Firma

iDowell S.p.A. Niederlassung Deutschland

© Efecte

Efecte stellt drei flexible IGA-Editionen vor

Zugriffsberechtigungen automatisiert erteilen und zentral managen

Efecte, Spezialist für Cloud-basiertes Service-Management, stellte eine weitere Version seiner Identity- und Access-Management-Lösung (IAM) vor. Mit Identity Governance und Administration (IGA) sollen Organisationen die Zugriffsberechtigungen für…

© BeyondTrust

BeyondTrust stellt Privileged Remote Access 22.1…

Drittanbieter-Fernzugriffe in IT/OT-Umgebungen absichern

BeyondTrust, Anbieter für Privileged-Access-Management, hat Version 22.1 der…

© BeyondTrust

Erweiterungen für Privileged-Remote-Access-Lösung…

Remote-Access-Kontrollen für höhere Visibilität

BeyondTrust, Anbieter für Privileged-Access-Management (PAM), hat Erweiterungen für seine…

© Wolfgang Traub

Admin By Request erscheint in Version 7.1

Flexible Erteilung von Adminrechten

Die Privilege-Access-Management-Lösung (PAM) Admin By Request von FastTrack versetzt…

ThycoticCentrify stellt Cloud-Provider-Lösung für…

Privilegierter Zugriff auf Cloud-Plattformen

ThycoticCentrify, Anbieter von Cloud-Identitätssicherheitslösungen, will es mit seiner…

CyberArk mit Just-in-Time-Funktionen für das…

Befristete Zugriffsrechte nach Bedarf vergeben

IT-Sicherheitsspezialist CyberArk hat sein PAM-Portfolio (Privileged-Access- oder auch…

Kostenloses Discovery Tool veröffentlicht

Bomgar spürt privilegierte Konten auf

Mit dem kostenlosen Discovery Tool hat Bomgar eine Software vorgestellt, die einen…

IGA-Plattform mit Identity Manager 4.7 und…

Micro Focus: Per Echtzeit-Governance Risiken minimieren

Unternehmen sollen mit der neuen Version der IGA-Plattform (Identity Governance and…

Starling Identity Analytics and Risk Intelligence…

One Identity bietet SaaS-Lösung für verbesserten Datenschutz

One Identity, Anbieter von Identity- und Access-Management-Lösungen (IAM), hat mit…

Im Test: Folder Security Viewer

Zugriffsrechte auf NTFS-Ordner klären

Eine der wichtigsten Grundregeln der IT-Sicherheit besteht darin, Informationen immer nur…