Deep Identity

Di Deep Identity

Profilo Non Rivendicato

Richiedi il profilo di Deep Identity per Free

La tua pagina G2 è spesso il primo posto in cui gli acquirenti ti valutano. Prendi il controllo di come appare il tuo marchio.

COSA SBLOCCCHI

Controlla il tuo profilo

Aggiorna logo, screenshot, informazioni sui prezzi

Interagisci con i clienti

Rispondi alle recensioni, costruisci fiducia con i potenziali clienti

Vedi attività degli acquirenti

Traccia chi sta visualizzando, comprendi l'engagement

Raccogli recensioni

Crea una pagina di destinazione e raccogli recensioni

I venditori che gestiscono attivamente il loro profilo G2 costruiscono più fiducia e convertono più acquirenti

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Deep Identity?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Prodotto Deep Identity

Immagine avatar del prodotto

Hai mai usato Deep Identity prima?

Rispondi a qualche domanda per aiutare la comunità di Deep Identity

Recensioni Deep Identity (1)

Recensioni

Recensioni Deep Identity (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
MS
Infrastructure Manager
Piccola impresa (50 o meno dip.)
"aumentata flessibilità dei privilegi utente"
Cosa ti piace di più di Deep Identity?

Le procedure per l'installazione dei livelli di accesso utente di base, per varie entità nella nostra azienda, erano facili da eseguire. La funzionalità di audit e conformità contiene anche registri di eventi e azioni degli utenti che sono così vitali nella maggior parte delle circostanze normative. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Deep Identity?

Sembra che Deep Identity non sia abbastanza flessibile per soddisfare tutte le nostre esigenze di controllo degli accessi più diversificate. Questo diventa importante man mano che la nostra organizzazione continua ad espandersi e il lavoro dei diversi dipartimenti richiede permessi più specifici. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Deep Identity per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di JumpCloud
JumpCloud
4.5
(3,932)
La piattaforma JumpCloud Directory reimmagina la directory come una piattaforma completa per la gestione dell'identità, dell'accesso e dei dispositivi.
2
Logo di 1Password
1Password
4.6
(1,748)
1Password ricorda le tue password per te — e ti aiuta a renderle più forti. Tutti i tuoi segreti sono sicuri e sempre disponibili, protetti dietro l'unica password che solo tu conosci.
3
Logo di Okta
Okta
4.5
(1,214)
Okta è l'azienda di identità del mondo™. Come il principale partner indipendente per l'identità, liberiamo tutti per utilizzare in sicurezza qualsiasi tecnologia — ovunque, su qualsiasi dispositivo o app. I marchi più fidati si affidano a Okta per abilitare l'accesso sicuro, l'autenticazione e l'automazione. Con flessibilità e neutralità al centro delle nostre soluzioni Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e a più di 7.000 integrazioni pre-costruite. Stiamo costruendo un mondo in cui l'identità appartiene a te. Scopri di più su okta.com.
4
Logo di Rippling IT
Rippling IT
4.7
(1,074)
Trasforma le operazioni IT della tua organizzazione con la piattaforma unificata di Rippling IT per la gestione di identità, dispositivi, accesso e sicurezza. Centralizza ogni flusso di lavoro IT, dalla fornitura di app e laptop all'applicazione delle politiche di sicurezza, in un'unica dashboard. Gestisci senza problemi l'intero ciclo di vita dei dipendenti, concedendo e revocando automaticamente l'accesso alle app, configurando i dispositivi e mantenendo i controlli di privilegio minimo. Garantisci la conformità con il monitoraggio in tempo reale, la patching automatizzata e la protezione degli endpoint integrata. Semplifica l'uscita dei dipendenti con blocchi istantanei e recupero sicuro dei dispositivi. Ottieni piena visibilità su hardware, software e rischi per gli utenti senza la complessità di più strumenti. Rippling aiuta la tua azienda a ridurre i costi, eliminare il lavoro manuale e rafforzare la sicurezza, in modo che il tuo team possa muoversi più velocemente. Scopri la potenza dell'IT unificato.
5
Logo di Microsoft Entra ID
Microsoft Entra ID
4.5
(903)
Entra ID è una soluzione cloud completa per la gestione delle identità e degli accessi che offre un insieme robusto di funzionalità per gestire utenti e gruppi e aiutare a proteggere l'accesso alle applicazioni, inclusi i servizi online di Microsoft come Office 365 e un mondo di applicazioni SaaS non Microsoft.
6
Logo di NordPass Business
NordPass Business
4.5
(639)
NordPass Business è un gestore di password intuitivo e facile da usare per le aziende, creato dal marchio di cybersecurity più affidabile al mondo e dai creatori di NordVPN - Nord Security. Allevia il peso dell'accesso agli account aziendali, rendendo possibile al tuo team di lavorare su dispositivi e app senza interruzioni.
7
Logo di BetterCloud
BetterCloud
4.4
(477)
BetterCloud fornisce approfondimenti critici, gestione automatizzata e sicurezza intelligente dei dati per le piattaforme cloud office.
8
Logo di OneLogin
OneLogin
4.4
(289)
Estendi la sicurezza e la conformità aziendale a tutte le app cloud pubbliche e private con single sign-on (SSO) sicuro, autenticazione multi-fattore e provisioning degli utenti.
9
Logo di Auth0
Auth0
4.3
(260)
Auth0 è un servizio cloud che fornisce un insieme di API e strumenti unificati che consente il single sign-on e la gestione degli utenti per qualsiasi applicazione, API o dispositivo IoT, permettendo connessioni a qualsiasi provider di identità, dai social alle imprese fino ai database personalizzati di nome utente/password.
10
Logo di IBM Verify CIAM
IBM Verify CIAM
4.3
(184)
Fornisce identità come servizio (IDaaS) per ogni utente, inclusi single sign-on (SSO), autenticazione multi-fattore basata sul rischio (MFA), accesso adattivo, gestione del ciclo di vita degli utenti e analisi delle identità.
Mostra di più
Icone delle persone

Inizia una discussione su Deep Identity

Hai una domanda sul software? Ottieni risposte da utenti reali ed esperti.

Inizia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.