
Offers multi factor authentication and secure environment Bewertung gesammelt von und auf G2.com gehostet.
high cost, physical token, chances of being stolen Bewertung gesammelt von und auf G2.com gehostet.
Von RSA Security
Wie würden Sie Ihre Erfahrung mit RSA SecureID bewerten?

Offers multi factor authentication and secure environment Bewertung gesammelt von und auf G2.com gehostet.
high cost, physical token, chances of being stolen Bewertung gesammelt von und auf G2.com gehostet.
Die besten Aspekte von RSA SecurID sind seine starke Sicherheit, Zuverlässigkeit und Flexibilität für die Multi-Faktor-Authentifizierung (MFA). Es bietet zeitbasierte Einmalpasswörter (OTPs), die einen sicheren Zugang zu kritischen Systemen gewährleisten, ohne sich ausschließlich auf Passwörter zu verlassen. Bewertung gesammelt von und auf G2.com gehostet.
RSA SecurID ist sicher und zuverlässig, hat aber Nachteile. Hardware-Token können verloren gehen oder sind teuer zu ersetzen, während Einrichtung und Verwaltung komplex sein können. Im Vergleich zu modernen MFA-Lösungen wirkt die manuelle Eingabe von Einmalpasswörtern veraltet. Außerdem machen Lizenz- und Wartungskosten es weniger kosteneffektiv als cloudbasierte Alternativen. Bewertung gesammelt von und auf G2.com gehostet.
Links zu unserer Kundendatenbank, die ihnen Zugang gewähren, um Gutscheine zu ihrem Konto hinzuzufügen. Bewertung gesammelt von und auf G2.com gehostet.
Oft erstellen Kunden neue Konten oder verknüpfen sich mit falschen Konten, wenn sie sich online anmelden und ihre Kontonummer nicht eingeben. Es muss bessere Anweisungen für Kunden geben, wie sie ein Konto erstellen können, und nicht nur zulassen, dass sie sich mit einem neuen anmelden. Dies hat unserer Kundenserviceabteilung viel zusätzliche Arbeit beschert, da sie täglich endlose Stunden am Telefon damit verbringen, die Konten der Kunden zu reparieren, was uns davon abhält, unsere regulären Aufgaben zu erledigen. Auch wenn Gutscheine aus verschiedenen Gründen nicht funktionieren. Bewertung gesammelt von und auf G2.com gehostet.

RSA SecurID Risk-Based Authentication steht als ein Cybersecurity-Wächter, der traditionelle Paradigmen überwindet. Stellen Sie es sich als digitalen Chamäleon vor, das sich dynamisch an das Benutzerverhalten anpasst. Es erkennt nicht nur Passwörter, sondern auch die Feinheiten in Ihrem digitalen Tanz, eine Symphonie von Aktionen, die eine einzigartige Signatur bildet. Dies ist nicht nur eine bloße Zugangskontrolle; es ist eine intelligente Verwaltung. Durch die Untersuchung von Mustern und Anomalien funktioniert es wie ein kognitiver Torwächter, der Zugang basierend auf fundiertem Vertrauen gewährt. Es ist die Verschmelzung von Benutzeridentität und Verhaltensanalytik, ein Sicherheitstango, bei dem das System den Rhythmus der Normalität lernt und die Disharmonie potenzieller Bedrohungen erkennt. RSA SecurID Risk-Based Authentication ist nicht nur ein Sicherheitsprotokoll; es ist eine harmonische Mischung aus menschlicher Interaktion und maschineller Intelligenz, die Schutz in einer nuancierten und adaptiven Symphonie der Verteidigung orchestriert. Bewertung gesammelt von und auf G2.com gehostet.
RSA SecurID hat Überlegungen: hohe Kosten für die Implementierung, Abhängigkeit von physischen Token oder mobilen Apps, die Risiken darstellen, wenn sie verloren gehen, Integrationskomplexitäten in bestehende Systeme, potenzieller Benutzerwiderstand aufgrund zusätzlicher Schritte und die Notwendigkeit einer robusten Sicherheit mobiler Geräte. Darüber hinaus ist es, wie bei jedem kryptografischen System, entscheidend, wachsam gegenüber Schwachstellen im Algorithmus zu bleiben. Bewertung gesammelt von und auf G2.com gehostet.
In unserer Organisation nimmt der RSA SecurID Authentication Manager das Risiko aus dem Multi-Faktor-Benutzerzugang für autorisiertes Personal. Kundenservice und technischer Support sind hervorragend. Bewertung gesammelt von und auf G2.com gehostet.
Nichts zu beanstanden. Unsere Organisation hat die RSA SecurID-Produkte seit mehreren Jahren genutzt. Bewertung gesammelt von und auf G2.com gehostet.

