Introducing G2.ai, the future of software buying.Try now

Beste Benutzerbereitstellungs- und Governance-Tools

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Benutzerbereitstellungs- und Governance-Tools bieten einen einzigen Wartungspunkt zur Verwaltung des Benutzerzugriffs auf IT-Anwendungen. Unternehmen benötigen Identitäts-Governance- und Verwaltungsprogramme (IGA), um organisierte Aufzeichnungen von Benutzerinformationen wie persönliche Informationen, Kontoverläufe oder Anwendungsanmeldeinformationen zu führen. Diese vertraulichen Aufzeichnungen können von Mitarbeitern und Administratoren verwendet werden, um Informationen und Vorschriften zu behalten. IT-Manager und Administratoren nutzen die Informationen in diesen Systemen, um Aufgaben wie Kontoerstellung, Bearbeitung oder Löschung zu automatisieren, was helfen kann, Änderungen im Mitarbeiterlebenszyklus wie Onboarding, Beförderungen oder Kündigungen zu erleichtern. Auch Personalmitarbeiter können die Datenbanken nutzen, um Informationen über Mitarbeiter zu sammeln und Zugriffsanfragen zu überwachen. Es gibt erhebliche Überschneidungen zwischen Benutzerbereitstellungssoftware und Cloud-Identitäts- und Zugriffsmanagement. Viele Produkte funktionieren auf einer hybriden On-Premise- und Cloud-Ebene, aber Benutzerbereitstellungs- und Governance-Softwarelösungen können möglicherweise keinen Fernzugriff bieten. Diese Produkte integrieren sich oft auch mit oder bieten SSO/Föderation oder Passwortverwaltungs-Funktionen.

Um sich als Benutzerbereitstellungs- und Governance-Lösung zu qualifizieren, muss ein Produkt:

Infrastruktur besitzen, um Identitätsinformationen zu speichern und darauf zuzugreifen Administrator-Tools bereitstellen, um Zugriffsanforderungen zu erstellen Prozesse im Zusammenhang mit der Identitätsverwaltung automatisieren Sicherheits- oder Authentifizierungsfunktionen bieten, um sensible Informationen zu schützen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Benutzerbereitstellungs- und Governance-Tools auf einen Blick

Hire2Retire
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Benutzerbereitstellungs- und Governance-Tools Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
188 bestehende Einträge in Benutzerbereitstellungs- und Governance-Tools
(1,036)4.5 von 5
1st Am einfachsten zu bedienen in Benutzerbereitstellungs- und Governance-Tools Software
Top Beratungsdienste für Okta anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Okta ist das weltweit führende Identitätsunternehmen™. Als führender unabhängiger Identitätspartner ermöglichen wir es jedem, sicher jede Technologie zu nutzen – überall, auf jedem Gerät oder in jeder

    Benutzer
    • Software-Ingenieur
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Okta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    175
    Sicherheit
    129
    Einmalanmeldung
    99
    Einfacher Zugang
    97
    Authentifizierung
    94
    Contra
    Authentifizierungsprobleme
    65
    Anmeldeprobleme
    44
    Häufige Authentifizierung
    30
    Komplexe Einrichtung
    27
    Teuer
    27
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Okta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Mobile App
    Durchschnittlich: 7.6
    9.1
    Apis
    Durchschnittlich: 8.5
    9.0
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Okta
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @okta
    42,527 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,682 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Okta ist das weltweit führende Identitätsunternehmen™. Als führender unabhängiger Identitätspartner ermöglichen wir es jedem, sicher jede Technologie zu nutzen – überall, auf jedem Gerät oder in jeder

Benutzer
  • Software-Ingenieur
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 40% Unternehmen
Okta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
175
Sicherheit
129
Einmalanmeldung
99
Einfacher Zugang
97
Authentifizierung
94
Contra
Authentifizierungsprobleme
65
Anmeldeprobleme
44
Häufige Authentifizierung
30
Komplexe Einrichtung
27
Teuer
27
Okta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Mobile App
Durchschnittlich: 7.6
9.1
Apis
Durchschnittlich: 8.5
9.0
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Okta
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@okta
42,527 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,682 Mitarbeiter*innen auf LinkedIn®
(3,739)4.5 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Benutzerbereitstellungs- und Governance-Tools Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
    • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
    • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JumpCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    899
    Geräteverwaltung
    703
    Sicherheit
    524
    Integrationen
    522
    Benutzerverwaltung
    449
    Contra
    Fehlende Funktionen
    356
    Verbesserung nötig
    284
    Eingeschränkte Funktionen
    228
    UX-Verbesserung
    158
    Einschränkungen
    155
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    7.4
    Mobile App
    Durchschnittlich: 7.6
    8.3
    Apis
    Durchschnittlich: 8.5
    8.5
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JumpCloud Inc.
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Louisville, CO
    Twitter
    @JumpCloud
    36,608 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    918 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
  • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
  • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
JumpCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
899
Geräteverwaltung
703
Sicherheit
524
Integrationen
522
Benutzerverwaltung
449
Contra
Fehlende Funktionen
356
Verbesserung nötig
284
Eingeschränkte Funktionen
228
UX-Verbesserung
158
Einschränkungen
155
JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
7.4
Mobile App
Durchschnittlich: 7.6
8.3
Apis
Durchschnittlich: 8.5
8.5
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
JumpCloud Inc.
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Louisville, CO
Twitter
@JumpCloud
36,608 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
918 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(793)4.5 von 5
8th Am einfachsten zu bedienen in Benutzerbereitstellungs- und Governance-Tools Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 39% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    75
    Sicherheit
    68
    Identitätsmanagement
    54
    Einmalanmeldung
    48
    Einmalanmeldung (Single Sign-On)
    41
    Contra
    Teuer
    31
    Kosten
    19
    Integrationsprobleme
    19
    Fehlende Funktionen
    17
    Komplexität
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.4
    Mobile App
    Durchschnittlich: 7.6
    8.8
    Apis
    Durchschnittlich: 8.5
    8.6
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 39% Unternehmen
  • 38% Unternehmen mittlerer Größe
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
75
Sicherheit
68
Identitätsmanagement
54
Einmalanmeldung
48
Einmalanmeldung (Single Sign-On)
41
Contra
Teuer
31
Kosten
19
Integrationsprobleme
19
Fehlende Funktionen
17
Komplexität
15
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.4
Mobile App
Durchschnittlich: 7.6
8.8
Apis
Durchschnittlich: 8.5
8.6
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,086,922 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(1,555)4.6 von 5
4th Am einfachsten zu bedienen in Benutzerbereitstellungs- und Governance-Tools Software
Top Beratungsdienste für 1Password anzeigen
Zu Meinen Listen hinzufügen
100% Rabatt: 0
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

