Wir helfen Unternehmen seit 17 Jahren,
bessere Software zu finden

NAC Software (Netzwerkzugriffskontrolle)

Mithilfe einer NAC Software (Netzwerkzugriffskontrolle) wird die Sicherheit der Netzwerkinfrastruktur und der Geräte durch die Durchsetzung von Richtlinien und die Vergabe von Zugriffsberechtigungen an Nutzer gewährleistet. Die Lösung verbessert Sichtbarkeit und Compliance-Funktionen von Endgeräten und blockiert den Zugriff nicht autorisierter Nutzer auf das System.

27 Ergebnisse

Auf Anpassung ausgelegt – Lösungen für sicheren Netzwerkzugriff, die auf sich ändernde Unternehmensanforderungen zugeschnitten sind. Erfahre mehr über NordLayer
Mit NAC kann das Netzwerk sicher genutzt und nicht-autorisierte Nutzer/Geräte gesperrt werden. Jeder nicht-verifizierte Zugriffsversuch wird erkannt. Mit NordLayer können Sie NAC-Richtlinien für Netzwerkzugriff und -schutz einrichten. Gerätezustandssicherheit ermöglicht Kontrolle über Gerät und Einstellungen, mit Virtuellen Privaten Gateways können Teams eingeteilt werden, Cloud-Firewall erlaubt den Fokus auf bestimmte Identitäten und die Listen erlaubter IPs bietet eine IP-Adressen-Unterteilung. Erfahre mehr über NordLayer

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
VPN- und ZTNA-Lösungen zur einfachen Sicherung deiner Unternehmensnetzwerkressourcen und zur Einrichtung eines sicheren Fernzugriffs. Erfahre mehr über UTunnel VPN
UTunnel Secure Access bietet Lösungen für Cloud-VPN, ZTNA (Zero-Trust Network Access) und Mesh-Networking. Auf diese Weise können Unternehmen einen sicheren Fernzugriff für Mitarbeitende einrichten und die verschlüsselte Konnektivität zwischen Unternehmensnetzwerken, Rechenzentren, Büros, VPCs (Virtual Private Clouds), IoT-Geräten oder eigenständigen Hosts sicherstellen. UTunnel ermöglicht blitzschnelle VPN-Serverbereitstellungen, webbrowserbasierten agentenlosen Ressourcenzugriff und ein richtlinienbasiertes Nutzer- und Teamzugriffsmanagement, mit dem du den Fernzugriff mühelos verwalten kannst. Erfahre mehr über UTunnel VPN

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Pulseway ist eine preisgekrönte, nutzerfreundliche Software für die Netzwerkzugriffskontrolle, die Tausenden von IT-Experten hilft.
Überwache, verwalte und implementiere Richtlinien zur Gerätesteuerung und zum Netzwerkzugriff für Nutzer von einer All-in-one-Software zur Netzwerkzugriffskontrolle aus. Identifiziere verschiedene Netzwerkgeräte und verwandle einen vorhandenen Pulseway-Agenten in eine Sonde, die alle Agenten im Netzwerk erkennt und u. U. identifiziert. Dann kannst du jedes erkannte Gerät registrieren, das du überwachen möchtest. Starte noch heute deine kostenlose Testversion. Erfahre mehr über Pulseway

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
ManageEngine, Netzwerk-Konfigurations-Manager, eine All-In-One-Lösung für die Netzwerkkonfiguration sowie Anforderungen im Bereich Compliance und Änderungsverwaltung.
Mit dem ManageEngine-Netzwerk-Konfigurationsmanager (NCM) kannst du deine Konfigurationsänderungen mit Echtzeitbenachrichtigungen verfolgen und verwalten. So wird es einfach, die Branchenstandards sowie Regularien einzuhalten. - Sei dazu bereit, deinen Tag dank automatischer Konfigurations-Backups deinen Tag zu retten. Tu es Netzwerk-Administratoren auf der ganzen Welt gleich und verwalte deine Konfigurationen mit unserer kostengünstigen Lösung besser als je zuvor. Erfahre mehr über ManageEngine Network Configuration Manager

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Voll ausgestattete VPN-Lösung für sicheres Netzwerk-Tunneling für Windows-, Mac- und Linux-Umgebungen.
Voll ausgestattete VPN-Lösung für sicheres Netzwerk-Tunneling für Windows-, Mac- und Linux-Umgebungen. Erfahre mehr über Access Server

