Uniqkey Funktionen
Ein-/Aussteigen des Benutzers (4)
Intelligente/automatisierte Bereitstellung
Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
-
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
-
Beendigung des Zugriffs
Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
Genehmigungsworkflows
Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
Benutzer-Wartung (3)
Self-Service-Kennwortzurücksetzung
Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
Massenänderungen
Gleichzeitiges Ändern von Benutzern und Berechtigungen
Bidirektionale Identitätssynchronisierung
Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
Governance (1)
Identifizierung und Warnung vor Bedrohungen
Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
Verwaltung (6)
-
Mobile App
Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
-
Einfache Einrichtung für Zielsysteme
Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
Bidirektionale Identitätssynchronisation
Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.
Verwaltung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.
Cloud-Verzeichnis
Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.
Anwendungsintegrationen
Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.
Art der Authentifizierung (5)
-
E-Mail-basiert
Sendet einen Einmal-Passcode (OTP) per E-Mail.
-
Software-Token
Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.
-
Biometrischer Faktor
Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.
-
Mobile-Push
Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.
-
Risikobasierte Authentifizierung
Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.
Funktionalität (2)
-
Synchronisierung mit mehreren Geräten
Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.
-
verstärkung
Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.
Benutzerfreundlichkeit & Zugang (5)
-
Schnelle Anmeldung
Beschleunigt die Benutzeranmeldung mithilfe von Methoden wie einem Master-Passwort oder dem automatischen Ausfüllen von Kennwörtern.
-
Browser-Erweiterung
Integriert das Tool in Ihren Browser für eine einfache Bedienung.
-
Benutzerfreundlichkeit mobiler Apps
Integriert sich mit Ihrem mobilen Gerät zur Nutzung in mobilen Apps.
-
Multi-Device-Nutzung
Ermöglicht es dem Benutzer, das Tool auf mehreren Geräten zu verwenden.
-
Admin-Verwaltung
Ermöglicht es einem Arbeitgeber oder Administrator, den Mitarbeiterzugriff zu verwalten.
Sicherheitsmaßnahmen (3)
-
Passwortgenerator
Generiert Passwörter für jede Ihrer Anmeldungen.
-
Zwei-Faktor-Authentifizierung
Bietet zusätzliche Sicherheit, indem zusätzlich zu einem Kennwort eine zusätzliche Verifizierung erforderlich ist.
-
Sicherheits-Audits
Analysiert und bewertet die Qualität und Vielfalt Ihrer Passwörter.
Lagerung (1)
-
Digitale Geldbörse
Speichert Datensätze wie Kreditkarten oder Quittungen zusätzlich zu Passwörtern.
Vollzug (1)
-
Einfache Einrichtung
Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.