    Benutzer
    • Software-Ingenieur
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • 1Password Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    209
    Sicherheit
    176
    Passwortverwaltung
    97
    Intuitiv
    81
    Einfacher Zugang
    69
    Contra
    Passwortverwaltung
    68
    Teuer
    62
    Kosten
    36
    Anmeldeprobleme
    36
    Lernkurve
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.7
    Mobile App
    Durchschnittlich: 7.6
    8.3
    Apis
    Durchschnittlich: 8.5
    9.4
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    1Password
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Ontario
    Twitter
    @1Password
    139,518 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,604 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

Benutzer
  • Software-Ingenieur
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
1Password Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
209
Sicherheit
176
Passwortverwaltung
97
Intuitiv
81
Einfacher Zugang
69
Contra
Passwortverwaltung
68
Teuer
62
Kosten
36
Anmeldeprobleme
36
Lernkurve
34
1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.7
Mobile App
Durchschnittlich: 7.6
8.3
Apis
Durchschnittlich: 8.5
9.4
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
1Password
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Ontario
Twitter
@1Password
139,518 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,604 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberArk Identity Übersicht CyberArk Identity ist eine SaaS-basierte Suite von Lösungen, die darauf abzielt, das Identitäts- und Zugriffsmanagement in Unternehmen zu vereinfachen. CyberArk Identity v

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 49% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyberArk Workforce Identity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    14
    Zugangsverwaltung
    6
    Intuitiv
    6
    Kundendienst
    5
    Zugangskontrolle
    4
    Contra
    Fehlende Funktionen
    4
    Integrationsprobleme
    2
    Mangel an Automatisierung
    2
    Mangel an Funktionen
    2
    Probleme mit der Browser-Erweiterung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Workforce Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    6.9
    Mobile App
    Durchschnittlich: 7.6
    7.7
    Apis
    Durchschnittlich: 8.5
    8.4
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,644 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,948 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberArk Identity Übersicht CyberArk Identity ist eine SaaS-basierte Suite von Lösungen, die darauf abzielt, das Identitäts- und Zugriffsmanagement in Unternehmen zu vereinfachen. CyberArk Identity v

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 49% Unternehmen
  • 49% Unternehmen mittlerer Größe
CyberArk Workforce Identity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
14
Zugangsverwaltung
6
Intuitiv
6
Kundendienst
5
Zugangskontrolle
4
Contra
Fehlende Funktionen
4
Integrationsprobleme
2
Mangel an Automatisierung
2
Mangel an Funktionen
2
Probleme mit der Browser-Erweiterung
1
CyberArk Workforce Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
6.9
Mobile App
Durchschnittlich: 7.6
7.7
Apis
Durchschnittlich: 8.5
8.4
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,644 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,948 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(477)4.4 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Benutzerbereitstellungs- und Governance-Tools Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 28% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BetterCloud ist ein Tool, das es Benutzern ermöglicht, einen umfassenden Überblick über öffentlich zugängliche Dateien zu erhalten, die Freigabeberechtigungen für Dateien zu kontrollieren und gängige Administratoraufgaben über SaaS-Anwendungen hinweg zu automatisieren.
    • Benutzer erwähnen häufig die einfache Verwaltung der Google-Admin-Einstellungen, die Möglichkeit, Workflows zu automatisieren, und die robuste Integration mit beliebten SaaS-Apps als Hauptvorteile von BetterCloud.
    • Benutzer hatten Probleme mit der Komplexität der Einrichtung, der Notwendigkeit technischer Fachkenntnisse, um einige Funktionen vollständig zu nutzen, den hohen Kosten im Verhältnis zu den Funktionen und den Einschränkungen bei vorgefertigten Workflows sowie der Benutzerfreundlichkeit der Benutzeroberfläche.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BetterCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    45
    Benutzerfreundlichkeit
    38
    Einarbeitung
    31
    Merkmale
    25
    Zeitersparnis
    25
    Contra
    Eingeschränkte Funktionen
    27
    Integrationsprobleme
    18
    Fehlende Funktionen
    18
    Zugriffsbeschränkungen
    13
    Fehlende Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    6.0
    Mobile App
    Durchschnittlich: 7.6
    8.1
    Apis
    Durchschnittlich: 8.5
    7.8
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BetterCloud
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    New York
    Twitter
    @BetterCloud
    11,170 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    153 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 28% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BetterCloud ist ein Tool, das es Benutzern ermöglicht, einen umfassenden Überblick über öffentlich zugängliche Dateien zu erhalten, die Freigabeberechtigungen für Dateien zu kontrollieren und gängige Administratoraufgaben über SaaS-Anwendungen hinweg zu automatisieren.
  • Benutzer erwähnen häufig die einfache Verwaltung der Google-Admin-Einstellungen, die Möglichkeit, Workflows zu automatisieren, und die robuste Integration mit beliebten SaaS-Apps als Hauptvorteile von BetterCloud.
  • Benutzer hatten Probleme mit der Komplexität der Einrichtung, der Notwendigkeit technischer Fachkenntnisse, um einige Funktionen vollständig zu nutzen, den hohen Kosten im Verhältnis zu den Funktionen und den Einschränkungen bei vorgefertigten Workflows sowie der Benutzerfreundlichkeit der Benutzeroberfläche.
BetterCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
45
Benutzerfreundlichkeit
38
Einarbeitung
31
Merkmale
25
Zeitersparnis
25
Contra
Eingeschränkte Funktionen
27
Integrationsprobleme
18
Fehlende Funktionen
18
Zugriffsbeschränkungen
13
Fehlende Funktionen
12
BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
6.0
Mobile App
Durchschnittlich: 7.6
8.1
Apis
Durchschnittlich: 8.5
7.8
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
BetterCloud
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
New York
Twitter
@BetterCloud
11,170 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
153 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AvePoint ist der weltweit führende Anbieter von Datensicherheit, Governance und Resilienz und geht über traditionelle Lösungen hinaus, um eine robuste Datenbasis zu gewährleisten und Organisationen üb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 34% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AvePoint Confidence Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    40
    Cloud-Backup
    26
    Sicherungsfrequenz
    22
    Cloud-Computing
    18
    Cloud-Dienste
    16
    Contra
    Teuer
    10
    Sicherungsprobleme
    6
    Lernkurve
    5
    Schlechter Kundensupport
    5
    Integrationsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AvePoint Confidence Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Mobile App
    Durchschnittlich: 7.6
    10.0
    Apis
    Durchschnittlich: 8.5
    8.3
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AvePoint
    Unternehmenswebsite
    Gründungsjahr
    2001
    Hauptsitz
    Jersey City, NJ
    Twitter
    @AvePoint
    9,818 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,309 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AvePoint ist der weltweit führende Anbieter von Datensicherheit, Governance und Resilienz und geht über traditionelle Lösungen hinaus, um eine robuste Datenbasis zu gewährleisten und Organisationen üb

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 34% Kleinunternehmen
AvePoint Confidence Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
40
Cloud-Backup
26
Sicherungsfrequenz
22
Cloud-Computing
18
Cloud-Dienste
16
Contra
Teuer
10
Sicherungsprobleme
6
Lernkurve
5
Schlechter Kundensupport
5
Integrationsprobleme
4
AvePoint Confidence Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Mobile App
Durchschnittlich: 7.6
10.0
Apis
Durchschnittlich: 8.5
8.3
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
AvePoint
Unternehmenswebsite
Gründungsjahr
2001
Hauptsitz
Jersey City, NJ
Twitter
@AvePoint
9,818 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,309 Mitarbeiter*innen auf LinkedIn®
(1,619)4.7 von 5
3rd Am einfachsten zu bedienen in Benutzerbereitstellungs- und Governance-Tools Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Transformieren Sie die IT-Operationen Ihres Unternehmens mit der einheitlichen Plattform von Rippling IT für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Work

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rippling IT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.5
    Mobile App
    Durchschnittlich: 7.6
    9.0
    Apis
    Durchschnittlich: 8.5
    9.1
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rippling
    Gründungsjahr
    2016
    Hauptsitz
    San Francisco, CA
    Twitter
    @Rippling
    11,598 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,456 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Transformieren Sie die IT-Operationen Ihres Unternehmens mit der einheitlichen Plattform von Rippling IT für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Work

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Rippling IT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.5
Mobile App
Durchschnittlich: 7.6
9.0
Apis
Durchschnittlich: 8.5
9.1
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Rippling
Gründungsjahr
2016
Hauptsitz
San Francisco, CA
Twitter
@Rippling
11,598 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,456 Mitarbeiter*innen auf LinkedIn®
(147)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 80% Unternehmen
    • 14% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SailPoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    29
    Merkmale
    23
    Sicherheit
    17
    Integrationen
    16
    Kundendienst
    15
    Contra
    Schlechter Kundensupport
    15
    Verbesserung nötig
    13
    Fehlende Funktionen
    12
    Teuer
    11
    Kosten
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SailPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    6.1
    Mobile App
    Durchschnittlich: 7.6
    7.2
    Apis
    Durchschnittlich: 8.5
    7.8
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SailPoint
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Austin, TX
    Twitter
    @SailPoint
    15,057 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,341 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und d

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 80% Unternehmen
  • 14% Unternehmen mittlerer Größe
SailPoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
29
Merkmale
23
Sicherheit
17
Integrationen
16
Kundendienst
15
Contra
Schlechter Kundensupport
15
Verbesserung nötig
13
Fehlende Funktionen
12
Teuer
11
Kosten
9
SailPoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
6.1
Mobile App
Durchschnittlich: 7.6
7.2
Apis
Durchschnittlich: 8.5
7.8
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
SailPoint
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Austin, TX
Twitter
@SailPoint
15,057 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,341 Mitarbeiter*innen auf LinkedIn®
(31)4.5 von 5
Top Beratungsdienste für SAP Access Control anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SAP Access Control ist eine umfassende Lösung, die Organisationen dabei unterstützt, Benutzerzugriffsrichtlinien über SAP- und Drittanbietersysteme hinweg zu verwalten und durchzusetzen. Durch die Aut

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Unternehmen mittlerer Größe
    • 42% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SAP Access Control Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundenmanagement
    3
    Datenverwaltung
    3
    Benutzerfreundlichkeit
    2
    Merkmale
    2
    Integrationen
    2
    Contra
    Komplexität
    3
    Komplexitätsprobleme
    3
    Komplexe Einrichtung
    2
    Mangel an Anpassungsmöglichkeiten
    2
    Lernkurve
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SAP Access Control Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    3.3
    Mobile App
    Durchschnittlich: 7.6
    5.0
    Apis
    Durchschnittlich: 8.5
    5.0
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SAP
    Gründungsjahr
    1972
    Hauptsitz
    Walldorf
    Twitter
    @SAP
    297,354 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    135,108 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:SAP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SAP Access Control ist eine umfassende Lösung, die Organisationen dabei unterstützt, Benutzerzugriffsrichtlinien über SAP- und Drittanbietersysteme hinweg zu verwalten und durchzusetzen. Durch die Aut

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Unternehmen mittlerer Größe
  • 42% Unternehmen
SAP Access Control Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundenmanagement
3
Datenverwaltung
3
Benutzerfreundlichkeit
2
Merkmale
2
Integrationen
2
Contra
Komplexität
3
Komplexitätsprobleme
3
Komplexe Einrichtung
2
Mangel an Anpassungsmöglichkeiten
2
Lernkurve
2
SAP Access Control Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
3.3
Mobile App
Durchschnittlich: 7.6
5.0
Apis
Durchschnittlich: 8.5
5.0
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
SAP
Gründungsjahr
1972
Hauptsitz
Walldorf
Twitter
@SAP
297,354 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
135,108 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:SAP
(173)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 40% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
    • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
    • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Verify CIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    46
    Benutzerfreundlichkeit
    33
    Authentifizierung
    27
    Merkmale
    22
    Einmalanmeldung
    22
    Contra
    Komplexe Einrichtung
    23
    Schwieriges Lernen
    21
    Komplexität
    20
    Komplexe Verwaltung
    18
    Schwierige Einrichtung
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Mobile App
    Durchschnittlich: 7.6
    6.9
    Apis
    Durchschnittlich: 8.5
    7.5
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,968 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 40% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
  • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
  • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
IBM Verify CIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
46
Benutzerfreundlichkeit
33
Authentifizierung
27
Merkmale
22
Einmalanmeldung
22
Contra
Komplexe Einrichtung
23
Schwieriges Lernen
21
Komplexität
20
Komplexe Verwaltung
18
Schwierige Einrichtung
15
IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Mobile App
Durchschnittlich: 7.6
6.9
Apis
Durchschnittlich: 8.5
7.5
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,968 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
(108)4.7 von 5
15th Am einfachsten zu bedienen in Benutzerbereitstellungs- und Governance-Tools Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Fastpath ist eine cloudbasierte Plattform für Zugangsorchestrierung. Sie ermöglicht es Organisationen, die Prozesse rund um Zugangsverwaltung und Sicherheit schnell und effizient zu verwalten und zu a

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 43% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Fastpath Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Kundendienst
    17
    Hilfreich
    10
    Berichterstattung
    10
    Berichterstattungsfunktionen
    10
    Contra
    Fehlende Funktionen
    6
    Schlechte Berichterstattung
    5
    Lernkurve
    4
    Schlechter Kundensupport
    4
    Unzureichende Berichterstattung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Fastpath Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    6.4
    Mobile App
    Durchschnittlich: 7.6
    8.0
    Apis
    Durchschnittlich: 8.5
    8.3
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Delinea
    Gründungsjahr
    2004
    Hauptsitz
    San Francisco
    Twitter
    @DelineaInc
    856 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,164 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Fastpath ist eine cloudbasierte Plattform für Zugangsorchestrierung. Sie ermöglicht es Organisationen, die Prozesse rund um Zugangsverwaltung und Sicherheit schnell und effizient zu verwalten und zu a

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen
  • 43% Unternehmen mittlerer Größe
Fastpath Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Kundendienst
17
Hilfreich
10
Berichterstattung
10
Berichterstattungsfunktionen
10
Contra
Fehlende Funktionen
6
Schlechte Berichterstattung
5
Lernkurve
4
Schlechter Kundensupport
4
Unzureichende Berichterstattung
3
Fastpath Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
6.4
Mobile App
Durchschnittlich: 7.6
8.0
Apis
Durchschnittlich: 8.5
8.3
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Delinea
Gründungsjahr
2004
Hauptsitz
San Francisco
Twitter
@DelineaInc
856 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,164 Mitarbeiter*innen auf LinkedIn®
(59)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Saviynt ist eine umfassende Lösung für Identity Governance und Administration (IGA), die darauf ausgelegt ist, Organisationen bei der Verwaltung und Sicherung sowohl menschlicher als auch maschineller

