Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Admin By Request Funktionen

Welche Funktionen hat Admin By Request?

Verwaltung

  • Richtlinien-, Benutzer- und Rollenverwaltung
  • Genehmigungsworkflows
  • Automatisierte Bereitstellung
  • Zentralisierte Verwaltung
  • Self-Service-Zugriffsanforderungen

Funktionalität

  • Multi-Faktor-Authentifizierung
  • Single Sign-On
  • Zentralisierte Verwaltung
  • Temporäres, zeitlich begrenztes Privileg

Überwachung

  • Audit-Protokollierung
  • Protokollierung von Aktivitäten

Reporting

  • Überwachungsprotokoll
  • Reporting

Top-bewertete Admin By Request Alternativen

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv

Nicht genügend Daten verfügbar

Unterstützt erforderliche Authentifizierungssysteme

Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.

Nicht genügend Daten verfügbar

Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall

Nicht genügend Daten verfügbar

Verbund-/SAML-Unterstützung (idp)

Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.

Nicht genügend Daten verfügbar

Verbund-/SAML-Unterstützung (sp)

Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.

Nicht genügend Daten verfügbar

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.

Nicht genügend Daten verfügbar

Lokaler Zugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.

Nicht genügend Daten verfügbar

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.

Nicht genügend Daten verfügbar

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden

Nicht genügend Daten verfügbar

Unterstützt BYOD-Benutzer

Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Verwaltung

Einfache Installation auf dem Server

Der Installationsprozess ist einfach und flexibel.

Nicht genügend Daten verfügbar

Durchsetzung von Kennwortrichtlinien

Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien

Nicht genügend Daten verfügbar

Administrationskonsole

Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben

Nicht genügend Daten verfügbar

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.

Nicht genügend Daten verfügbar

Self-Service-Passwortverwaltung

Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen

Nicht genügend Daten verfügbar

Richtlinien-, Benutzer- und Rollenverwaltung

Wie in 11 Admin By Request Bewertungen berichtet. Erstellt Zugriffsanforderungen und -standards und legt Benutzer, Rollen und Zugriffsrechte fest.
94%
(Basierend auf 11 Bewertungen)

Genehmigungsworkflows

Basierend auf 12 Admin By Request Bewertungen. Ermöglicht Administratoren das Genehmigen oder Ablehnen von Zugriffsänderungen für die Verwendung definierter Workflows.
99%
(Basierend auf 12 Bewertungen)

Automatisierte Bereitstellung

Automatisiert die Bereitstellung und Aufhebung der Bereitstellung, um den manuellen Verwaltungsaufwand zu reduzieren. 11 Rezensenten von Admin By Request haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 11 Bewertungen)

Massenänderungen

Reduziert den manuellen Verwaltungsaufwand.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Verwaltet Identitätsinformationen aus On-Premise- und Cloud-Anwendungen. 11 Rezensenten von Admin By Request haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 11 Bewertungen)

Self-Service-Zugriffsanforderungen

Erlaubt automatisch den Zugriff, wenn Benutzer die Richtlinienanforderungen erfüllen. 11 Rezensenten von Admin By Request haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 11 Bewertungen)

Plattform

Unterstützung mehrerer Betriebssysteme

Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme

Nicht genügend Daten verfügbar

Multi-Domain-Unterstützung

Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen

Nicht genügend Daten verfügbar

Cross-Browser-Unterstützung

Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg

Nicht genügend Daten verfügbar

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können

Nicht genügend Daten verfügbar

Reporting

Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind

Nicht genügend Daten verfügbar

Rechnungsprüfung

Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.

Nicht genügend Daten verfügbar

Unterstützung von Webdiensten von Drittanbietern

Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.

Nicht genügend Daten verfügbar

Art der Authentifizierung

SMS-basiert

Sendet einen Einmal-Passcode (OTP) per SMS.

Nicht genügend Daten verfügbar

Sprachbasierte Telefonie

Bietet einen Einmal-Passcode (OTP) per Sprachanruf.

Nicht genügend Daten verfügbar

E-Mail-basiert

Sendet einen Einmal-Passcode (OTP) per E-Mail.

Nicht genügend Daten verfügbar

Hardware-Token-basiert

Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.

Nicht genügend Daten verfügbar

Software-Token

Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.

Nicht genügend Daten verfügbar

Biometrischer Faktor

Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.

Nicht genügend Daten verfügbar

Mobile-Push

Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.

Nicht genügend Daten verfügbar

Risikobasierte Authentifizierung

Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.

Nicht genügend Daten verfügbar

Funktionalität

Synchronisierung mit mehreren Geräten

Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.

Nicht genügend Daten verfügbar

verstärkung

Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. 10 Rezensenten von Admin By Request haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 10 Bewertungen)

Single Sign-On

Basierend auf 11 Admin By Request Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
97%
(Basierend auf 11 Bewertungen)

BYOD-Unterstützung

Ermöglicht es Benutzern, Ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Wie in 11 Admin By Request Bewertungen berichtet. Stellt sicher, dass Anmeldeinformationen zentral gespeichert werden (in einem sicheren Tresor) und dass die Systeme bei Änderungen verbunden bleiben.
85%
(Basierend auf 11 Bewertungen)

Rollenbasierte Sicherheit

Ermöglicht Berechtigungen basierend auf Rollen, z. B. Geschäftseinheit oder anderen Faktoren.

Nicht genügend Daten verfügbar

Live-Benachrichtigungen

Konfigurieren Sie, welche Ereignisse eine Benachrichtigung auslösen, um den Missbrauch des privilegierten Zugriffs in Echtzeit zu verhindern.

Nicht genügend Daten verfügbar

Aufzeichnung und Wiedergabe von Live-Sitzungen

Bietet Live-Sitzungsaufzeichnung und -wiedergabe für Compliance- und Audit-Zwecke.

Nicht genügend Daten verfügbar

Passwörter ausblenden

Bietet die Option zum Ausblenden von Kennwörtern beim Freigeben für Benutzer, z. B. Vertragsarbeiter

Nicht genügend Daten verfügbar

Temporäres, zeitlich begrenztes Privileg

Wie in 10 Admin By Request Bewertungen berichtet. Ermöglicht temporäre Berechtigungen für eine definierte Aufgabe oder einen bestimmten Zeitraum, um das Risiko des Missbrauchs von Anmeldeinformationen zu verringern.
97%
(Basierend auf 10 Bewertungen)

Überwachung

Audit-Protokollierung

Stellt Überwachungsprotokolle aus Compliancegründen bereit. Diese Funktion wurde in 10 Admin By Request Bewertungen erwähnt.
97%
(Basierend auf 10 Bewertungen)

Protokollierung von Aktivitäten

Basierend auf 10 Admin By Request Bewertungen. Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten.
97%
(Basierend auf 10 Bewertungen)

Erkennung von Anomalien

Erkennt abnormales Benutzerverhalten, um Risiken zu minimieren.

Nicht genügend Daten verfügbar

Reporting

Überwachungsprotokoll

Wie in 12 Admin By Request Bewertungen berichtet. Erstellt ein umfassendes Protokoll aller Aktivitäten bei der Verwendung der Privileged Access Management Software-Software.
96%
(Basierend auf 12 Bewertungen)

Reporting

Wie in 12 Admin By Request Bewertungen berichtet. Enthält Berichtsfunktionen.
96%
(Basierend auf 12 Bewertungen)

Vollzug

Einfache Einrichtung

Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.

Nicht genügend Daten verfügbar

Mobiles SDK

Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.

Nicht genügend Daten verfügbar

Web-SDK

Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.

Nicht genügend Daten verfügbar