Wir helfen Unternehmen in Österreich
seit 17 Jahren bei der Softwareauswahl

CIAM Software (Kundenidentitäts- und Zugriffsmanagement)

CIAM Software (Kundenidentitäts- und Zugriffsmanagement) ermöglicht es Unternehmen, die Identität und Profildaten von Kunden sicher zu erfassen und zu verwalten sowie den Kundenzugriff auf Anwendungen, Websites und Dienste des Unternehmens zu steuern.

37 Ergebnisse
CIAM ist gut für deine Kunden und gut für dein Unternehmen, denn es verbessert die Konversionen, das Kundenerlebnis und den Umsatz. Erfahre mehr über Auth0
Mit Customer Identity (CIAM – Critical Infrastructure Access Management) geben Unternehmen Endnutzern Zugriff auf ihre digitalen Assets sowie auf die Art und Weise, wie sie diese Daten steuern, erfassen, analysieren und sicher speichern. So können Okta und Auth0 eine großartige Log-in-Box für dich erstellen. Erfahre mehr über Auth0

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
UNIDY: Plattform für digitales Identitätsmanagement. Bietet SSO, MFA und anpassbare Oberflächen. DSGVO-konform, skalierbar und integrierbar. Für Sport, Medien, E-Commerce und mehr. Erfahre mehr über Unidy
UNIDY ist eine Plattform für digitales Identitätsmanagement. Sie bietet Single Sign-On (SSO) für einheitliche Anmeldeprozesse und Multi-Faktor-Authentifizierung (MFA) zur Erhöhung der Sicherheit. Die Benutzeroberfläche lässt sich an individuelle Bedürfnisse anpassen. UNIDY unterstützt die Einhaltung von Datenschutzbestimmungen wie der DSGVO und ermöglicht die Integration in bestehende Systeme. Die Plattform ist skalierbar und eignet sich für verschiedene Branchen, darunter Sport, digitales Verlagswesen, E-Commerce, Non-Profit-Organisationen und andere Unternehmen. Erfahre mehr über Unidy

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Baue Authentifizierung in jede App ein. Erstelle schnell sichere und angenehme Erlebnisse, indem du das Kundenidentitätsmanagement nach Okta verlagerst.
Okta ist der führende Anbieter von Identität für das Unternehmen. Die Okta Identity Cloud verbindet und schützt Mitarbeiter vieler der weltweit größten Unternehmen. Sie verbindet Unternehmen auch sicher mit ihren Partnern, Lieferanten und Kunden. Mit der umfassenden Integration in über 5.000 Apps ermöglicht die Okta Identity Cloud einen einfachen und sicheren Zugriff von jedem Gerät aus. Tausende von Kunden, darunter Experian, 20th Century Fox, LinkedIn und Adobe, vertrauen darauf, dass Okta schneller arbeitet, den Umsatz steigert und sicher bleibt. Erfahre mehr über Okta

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Die reibungslose Trusted-Access-Plattform von Duo Security schützt Benutzer, Daten und Anwendungen vor böswilligen Hackern und Datenverstößen.
Die Mission von Duo Security ist es, deine Mission zu schützen. Duo Security macht die Sicherheit schmerzfrei, damit du dich auf das Wesentliche konzentrieren kannst. Die skalierbare Cloud-basierte Trusted Access-Plattform löst Sicherheitsbedrohungen, bevor sie zu einem Problem werden. Dazu wird die Identität deiner Nutzer und der Zustand ihrer Geräte geprüft, bevor sie eine Verbindung zu den Apps herstellen, auf die sie zugreifen sollen. Erfahre mehr über Duo Security

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Identity-Management (IAM) und Single Sign-On (SSO) Lösung für Unternehmen aller Größen. Starte sofort mit unserer kostenlosen Testversion.
Entwickelt für Unternehmen mit mehr als 100 Anwendern, bietet ONELOGIN eine Cloud-basierte Identity und Access Management (IAM) Lösung, die einfaches Single-Sign-On bietet (SSO) und es einfacher für Unternehmen macht, den Zugriff auf Web-Anwendungen sowohl in der Cloud als auch hinter der Firewall zu sichern und zu verwalten. Hat Dein Unternehmen drei oder mehr SaaS oder interne Web-Anwendungen? Wenn ja, dann wirst Du von der Sicherheit der Cloud-basierten Single Sign-On-Lösung ONELOGIN profitieren. Erfahre mehr über OneLogin

