Software > IT-Sicherheit > Zugriffskontrolle, Berechtigungskonzepte

Aktuelle Marktübersicht - Software zum Thema "Zugriffskontrolle und Berechtigungskonzepte"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen zum Thema Zugriffskontrolle und Berechtigungskonzepte. Die hier aufgelisteten Software dient in der Regel im Rahmen des Datenschutzes zur Überwachung und Korrektur von Vorgaben für Dateizugriffsrechte bzw. Systemzugriffsrechte, bietet u.a. je nach Programmlösung ein RACF-Profilmanagement, eine Sicherheitsüberprüfung und kontinuierliche Überwachung. Administratoren können diese Tools nutzen, um damit komplexe Netzwerke bestehend aus mehreren Servern und Workstations direkt von einem Arbeitsplatz aus zu verwalten.

Überlassen Sie uns die

zeige 1 bis 11 (von insgesamt 11 Einträgen)
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung
Die Anforderungen im Berechtigungsmanagement wachsen – und tenfold wächst mit! Nie zuvor war es so einfach, alle wichtigen Prozesse im Lebenszyklus von IT-Anwendern automatisch zu steuern und gleichzeitig jederzeit zu wissen, wer unternehmensweit über welche Berechtigungen verfügt. tenfold ist perfekt an die Erfordernisse in Microsoft-Umgebungen angepasst und erlaubt die Anbindung von mehr als 60 Drittanbieter-Systemen, darunter SAP, IBM Notes und Dynamics NAV.
 
 
 
 
 
 
 
 
 
Simago® Besucherverwaltung
Qualifizierte Besucherverwaltung
Qualifizierte Besucherverwaltung
Verwalten Sie Ihre Besucher, Fremdmitarbeiter und den Lieferverkehr einfach und komfortabel mit der Simago® – Besucherverwaltung. Besucher können mithilfe der Software schnell erfasst und registriert werden und die Lösung bietet zudem ein Self-Service-Terminal für die eigenständige Anmeldung durch Besucher. Behalten Sie jederzeit die Übersicht darüber, wer sich auf dem Gelände befindet. Die Besucherverwaltung ist modular aufgebaut und kann bei Bedarf um zusätzliche Funktionen (z.B. Raumbuchungssysteme) erweitert werden.
 
 
 
 
 
 
 
 
 
CrypToken
USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
 
 
 
 
 
 
 
 
 
caLa vCE
Administrationssoftware für Schulnetzwerke
caLa vCE umfasst eine grafische Oberfläche, mit der sämtliche didaktischen Funktionen, die an ein pädagogisches Netzwerk gestellt werden, umsetzbar sind. Klassenübergreifende Kurse, Projekte oder Vorlesungen können verwaltet werden. Verschiedene Dienste wie Internet, Drucken, Laufwerke und Ports können gesperrt oder freigegeben werden. Es stehen außerdem Features für den automatisierten User Import, die individuelle Rechtevergabe oder das manuelle Anlegen einzelner Benutzer zur Verfügung.
 
 
 
 
 
 
 
 
 
FLINTEC IT – Mobiler Zutritt per Smartphone und Tablet
App für mobile Zutrittskontrolle und Zeiterfassung
Mit der App für mobilen Zutritt hat Flintec eine online Zutrittslösung für elektronische Schließsysteme (Smart Locks) entwickelt. Mit der Flintec App erfolgt die Sperrung und Entsperrung der Smart Locks einfach, mobil und sicher per Smartphone oder Tablet. Flintec hat den mobilen Zutritt in die App für mobile Zeiterfassung integriert. In einer einzigen Anwendung wird die Zeit erfasst und der Zutritt kontrolliert.
 
