Introducing G2.ai, the future of software buying.Try now

NordLayer und Okta vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
NordLayer
NordLayer
Sternebewertung
(124)4.3 von 5
Marktsegmente
Kleinunternehmen (55.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $8.00 1 Users
Alle 4 Preispläne durchsuchen
Okta
Okta
Sternebewertung
(1,036)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Okta in seiner "Single Sign-on"-Funktion mit einer Bewertung von 9,6 hervorragend abschneidet, was es zu einer bevorzugten Wahl für Organisationen macht, die nahtloses Zugriffsmanagement suchen. Im Gegensatz dazu liegt die SSO-Funktionalität von NordLayer, obwohl solide, mit einer Bewertung von 9,5 etwas niedriger, was darauf hindeutet, dass Okta in diesem Bereich möglicherweise ein robusteres Erlebnis bietet.
  • Rezensenten erwähnen, dass Oktas "Multi-Faktor-Authentifizierung" mit 9,3 hoch bewertet wird und eine starke Sicherheitsebene bietet, die Benutzer schätzen. NordLayer bietet ebenfalls eine Multi-Faktor-Authentifizierung, erzielt jedoch mit 9,6 eine etwas höhere Bewertung, was darauf hindeutet, dass es möglicherweise fortschrittlichere Optionen oder ein besseres Benutzererlebnis in diesem kritischen Sicherheitsmerkmal bietet.
  • G2-Benutzer heben Oktas "Smart/Automated Provisioning"-Funktion hervor, die mit 9,6 bewertet wird und die Benutzerverwaltung und Onboarding-Prozesse optimiert. Benutzer auf G2 bemerken, dass die Bereitstellungsfähigkeiten von NordLayer, obwohl effektiv, mit 9,3 etwas niedriger bewertet werden, was darauf hindeutet, dass Okta möglicherweise eine effizientere Lösung für das Management von Benutzerzugriffen bietet.
  • Rezensenten sagen, dass Oktas "Access Termination"-Funktion mit 9,5 bewertet wird, was entscheidend für die Aufrechterhaltung der Sicherheit ist, wenn Mitarbeiter ein Unternehmen verlassen. NordLayer schneidet in diesem Bereich ebenfalls gut ab, mit einer Bewertung von 9,3, aber die höhere Bewertung von Okta deutet auf einen zuverlässigeren Prozess zur Aufhebung des Zugriffs hin.
  • Benutzer berichten, dass die "Qualität des Supports" von Okta mit 8,8 bewertet wird, was etwas besser ist als die 8,7 von NordLayer. Dies deutet darauf hin, dass Okta möglicherweise ein reaktionsschnelleres und hilfreicheres Support-Erlebnis bietet, was für Organisationen, die auf rechtzeitige Unterstützung angewiesen sind, von entscheidender Bedeutung ist.
  • Rezensenten erwähnen, dass die "Einfachheit der Einrichtung" von Okta mit 8,8 bewertet wird, während NordLayer mit einer Bewertung von 9,1 glänzt, was darauf hindeutet, dass NordLayer möglicherweise einen benutzerfreundlicheren Installationsprozess bietet, der es Teams erleichtert, schnell zu starten.

