Sicherer Zugriff auf Unternehmensressourcen über vertrauenswürdige Geräte
Mit der IP-Richtlinie definieren Sie vertrauenswürdige IP-Adressen und verhindern den Zugriff durch unerwünschte Adressen.
Volle Kontrolle über die unternehmensweite Benutzerzugriffsverwaltung
Mit der IP-Richtlinie können Sie vertrauenswürdige IP-Adressen auf Ihre Whitelist und Adressen, die Sie blockieren möchten, auf die Blacklist setzen.
Vertrauenswürdige IP-Adressen festlegen
Legen Sie fest, welche IP-Adressen auf Ihre Geschäftsressourcen zugreifen dürfen.
Unerwünschte IP-Adressen definieren
Legen Sie fest, welche IP-Adressen grundsätzlich keinen Zugriff auf Ihre Systeme haben sollen.
Benutzer zuweisen
Weisen Sie vertrauenswürdigen IP-Adressen Benutzer zu. Auf der Blacklist befindliche Adressen gelten für alle Benutzer und Anwendungen.
IP-gestützten Zugriff einrichten
Geben Sie vertrauenswürdigen Benutzern Zugriff auf vertrauenswürdige IP-Adressen und verhindern Sie den Zugriff auf alle anderen.
Differenzierte Kontrolle über alle Zugriffspunkte im Unternehmen
Sicherstellen, dass sich mit vertrauenswürdigen Geräten die richtigen Benutzer anmelden
Kontrollierter Mitarbeiterzugriff
Lassen Sie den Zugriff auf Geschäftsdaten nur von vertrauenswürdigen Quellen zu.
Kontrolle über alle Zugriffspunkte
Sorgen Sie für noch mehr Sicherheit – durch Verhinderung von Zugriffen mit unbekannten Geräten.
Mitarbeitern die Arbeit erleichtern
Geben Sie den richtigen Mitarbeitern einfachen und sicheren Zugriff auf die richtigen Ressourcen; verhindern Sie unerwünschte Zugriffe.
Mehr Sicherheit ohne zusätzliche Komplexität
Mit angepassten Zugriffsrichtlinien optimieren Sie die Sicherheit ohne Produktivitätseinbußen.
Mitarbeiter mit LastPass an allen Zugriffspunkten schützen
Testen Sie LastPass Business jetzt 14 Tage lang kostenlos.
Lernen Sie alle LastPass-Sicherheitskontrollen kennen
-
Workstation Login
Workstation Login authentifiziert Mitarbeiter auf ihrer Workstation mit sicherer biometrischer Authentifizierung.
-
Geo-Fencing
Bestimmen Sie, wo Mitarbeiter auf Arbeitsressourcen zugreifen können, beispielsweise in Ihren Unternehmensbüros.
-
Single Sign-On
Geben Sie Ihren Mitarbeitern mit nur einem Satz Zugangsdaten Zugriff auf über 1.200 integrierte Anwendungen.
-
Richtlinie für den zeitgesteuerten Zugriff
Bestimmen Sie, in welchem Zeitfenster Mitarbeiter auf ihre Anwendungen zugreifen können.