IBM Verify CIAM und SailPoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(179)4.3 von 5
Marktsegmente
Unternehmen (40.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
SailPoint
SailPoint
Sternebewertung
(166)4.5 von 5
Marktsegmente
Unternehmen (75.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SailPoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass IBM Verify CIAM im Bereich Authentifizierung herausragt und eine breite Palette an integrierten Authentifikatoren sowie Unterstützung für externe Optionen bietet. Benutzer schätzen die robusten Sicherheitsfunktionen, einschließlich Multi-Faktor-Authentifizierung und adaptiver Authentifizierung, die die allgemeine Sicherheit verbessern.
  • Benutzer sagen, dass SailPoint sich durch seine einfache Einrichtung auszeichnet, was den anfänglichen Implementierungsprozess unkompliziert macht. Rezensenten heben hervor, wie diese Einfachheit die Zeit und Ressourcen reduziert, die benötigt werden, um das System betriebsbereit zu machen, was ein bedeutender Vorteil für Organisationen ist, die ihre Einführung optimieren möchten.
  • Laut verifizierten Bewertungen bietet IBM Verify CIAM eine starke Self-Service-Passwortzurücksetzung, die deutlich höher bewertet wird als bei SailPoint. Benutzer finden diese Funktion besonders vorteilhaft, um die Benutzererfahrung zu verbessern und das Volumen an Support-Tickets im Zusammenhang mit Passwortproblemen zu reduzieren.
  • Rezensenten erwähnen, dass SailPoint hochwirksam für das Benutzerlebenszyklus-Management ist, wobei viele seine Fähigkeiten für Benutzerzugangsüberprüfungen loben. Diese Funktion ist entscheidend für Organisationen, die Compliance und Sicherheit priorisieren, da sie hilft, den Überblick über Benutzerberechtigungen zu behalten.
  • G2-Rezensenten heben hervor, dass das Application Gateway von IBM Verify CIAM die Integration älterer On-Premise-Anwendungen mit modernen Cloud-Lösungen vereinfacht. Diese Fähigkeit ist besonders wertvoll für Unternehmen, die ihre Infrastruktur modernisieren möchten, ohne umfangreiche Neuentwicklungen.
  • Benutzer äußern, dass SailPoint zwar eine solide Gesamtleistung hat, aber in bestimmten Bereichen wie Berichterstellung und Benutzerfreundlichkeit der mobilen App Herausforderungen gegenübersteht. Rezensenten merken an, dass diese Aspekte verbessert werden könnten, um die allgemeine Benutzererfahrung und Zugänglichkeit der Plattform zu verbessern.

IBM Verify CIAM vs SailPoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist SailPoint einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SailPoint zu machen.

  • IBM Verify CIAM und SailPoint erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter IBM Verify CIAM.
  • Bei der Bewertung der Produktrichtung erhielten IBM Verify CIAM und SailPoint ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
SailPoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
SailPoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
134
8.6
143
Einfache Bedienung
8.3
140
8.3
145
Einfache Einrichtung
7.6
92
7.9
126
Einfache Verwaltung
8.1
50
8.3
113
Qualität der Unterstützung
8.6
134
8.0
135
Hat the product ein guter Partner im Geschäft waren?
8.3
50
8.8
111
Produktrichtung (% positiv)
9.2
138
9.2
138
Funktionen
8.3
35
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Verwaltung
7.4
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
7.6
54
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
8.1
43
|
Verifizierte Funktion
7.7
17
|
Verifizierte Funktion
8.4
44
|
Verifizierte Funktion
6.9
16
|
Verifizierte Funktion
8.1
42
|
Verifizierte Funktion
7.6
16
|
Verifizierte Funktion
7.4
39
|
Verifizierte Funktion
8.0
16
|
Verifizierte Funktion
8.8
39
|
Verifizierte Funktion
8.0
15
|
Verifizierte Funktion
8.1
45
|
Verifizierte Funktion
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
7.2
37
|
Verifizierte Funktion
8.3
14
|
Verifizierte Funktion
7.4
38
|
Verifizierte Funktion
7.5
14
|
Verifizierte Funktion
7.8
37
|
Verifizierte Funktion
Governance
8.3
13
6.8
37
|
Verifizierte Funktion
8.2
14
|
Verifizierte Funktion
7.8
40
|
Verifizierte Funktion
Verwaltung
8.6
16
|
Verifizierte Funktion
7.4
43
|
Verifizierte Funktion
8.9
12
|
Verifizierte Funktion
6.1
31
|
Verifizierte Funktion
7.4
15
|
Verifizierte Funktion
6.9
42
|
Verifizierte Funktion
6.9
14
|
Verifizierte Funktion
7.2
40
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.3
6
Tracking
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
4.7
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.2
6
Einblicke
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.0
5
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
6.8
13
Verwaltung
8.8
19
8.1
8
8.0
19
7.0
10
8.2
20
7.1
8
6.0
8
6.7
5
Authentifizierung
9.2
13
8.2
10
9.3
12
5.2
8
8.7
5
5.3
5
10.0
5
7.0
5
Benutzererfahrung
6.9
12
7.4
11
8.1
13
6.3
9
5.7
5
6.0
5
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.3
35
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
79
7.7
84
Funktionalität
8.5
65
8.8
77
8.7
63
7.5
70
9.0
64
7.5
73
8.8
69
7.9
74
8.9
65
8.0
71
9.2
67
7.3
70
Art
8.3
62
8.6
67
8.5
62
8.1
61
Berichtend
8.5
63
7.2
68
8.5
63
7.6
75
Nicht genügend Daten verfügbar
7.7
28
8.7
5
7.7
27
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
7.6
25
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
8.5
27
Nicht genügend Daten verfügbar
7.5
25
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
6.5
22
Nicht genügend Daten verfügbar
7.1
22
Nicht genügend Daten verfügbar
7.2
21
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
SaaS-Management-Plattformen (SMP)24 Funktionen ausblenden24 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
App-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Funktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Ausgabenmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic AI - SaaS-Management-Plattformen (SMP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.8%
Unternehmen(> 1000 Mitarbeiter)
40.4%
SailPoint
SailPoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.8%
Unternehmen(> 1000 Mitarbeiter)
75.8%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.1%
Computersoftware
17.8%
Finanzdienstleistungen
7.0%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.7%
SailPoint
SailPoint
Finanzdienstleistungen
17.2%
Informationstechnologie und Dienstleistungen
14.0%
Krankenhaus & Gesundheitswesen
9.6%
Banking
5.7%
Buchhaltung
5.7%
Andere
47.8%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Auth0
Auth0
Auth0 hinzufügen
SailPoint
SailPoint Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
SailPoint
SailPoint Diskussionen
Wofür wird SailPoint verwendet?
2 Kommentare
Kyle L.
KL
Identity and Access Management and GovernanceMehr erfahren
Wofür wird SailPoint verwendet?
2 Kommentare
Prakash Gupta K.
PK
SailPoint ist ein Unternehmen, das Produkte für Identitäts- und Zugriffsmanagementlösungen für Organisationen implementiert. Es bietet sowohl Enterprise- als...Mehr erfahren
What database does SailPoint use?
1 Kommentar
Abhishek S.
AS
Sailpoint verwendet MySQL zur Speicherung der Daten.Mehr erfahren