 
 
 
 
 
 
 
 
Simago® Zutrittskontrolle
Tool zur Steuerung der Zutrittsberechtigungen
Tool zur Steuerung der Zutrittsberechtigungen
Die browserbasierte Simago® – Zutrittskontrolle ist ein leistungsstarkes Tool zur Verwaltung der Zutrittsberechtigungen und Auswertung aller Zutrittsereignisse. Sie besticht durch einfache Handhabung, die es ermöglicht auch umfangreiche Zutrittsprofile in wenigen Schritten selbst zu erstellen und den Mitarbeitern zuzuweisen. Die Zutrittskontrolle ist modular aufgebaut und kann problemlos um weitere Features ergänzt werden.
 
 
 
 
 
 
 
 
 
WHY_INVESTIGATOR
Dokumentiert und historisiert Ihre gesamte Microsoft SQL Serverlandschaft.
Der Microsoft SQL Server ist ein hervorragendes Werkzeug zum speichern und Verwalten von sehr großen Datenmengen. Doch wie kann gewährleistet werden, dass die gespeicherten Daten vor Einbruch, Diebstahl und Betrug geschützt sind? Und wie kann genau nachverfolgt werden, ob Vorschriften und Richtlinien korrekt eingehalten werden? Die korrekte Antwort hierauf wäre das sorgfältige Dokumentieren aller Änderungen und Ereignisse der Server-Instanz. Doch das manuelle Ausführen dieses Prozesses kostet enorm viel Zeit und ist sehr komplex. Gäbe es ein Tool, was Änderungen an Berechtigungen, Zugriffen, Konfigurationen und Daten in Echtzeit verfolgt und prüft, sowie detaillierte Berichte erstellt und Warnmeldungen sendet, könnte man nicht nur die Sicherheit der eigenen Daten gewährleisten, sondern auch Ressourcen und Zeit sparen. Und genau hier kommt der WHY_INVESTIGATOR ins Spiel.
 
 
 
 
 
 
 
 
 
abylon LOGON
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
 
 
 
 
 
 
 
 
 
HelloID - Identity & Access Management, für das Netzwerk der nächsten Generation
Business Rules (RBAC): Datensicherheit mit Secure Cloud Access garantieren
Business Rules (RBAC): Datensicherheit mit Secure Cloud Access garantieren
Dank frei definierbarer Business Rules gewährleisten Sie eine einheitliche, konsistente und transparente Vergabe von Systemen und Berechtigungen an Ihre User. Die Vergabe richtet sich z. B. nach dem Standort und Funktion des Users innerhalb der Organisation (Rollenbasierte Berechtigungsvergabe, RBAC). So bekommt jeder nur die Berechtigungen, die er für die Ausübung seiner Aufgaben benötigt (Principle of Least Use). Das begrenzt mögliche Sicherheitslücken, reduziert das Risiko eines Datenverlustes und hilft Ihrer Organisation, Audits einfacher zu bestehen.
 
 
 
 
 
 
 
 
 
Privacy Suite
Datenschutz-Managementsoftware
Datenschutz-Managementsoftware
Mit der Privacy Suite gestalten Sie professionell, sicher und nicht manipulierbar Ihre Datenschutzanforderungen. Die Software unterstützt den respektvollen Umgang mit personenbezogenen Daten – übersichtlich, intuitiv bedienbar, mit automatisierter Risikoabschätzung. Erfüllen Sie einfach und sicher die Anforderungen der DSGVO und des BDSG.
 
 
 
 
 
 
 
 
 
Identity Access Manager (IAM) On-Premise
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Dank des automatisierten On- und Offboardings der Software Identity Access Managers haben Sie den Vorteil, alle Zugriffsberechtigungen leicht und überschaubar zu verwalten. Dadurch minimiert sich das Risiko für Sicherheitslücken und eine ebenso kontinuierliche wie vollumfängliche Kontrolle ist jederzeit möglich.
 
 
 
 
 
 
 
 
 
zeige 1 bis 11 (von insgesamt 11 Einträgen)
1

Suche in ähnlichen Rubriken:

Verschlüsselung Zeiterfassung, Arbeitszeiterfassung Zutrittskontrolle, Authentifizierung
Zeige alle 332 Software Rubriken