Appdome Funktionen
Design der Benutzeroberfläche (4)
WYSIWYG-Editor
Bietet die Möglichkeit, Elemente per Drag & Drop in die Anwendung zu ziehen, um die Benutzeroberfläche anzupassen.
Individuelles Branding
Bietet Tools zum Einfügen von Markenlogos, Farben, Zitaten und anderen proprietären Inhalten.
App-Vorlagen
Stellt grundlegende Anwendungsvorlagen bereit, die auf bestimmten Benutzern und Aktionen aufbauen und angepasst werden können.
Workflow-Verwaltung
Ermöglicht die Erstellung von Seitensequenzen, Formularen und Bibliotheken für Benutzer, die in der Anwendung navigieren.
Datenkontrolle (3)
Daten Migration
Ermöglicht es Benutzern, Daten aus vorhandenen Quellen hinzuzufügen, wenn sie die erste Anwendung erstellen oder Datenquellen ändern.
Daten-Synchronisation
Kontinuierliche Aktualisierung von Daten, wenn Benutzer oder externe Datenquellen bearbeitet werden.
Datensicherheit
Verschlüsselt oder stellt eine Art Firewall bereit, um zu verhindern, dass externe Parteien auf vertrauliche Daten zugreifen.
Verlagswesen (3)
Bereitstellung von Anwendungen
Gibt die Anwendung für den Zugriff auf Desktop- oder Mobilgeräten frei.
Plattform-Kompatibilität
Ermöglicht es Benutzern, plattformübergreifende Anwendungen zu erstellen oder spezifische Vorlagen für verschiedene Gerätetypen bereitzustellen.
Lebenszyklus-Management
Bietet die Möglichkeit, Anwendung und Wartung vom Build über die gesamte Version bis zur Deaktivierung zu verwalten.
Beachtung (4)
Multi-Faktor-Authentifizierung
Erfordert eine zweite Authentifizierungsebene, z. B. SMS-Nachrichten oder benutzerdefinierte Token, um auf Daten zuzugreifen.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Sicherheit und Compliance
Fähigkeit, Standards für Datenbanksicherheit und Risikomanagement zu setzen.
Verwaltung mobiler Geräte
Fähigkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Schutz (5)
Datenverschlüsselung
Bieten Sie eine gewisse Verschlüsselung von Daten im Ruhezustand an, um sensible Daten zu schützen, während sie auf einem mobilen Gerät gespeichert sind.
Datentransport
Schützt Daten mit einer Form der Verschlüsselung, wenn sie Ihr sicheres oder lokales Netzwerk verlassen.
Mobiles VPN
Bietet ein virtuelles privates Netzwerk (VPN) zum Sichern des Remote-Zugriffs auf Netzwerke
verstärkung
Speichert Daten aus der Ferne, vor Ort oder in Cloud-Datenbanken für den Fall einer Wiederherstellung während einer Katastrophe.
Angriffe
Verteidigt gegen Bedrohungen wie Phishing-Versuche, Jailbreaking, Man-in-the-Middle (MITM)-Angriffe und bösartige Drittanbieteranwendungen.
Schützen (6)
Einloggen
Bietet Multi-Faktor-Authentifizierung zum besseren Schutz von Informationen.
Daten-Injektionen
Schützt den Code der Anwendung vor Dateninjektionen
Code
Möglichkeit, sowohl Byte- als auch Binärcode zu schützen
Ausnutzung von Zertifikaten
Schützt Anwendungen vor Man-in-the-Middle-Angriffen
Erweitertes Bewusstsein
Bietet eine frühzeitige Erkennung potenzieller Risiken für Ihre Anwendung
Digitale Inhalte
Fähigkeit, eine Vielzahl verschiedener Arten von Daten, einschließlich digitaler Inhalte, zu schützen
Ausführen (3)
Umwelt
Bietet Benutzern eine sichere Umgebung, um auf sensible Daten zuzugreifen und diese zu verarbeiten
Beachtung
Stellt sicher, dass Anwendungen den erforderlichen Richtlinien und Vorschriften entsprechen
Plattformübergreifende Implementierung
Möglichkeit, auf jedem Gerät ausgeführt zu werden, das über Software verfügt, die geschützt werden muss
Erkennung (3)
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Analyse (3)
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit Zahlungen und Betrug detailliert beschrieben werden.
Verwaltung (3)
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Transaktions-Scoring
Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bedrohungserkennung & Reaktion - Laufzeitanwendungsselbstschutz (RASP) (4)
Bedrohungsbehebung
Automatisiert die Bedrohungsbehebung und blockiert häufige Angriffe wie SQL-Injektionen.
Bedrohungserkennung
Fähig, Bedrohungen in der Laufzeitumgebung in Echtzeit zu erkennen.
Anwendungsverhaltensüberwachung
Überwacht Anwendungen in normalen Umgebungen, um Muster zu erkennen, die von den erwarteten Verhaltensweisen abweichen.
Intelligenz und Berichterstattung
Bietet Berichte über erkannte Bedrohungen.
Agentische KI - No-Code-Entwicklungsplattformen (3)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentische KI - Betrugserkennung (2)
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Top-bewertete Alternativen





