Best Software for 2025 is now live!
|| products.size

Bestes Privilegierte Zugriffskontroll-Software (PAM)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Privileged Access Management (PAM)-Software hilft Unternehmen, die „Schlüssel zu ihrem IT-Königreich“ zu schützen, indem sie sicherstellt, dass die Anmeldedaten ihrer privilegierten Konten, wie z. B. Admin-Konten auf kritischen Unternehmensressourcen, nur von Personen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie „Least Privilege Access“-Richtlinien anwendet, bei denen Benutzer den absolut minimalen Zugriff erhalten, der zur Erfüllung ihrer Aufgaben erforderlich ist.

PAM-Software ermöglicht es Unternehmen, ihre privilegierten Anmeldedaten in einem zentralisierten, sicheren Tresor (einem Passwort-Safe) zu sichern. Darüber hinaus kontrollieren diese Lösungen, wer basierend auf Zugriffsrichtlinien (einschließlich Benutzerberechtigungen und spezifischen Zeitrahmen) Zugriff auf die privilegierten Anmeldedaten hat und sie daher verwenden kann, wobei häufig die Benutzeraktivität während der Nutzung der Anmeldedaten aufgezeichnet oder protokolliert wird. Wenn ein Benutzer eine Anmeldeinformation auscheckt, verhindert dies, dass andere Benutzer eine gleichzeitige Sitzung öffnen; das bedeutet, dass nur eine Person gleichzeitig auf das privilegierte Konto zugreifen kann.

PAM-Lösungen werden in Verbindung mit Identity and Access Management (IAM)-Software verwendet, die die Authentifizierung von allgemeinen Benutzeridentitäten bereitstellt; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von administrativen oder privilegierten Benutzer-Identitäten. Während es einige Ähnlichkeiten zwischen den sicheren Tresoren innerhalb von sowohl Passwort-Managern als auch PAM-Tools gibt, sind die beiden Softwaretypen ziemlich unterschiedlich. Passwort-Manager sind darauf ausgelegt, die Passwörter alltäglicher Benutzer zu schützen, während PAM-Software die Super-User eines Unternehmens, gemeinsame Unternehmenskonten und Dienstkonten schützt, indem sie eine zentralisierte Kontrolle, Sichtbarkeit und Überwachung der Nutzung dieser privilegierten Konten bietet.

Um sich für die Aufnahme in die Kategorie Privileged Access Management zu qualifizieren, muss ein Produkt:

Administratoren ermöglichen, privilegierte Zugangskonten zu erstellen und bereitzustellen Einen sicheren Tresor bieten, um privilegierte Anmeldedaten zu speichern oder Benutzern Just-in-Time-Zugriff zu gewähren Benutzeraktionen während der Nutzung privilegierter Konten überwachen, aufzeichnen und protokollieren

Am besten Privilegierte Zugriffskontroll-Software (PAM) auf einen Blick

Am besten für kleine Unternehmen:
Am besten für den Unternehmen mittlerer Größe:
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:
Weniger anzeigenMehr anzeigen
Am besten für größere Unternehmen:
Höchste Benutzerzufriedenheit:
Beste kostenlose Software:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
151 bestehende Einträge in Privilegiertes Zugriffsmanagement (PAM)
(34)4.8 von 5
7th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$0 forever
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Foxpass bietet Unternehmen jeder Größe eine Infrastruktur-Identitäts- und Zugriffskontrolle in Unternehmensqualität. Unsere cloud-gehosteten oder vor Ort bereitgestellten LDAP-, RADIUS- und SSH-Schlüs

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Internet
    • Computer Software
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Foxpass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Foxpass
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, CA
    Twitter
    @foxpass
    221 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Foxpass bietet Unternehmen jeder Größe eine Infrastruktur-Identitäts- und Zugriffskontrolle in Unternehmensqualität. Unsere cloud-gehosteten oder vor Ort bereitgestellten LDAP-, RADIUS- und SSH-Schlüs

Benutzer
Keine Informationen verfügbar
Branchen
  • Internet
  • Computer Software
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Foxpass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Foxpass
Gründungsjahr
2015
Hauptsitz
San Francisco, CA
Twitter
@foxpass
221 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®
(20)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:$22 Month/User
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Delinea Cloud Suite ist eine einheitliche PAM-Plattform zur Verwaltung privilegierter Zugriffe in Multi-Cloud-Infrastrukturen, um den Zugriff nahtlos zu sichern und sich gegen identitätsbasierte Cyber

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Information Technology and Services
    Marktsegment
    • 45% Unternehmen
    • 45% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Delinea Cloud Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.6
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Delinea
    Gründungsjahr
    2004
    Hauptsitz
    San Francisco
    Twitter
    @DelineaInc
    757 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,143 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Delinea Cloud Suite ist eine einheitliche PAM-Plattform zur Verwaltung privilegierter Zugriffe in Multi-Cloud-Infrastrukturen, um den Zugriff nahtlos zu sichern und sich gegen identitätsbasierte Cyber

Benutzer
Keine Informationen verfügbar
Branchen
  • Information Technology and Services
Marktsegment
  • 45% Unternehmen
  • 45% Unternehmen mittlerer Größe
Delinea Cloud Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.6
10.0
Genehmigungsworkflows
Durchschnittlich: 8.6
10.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Delinea
Gründungsjahr
2004
Hauptsitz
San Francisco
Twitter
@DelineaInc
757 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,143 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(45)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer Software
    • Information Technology and Services
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    9.3
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    97,577 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,465 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer Software
  • Information Technology and Services
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 33% Unternehmen
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
9.3
Genehmigungsworkflows
Durchschnittlich: 8.6
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
97,577 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,465 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ARCONs Lösung für Privileged Access Management / Privileged Identity Management ist eine einzigartige Risikokontrollsoftware, ein Gerät (physisch oder virtuell) und ein Dienstanbieter in der privaten

    Benutzer
    • Consultant
    Branchen
    • Information Technology and Services
    • Insurance
    Marktsegment
    • 61% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ARCON | Privileged Access Management (PAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Reporting
    Durchschnittlich: 8.6
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    7.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arcon
    Gründungsjahr
    2006
    Hauptsitz
    Mumbai, Maharashtra
    Twitter
    @ARCONRiskCtrl
    1,127 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    688 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ARCONs Lösung für Privileged Access Management / Privileged Identity Management ist eine einzigartige Risikokontrollsoftware, ein Gerät (physisch oder virtuell) und ein Dienstanbieter in der privaten

Benutzer
  • Consultant
Branchen
  • Information Technology and Services
  • Insurance
Marktsegment
  • 61% Unternehmen mittlerer Größe
  • 35% Unternehmen
ARCON | Privileged Access Management (PAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Reporting
Durchschnittlich: 8.6
8.3
Genehmigungsworkflows
Durchschnittlich: 8.6
7.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Arcon
Gründungsjahr
2006
Hauptsitz
Mumbai, Maharashtra
Twitter
@ARCONRiskCtrl
1,127 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
688 Mitarbeiter*innen auf LinkedIn®
(39)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Heimdal® ist ein schnell wachsendes Cybersecurity-Unternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer & Network Security
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Heimdal® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.6
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    9.4
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Heimdal®
    Gründungsjahr
    2014
    Hauptsitz
    Copenhagen, Denmark
    Twitter
    @HeimdalSecurity
    5,191 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Heimdal® ist ein schnell wachsendes Cybersecurity-Unternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der G

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer & Network Security
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Heimdal® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.6
10.0
Genehmigungsworkflows
Durchschnittlich: 8.6
9.4
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Heimdal®
Gründungsjahr
2014
Hauptsitz
Copenhagen, Denmark
Twitter
@HeimdalSecurity
5,191 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197 Mitarbeiter*innen auf LinkedIn®
(12)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pomerium ist ein Open-Source-kontextbewusstes Gateway zur Verwaltung von sicherem, identitätsbewusstem Zugriff auf Anwendungen und Dienste. IT-Management-Teams können Pomerium problemlos nutzen, um de

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pomerium Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    5.0
    Reporting
    Durchschnittlich: 8.6
    5.0
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pomerium
    Hauptsitz
    Los Angeles, US
    Twitter
    @pomerium_io
    246 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pomerium ist ein Open-Source-kontextbewusstes Gateway zur Verwaltung von sicherem, identitätsbewusstem Zugriff auf Anwendungen und Dienste. IT-Management-Teams können Pomerium problemlos nutzen, um de

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Pomerium Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
5.0
Reporting
Durchschnittlich: 8.6
5.0
Genehmigungsworkflows
Durchschnittlich: 8.6
8.3
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Pomerium
Hauptsitz
Los Angeles, US
Twitter
@pomerium_io
246 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
(8)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sichere und umfassende Zugriffskontrolle auf lokale Infrastrukturen, zentral verwaltet über Active Directory, minimiert das Risiko über alle Linux-, UNIX- und Windows-Systeme hinweg. Server Suite sic

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Delinea Server Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.6
    5.0
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Delinea
    Gründungsjahr
    2004
    Hauptsitz
    San Francisco
    Twitter
    @DelineaInc
    757 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,143 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sichere und umfassende Zugriffskontrolle auf lokale Infrastrukturen, zentral verwaltet über Active Directory, minimiert das Risiko über alle Linux-, UNIX- und Windows-Systeme hinweg. Server Suite sic

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 38% Unternehmen mittlerer Größe
Delinea Server Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.6
5.0
Genehmigungsworkflows
Durchschnittlich: 8.6
8.3
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Delinea
Gründungsjahr
2004
Hauptsitz
San Francisco
Twitter
@DelineaInc
757 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,143 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Financial Services
    Marktsegment
    • 85% Unternehmen
    • 27% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.6
    6.7
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    8.8
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Varonis
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    New York, US
    Twitter
    @varonis
    6,289 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,435 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

