Le procedure per l'installazione dei livelli di accesso utente di base, per varie entità nella nostra azienda, erano facili da eseguire. La funzionalità di audit e conformità contiene anche registri di eventi e azioni degli utenti che sono così vitali nella maggior parte delle circostanze normative. Recensione raccolta e ospitata su G2.com.
Sembra che Deep Identity non sia abbastanza flessibile per soddisfare tutte le nostre esigenze di controllo degli accessi più diversificate. Questo diventa importante man mano che la nostra organizzazione continua ad espandersi e il lavoro dei diversi dipartimenti richiede permessi più specifici. Recensione raccolta e ospitata su G2.com.
Validato tramite un account email aziendale
A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Invito da G2. A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.


