Protectimus ist nicht nur die Wolkenidentifizierung und die qualitative Plattform, sondern auch ein breites Funktional

Integrieren Sie eine beliebige Anzahl Ihrer Web-Systeme oder Anlagen

Sie können nur einen Account in unserem Service für die Verwaltung der Sicherheit einiger Projekte nutzen. Es wird Ihnen erlauben, die Benutzer logisch zu teilen und effektiv zu verwalten und auch Preisrabatte für die Dienstleistungen des Services zu bekommen.

Geographische und zeitliche Filter

Die gegebene Möglichkeit erlaubt zu kontrollieren, was für Benutzer aus welchen Ländern und zur welchen Zeit in die konkrete Ressource eintreten können.

Die Benachrichtigung von den Ereignissen

Der Manager hat die Möglichkeit, die Zustellung der Mitteilungen über die wichtigen Ereignisse einzustellen, die im System geschehen haben, auf Ihr Telefon oder Ihre E-Mail Adresse

Analytisches Instrumentarium. Die Statistik und Berichte

Eine Reihe der analytischen Instrumente erlaubt, die notwendigen Informationen über alle Aspekte des Funktionierens des Services zu bekommen. Der Manager hat die Möglichkeit, die Statistik über die erfolgreichen und misslungenen Versuche der Eingänge der Benutzer zu bekommen, die finanziellen Daten zu analysieren und anderes mehr.

Die alternativen Mittel der OTP Zustellung

Außer den traditionellen Mitteln der Erschaffung der Passwörter unterstützen wir auch die Sendung der Passwörter mittels SMS und der postalischen Mitteilungen. Für die Gewährleistung der hohen Zuverlässigkeit der Zustellung der Passwörter Ihren Kunden, arbeiten wir mit einigen SMS Aggregatoren zusammen

Die Software- und Hardwaretokens

Wir unterstützen sowie Hardware-, als auch mobile Software- Multi-Token Protectimus für verschiedene Plattformen (iPhone, Android), und auch eine Reihe der Tokens anderer Produzenten

Die Abgrenzung und Delegierung von Beauftragungen im System

Unser Kunde kann zusätzlich Accounts von Managern im Service schaffen und ihnen erlauben, bestimmte Ressourcen zu verwalten. Es ermöglicht einen flexiblen Zugang zu Protectimus und die Arbeit in bezug auf die Verwaltung des Systems effektiv zu verteilen.

Die Unterschrift der Daten

Diese Möglichkeit erlaubt, die Kontrolle über die Integrität der unterschriebenen Daten und den Schutz vor den Veränderungen oder den Fälschungen der Daten zu gewährleisten. Die Garantie der Entdeckung der Fälschung macht in den meisten Fällen die Fälschung zwecklos

Vergleichen Sie Protectimus

Protectimus Yubico RSA SafeNet Vasco
Die Loyalität zum Kunden
Die schnellste Registrierung
Die schnellste Integration
Der Kredit (falls notwendig)
Die flexiblen Tarifpläne
Die Tokens
Die Unterstützung der OATH Standards
Die Unterstützung der Algorithmen nach dem Ereignis, der Zeit, der Antwort
Die Unterstützung der Tokens der unbeteiligten Produzenten (SafeNet, Yubico, Google Authenticator)
Die vorgeschrittenen Möglichkeiten
Die Teilung der Benutzer nach den Ressourcen
Geographische und zeitliche Filter
Das System der Notifikation und des Einloggens der Ereignisse
Die Abgrenzung und die Delegierung der Beauftragungen der Verwaltung im System
Die Plattform und der Service
Es gibt keine speziellen Forderungen zum operativen System
Das breite Spektrum der Zustellung der einmaligen Passwörter (die Tokens, SMS, die Post)
Probieren Sie kostenlos

und bekommen Sie 25 $ auf Ihr Konto