Les procédures d'installation des niveaux d'accès utilisateur de base, pour diverses entités de notre entreprise, étaient faciles à réaliser. La fonctionnalité d'audit et de conformité contient également des enregistrements d'événements et d'actions des utilisateurs qui sont si essentiels dans la plupart des circonstances réglementaires. Avis collecté par et hébergé sur G2.com.
Il semble que Deep Identity ne soit pas suffisamment flexible pour répondre à toutes nos exigences plus diversifiées en matière de contrôle d'accès. Cela devient important à mesure que notre organisation continue de s'étendre et que le travail des différents départements implique des autorisations plus spécifiques. Avis collecté par et hébergé sur G2.com.


