Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Privileged Access Management Alternativen

Privileged Access Management Bewertungen & Produktdetails

Privileged Access Management Übersicht

Was ist Privileged Access Management?

RevBits Privileged Access Management ist eine Vier-in-Eins-Lösung, die privilegierte Konto-, Passwort-, Schlüssel- und Zertifikatsverwaltung umfasst, sowie umfangreiche Sitzungsprotokollierung, die Tastenanschläge und Video erfasst. RevBits Privileged Access Management native Clients sind für gängige Betriebssysteme verfügbar.

Privileged Access Management Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

RevBits Privileged Access Management ist eine Vier-in-Eins-Lösung, die privilegierte Konto-, Passwort-, Schlüssel- und Zertifikatsverwaltung umfasst, sowie umfangreiche Sitzungsprotokollierung, die Tastenanschläge und Video erfasst. RevBits Privileged Access Management native Clients sind für gängige Betriebssysteme verfügbar.


Verkäuferdetails
Hauptsitz
N/A

Aktuelle Privileged Access Management Bewertungen

Yash S.
YS
Yash S.Kleinunternehmen (50 oder weniger Mitarbeiter)
5.0 von 5
"Gute Systemverwaltung"
Es hilft, privilegierte Anmeldeinformationen zu verwalten und zu sichern, indem starke Passwortrichtlinien durchgesetzt, Passwörter regelmäßig roti...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Privileged Access Management Medien

Beantworten Sie einige Fragen, um der Privileged Access Management-Community zu helfen
Haben sie Privileged Access Management schon einmal verwendet?
Ja

1 Privileged Access Management Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Privileged Access Management Bewertungen
5.0 von 5
1 Privileged Access Management Bewertungen
5.0 von 5
G2-Bewertungen sind authentisch und verifiziert.
Yash S.
YS
Associate Programmer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Privileged Access Management?

Es hilft, privilegierte Anmeldeinformationen zu verwalten und zu sichern, indem starke Passwortrichtlinien durchgesetzt, Passwörter regelmäßig rotiert und Anmeldeinformationen in einem sicheren und verschlüsselten Tresor gespeichert werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Privileged Access Management?

Die Verwaltung eines PAM-Systems und der zugehörigen privilegierten Konten erfordert dedizierte administrative Ressourcen. Regelmäßige Wartung, Richtlinienaktualisierungen und Benutzerbereitstellung und -entfernung können die administrative Arbeitsbelastung erhöhen. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Privileged Access Management Solving und wie profitieren Sie davon?

PAM hilft, das Risiko von Insider-Bedrohungen zu verringern, indem es strenge Zugriffskontrollen durchsetzt, granulare Berechtigungen bereitstellt und die Aktivitäten privilegierter Benutzer überwacht. Es hilft unserem Geschäft sehr. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Privileged Access Management, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
JumpCloud Logo
JumpCloud
4.5
(3,051)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Egnyte Logo
Egnyte
4.4
(1,012)
Egnyte liefert die einzige moderne Inhaltsplattform, die speziell für Unternehmen entwickelt wurde. Egnyte bietet der IT zentrale Kontrolle und Schutz über ihre Dateien und den Benutzern schnellen Zugriff auf ihre Inhalte, unabhängig davon, wie oder wo die Arbeit stattfindet.
3
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
4
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(346)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
5
Virtru Email Encryption Logo
Virtru Email Encryption
4.4
(327)
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
6
Devolutions Remote Desktop Manager Logo
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
7
Ping Identity Logo
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
8
Teleport Logo
Teleport
4.5
(104)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherheit und vereinheitlicht die Verwaltung von Zugriffsrichtlinien über Ihre gesamte Infrastruktur hinweg.
9
StrongDM Logo
StrongDM
4.7
(84)
Die People-First Access-Plattform von strongDM gibt Unternehmen Vertrauen in ihre Zugriffs- und Audit-Kontrollen im großen Maßstab. Sie kombiniert Authentifizierung, Autorisierung, Netzwerk und Beobachtbarkeit, um Arbeitsabläufe zu vereinfachen und es technischem Personal zu erleichtern, auf die benötigten Werkzeuge zuzugreifen, ohne die Sicherheits- und Compliance-Anforderungen zu gefährden.
10
Salesforce Shield Logo
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
Mehr anzeigen