Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Visual Guard Alternativen

Visual Guard Bewertungen & Produktdetails

Visual Guard Übersicht

Was ist Visual Guard?

Visual Guard adressiert die heutigen Herausforderungen der Cybersicherheit. Mit Visual Guard können Organisationen feingranulare Berechtigungen innerhalb ihrer Anwendungen verwalten, sensible Operationen überwachen, Sicherheitsverletzungen erkennen und im Falle eines Cyberangriffs einen skalierbaren Schutzschild errichten. Mit Rückverfolgbarkeit und Sicherheits-Audit-Funktionen entspricht Ihre Anwendung Vorschriften wie CCPA, HIPAA, SOX oder GDPR, die darauf abzielen, persönliche, finanzielle und medizinische Daten zu schützen. Visual Guard ist ein robustes Anwendungssicherheits-Framework, das eine erweiterte API bereitstellt und einsatzbereite Sicherheitsmanagement-Tools bietet. Wo die meisten Anwendungen kaum Berechtigungen verwalten, deckt Visual Guard die komplexesten Anforderungen mit kostengünstigen, hochsicheren und agilen Funktionen ab. Unterstützte Entwicklungssprachen: .Net, Java, Javascript, PHP, PowerBuilder Unterstützte Anwendungstypen: Desktop, Web, Mobile, SaaS Kernfunktionen: Zugriffskontrolle auf Funktionen und Daten für jeden Benutzer Anwendungsereignisverfolgung Echtzeitüberwachung mit Grafiken Audit der Sicherheitsberechtigungen Detaillierte Sicherheitsberichte erstellen

Visual Guard Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Visual Guard adressiert die heutigen Herausforderungen der Cybersicherheit. Mit Visual Guard können Organisationen feingranulare Berechtigungen innerhalb ihrer Anwendungen verwalten, sensible Operationen überwachen, Sicherheitsverletzungen erkennen und im Falle eines Cyberangriffs einen skalierbaren Schutzschild errichten. Mit Rückverfolgbarkeit und Sicherheits-Audit-Funktionen entspricht Ihre Anwendung Vorschriften wie CCPA, HIPAA, SOX oder GDPR, die darauf abzielen, persönliche, finanzielle und medizinische Daten zu schützen. Visual Guard ist ein robustes Anwendungssicherheits-Framework, das eine erweiterte API bereitstellt und einsatzbereite Sicherheitsmanagement-Tools bietet. Wo die meisten Anwendungen kaum Berechtigungen verwalten, deckt Visual Guard die komplexesten Anforderungen mit kostengünstigen, hochsicheren und agilen Funktionen ab. Unterstützte Entwicklungssprachen: .Net, Java, Javascript, PHP, PowerBuilder Unterstützte Anwendungstypen: Desktop, Web, Mobile, SaaS Kernfunktionen: Zugriffskontrolle auf Funktionen und Daten für jeden Benutzer Anwendungsereignisverfolgung Echtzeitüberwachung mit Grafiken Audit der Sicherheitsberechtigungen Detaillierte Sicherheitsberichte erstellen


Verkäuferdetails
Verkäufer
Novalys
Gründungsjahr
1998
Hauptsitz
Boulogne-Billancourt, Ile-de-France
Twitter
@PowerBuilderTV
627 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®

Nimit J.
NJ
Übersicht bereitgestellt von:
Marketing Executive at Novalys
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Visual Guard Medien

Visual Guard Demo - Visual Guard WebConsole Dashboard
The Visual Guard Web Console has been redesigned with a Responsive layout that allows using it on both PCs and mobile devices. The WebConsole comes with a Dashboard to assemble frequently reviewed datacharts - may it be for attendance, user log ins, recent events etc.
Visual Guard Demo - Visual Guard Working
How Visual Guard Secures Business Applications? The Administration manages the user permissions defined for all team members. This ensures customized access to data and features for the team. Moreover, the administrators can trace/audit the logging of sensitive operations.
Visual Guard Demo - Visual Guard Access Management
Assigning User Permission sets to roles in Visual Guard WebConsole. Create, store, administer large volumes (up to millions) of user accounts with the Visual Guard Console. Manage them in a central system, or a deploy them to multiple sites.
Beantworten Sie einige Fragen, um der Visual Guard-Community zu helfen
Haben sie Visual Guard schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Visual Guard, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Rippling Logo
Rippling
4.8
(6,693)
Ein einziges, modernes System für Ihre Gehaltsabrechnung, Sozialleistungen, Personalwesen und IT.
2
JumpCloud Logo
JumpCloud
4.5
(3,051)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
3
Salesforce Platform Logo
Salesforce Platform
4.5
(2,940)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
4
1Password Logo
1Password
4.7
(1,362)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
5
Okta Logo
Okta
4.5
(886)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
6
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
7
Cisco Duo Logo
Cisco Duo
4.5
(394)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
8
BlackBerry UEM Logo
BlackBerry UEM
3.8
(376)
BlackBerry UEM bietet vollständiges Endpoint-Management und Richtlinienkontrolle für die heutige vielfältige Flotte von Geräten und Apps, von der Angriffsoberfläche bis hin zu allen verbundenen Systemen und Diensten. Mit seiner einheitlichen Managementkonsole und dem vertrauenswürdigen End-to-End-Sicherheitsmodell ist BlackBerry UEM darauf ausgelegt, die Produktivität Ihrer mobilen Belegschaft zu steigern und gleichzeitig den vollständigen Schutz Ihrer Geschäftsdaten zu gewährleisten. BlackBerry UEM unterstützt wichtige Plattformen (einschließlich iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) und alle Modelle des Geräteeigentums. BlackBerry Dynamics, verwaltet von BlackBerry UEM, erweitert den Zugriff auf erstklassige sichere Produktivitäts-Apps sowie sichere mobile App-Entwicklung und Containerisierung und ermöglicht Multi-OS-Unterstützung für eine breite Palette von Kollaborations-, Geschäftsbereichs- (LOB), Drittanbieter- und maßgeschneiderten sicheren Apps. Mit seinem sicheren Rückgrat ist BlackBerry der einzige UEM-Anbieter, der echtes BYOD bietet, und ermöglicht die sichere Nutzung persönlicher Apps (wie WhatsApp) im Arbeitsbereich. BlackBerry UEM kann je nach Geschäftsanforderungen und Vorlieben vor Ort oder in der Cloud bereitgestellt werden.
9
Scalefusion Logo
Scalefusion
4.7
(342)
Scalefusion ist ein vertrauenswürdiger Partner für die Förderung der Unternehmensmobilität für Organisationen weltweit. Sichern und verwalten Sie unternehmenseigene sowie Bring Your Own Devices (BYOD) mit Scalefusion und steigern Sie die Produktivität und Effizienz der Mitarbeiter.
10
Frontegg Logo
Frontegg
4.9
(328)
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend und die Datenschichten. Der Funktionsumfang umfasst Granulare Rollen & Berechtigungen, SAML und SSO, Audit-Logs, Berichte, Benachrichtigungszentrum und mehr. Die Integration einer Funktion ist sehr schnell und sollte nicht mehr als ein paar Stunden Arbeit eines Full-Stack-Entwicklers in Anspruch nehmen.
Mehr anzeigen