AuthX Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv 60 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Unterstützt erforderliche Authentifizierungssysteme
Basierend auf 60 AuthX Bewertungen. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. Diese Funktion wurde in 60 AuthX Bewertungen erwähnt.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Wie in 60 AuthX Bewertungen berichtet. Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. 59 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Verbund-/SAML-Unterstützung (sp)
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 60 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Wie in 60 AuthX Bewertungen berichtet. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
Wie in 60 AuthX Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. Diese Funktion wurde in 60 AuthX Bewertungen erwähnt.
Partner-Zugang
Basierend auf 60 AuthX Bewertungen. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. 60 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Verwaltung (8)
Einfache Installation auf dem Server
Der Installationsprozess ist einfach und flexibel. Diese Funktion wurde in 60 AuthX Bewertungen erwähnt.
Durchsetzung von Kennwortrichtlinien
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien Diese Funktion wurde in 60 AuthX Bewertungen erwähnt.
Administrationskonsole
Basierend auf 60 AuthX Bewertungen. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Wie in 60 AuthX Bewertungen berichtet. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
Wie in 60 AuthX Bewertungen berichtet. Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung. 27 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Prüfpfade
Wie in 27 AuthX Bewertungen berichtet. Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere. Diese Funktion wurde in 27 AuthX Bewertungen erwähnt.
Plattform (7)
Unterstützung mehrerer Betriebssysteme
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme 60 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Multi-Domain-Unterstützung
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen Diese Funktion wurde in 60 AuthX Bewertungen erwähnt.
Cross-Browser-Unterstützung
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg 60 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Failover-Schutz
Wie in 60 AuthX Bewertungen berichtet. Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
Wie in 60 AuthX Bewertungen berichtet. Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. Diese Funktion wurde in 60 AuthX Bewertungen erwähnt.
Unterstützung von Webdiensten von Drittanbietern
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. Diese Funktion wurde in 60 AuthX Bewertungen erwähnt.
Art der Authentifizierung (8)
SMS-basiert
Sendet einen Einmal-Passcode (OTP) per SMS. 62 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Sprachbasierte Telefonie
Bietet einen Einmal-Passcode (OTP) per Sprachanruf. 61 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
E-Mail-basiert
Sendet einen Einmal-Passcode (OTP) per E-Mail. Diese Funktion wurde in 61 AuthX Bewertungen erwähnt.
Hardware-Token-basiert
Basierend auf 61 AuthX Bewertungen. Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
Software-Token
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. 61 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Biometrischer Faktor
Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. 60 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Mobile-Push
Basierend auf 62 AuthX Bewertungen. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
Risikobasierte Authentifizierung
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. 60 Rezensenten von AuthX haben Feedback zu dieser Funktion gegeben.
Funktionalität (6)
Synchronisierung mit mehreren Geräten
Basierend auf 61 AuthX Bewertungen. Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
verstärkung
Wie in 60 AuthX Bewertungen berichtet. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
FIDO2-konform
Wie in 54 AuthX Bewertungen berichtet. Bietet FIDO2-fähige Authentifizierungsmethode
Funktioniert mit Hardware-Sicherheitsschlüsseln
Wie in 54 AuthX Bewertungen berichtet. Funktioniert mit Hardware-Sicherheitsschlüsseln
Mehrere Authentifizierungsmethoden
Wie in 55 AuthX Bewertungen berichtet. Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.
Offline- oder No-Phone-Lösung
Basierend auf 54 AuthX Bewertungen. Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS. Diese Funktion wurde in 27 AuthX Bewertungen erwähnt.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können. Diese Funktion wurde in 27 AuthX Bewertungen erwähnt.
Authentifizierung der Belegschaft
Basierend auf 27 AuthX Bewertungen. Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten. Diese Funktion wurde in 27 AuthX Bewertungen erwähnt.
Vollzug (3)
Einfache Einrichtung
Basierend auf 62 AuthX Bewertungen. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Mobiles SDK
Wie in 62 AuthX Bewertungen berichtet. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
Web-SDK
Wie in 61 AuthX Bewertungen berichtet. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.

