18 Ergebnisse
Warum Capterra kostenlos ist
Pulseway ist eine preisgekrönte, nutzerfreundliche Software für die Netzwerkzugriffskontrolle, die Tausenden von IT-Experten hilft. Erfahre mehr über Pulseway
Überwache, verwalte und implementiere Richtlinien zur Gerätesteuerung und zum Netzwerkzugriff für Nutzer von einer All-in-one-Software zur Netzwerkzugriffskontrolle aus. Identifiziere verschiedene Netzwerkgeräte und verwandle einen vorhandenen Pulseway-Agenten in eine Sonde, die alle Agenten im Netzwerk erkennt und u. U. identifiziert. Dann kannst du jedes erkannte Gerät registrieren, das du überwachen möchtest. Starte noch heute deine kostenlose Testversion. Erfahre mehr über Pulseway
Überwache, verwalte und implementiere Richtlinien zur Gerätesteuerung und zum Netzwerkzugriff für Nutzer von einer All-in-one-Software zur Netzwerkzugriffskontrolle aus. Identifiziere verschiedene...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
SecureLink ist der Marktführer für sicheren Remote-Zugriff von Drittanbietern für stark regulierte Unternehmen und Technologieanbieter.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen, darunter Gesundheitswesen, Einzelhandel, Regierung, Finanzen, Recht und Gaming, verlassen sich auf SecureLinks speziell entwickelte Plattform, um den Netzwerkzugriff sicher zu kontrollieren, die Einhaltung von Vorschriften sicherzustellen, Audit-Trails zu verwalten, die Zeit bis zur Lösung zu verkürzen die Haftung reduzieren.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen,...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Die Plattform für Fernüberwachung und -verwaltung von SolarWinds® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT.
Die Plattform für Fernüberwachung und -verwaltung von SolarWinds® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT.
Die Plattform für Fernüberwachung und -verwaltung von SolarWinds® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT.

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Software für IT & Management von Rechenzentren: Vermögenswerte, IP-Adressen, Passwort, Verkabelung, sftwr / Hardware-Abhängigkeiten, sftwr Lizenzen und mehr
Device42 Software ermöglicht Unternehmen, ihre Infrastruktur zu visualisieren, versteht Netzwerk Interdependenzen, verbessert die Netzwerksicherheit und reduziert Auswirkungen geplanter und ungeplanter IT-Netzwerkänderungen. Die Funktionen umfassen: - IT Asset Management (DCIM / ITAM) - IP-Adressverwaltung - Verkabelungs-Management - Passwortverwaltung - Dependency Mapping (Visualisierung) - Software-Lizenzmanagement - Strom und Umweltüberwachung - Stromkontrolle
Device42 Software ermöglicht Unternehmen, ihre Infrastruktur zu visualisieren, versteht Netzwerk Interdependenzen, verbessert die Netzwerksicherheit und reduziert Auswirkungen geplanter und ungeplante...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen.
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen.
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen.

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen.
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen.
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen.

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Netzwerk-/Clouddaten in Echtzeit in verwertbare Erkenntnisse umgewandelt werden können.
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Echtzeit-Netzwerkdaten in verwertbare Erkenntnisse umgewandelt werden können. Eine Plattform für Transparenz, Leistung und Sicherheit, einschließlich: – Infrastruktur: steter Echtzeitüberblick über jedes Netzwerk – Internet-Einblicke: Anzeigen von Datenverkehr vom internen Netzwerk und vom Internet – Sicherheit und DDoS: Erkennung, Reduzierung und Analyse von Angriffen – Visibilität in der Cloud und im eigenen Rechenzentrum – Service Provider Intelligence: Umsatz steigern, Kosten verringern
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Echtzeit-Netzwerkdaten in verwertbare Erkenntnisse umgewandelt werden können. Eine Plattform für Transparenz,...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Features include graphic mapping, role-based identity management, email notifications, peer-to-peer replication, and area mustering.
Features include graphic mapping, role-based identity management, email notifications, peer-to-peer replication, and area mustering.
Features include graphic mapping, role-based identity management, email notifications, peer-to-peer replication, and area mustering.

