren, ADFS, ADLDS und Drucker prüfen, Protokolle an SIEM-Tools weiterleiten und vieles mehr. Erfahre mehr über ManageEngine ADAudit Plus

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet. Erfahre mehr über Ping Identity

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Websitesicherheit, Überwachung, Schutz und Malware-Entfernung.
Websitesicherheit, Überwachung, Schutz und Malware-Entfernung. Erfahre mehr über Sucuri Website Security

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
miniOrange ist ein cloudbasierter Identity- und Access-Management-Provider für Unternehmen.
miniOrange ist eine cloudbasierte Identitätsmanagement-Plattform, die Single Sign-On, Multi-Faktor-Authentifizierung (2FA), Verzeichnisintegration mit AD, LDAP und Social Login bietet. Die Plattform bietet auch IAM-Dienste für Google Apps, Salesforce, Office 365, Dropbox, Amazon AWS, Joomla (mehr als 3000 Apps). Mit mehr als 5 Jahren Erfahrung in der Implementierung von SAML-Produkten wird miniOrange von bekannten Marken auf der ganzen Welt geschätzt. Erfahre mehr über miniOrange

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen
Auf Anpassung ausgelegt – Lösungen für sicheren Netzwerkzugriff, die auf sich ändernde Unternehmensanforderungen zugeschnitten sind.
IT-Administratoren überwachen den Nutzerzugriff und haben die direkte Kontrolle über die Verwaltung der Zugriffsrechte auf Unternehmensressourcen. Das Privileged-Access-Management ermöglicht die Definition und Isolierung von Exploits von Zugriffsrollen durch die Einrichtung von Regeln und Sicherheitsrichtlinien für gestohlene Anmeldeinformationen oder verlorene Geräte. Die NordLayer-Lösung erstellt Richtlinien zur Verwaltung von Endpunkten und zur Aufrechterhaltung der Sicherheit von Personen mit uneingeschränktem Zugriff. Erfahre mehr über NordLayer

Funktionen

  • Berechtigungsnachweis-Management
  • Überwachung der Benutzeraktivität
  • Passwort-Management
  • Zugriffskontrollen / Berechtigungen
  • Anwendungs-Zugriffskontrolle
  • Compliance Management
  • Management von Benutzersitzungen