Software > IT-Sicherheit > Zugriffskontrolle, Berechtigungskonzepte

Aktuelle Marktübersicht - Software zum Thema "Zugriffskontrolle und Berechtigungskonzepte"

In dieser SoftGuide-Rubrik finden Sie eine Übersicht über Software, Programme, Systeme und Lösungen zum Thema Zugriffskontrolle und Berechtigungskonzepte. Die hier aufgelisteten Software dient in der Regel im Rahmen des Datenschutzes zur Überwachung und Korrektur von Vorgaben für Dateizugriffsrechte bzw. Systemzugriffsrechte, bietet u.a. je nach Programmlösung ein RACF-Profilmanagement, eine Sicherheitsüberprüfung und kontinuierliche Überwachung. Administratoren können diese Tools nutzen, um damit komplexe Netzwerke bestehend aus mehreren Servern und Workstations direkt von einem Arbeitsplatz aus zu verwalten.

Überlassen Sie uns die

zeige 1 bis 12 (von insgesamt 12 Einträgen)
Simago® Besucherverwaltung
Qualifizierte Besucherverwaltung
Qualifizierte Besucherverwaltung
Simago® Besucherverwaltung bietet Ihnen unter anderem Workflows zur Voranmeldung von Besuchern und zur Gültigkeit der Sicherheitsunterweisung. Anwesenheitszeiten können erfasst und ausgewertet werden. Erfassen Sie Besucher und Besuchergruppen in der Besucherverwaltung. Erstellen Sie Besucherausweise, inkl. Fotos und Unterschrift. Die Software umfasst auch eine Hausverboteliste und eine Prüfung gegen die Anti-Terror-Datei (Compliance) ist möglich.
tenfold - Next Generation Access Management
Software für zentrale Benutzer- und Berechtigungsverwaltung
Software für zentrale Benutzer- und Berechtigungsverwaltung
tenfold bietet als führende IAM-Lösung für mittelständische Unternehmen eine Vielzahl leistungsstarker Funktionen zu einem kostengünstigen Preis. Durch die Automatisierung der Benutzer- und Zugriffsverwaltung steigert tenfold nachhaltig die Effizienz, Datensicherheit und Compliance in Ihrem Unternehmen. Mit Self-Service-Funktionen für Endanwender und Reporting-Tools für Admins wird die Berechtigungsverwaltung so einfach wie nie zuvor. Über 1.000 zufriedene Kunden setzen tenfold bereits erfolgreich ein. Anwender profitieren von der einfachen Implementierung und nahtlosen Integration von Microsoft und Drittsystemen On-Premises und in der Cloud.
FLINTEC IT - Mobiler Zutritt und Türzustandsüberwachung
App für mobile Zutrittskontrolle und drahtlose Türzustandsüberwachung
App für mobile Zutrittskontrolle und drahtlose Türzustandsüberwachung
Die Flintec App steuert den Zutritt (Sperrung und Entsperrung von Smart Locks) und überwacht den Türzustandswechsel (Öffnen und Schließen von Türen) in Echtzeit. Flintec hat die App für das Smartphone, Tablet und Flintec SmartGate mit Android Betriebssystem entwickelt. Mit der Flintec App wird der Zutritt gesteuert und der Türzustandswechsel überwacht. Mobil, online und drahtlos.
Privacy Suite
Datenschutz-Managementsoftware
Datenschutz-Managementsoftware
Mit der Privacy Suite gestalten Sie professionell, sicher und nicht manipulierbar Ihre Datenschutzanforderungen. Die Software unterstützt den respektvollen Umgang mit personenbezogenen Daten – übersichtlich, intuitiv bedienbar, mit automatisierter Risikoabschätzung. Erfüllen Sie einfach und sicher die Anforderungen der DSGVO und des BDSG.
Identity Access Manager (IAM) On-Premise
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Identity Management: systemübergreifende Benutzerverwaltung für AD, Exch, SAP, usw.
Dank des automatisierten On- und Offboardings der Software Identity Access Managers haben Sie den Vorteil, alle Zugriffsberechtigungen leicht und überschaubar zu verwalten. Dadurch minimiert sich das Risiko für Sicherheitslücken und eine ebenso kontinuierliche wie vollumfängliche Kontrolle ist jederzeit möglich.
CrypToken
USB-Token für Anbieter von Sicherheitslösungen
Der CrypToken® USB für Anbieter von Sicherheitslösungen und Systemadministratoren ist ideal zur sicheren Authentifizierung bei Anwendungen im eBusiness-Bereich und als Smartcard-Alternative. Er bietet eine strong Authentication, eine PKI-Unterstützung via CAPI / PKCS#11, eine Email-Verschlüsselung, Optionen für eine Digitale Signatur und Regulatory Compliance. User im LAN/WAN können identifiziert werden. Zudem enthält er Funktionen für ein SSO Login für Windows und Linux sowie kundenspezifische Sonderlösungen ...
caLa vCE
Administrationssoftware für Schulnetzwerke