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Herstellung
    Marktsegment
    • 76% Unternehmen
    • 7% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saviynt Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    24
    Merkmale
    17
    Zugangskontrolle
    9
    Einfache Einrichtung
    9
    Flexibilität
    9
    Contra
    Mangel an Funktionen
    8
    Eingeschränkte Funktionen
    8
    Schlechter Kundensupport
    8
    Fehlende Funktionen
    7
    Begrenzte Anpassung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Saviynt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    5.9
    Mobile App
    Durchschnittlich: 7.6
    7.8
    Apis
    Durchschnittlich: 8.5
    8.1
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Saviynt
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    El Segundo, US
    Twitter
    @saviynt
    1,219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,381 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Saviynt ist eine umfassende Lösung für Identity Governance und Administration (IGA), die darauf ausgelegt ist, Organisationen bei der Verwaltung und Sicherung sowohl menschlicher als auch maschineller

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Herstellung
Marktsegment
  • 76% Unternehmen
  • 7% Unternehmen mittlerer Größe
Saviynt Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
24
Merkmale
17
Zugangskontrolle
9
Einfache Einrichtung
9
Flexibilität
9
Contra
Mangel an Funktionen
8
Eingeschränkte Funktionen
8
Schlechter Kundensupport
8
Fehlende Funktionen
7
Begrenzte Anpassung
6
Saviynt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
5.9
Mobile App
Durchschnittlich: 7.6
7.8
Apis
Durchschnittlich: 8.5
8.1
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Saviynt
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
El Segundo, US
Twitter
@saviynt
1,219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,381 Mitarbeiter*innen auf LinkedIn®
(71)3.8 von 5
Top Beratungsdienste für Oracle Identity Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle Identity Management ermöglicht es Organisationen, den gesamten Lebenszyklus von Benutzeridentitäten über alle Unternehmensressourcen hinweg effektiv zu verwalten, sowohl innerhalb als auch auße

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Telekommunikation
    Marktsegment
    • 65% Unternehmen
    • 21% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Oracle Identity Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Zugangsverwaltung
    1
    Kundendienst
    1
    Anpassung
    1
    Geräteverwaltung
    1
    Contra
    Fehlerbehandlung
    1
    Leistungsprobleme
    1
    Schlechtes Schnittstellendesign
    1
    Schlechte Benutzeroberfläche
    1
    Technische Fehler
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Identity Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    7.1
    Mobile App
    Durchschnittlich: 7.6
    7.0
    Apis
    Durchschnittlich: 8.5
    7.7
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    821,068 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    197,850 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle Identity Management ermöglicht es Organisationen, den gesamten Lebenszyklus von Benutzeridentitäten über alle Unternehmensressourcen hinweg effektiv zu verwalten, sowohl innerhalb als auch auße

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Telekommunikation
Marktsegment
  • 65% Unternehmen
  • 21% Unternehmen mittlerer Größe
Oracle Identity Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Zugangsverwaltung
1
Kundendienst
1
Anpassung
1
Geräteverwaltung
1
Contra
Fehlerbehandlung
1
Leistungsprobleme
1
Schlechtes Schnittstellendesign
1
Schlechte Benutzeroberfläche
1
Technische Fehler
1
Oracle Identity Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
7.1
Mobile App
Durchschnittlich: 7.6
7.0
Apis
Durchschnittlich: 8.5
7.7
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
821,068 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
197,850 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(11)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CrossIdeas bietet Identity & Access Governance-Lösungen, um Menschen, Anwendungen und Berechtigungen harmonisch zu verwalten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 45% Kleinunternehmen
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CrossIdeas Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zentralisierte Verwaltung
    1
    Plattformübergreifend
    1
    Benutzerfreundlichkeit
    1
    Einfache Verwaltung
    1
    Contra
    Betriebssystemkompatibilität
    1
    SSO-Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CrossIdeas Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.0
    Mobile App
    Durchschnittlich: 7.6
    8.5
    Apis
    Durchschnittlich: 8.5
    8.5
    Bidirektionale Identitätssynchronisierung
    Durchschnittlich: 8.6
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,968 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CrossIdeas bietet Identity & Access Governance-Lösungen, um Menschen, Anwendungen und Berechtigungen harmonisch zu verwalten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 45% Kleinunternehmen
  • 36% Unternehmen
CrossIdeas Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zentralisierte Verwaltung
1
Plattformübergreifend
1
Benutzerfreundlichkeit
1
Einfache Verwaltung
1
Contra
Betriebssystemkompatibilität
1
SSO-Integrationsprobleme
1
CrossIdeas Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.0
Mobile App
Durchschnittlich: 7.6
8.5
Apis
Durchschnittlich: 8.5
8.5
Bidirektionale Identitätssynchronisierung
Durchschnittlich: 8.6
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,968 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM

Mehr über Benutzerbereitstellungs- und Governance-Tools erfahren

Was sind Benutzerbereitstellungs- und Governance-Tools und -Software?

Benutzerbereitstellungs- und Governance-Tools helfen Unternehmen, den Prozess der Erstellung, Berechtigung, Verwaltung und Deaktivierung von Benutzerkonten in Unternehmenssystemen und -anwendungen im gesamten Unternehmen zu automatisieren. Typische Anwendungsfälle umfassen Benutzerlebenszyklusphasen wie das Einrichten von Konten für neu eingestellte Mitarbeiter während des Onboardings und das Bereitstellen des Zugriffs auf die benötigten Tools, das Ändern von Benutzergruppen und Berechtigungen, wenn Mitarbeiter befördert werden oder innerhalb von Abteilungen wechseln, und das Entfernen von Benutzerkonten, nachdem ein Mitarbeiter das Unternehmen verlassen hat. Benutzerbereitstellungs- und Governance-Tools-Software automatisiert die Erstellung von Benutzerkonten, indem sie Informationen in Benutzeridentitätsspeichern wie HR-Systemen und/oder Benutzerverzeichnissen wie Active Directory oder G Suite mit Unternehmensanwendungen zu Systemen verbindet, die Mitarbeiter verwenden, wie E-Mail-Systeme, Datenbanken, CRM-Systeme, Kommunikationssysteme, Mitarbeiterproduktivitätssoftware, Dateispeichersysteme, ERP-Anwendungen, Abonnements, benutzerdefinierte Unternehmensanwendungen und mehr.

Es gibt erhebliche Überschneidungen zwischen Benutzerbereitstellungs- und Governance-Tools und Identity and Access Management (IAM) Software-Funktionalitäten, da beide die Benutzerbereitstellung anbieten und den Benutzerzugang verwalten. Benutzerbereitstellungs- und Governance-Lösungen konzentrieren sich spezifischer auf den Benutzerlebenszyklus und das Gruppenmanagement. Gleichzeitig umfasst IAM-Software zusätzliche Vorteile, wie zentrale Identitätsfunktionen für sowohl lokale als auch Cloud-Konten und die Bereitstellung von Benutzerauthentifizierung, bevor der Benutzerzugang zu Unternehmenssystemen gewährt wird.

Hauptvorteile von Benutzerbereitstellungs- und Governance-Softwarelösungen

  • Automatisieren Sie den Benutzerkontenlebenszyklus von der Bereitstellung während des Onboardings bis zur Deaktivierung nach dem Verlassen des Unternehmens
  • Gewähren Sie den Zugang zu Anwendungen und Systemen basierend auf dem Benutzertyp durch Rollen- oder Gruppenverwaltungsfunktionen
  • Reduzieren Sie die Zeit, die Helpdesk-Mitarbeiter manuell für die Erstellung von Benutzern aufwenden müssen
  • Verbessern Sie die Endbenutzererfahrung, indem Sie Self-Service-Tools und Integrationen mit Single Sign-On-Lösungen und Passwortverwaltungstools anbieten

Warum Benutzerbereitstellungs- und Governance-Systeme verwenden?

Durch den Einsatz automatisierter Tools zur Verwaltung von Benutzerlebenszyklen können Unternehmen manuelle Aufgaben der Benutzerbereitstellung und -deaktivierung eliminieren, was letztendlich die Belastung der IT-Helpdesk-Teams verringern und die Zeit der Mitarbeiter für höherwertige Arbeiten freisetzen kann. Der Einsatz von Benutzerbereitstellungs- und Governance-Lösungen reduziert menschliche Fehler bei der Erstellung von Konten und verringert die Bedrohung durch „Berechtigungsschleicherei“, wenn Konten nach Beförderungen, Degradierungen oder Kündigungen nicht ordnungsgemäß geändert werden. Mit dieser Software können Unternehmen eine große Anzahl von Benutzern gleichzeitig verwalten, indem sie Rollen- oder Gruppenrichtlinien auf Benutzer in standardisierter Weise anwenden.

Einrichtung neuer Mitarbeiter — Unternehmen verwenden Benutzerbereitstellungs- und Governance-Tools, um sicherzustellen, dass neue Mitarbeiter während des Onboardings so schnell wie möglich Zugang zu den benötigten Konten erhalten. Wenn IT-Mitarbeiter Benutzerkonten manuell erstellen würden, könnte der Prozess Tage, Wochen oder sogar Monate dauern und wäre anfällig für menschliche Fehler.

Entfernen des Zugangs für gekündigte Mitarbeiter—Es ist wichtig, den Zugang für gekündigte Mitarbeiter so schnell wie möglich zu entfernen, um Sicherheitsrisiken zu verhindern, sei es durch die gekündigten Mitarbeiter selbst oder durch Hacker, die auf verlassene Benutzerkonten zugreifen. Mit Benutzerbereitstellungs- und Governance-Tools können Unternehmen Benutzerkonten automatisch deaktivieren, wenn ein Mitarbeiter aus einem HR-System oder einem anderen Identitätsspeicher entfernt wird.

Durchsetzung von rollen- oder gruppenbasierten Richtlinien — Wenn Hunderte (wenn nicht Tausende) von Benutzerkonten verwaltet werden, können Maßnahmen wie das Bereitstellen des Zugangs zu neuen Anwendungen basierend auf den Rollen- oder Gruppentypen der Benutzer viel Zeit sparen und diese Benutzer schnell einsatzbereit machen. Wenn beispielsweise alle Vertriebsmitarbeiter Zugang zu einer bestimmten vertriebsbezogenen Anwendung haben sollten, können diese Benutzerkonten automatisch mit Zugang bereitgestellt werden, wenn sie zur Vertriebsgruppe gehören. Andererseits benötigen Mitarbeiter in der Rechtsabteilung möglicherweise keinen Zugang zu dieser Vertriebsanwendung, sodass ihnen kein Konto für diese spezielle Vertriebssoftware bereitgestellt wird.

Sicherheit — Insider-Bedrohungen können auftreten, wenn Benutzerkonten zu viel Zugang für ihren Jobtyp erhalten und Mitarbeiter Informationen nutzen, auf die sie keinen Zugriff haben sollten. Beispielsweise sollte ein Praktikant wahrscheinlich nicht denselben Zugang zu den Konten des Unternehmens, wie einem Buchhaltungssystem, haben wie der Chief Operating Officer. Durch die Verwendung von rollen- und gruppenbasierten Richtlinien können IT-Administratoren leicht Berechtigungen entfernen, die von einem Typ oder einer Gruppe von Mitarbeitern nicht mehr benötigt werden, und Berechtigungsschleicherei verhindern.

Kostenreduzierung—Arbeitskräfte sind typischerweise einer der höchsten Ausgabenposten von Unternehmen. Durch die Verwendung von Benutzerbereitstellungs- und Governance-Tools wird Zeit für IT-Helpdesk-Mitarbeiter freigesetzt, um andere höherwertige Arbeiten zu erledigen. Viele Benutzerbereitstellungs- und Governance-Tools-Lösungen ermöglichen es Endbenutzern, Änderungen wie Namensänderungen direkt selbst vorzunehmen.

Wer verwendet Benutzerbereitstellungs- und Governance-Softwaretools?

Die meisten Unternehmen würden von der Verwendung von Identitäts-Governance-Softwarelösungen zur Verwaltung der Bereitstellung, Verwaltung und Deaktivierung von Benutzerkonten profitieren. Insbesondere Unternehmen mit vielen Mitarbeitern und Benutzerkonten, die verwaltet werden müssen, wie Unternehmen auf Unternehmensebene, würden von der Verwendung von Identitäts-Governance-Plattformen profitieren, da die manuelle Kontenerstellung schwierig, mühsam und fehleranfällig ist.

IT-Administratoren und Helpdesk-Teams verwalten typischerweise Benutzerbereitstellungs- und Governance-Tools innerhalb der Unternehmensstruktur eines Unternehmens. Mit automatisiertem Lebenszyklusmanagement können jedoch mehrere Stakeholder im gesamten Unternehmen zusammenarbeiten, um sicherzustellen, dass Benutzer korrekt eingerichtet sind und den richtigen Zugang haben. Beispielsweise können HR-Vertreter neue Mitarbeiter oder Personen, die das Unternehmen verlassen haben, im HR-System ändern. Diese Informationen können vom Benutzerbereitstellungs- und Governance-Tools-System abgerufen werden, um automatisch Maßnahmen auf die zugehörigen Konten eines Benutzers zu ergreifen. Endbenutzer können Self-Service-Tools verwenden, um Änderungen an ihrem Benutzerprofil vorzunehmen, wie Namens- oder Titeländerungen.

Funktionen von Benutzerbereitstellungs- und Governance-Tools

Im Kern müssen Benutzerbereitstellungs-/Governance-Softwaretools mindestens Werkzeuge bereitstellen, um Benutzerkonten basierend auf Benutzeridentitäten automatisch bereitzustellen und zu deaktivieren und Berechtigungen basierend auf Governance-Regeln zu gewähren, damit Benutzer auf bestimmte Unternehmensanwendungen zugreifen können. Viele Benutzerbereitstellungs-/Governance-Software bietet zusätzliche Funktionen, um Benutzerkontenlebenszyklen weiter zu automatisieren und eine bessere Endbenutzererfahrung zu bieten. Diese Funktionen können umfassen:

Automatische Benutzerbereitstellung und -deaktivierung — Benutzerbereitstellungs-/Governance-Software zieht Daten aus Identitätsspeichern wie HR-Systemen, um neue Konten bereitzustellen. Spezifischer Zugang zu Konten kann basierend auf Rollen oder Gruppenmitgliedschaft automatisiert werden. Wenn ein Mitarbeiter das Unternehmen verlässt oder gekündigt wird oder wenn das Vertragsdatum eines Auftragnehmers abläuft, kann die Software Konten automatisch deaktivieren, um zu verhindern, dass verlassene Konten in Systemen weiterbestehen.

Lebenszyklusmanagement — Die Software führt Benutzerkontenaktionen während der Änderungen im Mitarbeiterlebenszyklus von Onboarding und Beförderungen bis zur Kündigung durch.

Integrationen — Ein Hauptprinzip der Benutzerbereitstellungs-/Governance-Software ist die Integration mit anderen Softwareanwendungen wie HR-Systemen, Benutzerverzeichnissen, ERP-Anwendungen, E-Mail-Systemen, Datenbanken, CRM-Systemen, Kommunikationssystemen, Mitarbeiterproduktivitätssoftware und Dateispeichersystemen.

Identitätssynchronisation — Benutzerbereitstellungs-/Governance-Software kann Identitätsinformationsänderungen über mehrere Anwendungen hinweg synchronisieren. Wenn ein Benutzer beispielsweise seine persönlichen Informationen wie Telefonnummer oder Titel in einem System ändert, werden diese Änderungen auf seine anderen Anwendungen in Unternehmenssystemen übertragen.

Zugangsgovernance, Rollen-/Gruppenmanagement und Richtliniendurchsetzung — Die Verwaltung, wer Zugang zu welchen Anwendungen oder Systemen hat, wird durch die Rolle und Gruppenmitgliedschaft eines Benutzers bestimmt. Die Verwendung von rollenbasierten oder gruppenbasierten Faktoren zur Bestimmung, welchen Zugang ein Benutzer erhalten sollte, stellt sicher, dass der Zugang zu einer Unternehmensanwendung einheitlich gewährt wird und den Unternehmensrichtlinien entspricht.

