Business Software, Branchenlösungen und Standardsoftware - Ihre aktuelle Marktübersicht
Software > IT-Sicherheit > Zugriffskontrolle, Berechtigungskonzepte

Aktuelle Marktübersicht - Software zum Thema "Zugriffskontrolle und Berechtigungskonzepte"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen zum Thema Zugriffskontrolle und Berechtigungskonzepte. Die hier aufgelisteten Software dient in der Regel im Rahmen des Datenschutzes zur Überwachung und Korrektur von Vorgaben für Dateizugriffsrechte bzw. Systemzugriffsrechte, bietet u.a. je nach Programmlösung ein RACF-Profilmanagement, eine Sicherheitsüberprüfung und kontinuierliche Überwachung. Administratoren können diese Tools nutzen, um damit komplexe Netzwerke bestehend aus mehreren Servern und Workstations direkt von einem Arbeitsplatz aus zu verwalten.

Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Marktübersicht:
zeige 1 bis 9 (von insgesamt 9 Einträgen)
 Berechtigungsanalyse, Identity & Access Management (IAM) für Windows
asbLANtools ist eine Software für die Analyse, Visualisierung und Dokumentation von Berechtigung in Windows Domänen. Das Offline Konzept, Services für den produktiven Scan-Prozess, eine separates Auswertungsmodul mit 250 frei gestaltbaren Abfragen, Darstellung konsolidierter und effektiver Berechtigungen und deren durch farbliche gestaltete Ikonen unterstütze Anzeige der Abweichungen im Verzeichnisbaum, 100 integrierte Reports sowie ein einzigartiges Visualisierungskonzept zeichnet die Software aus... mehr
Bedarfsspezifische Administration von Mainframe-Zugriffsrechten  Bedarfsspezifische Administration von Mainframe-Zugriffsrechten
Unsere Mainframe-Access-Management- und -Security-Lösungen erlauben eine effizientere Administration der Ressource Access Control Facility (RACF) von IBM und erhöhen die Sicherheit und Flexibilität Ihrer z/OS-Plattform durch ein umfassendes Auditing und die Echtzeitüberwachung von RACF-Ereignissen. Um die Handhabung des IBM Security Server RACF zu vereinfachen, hat Beta Systems Beta 88 Discovery entwickelt. Das bedeutet für Sie: anwenderfreundliche Administration, transparentes Auditing und Echtzeit-Security-Monitoring Ihres RACF-Systems... mehr
Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung      Softwarelösung für integrierte Benutzer- und Berechtigungsverwaltung
tenfold ist die integrierte Lösung für Benutzer- und Berechtigungsverwaltung und ermöglicht die unternehmensweite Verwaltung von einem zentralen Punkt aus. Somit wird der Zeitaufwand für die Bearbeitung von Zugangsanfragen maßgeblich reduziert. Lösen Sie mit tenfold das Problem immer unübersichtlich werdender Systeme und Zugriffsregeln. Konfigurieren Sie Stammdaten und Berechtigungen einfach und rollenbasiert an einer zentralen Stelle - die Umsetzung erfolgt in allen Systemen und Applikationen... mehr
Ordnerberechtigungen auslesen, Berechtigungsstruktur bereinigen & Verwaltung delegieren   Ordnerberechtigungen auslesen, Berechtigungsstruktur bereinigen & Verwaltung delegieren
Als IT‐Sicherheitsexperte sind Sie verantwortlich für eine korrekte Berechtigungsstruktur. Doch sich einen Überblick der Zugriffsrechte auf dem Dateisystem zu verschaffen, ist sehr aufwendig. ERAM ist die Lösung, um die Kontrolle über die Berechtigungen im Dateisystem zurück zu erlangen. Bereinigen Sie ihre gewachsene Berechtigungsstruktur dank detaillierter Reports der Ordnerberechtigungen und vermeiden Sie neue Unstimmigkeiten in der Rechtevergabe. Erfahren Sie jetzt, wie ERAM Ihre Zugriffskontrolle unterstützen kann!... mehr
Datensicherheit mit Secure Cloud Access garantieren    Datensicherheit mit Secure Cloud Access garantieren
Der Wechsel von On-Premise in die Cloud ist eine Datenschutz-Herausforderung, die unaufhaltsam auf Ihre IT-Abteilung zukommt. Und der Druck wird durch immer strengere Gesetze und Datenschutzvorschriften noch verstärkt. HelloID ist die cloudbasierte Software-Lösung für Ihr IAM-Berechtigungskonzept. Mit diesem leistungsstarken IDaaS-Tool erhalten Sie die Zugriffskontrolle zurück und sorgen für Secure Cloud Access mit einem benutzerfreundlichen Employee Self Service Portal. Erfahren Sie jetzt, wie HelloID Ihr Cloud Identity Management unterstützen kann!... mehr
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.  Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Das umfassende IAM-Tool zur Benutzerkonten- und Berechtigungsverwaltung von Tools4ever heißt schlicht und ergreifend IAM (Identity Access Manager). Mit IAM decken Sie alle Bereiche Ihrer Identity Governance & Administration ab: User Provisioning, Berechtigungsmanagement, Helpdesk Delegation, Self-Service, Workflow-Management und Access Governance (RBAC). IAM ist die standardisierte und einfache Lösung, um Benutzerkonten sowie Zugriffsrechte in Ihrem Netzwerk korrekt, vollständig und zeitnah zu verwalten und stellt sicher, dass Gesetze und Richtlinien eingehalten werden... mehr
   USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen... mehr
  Administrationssoftware für Schulungsräume
Die moderne Steuerungssoftware CaLA vCE bietet eine völlig neue Benutzeroberfläche für den Schulunterricht. Ein effektiver Verzeichnisdienst erfüllt alle Anforderungen, die an ein Schulnetzwerk gestellt werden. Sämtliche Benutzerkonten und Rechtestrukturen werden zentral auf dem Server verwaltet. vCE ist eine vollständig serverbasierte Lösung, deren Plattformunabhängigkeit durch effiziente Verwendung der JAVA®-Servlet-Technologie gewährleistet ist. Diese Architektur garantiert nicht nur ein höchst performates System, sondern funktioniert bereits mit... mehr
Gesicherte Windowsanmeldung und Single Sign-On  Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort... mehr
zeige 1 bis 9 (von insgesamt 9 Einträgen)
Seiten1
Counter
Suchen Sie eine passende Software zum Thema "Zugriffskontrolle und Berechtigungskonzepte"?

Gerne unterstützen wir die Recherche!

Lassen Sie uns geeignete Lösungen vorschlagen:

Unverbindlich, kostenfrei und marktumfänglich recherchiert!

Rubrikenfilter
Preisangaben anzeigen
  • mit Customizing-Option
  • mandantenfähig
  • mit Demoversion
  • SaaS / Online
  • PC/Windows-basierend
  • MAC OS
  • Unix-basierend
  • Mainframe-basierend
  • Mobile
Im ganzen Softwareführer suchen
Nachrichten:

asbLANtools Software für DSGVO ($9) Massnahmen

asbLANtools Software für DSGVO ($9) Massnahmen

Jena den 23.04.2018 - Der Einsatz der Software asbLANtools® in der neuen Version 3. ... mehr

alle News anzeigen