NordLayer vs Okta

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Okta einfacher zu verwenden und insgesamt geschäftlich zu handhaben. Allerdings empfanden die Rezensenten, dass NordLayer einfacher einzurichten ist. Beide Produkte waren gleich einfach zu verwalten.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als NordLayer.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Okta gegenüber NordLayer.
Preisgestaltung
Einstiegspreis
NordLayer
Lite
Beginnend bei $8.00
1 Users
Alle 4 Preispläne durchsuchen
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
NordLayer
Keine Informationen zur Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
108
9.3
775
Einfache Bedienung
9.2
110
9.3
796
Einfache Einrichtung
9.2
63
8.9
310
Einfache Verwaltung
9.0
58
9.0
181
Qualität der Unterstützung
8.5
98
8.9
579
Hat the product ein guter Partner im Geschäft waren?
8.5
54
8.9
176
Produktrichtung (% positiv)
8.4
101
8.7
751
Funktionen
Nicht genügend Daten
9.1
447
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.3
423
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
409
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
294
Nicht genügend Daten verfügbar
9.2
284
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.2
317
Nicht genügend Daten verfügbar
9.2
345
Nicht genügend Daten verfügbar
9.2
352
Nicht genügend Daten verfügbar
9.0
257
Nicht genügend Daten verfügbar
9.0
270
Verwaltung
Nicht genügend Daten verfügbar
9.1
279
Nicht genügend Daten verfügbar
9.2
321
Nicht genügend Daten verfügbar
9.1
272
Nicht genügend Daten verfügbar
9.2
332
Nicht genügend Daten verfügbar
9.2
320
Plattform
Nicht genügend Daten verfügbar
9.2
324
Nicht genügend Daten verfügbar
9.2
288
Nicht genügend Daten verfügbar
9.2
321
Nicht genügend Daten verfügbar
9.0
262
Nicht genügend Daten verfügbar
8.9
255
Nicht genügend Daten verfügbar
8.9
251
Nicht genügend Daten verfügbar
9.0
269
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.1
122
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
9.1
95
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
95
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
85
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.3
105
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
79
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.9
82
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
82
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.9
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
90
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
84
|
Verifizierte Funktion
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
9.6
6
Nicht genügend Daten
Daten
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Netzwerk
9.4
6
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
8.3
6
9.1
32
Funktion nicht verfügbar
8.8
32
7.7
5
9.0
34
8.7
5
9.1
33
Sicherheit
9.7
5
9.3
35
9.7
6
9.2
37
Funktion nicht verfügbar
9.1
32
9.7
6
9.2
36
Identitätsmanagement
9.2
6
9.2
32
Funktion nicht verfügbar
9.1
31
8.3
6
9.2
36
Generative KI
6.7
5
6.3
14
7.3
5
6.7
14
Nicht genügend Daten
9.4
82
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.4
62
Nicht genügend Daten verfügbar
9.3
55
Verwaltung
Nicht genügend Daten verfügbar
9.5
60
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
67
Funktionalität
Nicht genügend Daten verfügbar
9.5
73
Nicht genügend Daten verfügbar
9.6
74
Nicht genügend Daten verfügbar
9.4
66
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Firewall-Software
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Firewall
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.4
114
Funktionalität
Nicht genügend Daten verfügbar
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
107
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
103
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.2
200
Funktionalität
Nicht genügend Daten verfügbar
9.3
172
Funktion nicht verfügbar
9.2
174
Nicht genügend Daten verfügbar
9.5
185
Nicht genügend Daten verfügbar
9.4
169
Nicht genügend Daten verfügbar
9.5
184
Nicht genügend Daten verfügbar
9.4
177
Art
Nicht genügend Daten verfügbar
9.0
141
Nicht genügend Daten verfügbar
9.3
166
Berichtend
Nicht genügend Daten verfügbar
9.1
156
Nicht genügend Daten verfügbar
9.2
155
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.1
43
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.0
43
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.2
43
Nicht genügend Daten verfügbar
9.0
42
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.9
43
Nicht genügend Daten verfügbar
9.1
43
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Web Content and Traffic Filtering - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Data Protection and Loss Prevention - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Access Control and Authentication - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Performance and Management - Secure Web Gateways
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichere Zugriffs-Service-Edge (SASE)-Plattformen12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Access Service Edge (SASE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Secure Service Edge (SSE) Lösungen11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Komponenten - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Secure Service Edge (SSE)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
90
Nicht genügend Daten
Verwendung
8.9
81
Nicht genügend Daten verfügbar
8.6
76
Nicht genügend Daten verfügbar
8.5
43
Nicht genügend Daten verfügbar
8.4
80
Nicht genügend Daten verfügbar
8.6
74
Nicht genügend Daten verfügbar
8.8
80
Nicht genügend Daten verfügbar
8.7
76
Nicht genügend Daten verfügbar
Sonstige
8.3
69
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
NordLayer
NordLayer
Kleinunternehmen(50 oder weniger Mitarbeiter)
55.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.9%
Unternehmen(> 1000 Mitarbeiter)
10.5%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.2%
Unternehmen(> 1000 Mitarbeiter)
39.8%
Branche der Bewerter
NordLayer
NordLayer
Computersoftware
16.9%
Informationstechnologie und Dienstleistungen
12.1%
Marketing und Werbung
5.6%
Internet
5.6%
Finanzdienstleistungen
5.6%
Andere
54.0%
Okta
Okta
Computersoftware
17.8%
Informationstechnologie und Dienstleistungen
15.4%
Finanzdienstleistungen
6.1%
Internet
5.0%
Marketing und Werbung
4.0%
Andere
51.8%
Top-Alternativen
NordLayer
NordLayer Alternativen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Sophos Firewall
Sophos Firewall
Sophos Firewall hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
NordLayer
NordLayer Diskussionen
Wofür wird NordLayer verwendet?
1 Kommentar
Laima M.
LM
NordLayer hilft Organisationen jeder Größe, ihre Internetsicherheit zu verbessern und den Netzwerk- und Ressourcen-Zugang mit technischen Verbesserungen zu...Mehr erfahren
How has NordLayer improved your network security, and what features do you rely on?
1 Kommentar
Michel R.
MR
- Verschlüsselte Daten mit AES-256 für sichere Übertragung - Implementierte Zero Trust Network Access zur Reduzierung interner Bedrohungen - Bereitstellung...Mehr erfahren
Monty der Mungo weint
NordLayer hat keine weiteren Diskussionen mit Antworten
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren