Software > IT-Sicherheit > Zugriffskontrolle, Berechtigungskonzepte

Aktuelle Marktübersicht - Software zum Thema "Zugriffskontrolle und Berechtigungskonzepte"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen zum Thema Zugriffskontrolle und Berechtigungskonzepte. Die hier aufgelisteten Software dient in der Regel im Rahmen des Datenschutzes zur Überwachung und Korrektur von Vorgaben für Dateizugriffsrechte bzw. Systemzugriffsrechte, bietet u.a. je nach Programmlösung ein RACF-Profilmanagement, eine Sicherheitsüberprüfung und kontinuierliche Überwachung. Administratoren können diese Tools nutzen, um damit komplexe Netzwerke bestehend aus mehreren Servern und Workstations direkt von einem Arbeitsplatz aus zu verwalten.

Marktübersicht

  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
oder
zeige 1 bis 8 (von insgesamt 8 Einträgen)
Ordnerberechtigungen auslesen, Berechtigungsstruktur bereinigen & Verwaltung delegieren
Ordnerberechtigungen auslesen, Berechtigungsstruktur bereinigen & Verwaltung delegieren
Als IT‐Sicherheitsexperte sind Sie verantwortlich für eine korrekte Berechtigungsstruktur. Doch sich einen Überblick der Zugriffsrechte auf dem Dateisystem zu verschaffen, ist sehr aufwendig. ERAM ist die Lösung, um die Kontrolle über die Berechtigungen im Dateisystem zurück zu erlangen. Bereinigen Sie ihre gewachsene Berechtigungsstruktur dank detaillierter Reports der Ordnerberechtigungen und vermeiden Sie neue Unstimmigkeiten in der Rechtevergabe. Erfahren Sie jetzt, wie ERAM Ihre Zugriffskontrolle unterstützen kann!...
 
 
 
 
 
 
 
 
Demoversion Details
Bedarfsspezifische Administration von Mainframe-Zugriffsrechten
Bedarfsspezifische Administration von Mainframe-Zugriffsrechten
Unsere Mainframe-Access-Management- und -Security-Lösungen erlauben eine effizientere Administration der Ressource Access Control Facility (RACF) von IBM und erhöhen die Sicherheit und Flexibilität Ihrer z/OS-Plattform durch ein umfassendes Auditing und die Echtzeitüberwachung von RACF-Ereignissen. Um die Handhabung des IBM Security Server RACF zu vereinfachen, hat Beta Systems Beta 88 Discovery entwickelt. Das bedeutet für Sie: anwenderfreundliche Administration, transparentes Auditing und Echtzeit-Security-Monitoring Ihres RACF-Systems ...
 
 
 
 
 
 
 
 
Info-Download Details
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen ...
 
 
 
 
 
 
 
 
Demoversion Details
Datensicherheit mit Secure Cloud Access garantieren
Datensicherheit mit Secure Cloud Access garantieren
Der Wechsel von On-Premise in die Cloud ist eine Datenschutz-Herausforderung, die unaufhaltsam auf Ihre IT-Abteilung zukommt. Und der Druck wird durch immer strengere Gesetze und Datenschutzvorschriften noch verstärkt. HelloID ist die cloudbasierte Software-Lösung für Ihr IAM-Berechtigungskonzept. Mit diesem leistungsstarken IDaaS-Tool erhalten Sie die Zugriffskontrolle zurück und sorgen für Secure Cloud Access mit einem benutzerfreundlichen Employee Self Service Portal. Erfahren Sie jetzt, wie HelloID Ihr Cloud Identity Management unterstützen kann!...
 
 
 
 
 
 
 
 
Demoversion Details
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Das umfassende IAM-Tool zur Benutzerkonten- und Berechtigungsverwaltung von Tools4ever heißt schlicht und ergreifend IAM (Identity Access Manager). Mit IAM decken Sie alle Bereiche Ihrer Identity Governance & Administration ab: User Provisioning, Berechtigungsmanagement, Helpdesk Delegation, Self-Service, Workflow-Management und Access Governance (RBAC). IAM ist die standardisierte und einfache Lösung, um Benutzerkonten sowie Zugriffsrechte in Ihrem Netzwerk korrekt, vollständig und zeitnah zu verwalten und stellt sicher, dass Gesetze und Richtlinien eingehalten werden.
 
 
 
 
 
 
 
 
Demoversion Details
USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
 
 
 
 
 
 
 
 
Demo-Download Details
Administrationssoftware für Schulungsräume
Die moderne Steuerungssoftware CaLA vCE bietet eine völlig neue Benutzeroberfläche für den Schulunterricht. Ein effektiver Verzeichnisdienst erfüllt alle Anforderungen, die an ein Schulnetzwerk gestellt werden. Sämtliche Benutzerkonten und Rechtestrukturen werden zentral auf dem Server verwaltet. vCE ist eine vollständig serverbasierte Lösung, deren Plattformunabhängigkeit durch effiziente Verwendung der JAVA®-Servlet-Technologie gewährleistet ist. Diese Architektur garantiert nicht nur ein höchst performates System, sondern funktioniert bereits mit ...
 
 
 
 
 
 
 
 
Info-Download Details
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
 
 
 
 
 
 
 
 
Demo-Download Details
zeige 1 bis 8 (von insgesamt 8 Einträgen)
1

Suche in ähnlichen Rubriken:

Verschlüsselung Zeiterfassung, Arbeitszeiterfassung Zutrittskontrolle, Authentifizierung
Rubriken Gesamtübersicht

Anbieter Pressemeldungen:

Tools4ever stellt digitale Zukunft der kommunalen IT in den Fokus
Tools4ever Informatik GmbH
18. September 2018
Alle Pressemeldungen anzeigen