Benutzer
Keine Informationen verfügbar
Branchen
  • Financial Services
Marktsegment
  • 85% Unternehmen
  • 27% Unternehmen mittlerer Größe
Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.6
6.7
Genehmigungsworkflows
Durchschnittlich: 8.6
8.8
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Varonis
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
New York, US
Twitter
@varonis
6,289 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,435 Mitarbeiter*innen auf LinkedIn®
Von Oracle
(15)4.0 von 5
Top Beratungsdienste für Oracle Cloud Infrastructure Identity and Access Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegien für bestimmte Benutzergruppen mit einfachen, SQL-ähnlichen Richtlinien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Cloud Infrastructure Identity and Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.6
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    824,405 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    199,405 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegien für bestimmte Benutzergruppen mit einfachen, SQL-ähnlichen Richtlinien

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 40% Unternehmen
Oracle Cloud Infrastructure Identity and Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.6
10.0
Genehmigungsworkflows
Durchschnittlich: 8.6
10.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
824,405 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
199,405 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(12)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine vollständige Plattform zur Automatisierung der herausforderndsten Aspekte der Zugriffsverwaltung. Pathlock konzentriert sich auf die Bereiche, die den größten Einfluss auf Effizienzsteigerungen u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pathlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Reporting
    Durchschnittlich: 8.6
    7.3
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    7.9
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pathlock
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Dallas, US
    Twitter
    @pathlock
    303 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    435 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine vollständige Plattform zur Automatisierung der herausforderndsten Aspekte der Zugriffsverwaltung. Pathlock konzentriert sich auf die Bereiche, die den größten Einfluss auf Effizienzsteigerungen u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Pathlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Reporting
Durchschnittlich: 8.6
7.3
Genehmigungsworkflows
Durchschnittlich: 8.6
7.9
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Pathlock
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Dallas, US
Twitter
@pathlock
303 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
435 Mitarbeiter*innen auf LinkedIn®
(28)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Saviynt bietet vollständige Sichtbarkeit und Kontrolle über sowohl menschliche als auch maschinelle Identitäten, wodurch Organisationen ihre Sicherheitsmaßnahmen verbessern, Geschäftsprozesse optimier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 93% Unternehmen
    • 7% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Saviynt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Reporting
    Durchschnittlich: 8.6
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    7.9
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Saviynt
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    El Segundo, US
    Twitter
    @saviynt
    1,156 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,089 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Saviynt bietet vollständige Sichtbarkeit und Kontrolle über sowohl menschliche als auch maschinelle Identitäten, wodurch Organisationen ihre Sicherheitsmaßnahmen verbessern, Geschäftsprozesse optimier

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 93% Unternehmen
  • 7% Unternehmen mittlerer Größe
Saviynt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Reporting
Durchschnittlich: 8.6
9.2
Genehmigungsworkflows
Durchschnittlich: 8.6
7.9
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Saviynt
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
El Segundo, US
Twitter
@saviynt
1,156 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,089 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Flex Appliance geht über hyperkonvergente Architekturen hinaus und bietet eine einheitliche NetBackup-Umgebung, indem es einfach macht, alle Ihre Workloads zu schützen und zu skalieren, ohne Ihren Har

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veritas Netbackup Flex Appliance Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.6
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2016
    Hauptsitz
    Santa Clara, CA
    Twitter
    @veritastechllc
    31,091 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,704 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Flex Appliance geht über hyperkonvergente Architekturen hinaus und bietet eine einheitliche NetBackup-Umgebung, indem es einfach macht, alle Ihre Workloads zu schützen und zu skalieren, ohne Ihren Har

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 31% Unternehmen
Veritas Netbackup Flex Appliance Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.6
8.3
Genehmigungsworkflows
Durchschnittlich: 8.6
8.3
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2016
Hauptsitz
Santa Clara, CA
Twitter
@veritastechllc
31,091 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,704 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HyID ermöglicht eine starke Multi-Faktor-Authentifizierung basierend auf Einmalpasswörtern, Validierungen biometrischer Parameter, Geräte-Hardware-ID und PKI. HyID schützt die Unternehmensressourcen v

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 70% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Accops HyID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.6
    9.6
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2012
    Hauptsitz
    Pune, Maharastra
    Twitter
    @accopsinc
    216 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    258 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HyID ermöglicht eine starke Multi-Faktor-Authentifizierung basierend auf Einmalpasswörtern, Validierungen biometrischer Parameter, Geräte-Hardware-ID und PKI. HyID schützt die Unternehmensressourcen v

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 70% Unternehmen mittlerer Größe
  • 30% Unternehmen
Accops HyID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.6
9.6
Genehmigungsworkflows
Durchschnittlich: 8.6
9.2
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Gründungsjahr
2012
Hauptsitz
Pune, Maharastra
Twitter
@accopsinc
216 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
258 Mitarbeiter*innen auf LinkedIn®
Von Dispel
(13)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dispel bietet sicheren Fernzugriff auf industrielle Kontrollsysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokol

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dispel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.6
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.6
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dispel
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Austin, TX
    Twitter
    @dispelhq
    725 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    70 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dispel bietet sicheren Fernzugriff auf industrielle Kontrollsysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokol

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
Dispel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.6
10.0
Genehmigungsworkflows
Durchschnittlich: 8.6
10.0
Überwachungsprotokoll
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Dispel
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Austin, TX
Twitter
@dispelhq
725 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
70 Mitarbeiter*innen auf LinkedIn®