Kinde Funktionen
Ein-/Aussteigen des Benutzers (6)
Self-Service-Zugriffsanforderungen
Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
Intelligente/automatisierte Bereitstellung
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
Rollenverwaltung
Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Beendigung des Zugriffs
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (2)
Self-Service-Kennwortzurücksetzung
Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Gleichzeitiges Ändern von Benutzern und Berechtigungen
Governance (1)
Identifizierung und Warnung vor Bedrohungen
Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Verwaltung (3)
Reporting
Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
Einfache Einrichtung für Zielsysteme
Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Apis
Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
Art der Authentifizierung (8)
SMS-basiert
Sendet einen Einmal-Passcode (OTP) per SMS.
Sprachbasierte Telefonie
Bietet einen Einmal-Passcode (OTP) per Sprachanruf.
E-Mail-basiert
Sendet einen Einmal-Passcode (OTP) per E-Mail.
Hardware-Token-basiert
Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.
Software-Token
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
Biometrischer Faktor
Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
Mobile-Push
Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
Risikobasierte Authentifizierung
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (7)
verstärkung
Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
Selbstregistrierung und Self-Service
Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
Authentifizierung
Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
Skalierbarkeit
Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
Verwaltung von Einwilligungen und Präferenzen
Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.
Social Login
Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.
Verknüpfung von Kundendaten
Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
Abrechnung (4)
Automatisierung
Möglichkeit, Rechnungen automatisch in vordefinierten oder benutzerdefinierten Intervallen zu erstellen und zu versenden.
festigung
Konsolidieren Sie Rechnungen, damit Kunden eine Zahlung für mehrere Rechnungen vornehmen können.
Anpassungen
Passen Sie Rechnungen an, um Ausnahmen zu behandeln und Fehler zu korrigieren.
Blacklisting
Ermöglicht es Benutzern, potenzielle Betrüger vorübergehend oder dauerhaft zu blockieren.
Mahnwesen (3)
Sammlungen
Unterstützt Benutzer beim Einzug von Zahlungen für unbezahlte Rechnungen.
Streitbeilegung
Verwaltet Streitigkeiten in Bezug auf Abrechnungen und Zahlungen.
Eskalation
Definieren Sie Eskalationsprozesse, um den Service für unbezahlte Rechnungen auszusetzen.
Leistung (3)
Pakete
Verfolgen Sie die finanzielle Leistung verschiedener Arten von Paketen.
Ermässigungen
Identifizieren Sie die Auswirkungen von Sonderpreisen und Rabatten auf den Umsatz.
Plan-Änderungen
Überwachen Sie Planänderungen wie Upgrades und Downgrades oder Stornierungen.
Vollzug (3)
Einfache Einrichtung
Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.
Mobiles SDK
Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.
Web-SDK
Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.
Reporting (3)
Dimensionen
Meldet den Umsatz basierend auf verschiedenen Dimensionen, z. B. Abonnementsegmenten, Regionen oder Rabatten
Rechnungsabgrenzungsposten
Verfolgt den Umsatz für Waren oder Dienstleistungen, die noch nicht abgeholt wurden
Umsatzerkennung
Genaue Bestimmung und Berichterstattung der Rechnungslegungsperiode, in der Umsatzerlöse realisiert werden
Nutzungsmessung - Nutzungsabhängige Abrechnung (3)
Messmotor
Verfolgen Sie die Nutzungsdaten der Kunden basierend auf den abonnierten Diensten.
Datenextraktion/Einspeisung
Verbinden Sie sich mit Datenquellen, um nutzungsbasierte Daten über datenquellenspezifische Verbindungen oder APIs abzurufen/zu übertragen.
Analytik/Berichterstattung
Erstellen und senden Sie nutzungsbasierte Berichte wie Produktverwendung, kostenlose Einheiten usw. an Kunden.
Rechnungserstellung - nutzungsbasierte Abrechnung (3)
Vorlagen
Bitte stellen Sie Standarddokumentvorlagen für Rechnung, Zahlung, Rückerstattung und Verträge zur Verfügung.
Digitale Abrechnung
Fähigkeit, Rechnungen in digitale Formate wie PDF umzuwandeln.
Nutzungsabrechnung
Generiert automatisch Rechnungen basierend auf der Nutzung des Dienstes.
Rechnungsverarbeitung - Verbrauchsabhängige Abrechnung (3)
Konsolidierung
Erlauben Sie Benutzern, mehrere Rechnungen zu einer zusammenzufassen.
Stapelrechnungsstellung
Fähigkeit, verschiedene Arten von Rechnungen zu erstellen.
Management
Verwalten Sie die Rechnungsstellung für verschiedene Arten von Produkten oder Dienstleistungen.
Integration - Nutzungsabhängige Abrechnungssoftware (3)
Buchhaltung
Integrieren Sie die Verbindung mit Buchhaltungs- und Finanzmanagement-Software.
Zahlungen
Integrieren Sie sich mit Zahlungssoftware, um Zahlungen zu erleichtern.
ERP
Integrieren Sie Schnittstellen mit den Buchhaltungsmodulen von ERP-Systemen.
Agentic KI - Abonnementabrechnung (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM) (5)
Adaptive MFA
Verfügt über KI-gesteuerte Auslöser, um zu bestimmen, wann eine MFA oder eine stärkere Authentifizierung erforderlich ist, anstatt sie immer zu verlangen.
Anomalieerkennung
Erstellt Profile bekannter Geräte/Umgebungen pro Benutzer und markiert Abweichungen wie neue Geräte, neue Netzwerke und/oder verdächtige Standorte als höheres Risiko.
Betrügerische Anmeldeerkennung
Erkennen Sie betrügerisches Verhalten, wie z.B. Kontoübernahmeversuche, Credential Stuffing, Bots und Brute-Force-Angriffe durch den Einsatz von KI.
Adaptive Authentifizierungsrichtlinien
Verwendet maschinelles Lernen, um vergangene Authentifizierungsereignisse zu analysieren und Optimierungen an Sicherheitsrichtlinien (z. B. Schwellenwerte, Auslöser) vorzuschlagen oder um Regeln im Laufe der Zeit anzupassen.
Risikobasierte Authentifizierung
Nutzt KI, um einem Anmeldeversuch basierend auf Kontext, Gerät, IP, historischen Mustern eine Risikobewertung zuzuweisen, um dynamisch zu entscheiden, ob eine MFA-Aufforderung, zusätzliche Herausforderungen gestellt oder ein nahtloser Login erlaubt wird.
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM) (2)
Verhaltensbiometrische Analyse
Überwacht Verhaltenssignale, einschließlich Tippmuster, Mausbewegungen und/oder Touch-/Wischdynamik, um die Benutzeridentität entweder beim Login oder kontinuierlich nach dem Login zu überprüfen.
Lebendigkeitserkennung
Verwendet Computer Vision, Gesichtserkennung oder andere biometrische Verfahren während der Onboarding-Phase oder bei Risikoveranstaltungen, mit KI-basierten Lebendigkeitstests, um Spoofing oder Replay-Angriffe zu verhindern.
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM) (2)
Konto-Wiederherstellungsassistenten
Erzeugt dynamische Eingabeaufforderungen, um Benutzer durch Workflows zur Kontowiederherstellung zu führen.
Einschränkungsdurchsetzung
Implementiert künstliche Intelligenz, um Aufforderungen zu filtern, umzuschreiben oder zu blockieren, die versuchen, auf unbefugte Daten zuzugreifen, Privilegien unsachgemäß zu eskalieren, Systemschwächen auszunutzen oder anderweitig Kundenberechtigungen neu zuzuweisen.