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
SecureLink ist der Marktführer für sicheren Remote-Zugriff von Drittanbietern für stark regulierte Unternehmen und Technologieanbieter.
SecureLink verwaltet den sicheren Remote-Zugriff und Remote-Support von Drittanbietern für Unternehmen und Technologieanbieter. Weltklasse-Unternehmen aus mehreren stark regulierten Branchen, darunter Gesundheitswesen, Einzelhandel, Regierung, Finanzen, Recht und Gaming, verlassen sich auf SecureLinks speziell entwickelte Plattform, um den Netzwerkzugriff sicher zu kontrollieren, die Einhaltung von Vorschriften sicherzustellen, Audit-Trails zu verwalten, die Zeit bis zur Lösung zu verkürzen die Haftung reduzieren. Erfahre mehr über SecureLink

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet.
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät. Erfahre mehr über Perimeter 81

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Die Plattform für Fernüberwachung und -verwaltung von N-able® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT.
Die Plattform für Fernüberwachung und -verwaltung von N-able® RMM vereinfacht die Verwaltung, Wartung und den Schutz von IT. Erfahre mehr über N-sight

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
ThreatLocker Network Control ist eine einfach zu bedienende Endpunkt-Firewall-Lösung, mit der du den gesamten Netzwerkverkehr kontrollieren kannst.
ThreatLocker Network Control ist eine einfach zu bedienende Endpunkt-Firewall-Lösung, mit der du den gesamten Netzwerkverkehr kontrollieren kannst, sodass deine Geräte oder Daten nie gefährdet und Cyberbedrohungen ausgesetzt sind. Ergreife die Kontrolle über deine Endpunkte auf Kernelebene mit einer Schutzplattform, um zu bestimmen, was ausgeführt werden darf und wie Programme, Personen und Dateien interagieren können. Erlebe die Vorteile einer Zero-Trust-Haltung am Endpunkt, indem du eine Demo mit ThreatLocker vereinbarst. Erfahre mehr über ThreatLocker

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Software für IT & Management von Rechenzentren: Vermögenswerte, IP-Adressen, Passwort, Verkabelung, sftwr / Hardware-Abhängigkeiten, sftwr Lizenzen und mehr
Device42 Software ermöglicht Unternehmen, ihre Infrastruktur zu visualisieren, versteht Netzwerk Interdependenzen, verbessert die Netzwerksicherheit und reduziert Auswirkungen geplanter und ungeplanter IT-Netzwerkänderungen. Die Funktionen umfassen: - IT Asset Management (DCIM / ITAM) - IP-Adressverwaltung - Verkabelungs-Management - Passwortverwaltung - Dependency Mapping (Visualisierung) - Software-Lizenzmanagement - Strom und Umweltüberwachung - Stromkontrolle Erfahre mehr über Device42

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen.
Bietet einen Cloud-verwalteten schlüssellosen Zugang für dein Büro oder Gebäude. Du kannst die Tür mit deinem Smartphone aufschließen. Erfahre mehr über Kisi

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Cloudbasierte physische Sicherheitslösung, mit der Unternehmen den Zugang zu mehreren Einrichtungen von einer zentralen Plattform aus verwalten und überwachen können.
Cloudbasierte Zugriffskontrolle und Smart-Spaces-Technologie, die schlüssellosen Zugang, mobile Anmeldeinformationen, Remote-Sicherheitsmanagement, intelligente Schlösser, Besuchermanagement und Identitätsmanagementlösungen auf den Markt bringt. Die Brivo-Plattform ermöglicht die Sicherheitsautomatisierung und das Remotemanagement, verbessert die Mitarbeiter- und Mietererfahrung und verbessert die Sicherheit aller Personen und Vermögenswerte in physischen Räumen jeder Art. Erfahre mehr über Brivo Access

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Netzwerk-/Clouddaten in Echtzeit in verwertbare Erkenntnisse umgewandelt werden können.
Eine cloudbasierte Software zur Netzwerkanalyse mit Dashboards und Warnmeldungen, mit der Echtzeit-Netzwerkdaten in verwertbare Erkenntnisse umgewandelt werden können. Eine Plattform für Transparenz, Leistung und Sicherheit, einschließlich: – Infrastruktur: steter Echtzeitüberblick über jedes Netzwerk – Internet-Einblicke: Anzeigen von Datenverkehr vom internen Netzwerk und vom Internet – Sicherheit und DDoS: Erkennung, Reduzierung und Analyse von Angriffen – Visibilität in der Cloud und im eigenen Rechenzentrum – Service Provider Intelligence: Umsatz steigern, Kosten verringern Erfahre mehr über Kentik

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen.
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen. Erfahre mehr über SAP Access Control

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Passwort-Manager mit Privilegien für Unternehmen
Password Manager Pro von ManageEngine ist eine webbasierte, auf Unternehmen zugeschnittene Lösung für eine Passwortverwaltung mit privilegierten Konten. Sie sorgt für eine sichere Speicherung und Verwaltung vertraulicher Daten, darunter gemeinsame Passwörter, Dokumente und digitale Identitäten. Password Manager Pro ist eine umfassende Lösung zur Kontrolle, Verwaltung, Überwachung und Prüfung des gesamten Lebenszyklus von privilegiertem Zugriff. Mit nur einem Paket deckt sie drei Bereiche ab: Verwaltung privilegierter Konten, Remotezugriffsverwaltung und Verwaltung privilegierter Sitzungen. Erfahre mehr über ManageEngine Password Manager Pro

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können.
Mit den in der Cloud gehosteten LDAP- und RADIUS-Systemen kannst du sicherstellen, dass Mitarbeiterkonten nur auf die benötigten Ressourcen zugreifen können. Erfahre mehr über Foxpass

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Reduziere den Zeitaufwand für die Verwaltung kritischer Änderungen und sich wiederholender Aufgaben in komplexen Netzwerken mit mehreren Anbietern.
SolarWinds NCM (Network Configuration Manager) bietet leistungsstarkes Netzwerkkonfigurations- und Compliance-Management. Automatisiere Konfigurationssicherungen, damit du schnell eine Konfiguration zurücksetzen oder ein Ersatzgerät bereitstellen kannst. Prüfe kontinuierlich Konfigurationen und werde benachrichtigt, wenn ein Gerät nicht konform ist, und behebe Schwachstellen schnell durch die Bereitstellung von Massenkonfigurationen. Verhindere unbefugte Netzwerkänderungen durch Delegierung, Überwachung und Alarmierung von Änderungen. Erfahre mehr über SolarWinds Network Configuration Manager

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Bietet eine integrierte kontextbasierte Richtlinien-Engine, Geräteprofilerstellung und umfassende Bewertung der Haltung sowie Gastzugriffsoptionen. Erfahre mehr über Aruba ClearPass

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für hybride Unternehmen vereinfacht und verstärkt.
Appgate SDP ist eine Zero-Trust-Netzwerkzugriffslösung, die die Zugriffskontrollen für alle Nutzer, Geräte und Workloads vereinfacht und stärkt. Die Lösung bietet sicheren Zugriff für komplexe und hybride Unternehmen, indem sie komplexe Bedrohungen verhindert, Kosten senkt und die betriebliche Effizienz steigert. Die vollständige Suite von Appgate-Lösungen und -Dienstleistungen schützt mehr als 650 Organisationen – von Regierung über Fortune 50 bis hin zu globalen Unternehmen. Erfahre mehr über Appgate SDP

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Die cloudbasierte, virtualisierte sichere Netzwerkplattform bietet unerlässlichen ZTNA (Zero Trust Network Access) und eine VPC-Integration (Virtual Private Cloud).
Mit CloudConnexa erhält dein Unternehmen einen Cloud-Service, der virtuelle Networking- und wichtige Sicherheitsfunktionen in einem sicheren Overlay-Netzwerk integriert, das einfach bereitzustellen und zu verwalten ist. Jetzt kannst du deine Anwendungen, privaten Netzwerke, Mitarbeitenden und IoT-Geräte ohne komplexe, schwer skalierbare Hardware verbinden. Dein dediziertes sicheres Overlay-Netzwerk ermöglicht den Zero-Trust-Zugriff auf alle Anwendungen und das Internet sowie das Website-to-Website-Netzwerken, während eine identitätsbasierte Zugriffskontrolle durchgesetzt wird. Dies verhindert bösartige Netzwerkaktivitäten und bietet Schutz durch Blockierung des bösartigen Website-Zugriffs. Das CloudConnexa-Full-Mesh-Netzwerk ist von über 30 Standorten aus zugänglich. Erfahre mehr über CloudConnexa

