Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Sicherheit und Compliance
Fähigkeit, Standards für Datenbanksicherheit und Risikomanagement zu setzen.
Verwaltung mobiler Geräte
Fähigkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Schutz (5)
Datenverschlüsselung
Bieten Sie eine gewisse Verschlüsselung von Daten im Ruhezustand an, um sensible Daten zu schützen, während sie auf einem mobilen Gerät gespeichert sind.
Datentransport
Schützt Daten mit einer Form der Verschlüsselung, wenn sie Ihr sicheres oder lokales Netzwerk verlassen.
Mobiles VPN
Bietet ein virtuelles privates Netzwerk (VPN) zum Sichern des Remote-Zugriffs auf Netzwerke
verstärkung
Speichert Daten aus der Ferne, vor Ort oder in Cloud-Datenbanken für den Fall einer Wiederherstellung während einer Katastrophe.
Angriffe
Verteidigt gegen Bedrohungen wie Phishing-Versuche, Jailbreaking, Man-in-the-Middle (MITM)-Angriffe und bösartige Drittanbieteranwendungen.
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
Ihre Software- und Service-Einblicke sind wertvoll.
Ihre Kollegen kommen zu G2, um einen Einblick in und andere Unternehmenslösungen zu erhalten. Die Hinzufügung von Perspektiven zu wird anderen helfen, die richtige Lösung basierend auf echten Benutzererfahrungen auszuwählen.