Software > IT-Sicherheit > Zugriffskontrolle, Berechtigungskonzepte > Login-Master

Login-Master

State-of-the-Art Customer Identity & Access Management: Log in und mehr
Kompatibel mit
 
 
 
 
 
 
 

Login-Master: Single-Sign-On, fein-granulare Zugriffsberechtigungen, User-Life-Cycle

Login-Master ist eine Identity & Access Management-Lösung für B2B-Webportale und -anwendungen. Made in Germany. Die IAM-Lösung verbessert die Conversion Rate von Webportalen, entlastet den Support massiv und bietet eine absolut sichere und hochmoderne Methode Anwendungen in der Cloud zu betreiben. Zudem können Sie Login-Master auch als On-Premises-Software einsetzen. Bei Interesse an einem IaaS (Identity as a Service / SaaS), erstellen wir Ihnen gerne ein individuelles Angebot.

Die Abrechnung erfolgt nach MAUs: monthly active users, d.h. pro monatlich aktivem Benutzer (ein oder mehrere Logins). Für (staatliche) Institute und Hochschulen gewähren wir Rabatt.

Login-Master: flexibel, dank modularem Aufbau. Sie können schrittweise damit starten.

1. Zugriffsmanagement und Zugriffssteuerung

Authentisierung, SSO: Basierend auf Keycloak (Open Source Software von Red Hat) oder wenn gewünscht auch auf anderen Access Management-Lösungen, wie Okta, ForgeRock, etc.

Zugriffssteuerung: Basierend auf SecuRole - ein Berechtigungsframework. Hier können Sie granulare Zugriffsberechtigungen zu individuellen Informationen mittels digital signierter Token steuern. Das Management von Zugriffsrechten im System ermöglicht den Betrieb von Cloudanwendungen. Gerade für mehrere, rechtlich unabhängige Unternehmen, wie ein Service Provider, der Inhaber der Anwendung (Portalbetreiber) und seine (B2B-)Kunden und -Partner. Auch komplexe B2B-Kollaborationsformen bildet SecuRole einfach und sicher ab. Und das ohne den aufwändigen Einsatz von Gruppen, wie z.B. in Microsoft Azure oder in der Anwendung selbst implementiert. Ebenso entfällt die sonst übliche "Vorab"-Provisionierung.

2. Identitätsmanagement

Anmeldungen, Abmeldungen, Beziehungsmanagement zu Kunden und Partnern. DSGVO-konform und hochmodern dank Workflows, die automatisiert ablaufen. Flexible Anbindung an andere Anwendungen für den Austausch von Daten und Benutzerinformationen. Erweiterte Self-Service-Funktionen, Admin-Konsole, Audit und mehr. Ein zentrales User-Life-Cycle Management sorgt für starke Entlastung Ihres Supports. Es erleichtert den Benutzern das Navigieren durch perfekte User Experience.

Für wen ist Login-Master geeignet? Sie...

  • ... wollen Single-Sign-On einführen und benötigen eine Beratung rund um strategische Architekturfragestellungen. Wir bieten Ihnen dazu einen kostenfreien 3-Punkte-Check an. Und Aussicht auf mehr. Proof-of-Concept und die Einführung einer individuellen SSO-Lösung, basierend auf Standards, das ist eine unserer Stärken für Sie.
  • ... suchen eine Benutzerverwaltung, die mehr kann als das was Sie schon kennen. Dabei ist sie erschwinglich. Flexibel dank REST-Schnittstellen und modularem Aufbau. Geprüft, da schon im Einsatz bei kleinen und sehr großen Unternehmen, wie z.B. bei der Dt. Telekom. Wir freuen uns auf ein unverbindliches Gespräch mit Ihnen dazu.
  • ... sind eine Web- oder Internetagentur oder selbst Softwareentwickler? Sie suchen einen starken Digitalisierungspartner für das Zugriffs(rechte)- und Benutzermanagement Ihrer Weblösungen? Mit Login-Master als Whitelabel-Software verbinden Sie Ihre individuellen UIs und Templates mit einer innovativen, aber auch bewährten IAM-Lösung für Ihre Kundenanwendungen und -portale. Wir freuen uns auf Ihre Anfrage!

... planen oder erneuern ein Internetportal. Vertrauen Sie nicht irgendwem Ihre und die Identitäten Ihrer Kunden und Partner an. Login-Master verspricht mehr für alle. Wie? Fragen Sie eine individuelle Beratung bei uns an.

Kunden fragten
Kann ich mit Login-Master Identity Provider einbinden?

Ja, entweder interagiert Login-Master mit anderen Identity Providern oder kann selbst als Identity Provider fungieren. Login-Master bietet weit mehr als nur der für den Benutzer vereinfachten Zugriff durch einen Identity Provider, wie z.B. ein zentrales User-Life-Cycle-Management oder die Delegierte Administration.

SaaS, webbasiert, Cloud:
ja
On-Premises (lokale Installation):
ja
Netzwerkfähig:
ja
Mandantenfähig:
ja
Systemvoraussetzungen:
kompatible Betriebssysteme (läuft mit):
Win 10
Win 8
Win 7
Win Server
Mainframe basierend
Unix basierend
Linux basierend
Mac OS
Mobile Betriebssysteme (unterstützt):
iOS
Android
Datenträger:
DVD
CD-ROM
Download
Flash-Speicher
Zusätzliche Soft- und Hardwareanforderungen:
Kompatible Betriebssysteme: Läuft mit allen Systemen (Linux/Unix und Windows mit Architektur), die Docker unterstützen (x86-64 mit Docker). Systemanforderungen: Komplettsystem (Keycloak, IMS-tool. iDOME, LDAP), 4 Cores, 16 GB RAM. Festplatte: 50GB für die Installation. Datenbank: 100KB pro registrierter Benutzer (1.000.000 Benutzer á 100GB).
Allgemeine Angaben zur Software:
Dialogsprache(n):
Deutsch, Englisch, mehrsprachig
Dokumentation:
Demo-Version, Technische Dokumentation
Schulung:
auf Anfrage
Hotline:
im Preis enthalten
Installationssupport:
gegen Entgelt
Wartung:
gegen Entgelt
Customizing-Option:
auf Anfrage
Erstinstallation:
2016
Sitz des Herstellers:
Deutschland
Anbieter Kontaktdaten:
Hersteller:
Ansprechpartner
Frau Stephanie Ta
Frau Stephanie Ta
06841 - 8181089
Links und Kontakt:
Videotermin
anfragen
Online-Vorführung
Termin anfordern
Demoversion
anfordern
Informationsmaterial
direkt zur Webseite
Software-Exposé
URL anfordern

Suche in ähnlichen Rubriken:

Cyber Security, Internet Security EAI, Middleware Zugriffskontrolle, Berechtigungskonzepte
Zeige alle 332 Software Rubriken