Wir helfen Unternehmen seit 18 Jahren,
bessere Software zu finden
KMS Software (Key Management Systeme)
Mit der KMS Software (Key Management Systeme) können Unternehmen computergesteuerte Schlüsselschränke verwalten, Nutzerrechte steuern, Schlüsselausgaben, Bewegungen und Rückgaben verfolgen.
Capterra bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Ergebnisse filtern (11)
Erhältlich in diesen Ländern
Länder, in denen das Produkt erhältlich ist. Hinweis: Der Kundensupport ist in diesem Land möglicherweise nicht verfügbar.
Deutschland
Sprachen
Preisoptionen
Produktart
11 Ergebnisse
Sortieren nach
Webbasierte Lösung zur Verwaltung von SSH-Schlüsseln und SSL-/TLS-Zertifikaten für Unternehmen
Erfahre mehr über ManageEngine Key Manager Plus
ManageEngine Key Manager Plus ist eine webbasierte Schlüsselverwaltungslösung, mit der du den gesamten Lebenszyklus von SSH-Schlüsseln (Secure Shell) und SSL-Zertifikaten (Secure Sockets Layer) konsolidieren, kontrollieren, verwalten, überwachen und prüfen kannst. Die Lösung bietet Einblick in die SSH- und SSL-/TLS-Umgebungen (Transport Layer Security) und hilft Administratorenteams, die vollständige Kontrolle über die Schlüssel zu übernehmen, um Verstößen und Compliance-Problemen zuvorzukommen.
Erfahre mehr über ManageEngine Key Manager Plus
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying
Einfache End-to-End-Verschlüsselung für E-Mails und Dateien. Nahtlose E-Mail-Verschlüsselung, leistungsstarke Zugriffskontrolle und beispiellose Sicherheit.
Virtru befähigt Organisationen, die Macht der Daten auf einfache Weise freizusetzen und gleichzeitig die Kontrolle zu behalten – überall dort, wo sie gespeichert oder geteilt werden. Mit Virtru kannst du ganz einfach:
E-Mails und Outlook-Nachrichten und -Anhänge verschlüsseln und granulare Auditmöglichkeiten nutzen, um sicherzustellen, dass nur die vorgesehenen Empfänger Zugriff haben.
Sensible Daten schützen und die Einhaltung von HIPAA, DSGVO, CCPA, FERPA und ITAR gewährleisten.
Mach dein Team innerhalb von Minuten einsatzbereit, ohne dass du neue Nutzerkonten erstellen oder Portale benutzen musst.
Erfahre mehr über Virtru
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying
Moderne App zur Verfolgung von Schlüsseln, egal wo sie sich befinden, mit nutzerdefinierten Smart-Keyfobs.
Moderne App zur Verfolgung von Schlüsseln, egal wo sie sich befinden, mit nutzerdefinierten Smart-Keyfobs.
Erfahre mehr über KeyNest
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying
Cloudbasierte Schlüsselverwaltungsplattform, mit der Unternehmen den Zugriff steuern und Türen über Smartphones oder Tags verwalten können.
Salto KS bietet drahtlose Zugriffskontrolle über eine Cloud-Plattform. Sobald die Salto-Schlösser installiert sind, kann der Zugriff von jedem Ort aus über mobile Apps auf Smartphones gesteuert werden. Türen können auch unter Verwendung von Tags geöffnet werden. Manager können Berechtigungen pro Tag konfigurieren und über mehrere Räume hinweg bestimmen, wer für die angegebene Dauer auf das Tag zugreifen kann. Offline-Zugriff ist möglich.
Erfahre mehr über SALTO KS
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying
Erreiche 570 % ROI mit einem umfassenden Arbeitsauftrags-, Schlüsselkontroll-, vorbeugenden Wartungs- und Asset-Management-System.
Erreiche 570 % ROI mit einem umfassenden Arbeitsauftrags-, Schlüsselkontroll-, vorbeugenden Wartungs- und Asset-Management-System.
Erfahre mehr über FAMIS 360
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying
Universal SSH Key Manager vereinfacht die Verwaltung von Millionen von Schlüsseln. Erziele Compliance mit vollständiger Transparenz.
Die einzig wirksame Strategie besteht darin, Schlüssel als Prozess zu verwalten, nicht als Speicher, Projekt oder Patch. Der Ansatz des Softwareherstellers ist ein geschlossener Prozess mit schnellen Gewinnen, beginnend mit einer kostenlosen Risikobewertung. Erhalte und behalte die vollständige Kontrolle über alle vertrauenswürdigen Zugriffsbereitstellungen während des gesamten Lebenszyklus. Nicht-intrusive Bereitstellung, keine Agents zur Installation und keine Änderungen an bestehenden Skripten.
Erfahre mehr über Universal SSH Key Manager
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying
HyTrust schützt die virtuelle VMware-Infrastruktur mit Zugriffs-, Konfigurations-, Richtlinien- und forensischen Steuerelementen und Funktionen für Administratoren.
HyTrust schützt die virtuelle VMware-Infrastruktur mit Zugriffs-, Konfigurations-, Richtlinien- und forensischen Steuerelementen und Funktionen für Administratoren.
Erfahre mehr über HyTrust
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying

Key Organizer
Softwarelösung, die deinem Unternehmen hilft, alle Schlüssel über eine zentrale Datenbank zu verwalten, mit eingebauten Mitarbeitereinschränkungen.
Softwarelösung, die deinem Unternehmen hilft, alle Schlüssel über eine zentrale Datenbank zu verwalten, mit eingebauten Mitarbeitereinschränkungen.
Erfahre mehr über Key Organizer
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying
Schlüsselverwaltungslösung, die einen Schlüsselschrank und eine Wertebox verwendet, um Schlüssel zu überwachen und zu verfolgen und den Nutzerzugriff zu steuern.
Schlüsselverwaltungslösung, die einen Schlüsselschrank und eine Wertebox verwendet, um Schlüssel zu überwachen und zu verfolgen und den Nutzerzugriff zu steuern.
Erfahre mehr über KeyWin
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying

BlueID
Mit BlueID nutzen Unternehmen die Smartphones ihrer Mitarbeiter als digitale Schlüssel und setzen das Berechtigungsmanagement um.
BlueID stellt seinen Kunden eine Plattform für das Berechtigungsmanagement zur Verfügung. Sie ermöglicht die Einbindung von Mobilgeräten für die Nutzung als digitale Schlüssel. Diese gewähren Zugang zu den vorgesehenen Bereichen. Das soll die Sicherheit etwa beim Bürozugang erhöhen. Die Verwendung von analogen Schlüsseln oder Zugangskarten entfällt. Die Mitarbeiter nutzen ihre eigenen Smartphones und installieren dort eine App, die für die Betriebssysteme Android und iOS zur Verfügung steht.
Erfahre mehr über BlueID
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying

iQ.Suite aaS
iQ.Suite ist eine Plattform für E-Mail-Management und Collaboration Security, die Sicherheit, Produktivität und Compliance für Ihre Kommunikation auf Enterprise-Niveau bietet.
Zentrale Verwaltung und erstklassiger Schutz für Ihre Kommunikation
iQ.Suite ist eine Plattform für E-Mail-Management und Collaboration Security, die Sicherheit, Produktivität und Compliance für Ihre Kommunikation auf Enterprise-Niveau bietet.
iQ.Suite bietet:
Wirksamer Schutz gegen Cyberangriffe
Zentrale Verwaltung für einfache Einführung und Bedienung
Flexibilität, die es Unternehmen ermöglicht, die Technologie genau auf ihre geschäftlichen und rechtlichen Anforderungen zuzuschneiden
Erfahre mehr über iQ.Suite aaS
...
Mehr erfahren
Funktionen
- Zugriffskontrollen / Berechtigungen
- Audit Trail
- Schlüsselinhaber-Management
- Rekeying