Alternativen - jamf

AirDroid

AirDroid

airdroid.com

AirDroid Business, eine Mobile Device Management (MDM)-Lösung der Enterprise-Klasse, soll Unternehmen dabei helfen, Flotten von Android- und Windows-Geräten über ein zentrales Dashboard zu verwalten und zu steuern. Mit AirDroid Business können Unternehmen die Gerätenutzung einfach überwachen, Apps und Updates bereitstellen und Probleme aus der Ferne beheben. Es bietet Funktionen wie Kioskmodus, Sicherheitsrichtlinien, Warnungen und Benachrichtigungen, Standortverfolgung, Dateiübertragung in großen Mengen und mehr. Ziel ist es, den Geräteverwaltungsprozess zu vereinfachen, die Produktivität und Effizienz zu steigern und die Verwaltungskosten zu senken. AirDroid Business MDM-Highlights: *Mehrere Registrierungsoptionen – Für Android: Zero-Touch, Android Enterprise (AE), Gerätebesitzer und reguläre Registrierung. Für Windows: Reguläre Anmeldung. *Unbeaufsichtigter Fernzugriff *Batch-Vorgänge *Aufgaben und Aktionsprotokolle *Patch-Verwaltung *Eingehende und ausgehende Anrufe begrenzen *Kioskmodus und -richtlinie *Fernsteuerung mit Black-Screen-Sicherheitsmodus *Standortverfolgung *Anwendungsverwaltungsdienst (AMS): benutzerdefinierte Apps, Google Play Store-Apps und Web-Apps *Whitelisting und Blocklisting von Browsern und Apps *Fernüberwachung des Gerätestatus *Echtzeitwarnungen und -benachrichtigungen *Unterstützt alle Android-basierten Endpunkte *Geräteflottenverwaltung über ein zentrales Dashboard. Die renommierte MDM-Lösung von AirDroid Business unterstützt derzeit Unternehmen in über 100 Ländern. Unsere Expertise erstreckt sich über verschiedene vertikale Märkte wie Einzelhandel, Gesundheitswesen, Digital Signage, Transport und Logistik, IT- und MSP-Dienste sowie Bildung. Wir bieten allen Interessenten und Kunden kostenlose Testversionen, Online-Demos sowie E-Mail- und Anrufsupport. Kontaktieren Sie uns noch heute für weitere Informationen!

NordPass

NordPass

nordpass.com

NordPass ist ein proprietärer Passwort-Manager, der 2019 eingeführt wurde. Er soll seinen Benutzern helfen, ihre Passwörter und sicheren Notizen zu organisieren und sie an einem einzigen Ort aufzubewahren – einem verschlüsselten Passwort-Tresor. Dieser Dienst ist sowohl in der kostenlosen als auch in der Premium-Version erhältlich, allerdings fehlen in der kostenlosen Version viele der kostenpflichtigen Funktionen wie die Anmeldung bei mehreren Geräten. NordPass ist eine plattformübergreifende Anwendung, die für Windows, macOS, Linux, Android und iOS verfügbar ist. Es bietet auch Browsererweiterungen für Google Chrome, Mozilla Firefox, Microsoft Edge, Brave, Opera und Safari.

Rippling

Rippling

rippling.com

Rippling bietet Unternehmen einen Ort, an dem sie Personal, IT und Finanzen verwalten können – weltweit. Es vereint alle Personalsysteme, die normalerweise über ein Unternehmen verstreut sind, wie Gehaltsabrechnung, Ausgaben, Sozialleistungen und Computer. Zum ersten Mal können Sie jeden Teil des Mitarbeiterlebenszyklus in einem einzigen System verwalten und automatisieren. Nehmen wir zum Beispiel das Onboarding. Mit Rippling können Sie überall auf der Welt einen neuen Mitarbeiter einstellen und dessen Gehaltsabrechnung, Firmenkarte, Computer, Sozialleistungen und sogar Apps von Drittanbietern wie Slack und Microsoft 365 einrichten – alles innerhalb von 90 Sekunden.