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Innerhalb von Minuten bietet PureDome eine robuste Netzwerkzugriffskontrolle mit verschlüsselten Verbindungen für Unternehmen jeder Größe.
PureDome bietet eine robuste Netzwerkzugriffskontrolle mit verschlüsselten Verbindungen, dedizierten IPs und Gerätezustandsprüfungen. Durch die nahtlose Integration in bestehende Infrastrukturen können Unternehmen Zugriffsberechtigungen effizient verwalten und einen sicheren Netzwerkzugriff sicherstellen. Mit umfassendem Endpunktschutz und 24/7-Support schützt PureDome vor unbefugtem Zugriff und Datenschutzverletzungen. Profitiere von sicherer, zuverlässiger und schneller Cybersicherheit für Unternehmen. Erfahre mehr über PureDome

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Teleport (OSS und Enterprise) ist ein Gateway zur Verwaltung des Zugriffs auf K8s-Cluster, Linux- und Windowsserver, Datenbanken und Anwendungen.
Teleport ist eine sichere Zugriffslösung, die den Infrastrukturzugriff auf einer einzigen Plattform konsolidiert. Mit Teleport erhalten Ingenieur: innen und Sicherheitsteams einheitlichen Zugriff auf Linux- und Windowsserver, Kubernetes-Cluster, Datenbanken und DevOps-Anwendungen wie CI/CD (Continuous Integration/Continuous Delivery), Versionskontrolle und Dashboardüberwachung in allen Umgebungen. Teleport ersetzt VPNs, gemeinsam genutzte Anmeldeinformationen und veraltete Technologien für das privilegierte Zugriffsmanagement, um die Sicherheit und die technische Produktivität zu verbessern. Erfahre mehr über Teleport

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
ManageEngine PAM360 Umfassende Sicherheitslösung für privilegierten Zugriff in der Unternehmens-IT
ManageEngine PAM360 ist eine umfassende Sicherheitslösung für privilegierten Zugriff für IT-Teams in Unternehmen. Die Lösung ermöglicht Unternehmen eine vollständige Steuerung des privilegierten Zugriffs und ermöglicht eine tiefe Korrelation von privilegierten Zugriffsdaten mit den gesamten Netzwerkdaten von einer einzigen zentralen Konsole aus. PAM360 gewährleistet nicht nur eine strenge Sicherheit beim privilegierten Zugriff, sondern hilft Unternehmen auch, Compliance-Audits zu bestehen, indem es verschiedene vorkonfigurierte Compliance-Berichte bereitstellt, die die organisatorische Sicherheit wiedergeben. Erfahre mehr über ManageEngine PAM360

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Sorge für eine sichere Port-Weiterleitung zwischen zwei oder mehr Geräten, die für Hacker, Spies oder Malware unsichtbar sind.
Sorge für eine sichere Port-Weiterleitung zwischen zwei oder mehr Geräten, die für Hacker, Spies oder Malware unsichtbar sind. Erfahre mehr über remote.it

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden
Endpoint Protection-Lösung, die hilft, Whitelists zu erstellen, bösartige Anwendungen zu blockieren und temporären Zugriff auf bestimmte Apps zu gewähren.
Application Control Plus ist eine Sicherheitslösung für Unternehmen, die die Installation bösartiger Software auf Endgeräten verhindert. Das Produkt unterstützt IT-Administratoren beim Einrichten von Anwendungs-Positivlisten und -Blacklists für ihr Netzwerk mit On-Demand-Anwendungszugriffsfunktionen. Die Lösung verhindert effektiv, dass risikoreiche Anwendungen wie End-Of-Life-Software, Peer-To-Peer-Software wie Torrent-Downloader innerhalb des Netzwerks existieren. Das eingebaute Privileged-Access-Management-Modul verhindert, dass der Admin-Zugriff übermäßig innerhalb des IT-Netzwerks verteilt wird. Erfahre mehr über ManageEngine Application Control Plus

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinienerstellung
  • Intrusion-Prevention-System
  • Mehrere Authentifizierungsmethoden