Produkte & Services

WALLIX Bastion

Die WALLIX Bastion PAM-Lösung ist benutzerfreundlich und einfach zu installieren, bietet fundierte Sicherheit und Überblick über privilegierte Zugriffe auf kritische IT-Infrastruktur. Verkleinern Sie die Angriffsfläche und erfüllen Sie behördliche Compliance-Anforderungen mit Simplified Privileged Access Management.

Flexible Lizenzen

Die Bastion ist an jedes Geschäftsmodell anpassbar und per:
• jährliches Abonnement mit einem 12- bis 36-monatlichen Wartungsabonnement verfügbar
• Unbefristete Lizenz mit Wartung für 12 bis 36 Monate
• Bedarfsbasiertes monatliches Abonnement + monatliche Overhead-Nutzung für eine Mindestvertragslaufzeit von 12 Monaten, Wartung 12 bis 36 Monate

Managed Services

Sparen Sie mit Privileged Access Managed als Service des WALLIX-Teams Zeit und Ressourcen.

Die Bastion als Managed Services können von WALLIX oder vom Kunden, vor Ort oder auf Cloud-Plattformen gehostet werden.

Hierfür ist ein Abonnement von mindestens 36 Monaten erforderlich. Einschließlich Wartungsebene „Gold“.

Cloud-Markt

Die WALLIX Bastion ist auf mehreren Cloud-Marktplätzen für eine Vielzahl technischer Umgebungen verfügbar, darunter:

• AWS
• Azure
• GCP

• KVM/OpenStack
• Hyper-V
• VMware

Mehr hier.


WALLIX BestSafe

Benutzerkonten mit umfassenden Berechtigungen sind – dank innovativen Endpoint Privilege Managements – nicht mehr erforderlich. Schaffen Sie nie zuvor erlebte Sicherheit an allen Endpunkten mit auf Anwendungs- und Prozessebene kontrollierten Berechtigungen und ohne Einbußen bei der Benutzerproduktivität.

Innovatives Management von Endpoint-Privilegien

Sicherheit

Eliminieren Sie die größte Bedrohung für Endpunkte: Entfernen Sie lokale Administratorenrechte für einen proaktiven, nie zuvor erlebten Endpoint-Schutz

Produktivität

Setzen Sie – ganz ohne Einbußen bei der Benutzerproduktivität – Privilegiensicherheit effizient mit möglichst wenigen Privilegien um und minimieren Sie dabei die Notwendigkeit für IT-Eingriffe

Einhaltung der Vorschriften

Befolgen Sie Sicherheitsbestimmungen. BestSafe ermöglicht Privilegienverwaltung auf der Anwendungsebene und macht Administratoren an allen Endpunkten überflüssig

ROI

Automatisieren und zentralisieren Sie das Endpoint Management und verbessern Sie die Benutzereffizienz – für eine führende Investitionsrentabilität. BestSafe bietet eine hohe Verfügbarkeit und Fehlertoleranz

Mehr hier.


WALLIX Trustelem

Vereinheitlichen und vereinfachen Sie den Zugriff auf essenzielle Unternehmensanwendungen. Schützen Sie strategische Ressourcen, erhöhen Sie Effizienz und Produktivität und verbessern Sie die Benutzererfahrung für Anwendungsbenutzer und Administratoren.

Optimiert

Trustelem wurde für eine unkomplizierte Benutzererfahrung und Administration, sowohl in Einrichtungs-, als auch in Betriebsphasen, konzipiert

Sicher

Das Herzstück von Trustelem-Infrastruktur, -Software und -Betrieb ist die Sicherheit.

Europäisch

Eigentum, Entwicklung, Hosting und Betrieb von WALLIX Trustelem erfolgen in Europa, um unser Engagement für die Sicherheit zu gewährleisten

Kosteneffectiv

Verbessern Sie Investitionsrentabilität und Kostenersparnisse mit den attraktiven Preisen und der robusten Service-Bereitstellung von WALLIX Trustelem

Mehr hier.


WALLIX Authenticator

WALLIX Authenticator bietet starke Multi-Faktor-Authentifizierung, um den Zugriff auf IT, Anwendungen und Daten – unabhängig von Ihrem Aufenthaltsort – mit einer Hochsicherheits-Verbindung zu schützen.

Vereinfachte Kundenerfahrung

Benutzerfreundlich mit reibungsloser und konsistenter Benutzererfahrung.
Ein einziger Zugangspunkt ins Unternehmen. Wir kümmern uns um alles!

Zertifizierte End-to-End-Lösungen

Befolgen Sie die Sicherheitsbestimmungen, einschließlich DSGVO und CCPA.
Genießen Sie den Nutzen einer vollständigen End-to-End-WALLIX-Lösung, mit CSPN-Zertifizierung von ANSII.

Betrieben von InWebo

WALLIX Authenticator wird von unserem Allianzpartner im Bereich Technologie InWebo betrieben.
Sichern Sie alle Anwendungen mit einer eindeutigen Kombination aus dynamischer Technologie mit zufällig ausgewählten Schlüsseln und HSM

Mehr hier.


RESSOURCEN

Whitepapers
Case Studies
Webinars
Events

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden