Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
PingCastle-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für PingCastle, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
JumpCloud
4.5
(3,874)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Microsoft Entra ID
4.5
(886)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
3
Okta
4.5
(1,163)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
4
Rippling IT
4.7
(1,348)
Transformieren Sie die IT-Operationen Ihres Unternehmens mit der einheitlichen Plattform von Rippling IT für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von der Bereitstellung von Apps und Laptops bis zur Durchsetzung von Sicherheitsrichtlinien, in einem einzigen Dashboard. Verwalten Sie nahtlos den gesamten Mitarbeiterlebenszyklus, indem Sie automatisch App-Zugriffe gewähren und entziehen, Geräte konfigurieren und Least-Privilege-Kontrollen aufrechterhalten. Erzwingen Sie Compliance mit Echtzeitüberwachung, automatisiertem Patchen und integrierter Endpunktschutz. Vereinfachen Sie das Offboarding mit sofortigen Sperrungen und sicherer Gerätewiederherstellung. Erhalten Sie vollständige Sichtbarkeit über Hardware, Software und Benutzer-Risiken ohne die Komplexität mehrerer Tools. Rippling hilft Ihrem Unternehmen, Kosten zu senken, manuelle Arbeit zu eliminieren und die Sicherheit zu stärken, damit Ihr Team schneller agieren kann. Erleben Sie die Kraft der einheitlichen IT.
5
OneLogin
4.4
(288)
Erweitern Sie die Unternehmenssicherheit und -konformität auf alle öffentlichen und privaten Cloud-Anwendungen mit sicherem Single Sign-On (SSO), Multi-Faktor-Authentifizierung und Benutzerbereitstellung.
6
CyberArk Workforce Identity
4.5
(127)
Die heutige neue Realität erfordert eine neue Art von Zugangsplattform. Basierend auf Zero Trust schafft CyberArk Identity eine neue Ära - sicherer Zugang überall -, die führende Fähigkeiten einzigartig kombiniert, um SSO, MFA, EMM und UBA nahtlos zu integrieren. Mit unseren bewährten Technologien leiten wir eine neue Generation von Zugangstechnologie ein, die nicht nur Unternehmen schützt, sondern auch zu zufriedeneren Kunden, besseren Produkten und wertvolleren Organisationen führt.
7
ManageEngine ADManager Plus
4.5
(77)
Active Directory Management und Reporting-Lösung
8
Oracle Identity Management
3.8
(71)
Oracle Identity Management ist eine umfassende Suite von Identitäts- und Zugriffsmanagementlösungen (IAM), die Organisationen dabei unterstützt, den gesamten Lebenszyklus von Benutzeridentitäten und Zugriffsrechten über Unternehmensressourcen hinweg zu verwalten, sowohl vor Ort als auch in der Cloud. Durch die Automatisierung der Benutzerbereitstellung, die Durchsetzung von Sicherheitsrichtlinien und die Sicherstellung der Einhaltung gesetzlicher Anforderungen verbessert Oracle Identity Management die betriebliche Effizienz und stärkt die Sicherheitslage.
Hauptmerkmale und Funktionen:
- Identity Governance: Verwaltet die Bereitstellung und Entziehung von Benutzern, erzwingt Zugriffsrichtlinien und bietet umsetzbare Identitätsinformationen für die schnelle Behebung von Hochrisiko-Berechtigungen.
- Access Management: Bietet risikobewusste, durchgängige Multifaktor-Authentifizierung (MFA) und Single Sign-On (SSO)-Funktionen, die Identitäten und Systeme über Cloud- und On-Premises-Umgebungen hinweg integrieren.
- Directory Services: Bietet skalierbare und flexible Verzeichnislösungen, die Wachstum ohne unnötige Überbereitstellung unterstützen und eine nahtlose Erweiterung ohne Beeinträchtigung bestehender Dienste ermöglichen.
- User Provisioning: Automatisiert die Erstellung und Zuweisung von Benutzerkonten, reduziert den Verwaltungsaufwand und minimiert menschliche Fehler.
- Identity Analytics: Nutzt maschinelles Lernen, um verdächtige Identitätsaktivitäten zu erkennen und zu verhindern, und verbessert die Sicherheit durch proaktives Monitoring.
- Single Sign-On (SSO): Konsolidiert Benutzeranmeldeinformationen hinter einem einzigen Konto mit starken Passwort-Richtlinien, vereinfacht den Zugriff auf Dienste und verbessert die Benutzererfahrung.
- Multifaktor-Authentifizierung (MFA): Implementiert sekundäre Authentifizierungskontrollen zur Überprüfung von Benutzeridentitäten und reduziert die Gefährdung durch gestohlene Anmeldeinformationen.
- Risiko-basierte Authentifizierung: Verwendet Algorithmen zur Bewertung des Risikos von Benutzeraktionen und blockiert oder meldet Aktivitäten mit hohen Risikowerten.
- Identity Governance and Administration (IGA): Kontrolliert Berechtigungen, um Risiken im Zusammenhang mit übermäßigem Zugriff und Privilegien zu reduzieren.
Primärer Wert und bereitgestellte Lösungen:
Oracle Identity Management adressiert kritische Sicherheitsherausforderungen, indem es konsistente Benutzerzugriffsregeln und -richtlinien in einer Organisation sicherstellt und so das Risiko von Datenverletzungen und unbefugtem Zugriff reduziert. Durch die Automatisierung von identitätsbezogenen Prozessen verbessert es die betriebliche Effizienz, senkt Verwaltungskosten und stellt die Einhaltung gesetzlicher Standards sicher. Der umfassende Ansatz der Suite für Identitätsverwaltung und Zugriffsmanagement ermöglicht es Organisationen, Benutzeridentitäten sicher zu verwalten, Sicherheitsrichtlinien durchzusetzen und schnell auf sich entwickelnde Sicherheitsbedrohungen zu reagieren, wodurch letztendlich sensible Daten geschützt und das Vertrauen in Geschäftsabläufe aufrechterhalten wird.
9
HelloID
4.5
(32)
HelloID ist eine moderne und sichere cloudbasierte Identity & Access Management (IAM) Lösung. Mit einer leistungsstarken Cloud-Lösung haben Sie eine Antwort auf die zunehmend komplexen Identitätsmanagement-Probleme innerhalb Ihrer Organisation.
10
Managed Microsoft AD
4.4
(29)
Verwenden Sie einen hochverfügbaren, gehärteten Dienst, der das tatsächliche Microsoft® Active Directory (AD) ausführt.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Top-bewertete Lead-Intelligence-Tools für kleine Unternehmen
Beste Software für Vertriebsleistungsmanagement für kleine Unternehmen
Was ist die am besten bewertete Bildschirm- und Videoaufzeichnungssoftware für Unternehmen?