Einfach zu verwenden, sehr selten gibt es Probleme, Sie sind sicher mit dem Netzwerk verbunden. Bewertung gesammelt von und auf G2.com gehostet.
Als ich diese Software benutzte, musste ich das Gerät für den Authentifizierungscode mitführen, was ein gewisser Nachteil war. Später haben sie die App veröffentlicht, glaube ich. Bewertung gesammelt von und auf G2.com gehostet.
Es ist einfach zu benutzen. Der Token hat meine Produktivität nie verzögert und war einfach zu aktualisieren, wenn ich es brauchte. Bewertung gesammelt von und auf G2.com gehostet.
Der Nachteil von SecurID ist, dass die App auf einem Smartphone installiert und mit dem Internet/Mobilfunkdienst verbunden sein muss, aber das ist bei Zwei-Faktor-Authentifizierungs-Apps üblich. Gespeicherte zugängliche Codes wären großartig. Bewertung gesammelt von und auf G2.com gehostet.
RSA Secure ID ist sehr wichtig für VPN-Umgebungen.
Es unterstützt den Client-Management-Zugriff über den XenApp-Server.
Es kann leicht gehandhabt werden, um Endbenutzern den Zugriff zur Unterstützung von Remote-Aufgaben zu ermöglichen.
Es ist sehr schützend gegen Sicherheitsbedrohungen. Bewertung gesammelt von und auf G2.com gehostet.
Wenn es verloren geht, können Sie sich nicht leicht erholen.
Einige Herausforderungen, denen Sie möglicherweise beim Einloggen in Ihr virtuelles System oder Ihre Website begegnen.
Einfach zu bedienen Bewertung gesammelt von und auf G2.com gehostet.

Eines der guten Dinge an RSA (SecuriD) ist, dass es als Sicherheit in das System integriert werden kann. Mit der Zwei-Faktor-Funktion können wir Prozesse sicher gestalten. Die Benutzeroberfläche ist benutzerfreundlich. Bewertung gesammelt von und auf G2.com gehostet.
Bei physischen RSA-Schlüsseln ist es etwas schwierig zu verstehen, dass das Passwort in Sperrzuständen als Prozesssperre fungiert, was problematisch sein kann. Die Integration von Active Directory ist schwierig und umständlich. Bewertung gesammelt von und auf G2.com gehostet.

SecurID kann in viele Systeme und Anwendungen integriert werden, einschließlich Remote-Access-VPNs, cloudbasierte Anwendungen und On-Premises-Systeme. Wir haben dies sowohl in Remote-Umgebungen als auch in Büroumgebungen vor Ort verwendet. Bewertung gesammelt von und auf G2.com gehostet.
Einst ging einer der Pins eines Kollegen auf Reisen verloren. Diese Hardware-Token sind teuer zu ersetzen, und der Authentifizierungsprozess dauerte etwa 2 Wochen, um ihn zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile von der G2-Community oder teilen Sie Ihre Erkenntnisse.
What are the benefits and drawbacks of using SecurID for identity and access management?
Wofür wird die RSA Fraud & Risk Intelligence Suite verwendet?
Durchschnittswerte basierend auf echten Nutzerbewertungen.
<1 Monat