OneLogin

OneLogin

onelogin.com

OneLogin, Inc. ist ein cloudbasierter Anbieter für Identitäts- und Zugriffsmanagement (IAM), der eine Plattform für ein einheitliches Zugriffsmanagementsystem (UAM) entwirft, entwickelt und an Unternehmen und Organisationen auf Unternehmensebene verkauft. OneLogin wurde 2009 von den Brüdern Thomas Pedersen und Christian Pedersen gegründet und ist ein privat geführtes Late-Stage-Venture. OneLogin wurde im Gartner Magic Quadrant für Access Management als Visionär ausgezeichnet. Die OneLogin UAM-Plattform ist ein Zugriffsverwaltungssystem, das Single Sign-On (SSO) und ein Cloud-Verzeichnis verwendet, um Organisationen die Verwaltung des Benutzerzugriffs auf lokale und Cloud-Anwendungen zu ermöglichen. Die Plattform umfasst außerdem Benutzerbereitstellung, Lebenszyklusverwaltung und Multi-Faktor-Authentifizierung (MFA). OneLogin hat seinen Sitz in San Francisco und ein Entwicklerbüro in Redmond, Washington, sowie London und Guadalajara. Das Unternehmen veranstaltet jährlich eine Connect-Benutzerkonferenz.

Kandji

Kandji

kandji.io

Wir sind Kandji: die Geräteverwaltungs- und Sicherheitsplattform von Apple, die sicheres und produktives globales Arbeiten ermöglicht. Durch fortschrittliche Automatisierung und durchdachte Erfahrungen bringen wir die dringend benötigte Harmonie in die Art und Weise, wie Administratoren, Endbenutzer und globale Teams heute und morgen arbeiten.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud ist ein in den USA ansässiges Unternehmen für Unternehmenssoftware mit Hauptsitz in Denver, Colorado. Das Unternehmen wurde 2013 bei TechCrunch Disrupt Battlefield offiziell als automatisiertes Serververwaltungstool gegründet. Die cloudbasierte Verzeichnisplattform von JumpCloud wird zur sicheren Verwaltung von Benutzeridentität, Geräten und Zugriff verwendet.

Prey

Prey

preyproject.com

GERÄTEVERFOLGUNG UND SCHUTZ AUF AUTO-PILOT. Es ist jetzt von entscheidender Bedeutung, zu jedem Zeitpunkt zu wissen, wo sich Ihre Vermögenswerte befinden. Vermeiden Sie Informationsverluste innerhalb Ihrer Remote-Mitarbeiter mit der dauerhaften Geräteverfolgungs- und Sicherheitslösung von Prey.

WorkOS

WorkOS

workos.com

Ihre App, Enterprise Ready. Beginnen Sie mit dem Verkauf an Unternehmenskunden mit nur wenigen Codezeilen. Fügen Sie Single Sign-On (und mehr) in Minuten statt in Monaten hinzu. WorkOS Dashboard – WorkOS bietet eine API für Single Sign-On (SSO), Verzeichnissynchronisierung (SCIM), Audit Trail (SIEM) und mehr. Integrieren Sie ganz einfach Okta SAML, Google OAuth und mehr.

CoreView

CoreView

coreview.com

CoreView ist der weltweite Marktführer für mühelose M365-Sicherheit, Governance und Verwaltung. Bietet eine End-to-End-Lösung, die sich über das gesamte M365-Ökosystem erstreckt; Von Ihren Konfigurationen auf Mandantenebene bis hin zu Ihren kritischsten Workloads. M365 ist Ihre wichtigste Cloud-Umgebung. Dennoch ist die Bereitstellung von Best-Practice-Sicherheit, Governance und Verwaltung eine komplexe Aufgabe. CoreView macht es mühelos. Wir bieten Ihnen eine einheitliche und vereinfachte Ansicht von M365 mit leistungsstarken Sicherheits-, Governance- und Verwaltungstools und Automatisierungen, die Best Practices mühelos ermöglichen. Unsere Angebote: – Richtliniendurchsetzung: Über 50 OOTB-Sicherheits- und Governance-Richtlinien zur automatischen Erkennung und Behebung von Problemen in M365 – Konfigurationsmanagement: Vorlage und Sicherung Ihrer M365-Konfigurationen, Erkennung von Konfigurationsabweichungen und müheloses Zurücksetzen auf Ihren Idealzustand – Delegationsmanagement : Aktivieren Sie die Segmentierung virtueller Mandanten, konfigurieren Sie Rollen mit den geringsten Berechtigungen mit wenigen Klicks und delegieren Sie die Verwaltung für M365 – Aufgabenautomatisierung ohne Code: Erstellen Sie automatisierte Workflows ohne Code für das Benutzer-Onboarding. Offboarding und sich wiederholende Aufgaben – Unified Visibility & Control: Vereinheitlichen und vereinfachen Sie die Admin-Benutzererfahrung von M365, einschließlich mandantenfähiger und hybrider Umgebungen. Weitere Informationen finden Sie unter www.coreview.com.