Delegierte Zugangsautorisierung—Wenn Geschäftsleiter ihren Untergebenen Zugang zu Unternehmenskonten gewähren oder deren Berechtigungen ändern müssen, können sie den Zugang über Delegations-Workflows genehmigen.

Zugangsverifizierungs-Workflow — Benutzerbereitstellungs-/Governance-Software kann regelmäßig Manager abfragen, um den Zugang ihrer Untergebenen zu bestätigen und ob Änderungen vorgenommen werden müssen.

Berichte und Audits—Benutzerbereitstellungs-/Governance-Software kann Audits durchführen und Berichte über die Kontonutzung bereitstellen, einschließlich der Kontoerstellung und -deaktivierung. Dies kann eine notwendige Funktion für Unternehmen in stark regulierten Branchen sein, die Benutzer regelmäßig auditieren müssen.

Benutzer-Self-Service und verbesserte Benutzererfahrung — Benutzern Self-Service-Funktionalität bereitzustellen, wie das Ermöglichen von Mitarbeitern, ihre Namen und Titel direkt im System zu ändern oder den Zugang zu bestimmten Anwendungen für die Genehmigung durch den Manager anzufordern, kann weitere manuelle Prozesse von IT-Helpdesk-Mitarbeitern entfernen und die Mitarbeiterproduktivität verbessern.

Passwortverwaltung und Single Sign-On—Viele Benutzerbereitstellungs- und Governance-Tools bieten zusätzliche Endbenutzervorteile, wie Passwortverwaltung und Single Sign-On-Funktionalität.

Weitere Funktionen von Benutzerbereitstellungs- und Governance-Tools: Bidirektionale Identitätssynchronisation, Identifiziert und warnt vor Bedrohungen, Mobile App

Software und Dienstleistungen im Zusammenhang mit Benutzerbereitstellungs- und Governance-Lösungen

Benutzerbereitstellungs- und Governance-Tools sind Teil einer vollständigen Identitätsmanagementlösung. Viele Anbieter von Benutzerbereitstellungs- und Governance-Tools haben nativ oder integrieren sich mit anderen Anbietern, um Folgendes anzubieten:

Single Sign-On (SSO) SoftwareSingle Sign-On (SSO) Software ermöglicht es Benutzern, mit einem Satz von Anmeldeinformationen auf mehrere Unternehmensanwendungen zuzugreifen. Dies gibt Benutzern mehr Zugang zu ihren Anwendungen, ohne sich mehrfach anmelden zu müssen. Single Sign-On (SSO) wird durch Föderation erreicht, indem IT-Systeme, Anwendungen und Identitäten verknüpft werden, um eine nahtlose Benutzererfahrung zu schaffen.

Passwortmanager-SoftwarePasswortmanager-Software hilft Endbenutzern, ihre Passwörter zu verwalten, indem sie ihnen ermöglicht, ein Master-Passwort zu erstellen, um auf die mit ihren Konten verbundenen Passwörter zuzugreifen. Dies unterscheidet sich von Single Sign-On, das die Identität auf andere Anwendungen föderiert, während Passwortmanager-Software lediglich einen sicheren Speicherort bietet, um Benutzerpasswörter zu speichern.

Identity and Access Management (IAM) SoftwareBenutzerbereitstellungs- und Governance-Tools sind ein Teil der Identity and Access Management (IAM)-Funktionalität, die es IT-Administratoren ermöglicht, Benutzeridentitäten schnell bereitzustellen, zu deaktivieren und zu ändern. IAM-Software authentifiziert auch Benutzer, um sicherzustellen, dass sie sind, wer sie vorgeben zu sein, bevor sie Zugang zu Unternehmensressourcen gewährt. IAM-Software ist eine moderne Lösung, insbesondere für Unternehmen, die zahlreiche cloudbasierte Anwendungen nutzen.

Customer Identity and Access Management (CIAM) SoftwareCustomer Identity and Access Management (CIAM) Software verwaltet die Kundenidentitäten und -konten eines Unternehmens. CIAM unterscheidet sich von Identity and Access Management (IAM) Software. IAM wird für den internen Unternehmensgebrauch verwendet – wie die Verwaltung der Identitäten interner Mitarbeiter oder Auftragnehmer – während CIAM für kundenorientiertes Identitätsmanagement gedacht ist.

Privileged Access Management (PAM) SoftwarePrivileged Access Management (PAM) Software ist ein Tool, das verwendet wird, um die privilegierten Kontozugangsdaten eines Unternehmens zu schützen. Es wird in der Regel von IT-Administratoren und anderen Superusern mit hohem Zugang zu Anwendungen verwendet, nicht von alltäglichen Benutzern.

Multi-Faktor-Authentifizierung (MFA) SoftwareBevor einem Benutzer Zugang zu Unternehmensressourcen gewährt wird, ist es wichtig zu authentifizieren, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann durch Multi-Faktor-Authentifizierung (MFA) Softwarelösungen wie SMS-Codes, mobile Push-Benachrichtigungen, biometrische Verifizierung oder E-Mail-Einmalpasswort (OTP)-Pushes erreicht werden. Wenn ein Mitarbeiter beispielsweise seinen Laptop verliert, sind der Laptop und die Konten, auf die der Mitarbeiter Zugriff hat, in der Regel für jemand anderen nutzlos, es sei denn, diese Person könnte die anderen Authentifizierungsfaktoren des Mitarbeiters fälschen.