1-10 von 54 Ergebnissen werden angezeigt weltweit

Access Solutions: Den Ressourcenzugriff ortsunabhängig absichern (0 Beurteilungen)
Eine gute Sicherheitslösung bewirkt, dass die richtigen Personen jederzeit geschützt auf die richtigen Ressourcen zugreifen können. Keine einfache Aufgabenstellung – steigen Anzahl und Mobilität der...
ACE Integrated Security Solution (ACE ISS) (0 Beurteilungen)
Die ACE Integrated Security Solution (ACE ISS) Die ACE Integrated Security Solution (ACE ISS) besteht aus einem Kern sowie den darauf aufbauenden Komponenten, die gesamthaft oder einzeln auf den...
Active Directory Audit - Dynamisches Audit der Änderungen am AD (0 Beurteilungen)
Die umfassende Lösung zu den Anforderungen eines statischen, dynamischen und Echtzeitaudits in AD-Umgebungen beliebiger Komplexität VA AD Audit ist eine leistungsfähige Plattform zur Auditierung von...
Active Directory Consulting (0 Beurteilungen)
Der Verzeichnisdienst stellt das Herzstück Ihrer IT-Infrastruktur dar. Innerhalb dieser Informationsquelle werden Informationen über die im Netzwerk vorhandenen Computer / Drucker sowie Benutzer und...
ASM v4.0 (ACL Scan Manager) (0 Beurteilungen)
Der ASM unterstützt Sie im Auffinden und Analysieren von Berechtigungen auf Ihren Servern. Dabei werden sowohl Freigaben als auch Verzeichnisse erfasst. Durch frei definierbare Abfragen können Sie sich...
Automatisierte Prüfung von IT Governance, Risk, Compliance (GRC) Anforderungen (0 Beurteilungen)
In den vergangenen Jahren ist das Interesse an internen Kontrollen zur Überwachung von Anforderungen aus den Bereichen Governance, Risk und Compliance (GRC) aus Sicht der Informationstechnologien...
BC Auditor.AD - Auditierung des Active Directory (0 Beurteilungen)
Ist das Unternehmen IT-technisch sicher? Erfüllen wir die Anforderungen an Datensicherheit und Datenschutz? Existieren bisher nicht erkannte Risiken? Diese und ähnliche Fragestellungen ergeben sich im...
ByteLink AG (0 Beurteilungen)
Wir beraten Sie in jeglichen Fragen rund um Ihre IT. Wir pflegen Ihre IT. Wir sind Ihr Partner im Bereich IT und sind immer für Sie da.Vertrauen Sie bei Netzwerk-Systemen auf unser profundes Know-how....
Certificate Lifecycle: Geschäftsprozesse mit digitalen Zertifikaten automatisiert absichern (0 Beurteilungen)
Mit digitalen Zertifikaten schützen Sie Geschäftsprozesse effizient und nachweisbar. So lassen sich beispielsweise Netzwerkprotokolle sichern, E-Mail-Risiken abwenden und elektronische Signaturen...
Cloud Service Check (0 Beurteilungen)
Vom Wind getragen oder vom Sturm gepeitscht? Machen Sie mit uns Ihren Cloud Check Spätestens nachdem sich nun sogar die US-Regierung zu Beginn dieses Jahres eine Cloud Computing Strategie gegeben hat,...