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
ADManager Plus ist eine einheitliche hybride Verwaltungs- und Berichterstattungslösung für Active Directory, Microsoft 365, Exchange und Google Workspace.
ADManager Plus ist eine einheitliche hybride Verwaltungs- und Berichterstattungslösung für AD (Active Directory), Microsoft 365, Exchange und Google Workspace. Intelligente Vorlagen, umfassende Berichte und mehr machen das Identitäts- und Zugriffsmanagement einfach und effizient. Mit den Automatisierungsrichtlinien und Orchestrierungsprofilen kannst du alltägliche Verwaltungsaufgaben in AD- und Unternehmensanwendungen wie Microsoft 365 und Google Workspace automatisieren. Erfahre mehr über ManageEngine ADManager Plus

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Twilio Account Security ist eine Suite von Tools für digitale Identitätsprüfung und Informationen, mit denen Unternehmen Vertrauen aufbauen können.
Twilio Account Security ist eine Suite von Tools für digitale Identitätsprüfung und Informationen, die es Unternehmen ermöglichen, gegenseitiges Vertrauen mit ihren Kunden aufzubauen. Dies geschieht durch die Bereitstellung der erforderlichen Bausteine zur reibungsloseren Schaffung von sicheren Onboardingerfahrungen und sicheren Transaktionen. Erfahre mehr über Twilio User Authentication & Identity

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Steigere die Produktivität und schütze deine Daten mit einer einfachen Nutzerverwaltung in Google Workspace und Microsoft 365.
Conecta Suite ist eine ideale Lösung für alle, die das Potenzial von Google Workspace maximieren und die Teamproduktivität steigern möchten. Mit Funktionen, die das Management effizienter und sicherer machen, erhältst du eine erweiterte und maßgeschneiderte Kontrolle, um die spezifischen Anforderungen deines Unternehmens zu erfüllen. Durch die Integration von Conecta Suite kannst du die Nutzung der Admin Console mit erhöhter Sicherheit und detailliertem Ressourcenmanagement verbessern, sodass dein Team reibungsloser und sicherer zusammenarbeiten und kommunizieren kann. Conecta Suite optimiert nicht nur die Produktivität, sondern stärkt auch die Sicherheit und schützt deine Daten vor Bedrohungen und unbefugtem Zugriff. Zentrale Funktionen sind: – Automatische Wiederholung von E-Mail-Signaturen – Zugriffsbeschränkungen nach Zeit, System, Browser und IP – Nutzerdefinierte Schichtplanung – Automatische oder manuelle Geräteabschaltung – Deaktivierung von Lizenzen für ehemalige Mitarbeitende – Detaillierte Berichte über Anmeldungen und Dateifreigaben – Nutzerdefinierter Anmeldebildschirm mit Unternehmensbranding – E-Mail- und Laufwerkdateimigration zwischen Nutzern Erfahre mehr über Conecta Suite

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet. Erfahre mehr über Ping Identity

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
miniOrange ist ein cloudbasierter Identity- und Access-Management-Provider für Unternehmen.
miniOrange ist eine cloudbasierte Identitätsmanagement-Plattform, die Single Sign-On, Multi-Faktor-Authentifizierung (2FA), Verzeichnisintegration mit AD, LDAP und Social Login bietet. Die Plattform bietet auch IAM-Dienste für Google Apps, Salesforce, Office 365, Dropbox, Amazon AWS, Joomla (mehr als 3000 Apps). Mit mehr als 5 Jahren Erfahrung in der Implementierung von SAML-Produkten wird miniOrange von bekannten Marken auf der ganzen Welt geschätzt. Erfahre mehr über miniOrange

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen.
Ermöglicht es allen Beteiligten an der Einhaltung der Unternehmensrichtlinien, gemeinsam die korrekte Durchsetzung der SoD zu definieren und zu überwachen. Erfahre mehr über SAP Access Control

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
WSO2 Identity Server stellt für geschäftliche Webanwendungen, Services und APIs ausgereifte Sicherheits- und Identitätsmanagementfunktionen zur Verfügung.
WSO2 Identity Server bietet ein hochmodernes Sicherheits- und Identitätsmanagement für geschäftliche Webanwendungen, Services und APIs und erleichtert Entwicklern und Architekten mit seinem minimalen Überwachungs- und Wartungsaufwand das Leben. In der neuesten Version dient Identity Server als Enterprise Identity Bus (EIB) und somit als zentrales Backbone, das verschiedene Identitäten unabhängig von jenen Standards, auf denen sie basieren, verknüpft und verwaltet. Erfahre mehr über WSO2 Identity Server

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
FusionAuth ist die einzige Authentifizierungs-, Autorisierungs- und Nutzerverwaltung, die für Entwickler entwickelt wurde. Die Lösung funktioniert mit jeder App und mit jedem Framework.
FusionAuth bietet Authentifizierung, Autorisierung und Nutzerverwaltung für jede App. FusionAuth wurde für Entwickler entwickelt und lässt sich problemlos in jede Sprache und jedes Framework integrieren und kann in wenigen Minuten überall eingesetzt werden. Jede Funktion ist als API verfügbar und bietet vollständige Flexibilität bei der Handhabung eines jeden Anwendungsfalls. Erfahre mehr über FusionAuth