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Genea's Access Control platform provides identity management through process automation, scalable control and compliance.
Imagine having total oversight…worldwide. Genea Access Control gives IT and security teams exactly that. With cloud technology, admins can view activity across their entire system. Zero-in on access alerts using an innovative Global Dashboard. Integrate with third-party software for quicker provisioning and heightened security. Create, schedule and automate door plans. And with features like Safe Workplace and Visitor Management, admins can ensure health safety and security for everybody.
Imagine having total oversight…worldwide. Genea Access Control gives IT and security teams exactly that. With cloud technology, admins can view activity across their entire system. Zero-in on access...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Relevance platform to deliver contextually relevant information for personalized interactions with clients, partners, customers & more.
Relevance platform to deliver contextually relevant information for personalized interactions with clients, partners, customers & more.
Relevance platform to deliver contextually relevant information for personalized interactions with clients, partners, customers & more.

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Portnox offers the first and only truly cloud-delivered network access control (NAC) solution on the market.
Portnox is the market leader in cloud-delivered access control solutions. Every day, companies all around the world leverage Portnox's lightweight Azure-based solution to enforce access control, endpoint risk assessment and remediation policies to ensure on-going network security and compliance requirements.
Portnox is the market leader in cloud-delivered access control solutions. Every day, companies all around the world leverage Portnox's lightweight Azure-based solution to enforce access control,...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Re-imagined Network Access Control for the World of IoT
Genian NAC helps maintain full visibility & control of all IT assets and ensures them to be the highest level of security and compliance through flexible deployment options (Cloud or on-prem). Genian NAC also provides a consistent and reliable access experience to all authorized users and keeps non-compliant devices to the highest level of security compliance automatically through comprehensive IT management solution.
Genian NAC helps maintain full visibility & control of all IT assets and ensures them to be the highest level of security and compliance through flexible deployment options (Cloud or on-prem). Genian...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Cyber and end point security software providing user control, internal network traffic management, and financial transaction tracking.
Cyber and end point security software providing user control, internal network traffic management, and financial transaction tracking.
Cyber and end point security software providing user control, internal network traffic management, and financial transaction tracking.

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
On a mission to improve safety and security for the built world, Openpath creates smart, flexible access control systems.
On a mission to improve safety and security for the built world, Openpath creates smart, flexible access control systems. Sleek, secure hardware and convenient, touchless mobile entry enhances the user experience, while cloud-based enterprise software and built-in video capabilities effortlessly scale to make remote system management easier than ever. Openpath is a complete access control system designed to secure anywhere from a single door up to hundreds of entries across multiple locations.
On a mission to improve safety and security for the built world, Openpath creates smart, flexible access control systems. Sleek, secure hardware and convenient, touchless mobile entry enhances the...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
strongDM makes it unbelievably easy to manage and audit access across all infrastructure: databases, servers, clusters, web apps.
strongDM is obsessed with getting your staff access to the systems that run your business. We combine authentication, authorization, networking, and observability to deliver frictionless access to everything in your stack. That means secure, that means convenient, that means as flexible and automatable as you need it to be.
strongDM is obsessed with getting your staff access to the systems that run your business. We combine authentication, authorization, networking, and observability to deliver frictionless access to...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für hybride Unternehmen vereinfacht und verstärkt.
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für alle Nutzer, Geräte und Workloads vereinfacht und stärkt. Die Lösung bietet sicheren Zugriff für komplexe und hybride Unternehmen, indem sie komplexe Bedrohungen verhindert, Kosten senkt und die betriebliche Effizienz steigert. Die vollständige Suite von Appgate-Lösungen und -Dienstleistungen schützt mehr als 650 Organisationen – von Regierung über Fortune 50 bis hin zu globalen Unternehmen.
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für alle Nutzer, Geräte und Workloads vereinfacht und stärkt. Die Lösung bietet sicheren Zugriff für komplexe und...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System
Klevio is the only key management solution where you can lock / unlock your existing doors, from anywhere, 24/7.
Klevio is the only key management solution where you can lock / unlock your existing doors, from anywhere, at any time. With the Klevio suite you have everything to easily manage access to your property or business: - Klevio hardware is installed at the property to deliver secure keyless access - The Klevio Dashboard is your access management tool with advanced key sharing & monitoring features - The Klevio Phone App is the digital key - the more secure and convenient way to unlock doors
Klevio is the only key management solution where you can lock / unlock your existing doors, from anywhere, at any time. With the Klevio suite you have everything to easily manage access to your...

Funktionen

  • Richtlinienerstellung
  • Zugriffskontrollen / Berechtigungen
  • Mehrere Authentifizierungsmethoden
  • Intrusion-Prevention-System