Von 2AB
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete 2AB iLock Security Services Alternativen

2AB iLock Security Services Bewertungen & Produktdetails

BA
System Engineer
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten 2AB iLock Security Services?

Die Bibliothek ist sehr einfach zu verwenden und die Kommunikation zwischen den Schnittstellen ist recht verständlich. Die Verwendung von Gruppenbenutzer- und Richtlinienverwaltung ist sehr effektiv. Die Verwendung von Gruppenbenutzer- und Richtlinienverwaltung ist recht verständlich und effektiv. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? 2AB iLock Security Services?

Es könnte etwas anpassbarer sein und Überschreibungen erlauben, aber es ist wirklich effektiv innerhalb von Java-Bibliotheken. Vielleicht hätte eine C#-Unterstützung zu diesem Produkt hinzugefügt werden können. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen 2AB iLock Security Services:

Es wäre großartig, es auch in C#-basierten Anwendungen verwenden zu können. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? 2AB iLock Security Services Solving und wie profitieren Sie davon?

Wir haben von diesem Produkt in Bereichen profitiert, in denen unsere Anwendungen rollenbasierte Autorisierung erfordern oder in denen bereichsbasierte Kontrolle und Sicherheit erforderlich sind. Wir erhielten eine sehr effiziente Leistung. Bewertung gesammelt von und auf G2.com gehostet.

2AB iLock Security Services Übersicht

Was ist 2AB iLock Security Services?

iLock Security Services umfasst Zugriffskontrollservices auf Anwendungsebene für Java-, C/C++- und Web-Umgebungen. jLock, webLock und c/Lock ermöglichen es Unternehmen, Sicherheitsrichtlinien für den Zugriff auf Anwendungen zu definieren und die Richtlinien zentral zu verwalten.

2AB iLock Security Services Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

iLock Security Services umfasst Zugriffskontrollservices auf Anwendungsebene für Java-, C/C++- und Web-Umgebungen. jLock, webLock und c/Lock ermöglichen es Unternehmen, Sicherheitsrichtlinien für den Zugriff auf Anwendungen zu definieren und die Richtlinien zentral zu verwalten.


Verkäuferdetails
Verkäufer
2AB

Aktuelle 2AB iLock Security Services Bewertungen

BA
BILAL A.Kleinunternehmen (50 oder weniger Mitarbeiter)
4.5 von 5
"ein praktischer Sicherheitsanbieter für Ihre Webanwendungen"
Die Bibliothek ist sehr einfach zu verwenden und die Kommunikation zwischen den Schnittstellen ist recht verständlich. Die Verwendung von Gruppenbe...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

2AB iLock Security Services Medien

Beantworten Sie einige Fragen, um der 2AB iLock Security Services-Community zu helfen
Haben sie 2AB iLock Security Services schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für 2AB iLock Security Services, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
JumpCloud Logo
JumpCloud
4.5
(3,051)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
2
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(788)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
3
BeyondTrust Remote Support Logo
BeyondTrust Remote Support
4.7
(346)
Die führende Lösung für Unternehmen, um sicher auf jedes Gerät oder System weltweit zuzugreifen und Unterstützung zu bieten.
4
Devolutions Remote Desktop Manager Logo
Devolutions Remote Desktop Manager
4.7
(193)
Remote Desktop Manager ermöglicht es Ihnen, alle Ihre Remote-Verbindungen und Passwörter in einer einzigartigen Plattform zu zentralisieren.
5
Ping Identity Logo
Ping Identity
4.4
(106)
Ping Identity (NYSE: PING) bietet intelligente Identitätsfunktionen wie Single Sign-On und Multi-Faktor-Authentifizierung für Anwendungsfälle von Mitarbeitern, Kunden und Partnern.
6
Teleport Logo
Teleport
4.5
(104)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherheit und vereinheitlicht die Verwaltung von Zugriffsrichtlinien über Ihre gesamte Infrastruktur hinweg.
7
StrongDM Logo
StrongDM
4.7
(84)
Die People-First Access-Plattform von strongDM gibt Unternehmen Vertrauen in ihre Zugriffs- und Audit-Kontrollen im großen Maßstab. Sie kombiniert Authentifizierung, Autorisierung, Netzwerk und Beobachtbarkeit, um Arbeitsabläufe zu vereinfachen und es technischem Personal zu erleichtern, auf die benötigten Werkzeuge zuzugreifen, ohne die Sicherheits- und Compliance-Anforderungen zu gefährden.
8
Salesforce Shield Logo
Salesforce Shield
4.5
(82)
Salesforce Sicherheit und Datenschutz bietet eine leistungsstarke Reihe von Tools für jeden Kunden, der ein zusätzliches Maß an Kontrolle benötigt, um interne oder regulatorische Compliance-Anforderungen zu erfüllen.
9
CloudEagle Logo
CloudEagle
4.7
(71)
CloudEagle ist eine All-in-One SaaS-Forschungs-, Verwaltungs- und Beschaffungsplattform.
10
Akeyless Platform Logo
Akeyless Platform
4.6
(67)
Einheitliche Geheimnisverwaltungsplattform ist entwickelt, um DevOps-Geheimnisse und den Zugriff auf Produktionsressourcen zu sichern, geeignet für hybride Cloud- sowie Legacy-Umgebungen.
Mehr anzeigen