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Halte die AML-Vorschriften (Anti Money Laundering) mit Dokumentenverifizierung und biometrischer Gesichtstechnologie ein.
Halte die AML-Vorschriften (Anti Money Laundering) mit Dokumentenverifizierung und biometrischer Gesichtstechnologie ein. Erfahre mehr über Onfido

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Frontegg ist eine End-to-End-Nutzerverwaltungsplattform, die für die Ära des PLG (Product-led Growth) entwickelt wurde.
Die Plattform unterstützt Anwendungsentwickler, indem sie den gesamten Weg von grundlegenden Authentifizierungsabläufen bis hin zu den fortschrittlichsten Funktionen wie komplexen Organisationsstrukturen (Mandantenfähigkeit), fein abgestimmter Autorisierung, API-Token-Verwaltung, Self-Service-Verwaltungsportal für Endnutzer, Abonnementdurchsetzung, SSO (Single Sign-On) und vielem mehr abdeckt. Erfahre mehr über Frontegg

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Die globale Identitätsverifizierungsplattform von Token of Trust hilft Händlern dabei, Betrug zu bekämpfen und das Vertrauen in Online-Transaktionen zu fördern.
Die globale Vertrauensplattform von Token of Trust bietet Händlern eine Reihe von Tools zur Identitätsprüfung, einschließlich Dokumentenprüfung, Gesichtsprüfung, Telefonverifizierung, Watchlist-Screening, ID-Datensatzprüfung und Online-Social-Network-Verifizierung. Erfahre mehr über Token of Trust

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Zukunftsorientiertes Cloud-Identitäts- und Zugriffsmanagement. cidaas standardisiert, was wichtig ist, und vereinfacht, was komplex ist.
cidaas, das europäische Cloud-Identitäts- und Zugriffsmanagementsystem der Widas ID GmbH, bietet eine sofort einsatzbereite Lösung für föderierte Identitäten, Single Sign-On und Multi-Faktor-Authentifizierung. Mit cidaas erstellen Unternehmen eine einzigartige Nutzeridentifizierung und maximale Sicherheit über alle Kanäle hinweg. Basierend auf den Standards OAuth2.0, OpenID und seiner “Everything is an API”-Architektur lässt sich cidaas nahtlos in jede Softwarelandschaft integrieren und mühelos bis auf viele Millionen Nutzer skalieren. Erfahre mehr über cidaas

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
SMS-Lösung, mit der Nutzer weltweit Werbe- und Transaktionsnachrichten über ihr SMS-Gateway versenden können
BSG LTD wurde 2005 gegründet und bietet Unternehmen maßgeschneiderte Telekommunikationslösungen. Es wird eine vollwertige Business-SMS-Plattform angeboten, mit der Nutzer beliebig viele Werbe- oder Transaktionsnachrichten an Kunden weltweit senden können. BSG bietet seinen Kunden die Möglichkeit, unbegrenzt Textnachrichten an mehr als 1.100 Mobilfunkbetreiber weltweit zu senden. Das Unternehmen hat seinen Hauptsitz in Kiew (Ukraine) und verfügt über Niederlassungen in Hongkong, Russland und Estland. Erfahre mehr über BSG

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Mehr als 700 der weltweit führenden Unternehmen wie Fox, Forbes und ASOS vertrauen auf Gigya, um identitätsbasierte Beziehungen aufzubauen.
Mit Gigyas Technologie steigern Unternehmen Registrierungen und identifizieren Kunden über mehrere Geräte hinweg, konsolidieren Daten in umfangreiche Kundenprofile und bieten besseren Service, bessere Produkte und mehr Erfahrung durch die Integration von Daten in Marketing- und Serviceanwendungen. Erfahre mehr über SAP Customer Data Cloud

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Mobilfähige Lösung mit Zwei-Faktor-Authentifizierung für mobilen, Cloud-, physischen und logischen Zugriff.