caLa vCE umfasst eine grafische Oberfläche, mit der sämtliche didaktischen Funktionen, die an ein pädagogisches Netzwerk gestellt werden, umsetzbar sind. Klassenübergreifende Kurse, Projekte oder Vorlesungen können verwaltet werden. Verschiedene Dienste wie Internet, Drucken, Laufwerke und Ports können gesperrt oder freigegeben werden. Es stehen außerdem Features für den automatisierten User Import, die individuelle Rechtevergabe oder das manuelle Anlegen einzelner Benutzer zur Verfügung.
FLINTEC IT – Mobiler Zutritt per Smartphone und Tablet
App für mobile Zutrittskontrolle und Zeiterfassung
App für mobile Zutrittskontrolle und Zeiterfassung
Mit der App für mobilen Zutritt hat Flintec eine online Zutrittslösung für elektronische Schließsysteme (Smart Locks) entwickelt. Mit der Flintec App erfolgt die Sperrung und Entsperrung der Smart Locks einfach, mobil und sicher per Smartphone oder Tablet. Flintec hat den mobilen Zutritt in die App für mobile Zeiterfassung integriert. In einer einzigen Anwendung wird die Zeit erfasst und der Zutritt kontrolliert.
Simago® Zutrittskontrolle
Tool zur Steuerung der Zutrittsberechtigungen
Tool zur Steuerung der Zutrittsberechtigungen
Die moderne browserbasierte Simago® – Zutrittskontrolle ist ein praxisbewährtes Werkzeug zur Verwaltung der Zutrittsberechtigungen und Auswertung aller Zutrittsereignisse. Die Lösung bietet eine einfache Handhabung, die die Erstellung selbst umfangreicher Zutrittsprofile in wenigen Schritten ermöglicht. Die Software ist modular aufgebaut und kann problemlos um weitere Features ergänzt werden.
WHY_INVESTIGATOR
Dokumentiert und historisiert Ihre gesamte Microsoft SQL Serverlandschaft.
Der Microsoft SQL Server ist ein hervorragendes Werkzeug zum speichern und Verwalten von sehr großen Datenmengen. Doch wie kann gewährleistet werden, dass die gespeicherten Daten vor Einbruch, Diebstahl und Betrug geschützt sind? Und wie kann genau nachverfolgt werden, ob Vorschriften und Richtlinien korrekt eingehalten werden? Die korrekte Antwort hierauf wäre das sorgfältige Dokumentieren aller Änderungen und Ereignisse der Server-Instanz. Doch das manuelle Ausführen dieses Prozesses kostet enorm viel Zeit und ist sehr komplex. Gäbe es ein Tool, was Änderungen an Berechtigungen, Zugriffen, Konfigurationen und Daten in Echtzeit verfolgt und prüft, sowie detaillierte Berichte erstellt und Warnmeldungen sendet, könnte man nicht nur die Sicherheit der eigenen Daten gewährleisten, sondern auch Ressourcen und Zeit sparen. Und genau hier kommt der WHY_INVESTIGATOR ins Spiel.
abylon LOGON
Gesicherte Windowsanmeldung und Single Sign-On
Gesicherte Windowsanmeldung und Single Sign-On
Die Software abylon LOGON wird in drei Varianten angeboten und ermöglicht die gesicherte Anmeldung an den Windows-Computer (Credentialprovider) und sonstigen Anmeldemasken (SSO). Als Hardwareschlüssel (Security-Token) zum Login können Chipkarten, RFID-Funkchipkarten, USB-Sticks, Bluetooth-Geräte oder CDs/DVDs verwendet werden. Beim Entfernen des Hardwareschlüssels wird der Rechner automatisch gesperrt, abgemeldet oder heruntergefahren. Die Software erhöht die Sicherheit bei gesteigertem Komfort.
HelloID - Identity & Access Management, für das Netzwerk der nächsten Generation
Business Rules (RBAC): Datensicherheit mit Secure Cloud Access garantieren
Business Rules (RBAC): Datensicherheit mit Secure Cloud Access garantieren
Dank frei definierbarer Business Rules gewährleisten Sie eine einheitliche, konsistente und transparente Vergabe von Systemen und Berechtigungen an Ihre User. Die Vergabe richtet sich z. B. nach dem Standort und Funktion des Users innerhalb der Organisation (Rollenbasierte Berechtigungsvergabe, RBAC). So bekommt jeder nur die Berechtigungen, die er für die Ausübung seiner Aufgaben benötigt (Principle of Least Use). Das begrenzt mögliche Sicherheitslücken, reduziert das Risiko eines Datenverlustes und hilft Ihrer Organisation, Audits einfacher zu bestehen.
zeige 1 bis 12 (von insgesamt 12 Einträgen)
1

Suche in ähnlichen Rubriken:

Verschlüsselung Zeiterfassung, Arbeitszeiterfassung Zutrittskontrolle, Authentifizierung
Zeige alle 336 Software Rubriken

Anbieter Pressemeldungen:

Flintec App für Zeiterfassung mit oder ohne Zeitwirtschaft
FLINTEC InformationsTechnologien GmbH
28. November 2022
Flintec Zeiterfassung und Zutrittskontrolle mit Smartwatch
FLINTEC InformationsTechnologien GmbH
02. November 2022
30 Jahre Flintec: Informationstechnologien aus Mannheim
FLINTEC InformationsTechnologien GmbH
12. Oktober 2022
Alle Pressemeldungen anzeigen