IBM MaaS360 und Okta vergleichen

Auf einen Blick
IBM MaaS360
IBM MaaS360
Sternebewertung
(202)4.2 von 5
Marktsegmente
Unternehmen mittlerer Größe (43.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$5.00 per device $10.00 per user
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Okta
Okta
Sternebewertung
(1,179)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Okta in der Bereitstellung einer zuverlässigen und sicheren Identitätsmanagement-Erfahrung herausragt, wobei Benutzer die starke Sicherheitsgrundlage für Funktionen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) hervorheben. Dies macht es besonders effektiv für Organisationen, die den Benutzerzugang vereinfachen und gleichzeitig die Sicherheit aufrechterhalten möchten.
  • Benutzer sagen, dass IBM MaaS360 sich durch seine robuste Gerätesicherheit und zentralisierte Verwaltungsmöglichkeiten auszeichnet. Bewerter schätzen die einfache Verwaltung mehrerer Geräte von einem einzigen Dashboard aus, was besonders in einer Bring Your Own Device (BYOD)-Umgebung von Vorteil ist.
  • Laut verifizierten Bewertungen wird die Benutzeroberfläche von Okta häufig für ihre Intuitivität und Sauberkeit gelobt. Benutzer genießen die nahtlose Erfahrung, Anwendungen über leicht erkennbare Kacheln nach einem einzigen Login zuzugreifen, was den Aufwand, sich mehrere Passwörter zu merken, erheblich reduziert.
  • Bewerter erwähnen, dass die Integration von Watson AI-Analysen in IBM MaaS360 ein Wendepunkt ist, der es Benutzern ermöglicht, mobile Bedrohungen effektiv zu erkennen und zu priorisieren. Diese Funktion verbessert die Produktivität durch aufschlussreiche Dashboards und Risikobewertungen und macht es zu einem wertvollen Werkzeug für Organisationen, die sich auf das Management mobiler Geräte konzentrieren.
  • G2-Bewerter heben hervor, dass der Implementierungsprozess von Okta bemerkenswert schnell und benutzerfreundlich ist, wobei viele Benutzer den intuitiven Onboarding-Assistenten schätzen, der die Einrichtung vereinfacht. Diese einfache Einrichtung trägt zu einem reibungsloseren Übergang für Organisationen bei, die die Plattform übernehmen.
  • Benutzer äußern, dass, obwohl IBM MaaS360 beeindruckende Fortschritte mit Funktionen wie AI-unterstützter Richtlinienführung gemacht hat, einige es immer noch herausfordernd finden, die Plattform im Vergleich zu Okta's einfacherer Benutzererfahrung zu navigieren. Dies deutet darauf hin, dass, obwohl IBM innoviert, es möglicherweise eine Lernkurve für neue Benutzer gibt.