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Kurz gesagt: Zygon automatisiert IT-Abläufe, vereinfacht Zugriffsanfragen und -überprüfungen und verwaltet effizient die Bereitstellung und Aufhebung der Bereitstellung von Konten
Die zunehmende Anzahl und Vielfalt von Anwendungen macht es für IT- und Sicherheitsteams schwierig, den Überblick zu behalten. Eine ordnungsgemäße Zugangsverwaltung und insbesondere die Verwaltung des Identitätslebenszyklus für diese Online-Tools wird häufig als nicht machbar angesehen. Dies führt zu einer Politik der Zugangsbeschränkung. Und das Gegenstück dazu ist das gefährliche Wachstum der Schatten-IT. Zygon bietet die Möglichkeit, den Identity Lifecycle in einer modernen Lösung zu zentralisieren. Die All-in-One-Plattform passt sich durch Integration mit Google Workspace, Microsoft 365, Entra ID und verschiedenen SSO-Anbietern nahtlos an alle Techniksysteme an. In Kombination mit der agentenlosen Erkennung von Schattenidentitäten wird die Anwendungsnutzung des Unternehmens auf einer einzigen Oberfläche abgebildet. Kunden nutzen von dort aus die Automatisierungs- und Kollaborationsfunktionen von Zygon, um IT-Abläufe zu automatisieren, Zugriffsanfragen und -überprüfungen zu vereinfachen sowie die Bereitstellung und Aufhebung der Bereitstellung von Konten effizient abzuwickeln. Die Verwaltung von Apps und Konten wird ohne Beeinträchtigung der Sicherheit optimiert. Erfahre mehr über Zygon

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Rollenbasierte Zugriffssteuerung für die Windows Server- und Workstation-Verwaltung. Erstelle dynamisch Webformulare für PowerShell ohne HTML.
Mit dem System Frontier können Unternehmen feingranulare Berechtigungen problemlos an Ebene 1-Supportmitarbeiter, Junioradministratoren, Auftragnehmer und Anbieter delegieren, ohne Administratorrechte zu vergeben. Jede Aktion wird überwacht, einschließlich der Ausgabe von Befehlszeilentools. Integration mit anderen IT-Support-Anwendungen auf verschiedene Arten, um deinen Workflow zu unterstützen. Verwalte Server, Arbeitsstationen, Netzwerkgeräte, Active Directory-Objekte oder alles, das Remote-API-Verbindungen unterstützt. Erfahre mehr über System Frontier

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Eine globale Identitätsmanagementlösung mit vollständig automatisierter Technologie, die seit 1982 Betrug bekämpft.
Eine globale Identitätsmanagementlösung mit vollständig automatisierter Technologie Die Lösung deckt jeden Aspekt des Identitätsmanagements ab. AU10TIX bietet ein umfassendes Portfolio an digitalen Identitätsmanagementlösungen, einschließlich einer einzigartigen Lösung zur Bekämpfung von Deepfakes, der am schnellsten wachsenden Art von Identitätsbetrug. Vollständig automatisiert, skalierbar und schnell Verifiziere neue und bestehende Kunden in Sekundenschnelle ohne menschliche Beteiligung. Mit der IDV (Identity Verification) können Unternehmen den Ansturm von Neukunden problemlos bewältigen. Globale Abdeckung AU10TIX spricht die Identitätssprache fließend und liest Dokumente aus über 190 Ländern, einschließlich nicht-lateinischer Schriftzeichen. Die automatisierte Technologie registriert regelmäßig neue Arten von Dokumenten. Wird von führenden Marken eingesetzt AU10TIX schützt Unternehmen, verifiziert Identitäten und bekämpft Betrug seit 1982. Der globale Kundenstamm des Anbieters verlässt sich auf dessen umfassende Identitätsmanagementlösungen. Erfahre mehr über AU10TIX

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
RapidIdentity ermöglicht vollständiges Identity Lifecycle Management, SSO, integriertes PAM und MFA vom Gerät bis zur Cloud.
Identitätsautomatisierung hilft Organisationen, die Sicherheit zu gewährleisten, die geschäftliche Agilität zu erhöhen und ein verbessertes Nutzererlebnis dank RapidIdentity, einer vollständigen Identitäts-, Zugangs-, Governance- und Verwaltungsplattform, zu bieten. Bereitstellungen dauern Wochen, nicht Monate oder Jahre. Identity Automation ist international tätig, mit mehr 675 Kunden mit zig Millionen von Identitäten, die vor Ort und über Cloud-Ressourcen verwaltet werden. Erfahre mehr über RapidIdentity

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis
Mit ValidEntry können Web-3.0-Unternehmen ihre Kundenidentifizierung mit automatisierten Lösungen transformieren und gleichzeitig die Compliance sicherstellen.
Mit ValidEntry können Web-3.0-Unternehmen ihren Kundenidentifikationsprozess transformieren, um die sich weiterentwickelnden Anforderungen von Entwicklerteams und Nutzern zu erfüllen. Mit ValidEntry kannst du verschiedene Zugriffsebenen zwischen Nutzern etablieren, was eine erhöhte Sicherheitsprüfung zur Aufrechterhaltung der Compliance erfordern kann. Erfahre mehr über ValidEntry

Funktionen

  • Einmalige Anmeldung
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Benutzer-Bereitstellung
  • Zugriffszertifizierung
  • Berechtigungsnachweis-Management
  • Multi-Faktor-Authentifizierung
  • Einheitliches Verzeichnis