Los procedimientos para instalar niveles básicos de acceso de usuario, para varias entidades en nuestra empresa, fueron fáciles de realizar. La funcionalidad de auditoría y cumplimiento también contiene registros de eventos y acciones de usuario que son tan vitales en la mayoría de las circunstancias regulatorias. Reseña recopilada por y alojada en G2.com.
Parece que Deep Identity no es lo suficientemente flexible para acomodar todos nuestros requisitos de control de acceso más diversos. Esto se vuelve importante a medida que nuestra organización continúa expandiéndose y el trabajo de los diferentes departamentos implica permisos más específicos. Reseña recopilada por y alojada en G2.com.
Validado a través de una cuenta de correo electrónico empresarial
A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Invitación de G2. A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Esta reseña ha sido traducida de English usando IA.