Applivery

Applivery

applivery.com

Applivery ist die leistungsstärkste Unified Endpoint Management (UEM)-Plattform, die die vollständige Kontrolle über die mobile App-Verteilung und das Gerätemanagement (MDM und MAM) ermöglicht und Unternehmen dabei hilft, ihre Endpunkte und mobilen Anwendungen für Apple- und Android-Geräte besser zu verwalten.

Auth0

Auth0

auth0.com

Auth0 von Okta verfolgt einen modernen Identitätsansatz und bietet jedem Benutzer sicheren Zugriff auf jede Anwendung. Auth0 schützt jeden Monat Milliarden von Login-Transaktionen und bietet Komfort, Datenschutz und Sicherheit, damit sich Kunden auf Innovationen konzentrieren können. Auth0 ist Teil von Okta, The World’s Identity Company™. Mit Auth0 können Sie Authentifizierung und Autorisierung für Web-, Mobil- und Legacy-Anwendungen schnell integrieren, mit der neuen Fine Grained Authorization (FGA), die über die rollenbasierte Zugriffskontrolle hinausgeht. Authentifizieren Sie Benutzer über alle Anwendungen hinweg mit einer individuellen, sicheren und standardbasierten Einzelanmeldung. Universal Login verbindet Benutzer mit einem zentralen Autorisierungsserver. Anmeldeinformationen werden nicht zwischen Quellen übertragen, was die Sicherheit erhöht und vor Phishing- und Credential-Stuffing-Angriffen schützt. OAuth 2.0 empfiehlt, dass native Anwendungen nur externe Benutzeragenten (wie den Browser) für Authentifizierungsabläufe verwenden. Das Universal Login von Auth0 erreicht dies und ermöglicht gleichzeitig SSO.

Teleport

Teleport

goteleport.com

Teleport ist die einfachste und sicherste Möglichkeit, auf Ihre gesamte Infrastruktur zuzugreifen. Schneller. Sicherer. Zugriff auf identitätsnative Infrastruktur. Teleport ersetzt die Hauptquelle für Datenschutzverletzungen – Geheimnisse – durch echte Identität, um jedem Techniker und Dienst, der mit Ihrer globalen Infrastruktur verbunden ist, einen phishingsicheren Zero-Trust-Zugriff zu ermöglichen.

Indent

Indent

indent.com

Mit Indent erhält Ihr Team bei Bedarf schnell den benötigten Zugriff auf Cloud-Anwendungen und -Infrastruktur. Benutzerfreundliche Zugriffskontrolle – Indent bietet Teammitgliedern On-Demand-Zugriff auf Cloud-Apps und -Infrastruktur in Sekunden, nicht in Tagen.

