Wir helfen Unternehmen in Deutschland
seit 15 Jahren bei der Softwareauswahl

NAC Software (Netzwerkzugriffskontrolle) für Mac

17 Ergebnisse

Auf Anpassung ausgelegt – Lösungen für sicheren Netzwerkzugriff, die auf sich ändernde Unternehmensanforderungen zugeschnitten sind. Erfahre mehr über NordLayer
Mit NAC kann das Netzwerk sicher genutzt und nicht-autorisierte Nutzer/Geräte gesperrt werden. Jeder nicht-verifizierte Zugriffsversuch wird erkannt. Mit NordLayer können Sie NAC-Richtlinien für Netzwerkzugriff und -schutz einrichten. Gerätezustandssicherheit ermöglicht Kontrolle über Gerät und Einstellungen, mit Virtuellen Privaten Gateways können Teams eingeteilt werden, Cloud-Firewall erlaubt den Fokus auf bestimmte Identitäten und die Listen erlaubter IPs bietet eine IP-Adressen-Unterteilung. Erfahre mehr über NordLayer

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
VPN- und ZTNA-Lösungen zur einfachen Sicherung deiner Unternehmensnetzwerkressourcen und zur Einrichtung eines sicheren Fernzugriffs. Erfahre mehr über UTunnel VPN
UTunnel Secure Access bietet Lösungen für Cloud-VPN, ZTNA (Zero-Trust Network Access) und Mesh-Networking. Auf diese Weise können Unternehmen einen sicheren Fernzugriff für Mitarbeitende einrichten und die verschlüsselte Konnektivität zwischen Unternehmensnetzwerken, Rechenzentren, Büros, VPCs (Virtual Private Clouds), IoT-Geräten oder eigenständigen Hosts sicherstellen. UTunnel ermöglicht blitzschnelle VPN-Serverbereitstellungen, webbrowserbasierten agentenlosen Ressourcenzugriff und ein richtlinienbasiertes Nutzer- und Teamzugriffsmanagement, mit dem du den Fernzugriff mühelos verwalten kannst. Erfahre mehr über UTunnel VPN

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Pulseway ist eine preisgekrönte, nutzerfreundliche Software für die Netzwerkzugriffskontrolle, die Tausenden von IT-Experten hilft.
Überwache, verwalte und implementiere Richtlinien zur Gerätesteuerung und zum Netzwerkzugriff für Nutzer von einer All-in-one-Software zur Netzwerkzugriffskontrolle aus. Identifiziere verschiedene Netzwerkgeräte und verwandle einen vorhandenen Pulseway-Agenten in eine Sonde, die alle Agenten im Netzwerk erkennt und u. U. identifiziert. Dann kannst du jedes erkannte Gerät registrieren, das du überwachen möchtest. Starte noch heute deine kostenlose Testversion. Erfahre mehr über Pulseway

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
ManageEngine, Netzwerk-Konfigurations-Manager, eine All-In-One-Lösung für die Netzwerkkonfiguration sowie Anforderungen im Bereich Compliance und Änderungsverwaltung.
Mit dem ManageEngine-Netzwerk-Konfigurationsmanager (NCM) kannst du deine Konfigurationsänderungen mit Echtzeitbenachrichtigungen verfolgen und verwalten. So wird es einfach, die Branchenstandards sowie Regularien einzuhalten. - Sei dazu bereit, deinen Tag dank automatischer Konfigurations-Backups deinen Tag zu retten. Tu es Netzwerk-Administratoren auf der ganzen Welt gleich und verwalte deine Konfigurationen mit unserer kostengünstigen Lösung besser als je zuvor. Erfahre mehr über ManageEngine Network Configuration Manager

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Die Plattform für Fernüberwachung und -verwaltung von SolarWinds® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT.
Die Plattform für Fernüberwachung und -verwaltung von SolarWinds® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT. Erfahre mehr über N-sight

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet.
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät. Erfahre mehr über Perimeter 81

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Software für IT & Management von Rechenzentren: Vermögenswerte, IP-Adressen, Passwort, Verkabelung, sftwr / Hardware-Abhängigkeiten, sftwr Lizenzen und mehr
Device42 Software ermöglicht Unternehmen, ihre Infrastruktur zu visualisieren, versteht Netzwerk Interdependenzen, verbessert die Netzwerksicherheit und reduziert Auswirkungen geplanter und ungeplanter IT-Netzwerkänderungen. Die Funktionen umfassen: - IT Asset Management (DCIM / ITAM) - IP-Adressverwaltung - Verkabelungs-Management - Passwortverwaltung - Dependency Mapping (Visualisierung) - Software-Lizenzmanagement - Strom und Umweltüberwachung - Stromkontrolle Erfahre mehr über Device42

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen.
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen. Erfahre mehr über Kisi

