Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Safeguard On Demand

Dies ist kein klassisches Privileged Access Management(PAM)-Tool. Durch die Implementierung einer SaaS-basierten PAM-Lösung, die eine sichere, effiziente und konforme Option für die Verwaltung privilegierter Konten bietet, können Sie aus Datensicherheitsverletzungen resultierende Schäden vermeiden und eingrenzen. Safeguard On Demand vereint in einem einzigen, in der Cloud bereitgestellten Tool sicheren Kennwortschutz, Verwaltungsoptionen für aktive Sitzungen sowie eine Überwachungslösung.

Wesentliche Vorteile

Weniger Risiken durch kontrollierten privilegierten Zugriff

Behalten Sie den Überblick über alle Audit- und Complianceanforderungen

Erstklassige Benutzererfahrung und die Verwendung bekannter Tools sorgen bei Administratoren für Entlastung

Nutzen Sie SaaS, ohne Abstriche bei den Funktionen hinnehmen zu müssen

One Identity ISO-/IEC-Zertifizierungen

One Identity SaaS-Lösungen werden im Rahmen des One Identity Verwaltungssystems für Informationssicherheit entwickelt, betrieben und unterstützt, das ISO/IEC 27001:2013 zertifiziert und darauf ausgelegt ist, die zusätzlichen Leitlinien für die Implementierung von Kontrollen in ISO/IEC 27017:2015 und ISO/IEC 27018:2019 zu erfüllen. Unseren Kunden bietet das Erfüllen der Anforderungen dieser wichtigen Industriestandards die Gewissheit, dass unsere Cloud-Infrastruktur von unabhängiger Stelle in Bezug auf die effektive Verwaltung von Informationssicherheit und Datenschutz geprüft wurde.

Funktionen und Merkmale

Erkennen

Dank Host-, Verzeichnis- und Netzwerkermittlungsfunktionen können Sie privilegierte Konten in Ihrem Netzwerk automatisch erkennen.

Absichern

Speichern Sie privilegierte Anmeldeinformationen in einer gehärteten Appliance, um die Sicherheit zu erhöhen und die Bereitstellung zu beschleunigen.

Aufzeichnen

Zeichnen Sie die Aktivität während der gesamten Sitzung auf – bis hin zu Tastatureingaben, Mausbewegungen und angezeigten Fenstern.

Überwachen

Überwachen Sie Ihren Datenverkehr in Echtzeit und planen Sie Maßnahmen, die automatisch unter bestimmten Voraussetzungen ausgeführt werden.

Vorbereiten auf das nächste Audit

Aktivitäten werden erfasst, indiziert und in mit Zeitstempel versehenen und signierten Dateien für forensische und Compliancezwecke gespeichert.

Überprüfen

Spielen Sie alle aufgezeichneten Aktivitäten erneut ab oder durchsuchen Sie sie. Suchen Sie nach bestimmten Ereignissen und betrachten Sie sie im Gesamtkontext

Privileged Access Governance

Vereinheitlichen Sie Ihre Governance, damit Benutzer Zugriff als Admin-Benutzer anfordern, provisionieren und bestätigen können.

Ressourcen

Datenblätter

One Identity Safeguard On Demand German

Herkömmliche Lösungen für die Verwaltung des privilegierten Zugriffs (Privileged Access Management, PAM) sind mit komplexen Arc...
Video

Your Secure Path to the Cloud

Watch this video to learn how One Identity’s cloud-first strategy enables your Identity Governance and Administration (IGA) s...
Datenblätter

One Identity Safeguard On Demand

Secure privileged accounts and enable Zero Trust for just-in-time access in a SaaS model
Whitepaper

Schutz von CI/CD-Pipelines vor Hackern und die Bedeutung von Privileged Access Management

Dieser proaktive Ansatz schützt das Unternehmen nicht nur vor möglichen Strafen, sondern erhöht auch die allgemeine Sicherheit ...
Whitepaper

Das wahre Potenzial von Identitäten: mehr Sicherheit durch ergänzende Praktiken

Durch die Integration dieser Lösungen können Unternehmen die Sichtbarkeit und Kontrolle verbessern, Compliance- Maßnahmen optim...
eBook

Die Rolle von Privileged Access Management bei der Einhaltung von Compliance- und rechtlichen Vo...

Die meisten Unternehmen verlassen sich bei der Verwaltung Ihres Betriebs voll und ganz auf ihre Technologie. Dies jedoch macht ...
Whitepaper

Durch Sicherheit bei privilegierten Zugriffen Kompromittierungen verhindern

Sicherheit für privilegierte Zugriffe ist heute unerlässlich, um Ihre digitalen Ressourcen und Benutzer zu schützen.
Whitepaper

Peer-Whitepaper: 10 Möglichkeiten zur Verwaltung und Absicherung von Microsoft Active Directory ...

Tausende innovative IT-Führungskräfte auf der ganzen Welt optimieren ihre IAM-Programme (Identity and Access Management, Identi...

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!