Kinde

Kinde

kinde.com

Leistungsstarke Authentifizierung und Benutzerverwaltung für moderne Anwendungen. Von Gründern und Ingenieuren entwickelt, um Ihrem Unternehmen dabei zu helfen, mehr Umsatz zu generieren, Kosten zu senken und lebenslange treue Kunden zu gewinnen – an einem Ort. Jeder Aspekt von Kinde ist darauf ausgelegt, Ihrem Unternehmen beim Wachstum und der Skalierung zu helfen. Wir haben große Anstrengungen unternommen, um sicherzustellen, dass Sie sich um nichts kümmern müssen. Vom Startup bis zum Börsengang auf einer einzigen Plattform. Authentifizierung Die Authentifizierung erfolgt an einigen der wichtigsten und einflussreichsten Stellen auf dem Weg Ihrer Kunden. Mit unserem leistungsstarken Builder können Sie sicherstellen, dass Ihre Seiten der Marke entsprechen und genauso schön sind wie der Rest Ihrer Website und Ihres Produkterlebnisses. Erhöhen Sie Ihre Sicherheit mit Multi-Faktor-Authentifizierung (MFA). Geben Sie Ihren Benutzern Zugriff auf erweiterte Authentifizierungsoptionen und schützen Sie sie so vor wiederverwendeten oder gehackten Passwörtern. Übernehmen Sie die Kontrolle über Benutzerautorisierung und -zugriff mit Enterprise SSO und benutzerdefiniertem SAML, damit Sie Ihre größten Kunden so schnell wie möglich unterstützen können. Verwalten Sie Benutzer über ein schönes Dashboard. Fügen Sie Benutzer hinzu und laden Sie sie ein, verwalten Sie Rollen und Berechtigungen und erhalten Sie einen vollständigen Überblick über Ihre Benutzeraktivitäten. Wir sorgen dafür, dass Sie und Ihre Benutzer sicher sind. Kinde wurde von Grund auf unter Verwendung erstklassiger Sicherheitsprotokolle entwickelt. Zugriffskontrolle und Mandantenfähigkeit Komplexe Unternehmen benötigen Software, die ihre Struktur widerspiegelt und den Datenzugriff nur auf die Personen beschränkt, die sie sehen sollten. Aus diesem Grund haben wir äußerst leistungsstarke Steuerelemente integriert, die Ihnen dabei helfen, Ihre Unternehmen, Teams und Benutzer so reibungslos wie möglich zu verwalten. Die Kontrolle darüber, wer auf welche einzelnen Daten und Schnittstellen zugreifen kann, ist für den Schutz Ihres Unternehmens und Ihrer Kunden von entscheidender Bedeutung. Hierarchische rollenbasierte Zugriffskontrolle (RBAC) ist der beste Weg, dies zu verwalten. Ermöglicht strenge Kontrolle und flexible Zuweisung – alles wird von Ihrer geschäftlichen Sicht auf die Welt bis hin zum Code, den Sie an Kunden versenden, aufeinander abgestimmt. Feature-Flags Bieten Sie neue Erfahrungen und erhöhen Sie die Geschwindigkeit, mit der Ihr Team mit funktionsbasierter kontinuierlicher Bereitstellung Bereitstellungen, Lernvorgänge und Veröffentlichungen durchführt. Der Transport zur Produktion birgt ein gewisses Risiko. Die kontinuierliche Bereitstellung hilft, Risiken zu reduzieren und das Lernen zu beschleunigen, indem das Team in die Lage versetzt wird, die Bereitstellung durchzuführen, wenn sie bereit ist, und die Freigabe vom Versand trennt. Feature-Flags sind das Herzstück dafür, dass dies funktioniert. Fehler passieren. Rollouts sind keine Ausnahme. Wichtig ist, wie Ihr Team mit Problemen umgeht und welche Tools ihm zur Problembewältigung zur Verfügung stehen. Feature Flags sind ein leistungsstarkes Tool zur Verhinderung und Verwaltung fehlgeschlagener Änderungen. Die Abrechnung erfolgt im dritten Quartal 2024.

Esper

Esper

esper.io

Esper ermöglicht die Geräteverwaltung der nächsten Generation für unternehmenseigene und verwaltete iOS- und Android-Tablets, Kioske, Smartphones, IoT-Edge-Geräte und mehr. Mit der modernen Geräteplattform von Esper können Sie Ihre gesamte Multi-OS-Geräteflotte verwalten, die Effizienz steigern und alle Ihre Geräte so verwalten, wie Sie es möchten. Kein Jonglieren mehr, keine Frustration mehr – nur eine einzige Glasscheibe. Esper ist unermüdlich auf der Suche, die Landschaft des Geräteflottenmanagements neu zu definieren, und unsere Vision basiert auf Innovation. Wir sind nicht nur eine weitere MDM-Plattform; Wir sind der Katalysator für außergewöhnliche Geräteerlebnisse. In einer Welt, in der unternehmenseigene und verwaltete Geräte Umsatzbringer, Lebensretter und das Aushängeschild der Kundeninteraktion sind, ist „nur arbeiten“ keine Option; es ist eine Notwendigkeit.

CyberArk

CyberArk

cyberark.com

CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.

