CyberArk Workforce Identity Funktionen
Welche Funktionen hat CyberArk Workforce Identity?
Authentifizierungsmöglichkeiten
- Authentifizierung Benutzererfahrung
- Unterstützt erforderliche Authentifizierungssysteme
- Multi-Faktor-Authentifizierung
- Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
- Verbund-/SAML-Unterstützung (idp)
Verwaltung
- Einfache Installation auf dem Server
- Durchsetzung von Kennwortrichtlinien
- Administrationskonsole
- Einfaches Verbinden von Anwendungen
- Reporting
- Einfache Einrichtung für Zielsysteme
Plattform
- Unterstützung mehrerer Betriebssysteme
- Cross-Browser-Unterstützung
Ein-/Aussteigen des Benutzers
- Rollenverwaltung
- Verwaltung von Richtlinien
Top-bewertete CyberArk Workforce Identity Alternativen
Filter für Funktionen
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Basierend auf 36 CyberArk Workforce Identity Bewertungen. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv | 91% (Basierend auf 36 Bewertungen) | |
Unterstützt erforderliche Authentifizierungssysteme | Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. 34 Rezensenten von CyberArk Workforce Identity haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 34 Bewertungen) | |
Multi-Faktor-Authentifizierung | Wie in 29 CyberArk Workforce Identity Bewertungen berichtet. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | 91% (Basierend auf 29 Bewertungen) | |
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle | Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall Diese Funktion wurde in 31 CyberArk Workforce Identity Bewertungen erwähnt. | 91% (Basierend auf 31 Bewertungen) | |
Verbund-/SAML-Unterstützung (idp) | Wie in 30 CyberArk Workforce Identity Bewertungen berichtet. Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. | 93% (Basierend auf 30 Bewertungen) | |
Verbund-/SAML-Unterstützung (sp) | Basierend auf 21 CyberArk Workforce Identity Bewertungen. Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. | 92% (Basierend auf 21 Bewertungen) |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Basierend auf 23 CyberArk Workforce Identity Bewertungen. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. | 89% (Basierend auf 23 Bewertungen) | |
Lokaler Zugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. Diese Funktion wurde in 25 CyberArk Workforce Identity Bewertungen erwähnt. | 92% (Basierend auf 25 Bewertungen) | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 24 Rezensenten von CyberArk Workforce Identity haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 24 Bewertungen) | |
Partner-Zugang | Wie in 14 CyberArk Workforce Identity Bewertungen berichtet. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | 92% (Basierend auf 14 Bewertungen) | |
Unterstützt BYOD-Benutzer | Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. 19 Rezensenten von CyberArk Workforce Identity haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 19 Bewertungen) |
Verwaltung
Einfache Installation auf dem Server | Wie in 30 CyberArk Workforce Identity Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel. | 95% (Basierend auf 30 Bewertungen) | |
Durchsetzung von Kennwortrichtlinien | Basierend auf 29 CyberArk Workforce Identity Bewertungen. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien | 94% (Basierend auf 29 Bewertungen) | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben Diese Funktion wurde in 34 CyberArk Workforce Identity Bewertungen erwähnt. | 93% (Basierend auf 34 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Basierend auf 34 CyberArk Workforce Identity Bewertungen. Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | 90% (Basierend auf 34 Bewertungen) | |
Self-Service-Passwortverwaltung | Wie in 27 CyberArk Workforce Identity Bewertungen berichtet. Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen | 91% (Basierend auf 27 Bewertungen) | |
Reporting | Basierend auf 30 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden | 78% (Basierend auf 30 Bewertungen) | |
Mobile App | Basierend auf 23 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht | 72% (Basierend auf 23 Bewertungen) | |
Einfache Einrichtung für Zielsysteme | Basierend auf 31 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | 81% (Basierend auf 31 Bewertungen) | |
Apis | Basierend auf 20 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | 74% (Basierend auf 20 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar | |
Unterstützte On-Premise-Identitäts-Repositories | Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP) | Nicht genügend Daten verfügbar | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | Nicht genügend Daten verfügbar | |
Verschlüsselung | Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung. | Nicht genügend Daten verfügbar | |
Prüfpfade | Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren. | Nicht genügend Daten verfügbar | |
Einhaltung | Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere. | Nicht genügend Daten verfügbar | |
Bidirektionale Identitätssynchronisation | Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird. | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an. | Nicht genügend Daten verfügbar | |
Cloud-Verzeichnis | Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese. | Nicht genügend Daten verfügbar | |
Anwendungsintegrationen | Integriert sich mit gängigen Anwendungen wie Service Desk-Tools. | Nicht genügend Daten verfügbar |