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Netzwerk-/Clouddaten in Echtzeit in verwertbare Erkenntnisse umgewandelt werden können.
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Echtzeit-Netzwerkdaten in verwertbare Erkenntnisse umgewandelt werden können. Eine Plattform für Transparenz, Leistung und Sicherheit, einschließlich: – Infrastruktur: steter Echtzeitüberblick über jedes Netzwerk – Internet-Einblicke: Anzeigen von Datenverkehr vom internen Netzwerk und vom Internet – Sicherheit und DDoS: Erkennung, Reduzierung und Analyse von Angriffen – Visibilität in der Cloud und im eigenen Rechenzentrum – Service Provider Intelligence: Umsatz steigern, Kosten verringern Erfahre mehr über Kentik

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen.
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen. Erfahre mehr über SAP Access Control

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
ThreatLocker Network Control ist eine einfach zu bedienende Endpunkt-Firewall-Lösung, mit der du den gesamten Netzwerkverkehr kontrollieren kannst.
ThreatLocker Network Control ist eine einfach zu bedienende Endpunkt-Firewall-Lösung, mit der du den gesamten Netzwerkverkehr kontrollieren kannst, sodass deine Geräte oder Daten nie gefährdet und Cyberbedrohungen ausgesetzt sind. Ergreife die Kontrolle über deine Endpunkte auf Kernelebene mit einer Schutzplattform, um zu bestimmen, was ausgeführt werden darf und wie Programme, Personen und Dateien interagieren können. Erlebe die Vorteile einer Zero-Trust-Haltung am Endpunkt, indem du eine Demo mit ThreatLocker vereinbarst. Erfahre mehr über ThreatLocker

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Passwort-Manager mit Privilegien für Unternehmen
Password Manager Pro von ManageEngine ist eine webbasierte, auf Unternehmen zugeschnittene Lösung für eine Passwortverwaltung mit privilegierten Konten. Sie sorgt für eine sichere Speicherung und Verwaltung vertraulicher Daten, darunter gemeinsame Passwörter, Dokumente und digitale Identitäten. Password Manager Pro ist eine umfassende Lösung zur Kontrolle, Verwaltung, Überwachung und Prüfung des gesamten Lebenszyklus von privilegiertem Zugriff. Mit nur einem Paket deckt sie drei Bereiche ab: Verwaltung privilegierter Konten, Remotezugriffsverwaltung und Verwaltung privilegierter Sitzungen. Erfahre mehr über ManageEngine Password Manager Pro

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können. Erfahre mehr über Foxpass

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für hybride Unternehmen vereinfacht und verstärkt.
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für alle Nutzer, Geräte und Workloads vereinfacht und stärkt. Die Lösung bietet sicheren Zugriff für komplexe und hybride Unternehmen, indem sie komplexe Bedrohungen verhindert, Kosten senkt und die betriebliche Effizienz steigert. Die vollständige Suite von Appgate-Lösungen und -Dienstleistungen schützt mehr als 650 Organisationen – von Regierung über Fortune 50 bis hin zu globalen Unternehmen. Erfahre mehr über Appgate SDP

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Innerhalb von Minuten bietet PureDome eine robuste Netzwerkzugriffskontrolle mit verschlüsselten Verbindungen für Unternehmen jeder Größe.
PureDome bietet eine robuste Netzwerkzugriffskontrolle mit verschlüsselten Verbindungen, dedizierten IPs und Gerätezustandsprüfungen. Durch die nahtlose Integration in bestehende Infrastrukturen können Unternehmen Zugriffsberechtigungen effizient verwalten und einen sicheren Netzwerkzugriff sicherstellen. Mit umfassendem Endpunktschutz und 24/7-Support schützt PureDome vor unbefugtem Zugriff und Datenschutzverletzungen. Profitiere von sicherer, zuverlässiger und schneller Cybersicherheit für Unternehmen. Erfahre mehr über PureDome

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Sorge für eine sichere Port-Weiterleitung zwischen zwei oder mehr Geräten, die für Hacker, Spies oder Malware unsichtbar sind.
Sorge für eine sichere Port-Weiterleitung zwischen zwei oder mehr Geräten, die für Hacker, Spies oder Malware unsichtbar sind. Erfahre mehr über remote.it

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Genieße sicheren Zugriff und nahtlose Konnektivität mit MicroZAccess, einer führenden ZTNA-Lösung für dein Unternehmen.
MicroZAccess ist eine mehrschichtige ZTNA-Lösung (Zero Trust Network Access), die mit NIST 800-207 (National Institute of Science and Technology) konform ist. Die Lösung: gewährleistet einen granularen Zugriff auf Daten und Anwendungen; reduziert die Angriffsfläche im sicheren Fernzugriff um 90 % und schützt Cloud-Workloads mit Mikrosegmentierung; verbessert die Produktivität von IT-Teams und DevOps. Einzigartige Funktionen sind: Direkte Endpunkt-zu-Endpunkt-Mesh-Konnektivität Beschleunigte Bereitstellungen mit SAML2-Integration (Security Assertions Markup Language) Stärkere Sicherheit mit Device Trust und Multi-Faktor-Authentifizierung Erfahre mehr über MicroZAccess

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System