Scalefusion

Scalefusion

scalefusion.com

Scalefusion ist ein führender Anbieter von Mobile Device Management und Unified Endpoint Management, der es ambitionierten Unternehmen auf der ganzen Welt ermöglicht, Endpunkte wie Smartphones, Tablets, Laptops, robuste Geräte, POS und digitale Beschilderungen zu sichern und zu verwalten.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud ist die marktführende SaaS-Verwaltungsplattform, die es IT-Teams ermöglicht, bis zu 78 % der SaaS-Verwaltungsarbeit einzusparen. BetterCloud automatisiert Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien in einer Multi-SaaS-Umgebung. Durch die Rationalisierung und Automatisierung wichtiger Arbeiten wie Benutzerlebenszyklusprozesse und alltägliche Abläufe profitieren die Tausenden von Kunden von BetterCloud von einer höheren betrieblichen Effizienz und Mitarbeiterproduktivität. Mit mehr als 10 Jahren Erfahrung als Pionier der SaaS-Operations-Bewegung bedient BetterCloud heute die weltweit größte Community von SaaSOps-Experten. Als Gastgeber von Altitude, der branchenweit führenden SaaSOps-Veranstaltung, und Herausgeber des jährlichen State of SaaSOps Reports, der maßgeblichen Marktforschung der Kategorie, wird BetterCloud von Kunden (G2) und führenden Analystenfirmen (Gartner und Forrester) als Marktführer im SaaS-Bereich anerkannt Betriebsführung. Für IT-Teams, die Multi-SaaS-Umgebungen verwalten, automatisiert BetterCloud Onboarding, Offboarding und Änderungen in der Mitte des Lebenszyklus, SaaS-Anwendungszugriff und -Berechtigungen sowie Sicherheitsrichtlinien. Im Gegensatz zu Identity & Access Management-Lösungen, die manuelle Eingriffe und benutzerdefinierte Skripterstellung erfordern, oder IT-Service-Desk-Lösungen, die Tickets generieren, die manuell bearbeitet werden müssen, ergänzen die granulare, leistungsstarke Automatisierung und die unbegrenzt anpassbaren Workflows von BetterCloud Ihre IAM- und Helpdesk-Automatisierung, um die IT-Effizienz durch Reduzierung der Kosten zu verbessern bis zu 78 % der SaaS-Verwaltungsarbeit. Wenn Ihr IT-Team Skripts erstellt oder den Zugriff auf Anwendungen, Dateien, Ordner und Gruppen für jeden, der Ihrer Organisation beitritt, sie verlässt oder sich innerhalb dieser bewegt, manuell verwaltet, setzen Sie Talente und Ressourcen, die Sie nicht entbehren können, für Probleme ein, die BetterCloud automatisieren kann. BetterCloud hat seinen Hauptsitz in New York City, ein Produkt- und Entwicklungsbüro in Atlanta, GA sowie Innovationszentren und Remote-Talente in den gesamten USA und wird unter anderem von einigen der besten Technologieinvestoren unterstützt, darunter Vista Equity Partners, Warburg Pincus, Bain Capital und Accel.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Implementieren Sie Zero Trust, sichern Sie Ihr Netzwerk, Cloud-Workloads, hybride Arbeitskräfte, nutzen Sie Threat Intelligence und Sicherheitsberatung. Cybersicherheitsdienste und Schulungen für CISOs, Leiter der Infrastruktur, Netzwerksicherheitsingenieure, Cloud-Architekten und SOC-Manager

GroWrk

GroWrk

growrk.com

GroWrk wurde 2019 gegründet und ist auf die Bereitstellung umfassender End-to-End-IT-Ausrüstungslösungen spezialisiert, die auf verteilte Teams in mehr als 150 Ländern zugeschnitten sind. Unsere innovative Plattform rationalisiert den gesamten Prozess der Gerätebeschaffung, -bereitstellung, -abrufung und -unterstützung und ermöglicht es Unternehmen, ihren globalen IT-Bestand über ein einziges, benutzerfreundliches Dashboard zu verwalten. Dieser effiziente Ansatz gewährleistet eine schnelle und effektive Mitarbeitereingliederung und Geräteverwaltung, unabhängig vom Standort.