IBM MaaS360 vs Okta

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Okta einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Okta zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als IBM MaaS360.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Okta gegenüber IBM MaaS360.
Preisgestaltung
Einstiegspreis
IBM MaaS360
Deluxe Edition
$5.00 per device
$10.00 per user
Alle 4 Preispläne durchsuchen
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
IBM MaaS360
Kostenlose Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
160
9.3
867
Einfache Bedienung
8.2
162
9.3
890
Einfache Einrichtung
7.9
125
8.9
398
Einfache Verwaltung
8.0
101
9.1
197
Qualität der Unterstützung
8.1
156
8.9
651
Hat the product ein guter Partner im Geschäft waren?
8.0
100
8.9
192
Produktrichtung (% positiv)
8.3
164
8.7
843
Funktionen
Nicht genügend Daten
9.1
500
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.3
463
Nicht genügend Daten verfügbar
9.3
56
Nicht genügend Daten verfügbar
9.2
442
Nicht genügend Daten verfügbar
9.3
50
Nicht genügend Daten verfügbar
9.2
297
Nicht genügend Daten verfügbar
9.2
286
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
322
Nicht genügend Daten verfügbar
9.2
346
Nicht genügend Daten verfügbar
9.2
356
Nicht genügend Daten verfügbar
9.0
258
Nicht genügend Daten verfügbar
9.0
272
Verwaltung
Nicht genügend Daten verfügbar
9.1
285
Nicht genügend Daten verfügbar
9.2
322
Nicht genügend Daten verfügbar
9.1
277
Nicht genügend Daten verfügbar
9.1
346
Nicht genügend Daten verfügbar
9.2
321
Plattform
Nicht genügend Daten verfügbar
9.2
324
Nicht genügend Daten verfügbar
9.2
288
Nicht genügend Daten verfügbar
9.2
322
Nicht genügend Daten verfügbar
9.0
262
Nicht genügend Daten verfügbar
8.9
256
Nicht genügend Daten verfügbar
8.9
252
Nicht genügend Daten verfügbar
9.0
269
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.1
129
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
9.1
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
95
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
97
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
87
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.3
107
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
89
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
81
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.9
84
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
84
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.9
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
87
|
Verifizierte Funktion
Nicht genügend Daten
8.9
42
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
9.1
34
Sicherheit
Nicht genügend Daten verfügbar
9.3
36
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
38
Identitätsmanagement
Nicht genügend Daten verfügbar
9.2
33
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.2
37
Generative KI
Nicht genügend Daten verfügbar
6.6
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
9.5
87
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.4
65
Nicht genügend Daten verfügbar
9.3
55
Verwaltung
Nicht genügend Daten verfügbar
9.5
60
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
69
Funktionalität
Nicht genügend Daten verfügbar
9.5
76
Nicht genügend Daten verfügbar
9.6
77
Nicht genügend Daten verfügbar
9.4
66
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
8.2
44
Nicht genügend Daten
Umfang
8.3
33
Nicht genügend Daten verfügbar
8.2
34
Nicht genügend Daten verfügbar
Sicherheit
8.8
33
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Management
8.5
37
Nicht genügend Daten verfügbar
8.5
35
Nicht genügend Daten verfügbar
8.3
36
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
7.9
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
7.8
15
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.3
116
Funktionalität
Nicht genügend Daten verfügbar
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
108
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.2
286
Funktionalität
Nicht genügend Daten verfügbar
9.3
184
Nicht genügend Daten verfügbar
9.2
187
Nicht genügend Daten verfügbar
9.5
248
Nicht genügend Daten verfügbar
9.4
183
Nicht genügend Daten verfügbar
9.5
240
Nicht genügend Daten verfügbar
9.3
218
Art
Nicht genügend Daten verfügbar
9.1
144
Nicht genügend Daten verfügbar
9.3
175
Berichtend
Nicht genügend Daten verfügbar
9.1
159
Nicht genügend Daten verfügbar
9.2
157
Nicht genügend Daten verfügbar
9.0
46
Nicht genügend Daten verfügbar
9.2
46
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.1
49
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.3
53
Nicht genügend Daten verfügbar
9.1
46
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
46
Nicht genügend Daten verfügbar
8.9
46
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.0
10
Nicht genügend Daten
Überwachung
9.0
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Sanierung
9.3
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten
Generative KI
8.6
24
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Verwaltung von mobilen Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Autonomes Endpunktmanagement (AEM)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Verwaltung - Autonomes Endpunktmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.6
83
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.7
66
Nicht genügend Daten verfügbar
Betriebssystem
8.7
64
Nicht genügend Daten verfügbar
8.3
62
Nicht genügend Daten verfügbar
8.5
64
Nicht genügend Daten verfügbar
Management
8.5
69
Nicht genügend Daten verfügbar
8.7
61
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
8.0
63
Nicht genügend Daten verfügbar
Sicherheit
8.9
67
Nicht genügend Daten verfügbar
9.1
67
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Enterprise-Mobilitätsmanagement21 Funktionen ausblenden21 Funktionen anzeigen
9.0
45
Nicht genügend Daten
Plattform
9.0
32
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
Betriebssystem
8.7
31
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
Management
9.0
35
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
Agentic KI - Enterprise Mobility Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM MaaS360
IBM MaaS360
Kleinunternehmen(50 oder weniger Mitarbeiter)
24.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
43.7%
Unternehmen(> 1000 Mitarbeiter)
32.2%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.7%
Unternehmen(> 1000 Mitarbeiter)
39.8%
Branche der Bewerter
IBM MaaS360
IBM MaaS360
Informationstechnologie und Dienstleistungen
19.7%
Computersoftware
7.1%
Banking
6.6%
Computer- und Netzwerksicherheit
4.9%
Krankenhaus & Gesundheitswesen
4.4%
Andere
57.4%
Okta
Okta
Computersoftware
18.4%
Informationstechnologie und Dienstleistungen
15.3%
Finanzdienstleistungen
6.2%
Internet
4.5%
Marketing und Werbung
4.1%
Andere
51.4%
Top-Alternativen
IBM MaaS360
IBM MaaS360 Alternativen
Jamf
Jamf
Jamf hinzufügen
Hexnode UEM
Hexnode UEM
Hexnode UEM hinzufügen
ManageEngine Mobile Device Manager Plus
ManageEngine Mobile Device...
ManageEngine Mobile Device Manager Plus hinzufügen
Scalefusion
Scalefusion
Scalefusion hinzufügen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
IBM MaaS360
IBM MaaS360 Diskussionen
Was ist IBM MaaS360 mit Watson?
2 Kommentare
Sindhuja G.
SG
IBM MaaS360 mit Watson ist eine cloudbasierte Lösung, die Unified Endpoint Management (UEM) mit KI-gestützten Einblicken kombiniert. Es hilft Organisationen,...Mehr erfahren
Android Enterprise
1 Kommentar
JH
Hallo Bryn, dies könnte eine Einschränkung sein, die Sie im Zusammenhang mit der Lizenzvereinbarung Ihrer Organisation mit IBM erleben. Ich würde empfehlen,...Mehr erfahren
Gibt es eine Möglichkeit, sicherzustellen, dass keine registrierten Geräte sich mit einem ungesicherten WLAN-Netzwerk verbinden können?
1 Kommentar
JH
Ja. MaaS360 bietet eine breite Palette von Richtlinienkonfigurationen für Kunden an, einschließlich der Möglichkeit, festzulegen, ob ein Gerät eine...Mehr erfahren
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren