daccord versteht sich als DIE zentrale Anlaufstelle für Ihr Identity & Access Management. Das zentrale Self-Service Portal inklusive übersichtlichem Dashboard wird Sie durch alle Prozesse und Aufgaben ganz intuitiv führen und begleiten. Durch unser neues, modulares Baukastensystem können Sie sich Ihr ganz persönliches IAM zusammenstellen und jederzeit erweitern - so, wie Sie es brauchen.
daccord Next Gen - Identity & Access Management made in Germany
Unsere bewährte Software daccord geht in die nächste Generation. Aus über 20 Jahren Projekterfahrung mit Kunden aus unterschiedlichsten Branchen mit verschiedensten Anforderungen erwartet Sie mit daccord Next Gen ein grundlegend neues Konzept - viel modularer, noch einfacher zu bedienen und state-of-the-art hinsichtlich der dahinterliegenden Technologien.
»Zwischen Prianto und der G+H Systems stimmt einfach die Chemie. Für uns war Prianto der Wunschpartner. Umso schöner, sie ab sofort als festen Distributor für daccord mit an Bord zu haben.«
Jürgen Bähr, Geschäftsführer G+H Systems
daccord goes Prianto
Prianto, einer der führenden Value-Added-Distributoren für Enterprise-Software in Deutschland, nimmt daccord ab sofort in ihr Portfolio auf.
Wie kommt es dazu? Prianto und G+H Systems verbindet bereits eine langjährige Zusammenarbeit. Wir kennen ihre Arbeitsweise, ihr Netzwerk und ihre Stärken. Als es darum ging, daccord in den Channel zu bringen, mussten wir nicht lange überlegen. Mit Prianto als Distributor haben wir einen vertrauensvollen Partner an Bord und gehen gestärkt in die nächste Generation von daccord.
Thomas Krause, Business Unit Director bei Prianto, zur neuen Partnerschaft:
"daccord wird ein weiterer wichtiger Baustein für unser Identity Security Portfolio. Damit können wir unsere Position als führender Value Added Distributor in der Region DACH weiter ausbauen und setzen damit gleichzeitig unseren Trend mit Lösungen aus Europa fort. Zudem verbindet uns mit daccord eine Partnerschaft auf Augenhöhe."
"Endlich können auch kleinere Unternehmen aus dem Mittelstand das Thema IAM erfolgreich einzuführen", ergänzt Rainer Knorpp, BDM und erster Ansprechpartner für daccord bei Prianto.
Für Systemhäuser, Reseller und IT-Dienstleister in der DACH-Region bedeutet das: daccord ist ab sofort über Prianto beziehbar – pünktlich zum Release von daccord Next Gen am 31. März 2026.
Ihre Anforderung - unsere Antwort
Eine vollumfänglichen IAM-Software hat sehr unterschiedliche Einsatzmöglichkeiten und ist auf den ersten Blick ein Großprojekt, das viele abschreckt. Denn nicht jeder möchte gleich ein Full Stack IAM implementieren. Vielleicht reicht es, im ersten Schritt Zugriffsberechtigungen in Ihrer IT-Landschaft per Knopfdruck zu kontrollieren und erst später Lifecycle Prozesse zu automatisieren und Veränderungen in Berechtigungskonstellationen sogar zu provisionieren. Wir unterstützen Sie dabei, step by step Ihr individuelles IAM-System zu implementieren. Nach über 20 Jahren Projekterfahrung in großen und kleinen IAM-Projekten wissen wir, worauf es ankommt und beraten Sie auf Ihrem Weg zu mehr Sicherheit in Ihren Berechtigungen.
Was ist daccord Next Gen?
In unserem Youtube Kanal finden Sie viele kurze und längere Erklärvideos und Screencasts, die die Funktionsweise der IAM-Software daccord genau erklären.
Lassen Sie sich inspirieren und schauen Sie einfach mal vorbei!
Als CISO perfekt für das Audit vorbereitet
Als CISO kennen Sie die gesetzlichen Anforderungen an die IT-Compliance sicher ganz genau. Aber wissen Sie auch, wie Sie mit einer rollenbasierten Rezertifizierung deutlich Zeit, Kosten und Nerven sparen können? Und wie einfach es sein kann, ein eigenes Rollenmodell zu entwickeln?
Unser Erklärfilm zeigt die wesentlichen Vorteile für Sie als CISO. Schauen Sie doch mal rein!
Vorteile für
Geschäftsführer
Schluss mit aufwendigen Berechtigungsanalysen, die noch dazu viel Zeit und Geld kosten
Geschäftsführer
Schluss mit aufwendigen Berechtigungsanalysen, die noch dazu viel Zeit und Geld kosten
- Risikominimierung durch transparente Rechtestrukturen
- Abwendung von Imageschäden
- Ad-hoc-Analysen
- Erfüllung gesetzlicher Anforderungen
- Automatische Anzeige und sofortige Benachrichtigung eines Verantwortlichen bei Rechteverletzungen
- Signifikante Kosten- und Kapazitätseinsparung
Vorteile in der
IT-Abteilung
Damit Ihre Kollegen immer über die richtigen Berechtigungen verfügen – nicht mehr und nicht weniger
IT-Abteilung
Damit Ihre Kollegen immer über die richtigen Berechtigungen verfügen – nicht mehr und nicht weniger
- Risikominimierung durch transparente Rechtestrukturen
- Unterstützung beim Aufbau eines Rollenmodells auf Basis effektiv vergebener Rechte
- Langfristige, jederzeit verfügbare Auswertung von Zugriffsrechten in sämtlichen Systemen
- Aufzeigen von Abweichungen durch unternehmerische Veränderungen
- Reduzierung der Kosten und Einsparung von Kapazitäten für die Erstellung aufwendiger Berechtigungsanalysen
- Aufdeckung ungenutzter Lizenzen
- Rollenbasierte Zugriffskontrolle (Role Based Access Control)
Vorteile für
Datenschutzbeauftragte
Auch ein zyklisches Löschen historischer Datenbestände kann konfiguriert werden
Datenschutzbeauftragte
Auch ein zyklisches Löschen historischer Datenbestände kann konfiguriert werden
- Aktuelle und verständliche Darstellung von Rechtestrukturen
- Erfüllung der Gesetzesvorgaben
- Kontrolle der Einhaltung von Funktionstrennungen (SoD - Segregation of Duties)
- Automatische Löschung von historischen Daten zu einem festgelegten Zeitpunkt
- Automatische Reporterstellung
Vorteile für
Prüfer
Per Knopfdruck stellt daccord dar, wer im Unternehmen welche Zugriffsrechte besitzt
Prüfer
Per Knopfdruck stellt daccord dar, wer im Unternehmen welche Zugriffsrechte besitzt
- Aufzeigen von Sicherheitslücken durch transparente Darstellung der Rechtestrukturen
- Einfache Auswertung der Zugriffsberechtigungen
- Erfüllung gesetzlicher Anforderungen
- Kontrolle der Einhaltung von Funktionstrennungen (SoD - Segregation of Duties)
- Effektive Unterstützung bei der Prüfung von Berechtigungskonzepten
- Implementierung eines Continuous Auditings
- Reduzierung der Kosten für aufwendige Berechtigungsanalysen