Ivanti

Ivanti

ivanti.com

Ivanti beseitigt Barrieren zwischen IT und Sicherheit, damit #EverywhereWork gedeihen kann. Ivanti hat die erste speziell entwickelte Technologieplattform für CIOs und CISOs geschaffen – sie bietet IT- und Sicherheitsteams umfassende Softwarelösungen, die sich an die Anforderungen ihrer Organisationen anpassen, um die Erfahrungen der Mitarbeiter zu ermöglichen, zu sichern und zu verbessern. Die Ivanti-Plattform basiert auf Ivanti Neurons – einer intelligenten Hyperautomatisierungsschicht im Cloud-Maßstab, die proaktive Heilung und benutzerfreundliche Sicherheit im gesamten Unternehmen ermöglicht und ein Mitarbeitererlebnis bietet, das die Benutzer begeistert.

HiddenApp

HiddenApp

hiddenapp.com

HiddenApp schützt Apple-, Windows- und Chromebook-Geräteflotten vor Diebstahl und Verlust: Es ermöglicht Standortverfolgung in Echtzeit, Geräteüberwachung und erweiterte Wiederherstellungstools, die alle über ein benutzerfreundliches Dashboard umsetzbar sind. Hauptmerkmale Wenn ein Gerät verloren geht, gehen die Folgen über die Kosten für einen Ersatz hinaus. Der mehrschichtige Ansatz von HiddenApp bietet präventive und proaktive Maßnahmen und Tools zur Bewältigung gerätebezogener Vorfälle wie Diebstahl, Verlust oder Richtlinienverstoß. Geräteverlust verhindern Die proaktive Präventions- und Erkennungsfunktion von HiddenApp ist ein Frühwarnsystem, das die Chancen zur Erkennung und Wiederherstellung fehlender Geräte verbessert. Dieses Frühwarnsystem umfasst eine Geofencing-Funktion, die erkennt und meldet, wenn ein Gerät physisch einen autorisierten Standort verlässt, sowie IP-Whitelisting, das erkennt und meldet, wenn ein Gerät mit einem nicht autorisierten Netzwerk verbunden ist. Identifizieren Sie nicht autorisierte Benutzer. Wenn Sie glauben, dass das Gerät dauerhaft verlegt oder möglicherweise gestohlen wurde, setzen Sie das Gerät einfach in Ihrem HiddenApp-Dashboard auf „vermisst“. HiddenApp wird sich an die Arbeit machen und Tracking-Daten einstrahlen sowie geheime Screenshots von dem, was auf dem Bildschirm passiert, und iSight-Fotos machen, um den unbefugten Benutzer vor der Kamera festzuhalten und so einen Prüfpfad zu erstellen, der sich perfekt für die Schaffung einer starken Beweisbasis eignet. Natürlich nimmt HiddenApp den Datenschutz ernst und verfügt standardmäßig über flexible Datenschutzeinstellungen. Das bedeutet, dass die Tracking- und Ermittlungseinstellungen – Standort, Netzwerk, Fotos, Screenshots und Keylogging – jeweils einzeln aktiviert oder deaktiviert werden können. Auch die im Rahmen des Trackings erfassten Daten können dauerhaft gelöscht werden. Vermisste Geräte punktgenau aufspüren Die hochpräzise Standortverfolgung von HiddenApp zeigt Ihnen den genauen Standort des Geräts in Echtzeit auf Google Maps. Sie können es sogar an einer physischen Adresse verfolgen, da HiddenApp den Namen des Netzwerks, mit dem Ihr Gerät verbunden ist, und seine Nähe zum Router erkennt und meldet. Senden Sie Audio- und schriftliche Nachrichten an Geräte. Die Nachrichtenfunktion von HiddenApp bietet eine Vielzahl von Anwendungen, insbesondere solche, die zu einer schnelleren Wiederherstellung eines Geräts führen können. Die Nachrichten sind vollständig anpassbar und wurden verwendet, um dem Finder des Geräts die Kontaktdaten des Besitzers und gegebenenfalls die verlockende Information zu übermitteln, dass es für die Wiederherstellung eine Belohnung gibt. Die Nachrichtenfunktion von HiddenApp ist ein nützliches Kommunikationstool zum Versenden wichtiger Benachrichtigungen oder Notfallnachrichten und hat sich besonders für Schulen und Hochschulen als nützlich erwiesen, die sie verwendet haben, um Schüler daran zu erinnern, ihre Geräte am Ende eines Schuljahres oder eines Mietzeitraums zurückzugeben , oder wenn sie den Schulbezirk gewechselt haben. Es besteht auch die Möglichkeit, Massennachrichten an die gesamte Flotte oder nur an bestimmte Gruppen zu versenden. Unterstützung der Compliance Die Funktionalität von HiddenApp kann ein integraler Bestandteil eines robusten Informationssicherheits-Managementsystems sein, das Sie benötigen, um die Einhaltung einer Reihe regulatorischer oder freiwilliger Anforderungen nachzuweisen. HiddenApp schützt Geräte nicht nur vor Diebstahl und Verlust, sondern hilft auch bei der Durchsetzung unternehmenseigener Gerätenutzungsrichtlinien, wie zum Beispiel: > Standortbasierte Sicherheitsrichtlinien, die den Betrieb nur in autorisierten Zonen zulassen. > IP-basierte Sicherheitsrichtlinien, die nur Verbindungen zu autorisierten Netzwerken zulassen. > Die automatisierte Aktivitätsprotokollierung, Berichterstellung und Gerätetransparenz bieten einen perfekten Prüfpfad, um die Prüfer zufrieden zu stellen.

Appdome

Appdome

appdome.com

Appdome ist der One-Stop-Shop der mobilen App-Wirtschaft für den Schutz mobiler Apps. Appdome bietet die einzige vollautomatische Unified Mobile App Defense-Plattform der Mobilfunkbranche, die auf einer patentierten ML-Codierungs-Engine basiert und von Mobilfunkmarken verwendet wird, um Komplexität zu beseitigen, Geld zu sparen und mehr als 300 Certified Secure™-Sicherheits-, Malware- und Anti-Malware-Schutz für mobile Apps bereitzustellen -Betrug, MOBILEBot™-Verteidigung, Geo-Compliance, Anti-Cheat, MiTM-Angriffsprävention, Code-Verschleierung und andere Schutzmaßnahmen in Android- und iOS-Apps mit Leichtigkeit, alles innerhalb der mobilen DevOps- und CI/CD-Pipeline. Die Unified Defense Platform von Appdome umfasst außerdem Threat-Events™ für UX/UI Control und ThreatScope™ Mobile XDR. Führende Marken aus den Bereichen Finanzen, Gesundheitswesen, mobile Spiele, Einzelhandel, Behörden und M-Commerce nutzen Appdome, um Android- und iOS-Apps, mobile Kunden und mobile Unternehmen weltweit zu schützen.

Heimdal

Heimdal

heimdalsecurity.com

Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der erfolgreichen Idee der CTF World Champions, verzeichnete Heimdal ein spektakuläres Wachstum durch die proaktive Entwicklung von Produkten, die Bedrohungstrends antizipieren. Das Unternehmen bietet eine mehrschichtige Sicherheitssuite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechte-Management sowie Antiviren- und E-Mail-Sicherheit kombiniert, um Kunden vor Cyberangriffen zu schützen und wichtige Informationen und geistiges Eigentum zu schützen. Heimdal gilt als Vordenker der Branche und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für die Erstellung von Bildungsinhalten gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstere Kategorie umfasst Threat Prevention Endpoint, Threat Prevention Network, Patch & Asset Management, Privileged Access Management, Application Control, Next-Gen Endpoint Antivirus, Ransomware Encryption Protection, Email Security, Email Fraud Prevention und Remote Desktop. Letzteres wird durch Endpoint Detection & Response sowie eXtended Detection & Response, kurz EDR und XDR, repräsentiert. Derzeit werden die Cybersicherheitslösungen von Heimdal in mehr als 45 Ländern eingesetzt und regional von Niederlassungen in mehr als 15 Ländern durch mehr als 175 hochqualifizierte Spezialisten unterstützt. Heimdal ist ISAE 3000-zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Planbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist die Schaffung eines nachhaltigen Ökosystems und einer strategischen Partnerschaft.

DoControl

DoControl

docontrol.io

DoControl stellt Unternehmen die automatisierten Self-Service-Tools zur Verfügung, die sie für die Überwachung, Orchestrierung und Behebung des Datenzugriffs von Software as a Service (SaaS)-Anwendungen benötigen. Die Lösung deckt alle SaaS-Benutzer, Drittanbieter, Assets/Metadaten, OAuth-Apps, Gruppen und Aktivitätsereignisse auf. Von dort aus können Sicherheitsteams detaillierte Richtlinien zur Datenzugriffskontrolle erstellen, um das Risiko einer übermäßigen Offenlegung und Exfiltration von Daten zu verringern. Wir verfolgen einen einzigartigen, kundenorientierten Ansatz zur Bewältigung der Herausforderungen des arbeitsintensiven Sicherheitsrisikomanagements und der Verhinderung von Datenverlusten (Data Loss Prevention, DLP) in SaaS. DoControl verfügt über keine Agenten, keine Inline-Umleitungen und keine langsamen Reaktionszeiten, wie sie üblicherweise bei Cloud Access Security Broker (CASB)-Lösungen zu finden sind.

AvePoint

AvePoint

avepoint.com

Arbeiten Sie vertrauensvoll zusammen. AvePoint bietet die fortschrittlichste Plattform zur Optimierung des SaaS-Betriebs und zur sicheren Zusammenarbeit. Über 17.000 Kunden weltweit vertrauen auf unsere Lösungen zur Modernisierung des digitalen Arbeitsplatzes in Microsoft, Google, Salesforce und anderen Kollaborationsumgebungen. Das globale Channel-Partnerprogramm von AvePoint umfasst über 3.500 Managed Service Provider, Value Added Reseller und Systemintegratoren, wobei unsere Lösungen auf mehr als 100 Cloud-Marktplätzen verfügbar sind. AvePoint wurde 2001 gegründet, ist fünfmaliger Global Microsoft Partner of the Year und hat seinen Hauptsitz in Jersey City, New Jersey.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth ist die Kundenauthentifizierungs- und Autorisierungsplattform, die das Leben von Entwicklern fantastisch macht. Sie erhalten alle Funktionen, die Ihre App benötigt, sowie eine anpassbare, skalierbare Lösung, die Sie auf jedem Computer überall auf der Welt ausführen können.

Addigy

Addigy

addigy.com

Addigy ist eine cloudbasierte IT-Verwaltungsplattform zur Verwaltung von macOS-, iOS-, iPadOS- und tvOS-Geräten. Addigy ist die einzige mandantenfähige Apple-Geräteverwaltungslösung, die für IT-Dienstleister und IT-Teams in Unternehmen entwickelt wurde und Zero-Touch-Bereitstellung, Asset-Management, automatisierte Überwachung und Behebung, Remote-Zugriff, Softwarebereitstellung, Konfigurationsmanagement und mehr bietet.

Corrata

Corrata

corrata.com

Corrata ist eine cloudbasierte SaaS-Software für das mobile Datenmanagement, die mithilfe fortschrittlicher Analysen sicherstellt, dass Sie immer den besten Nutzen von Ihrem Mobilfunkanbieter erhalten. Sie bietet dem Unternehmen Einblick in die mobile Datennutzung seiner Mitarbeiter und hilft den Mitarbeitern bei der Verwaltung ihrer eigenen Datennutzung im Einklang mit der Unternehmenspolitik

Redamp.io

Redamp.io

redamp.io

Redamp.io bietet einen revolutionären Ansatz für die digitale Sicherheit und schützt sowohl mobile als auch Desktop-Geräte nahtlos, ohne die Privatsphäre der Benutzer zu beeinträchtigen. Durch die Verwendung der robusten Apps von Redamp.io können Benutzer ihre Geräte vor Cyber-Bedrohungen schützen, die Netzwerksicherheit gewährleisten und über wichtige Betriebssystemänderungen auf dem Laufenden bleiben. Über die digitale Sicherheit hinaus überprüft Redamp.io die physische Gerätesicherheit durch Mechanismen wie Touch ID und Face ID und überwacht die App-Sicherheit auf Android- und iOS-Plattformen. Darüber hinaus bietet die Plattform Verwaltungsfunktionen, die Einblicke in die Sicherheit von Netzwerkgeräten ermöglichen und die Kommunikation über potenzielle Bedrohungen erleichtern. Redamp.io legt großen Wert auf Benutzerschulung und stärkt seine Benutzer durch umfassende Sicherheitsschulungen, sodass sie proaktiv gegen digitale Bedrohungen vorgehen können.

© 2025 WebCatalog, Inc.