Plattform
Unterstützung mehrerer Betriebssysteme | Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme Diese Funktion wurde in 31 CyberArk Workforce Identity Bewertungen erwähnt. | 92% (Basierend auf 31 Bewertungen) | |
Multi-Domain-Unterstützung | Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen 21 Rezensenten von CyberArk Workforce Identity haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 21 Bewertungen) | |
Cross-Browser-Unterstützung | Basierend auf 30 CyberArk Workforce Identity Bewertungen. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg | 93% (Basierend auf 30 Bewertungen) | |
Failover-Schutz | Wie in 20 CyberArk Workforce Identity Bewertungen berichtet. Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können | 88% (Basierend auf 20 Bewertungen) | |
Reporting | Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind Diese Funktion wurde in 28 CyberArk Workforce Identity Bewertungen erwähnt. | 83% (Basierend auf 28 Bewertungen) | |
Rechnungsprüfung | Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. Diese Funktion wurde in 28 CyberArk Workforce Identity Bewertungen erwähnt. | 86% (Basierend auf 28 Bewertungen) | |
Unterstützung von Webdiensten von Drittanbietern | Basierend auf 19 CyberArk Workforce Identity Bewertungen. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. | 88% (Basierend auf 19 Bewertungen) |
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen | Basierend auf 19 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | 78% (Basierend auf 19 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Basierend auf 28 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 81% (Basierend auf 28 Bewertungen) | |
Rollenverwaltung | Basierend auf 31 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | 87% (Basierend auf 31 Bewertungen) | |
Verwaltung von Richtlinien | Basierend auf 29 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 86% (Basierend auf 29 Bewertungen) | |
Beendigung des Zugriffs | Basierend auf 28 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | 85% (Basierend auf 28 Bewertungen) | |
Genehmigungsworkflows | Basierend auf 18 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | 74% (Basierend auf 18 Bewertungen) |
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung | Basierend auf 27 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. | 91% (Basierend auf 27 Bewertungen) | |
Massenänderungen | Basierend auf 24 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen | 81% (Basierend auf 24 Bewertungen) | |
Bidirektionale Identitätssynchronisierung | Basierend auf 24 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | 82% (Basierend auf 24 Bewertungen) |
Governance
Identifizierung und Warnung vor Bedrohungen | Basierend auf 20 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | 79% (Basierend auf 20 Bewertungen) | |
Compliance-Audits | Basierend auf 19 CyberArk Workforce Identity Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | 82% (Basierend auf 19 Bewertungen) |
Art der Authentifizierung
SMS-basiert | Sendet einen Einmal-Passcode (OTP) per SMS. | Nicht genügend Daten verfügbar | |
Sprachbasierte Telefonie | Bietet einen Einmal-Passcode (OTP) per Sprachanruf. | Nicht genügend Daten verfügbar | |
E-Mail-basiert | Sendet einen Einmal-Passcode (OTP) per E-Mail. | Nicht genügend Daten verfügbar | |
Hardware-Token-basiert | Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. | Nicht genügend Daten verfügbar | |
Software-Token | Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. | Nicht genügend Daten verfügbar | |
Biometrischer Faktor | Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. | Nicht genügend Daten verfügbar | |
Mobile-Push | Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. | Nicht genügend Daten verfügbar | |
Risikobasierte Authentifizierung | Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. | Nicht genügend Daten verfügbar |
Sicherheit
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |
Zugriffskontrolle
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | Nicht genügend Daten verfügbar | |
Beendigung des Zugriffs | Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | Nicht genügend Daten verfügbar | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. | Nicht genügend Daten verfügbar | |
Partner-Zugang | Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | Nicht genügend Daten verfügbar |
Funktionalität
Sso | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | Nicht genügend Daten verfügbar | |
Unterstützt erforderliche Authentifizierungssysteme | Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | Nicht genügend Daten verfügbar | |
Selbstregistrierung und Self-Service | Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. | Nicht genügend Daten verfügbar | |
Authentifizierung | Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. | Nicht genügend Daten verfügbar | |
Verwaltung von Einwilligungen und Präferenzen | Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA. | Nicht genügend Daten verfügbar | |
Social Login | Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden. | Nicht genügend Daten verfügbar | |
Verknüpfung von Kundendaten | Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen. | Nicht genügend Daten verfügbar | |
FIDO2-konform | Bietet FIDO2-fähige Authentifizierungsmethode | Nicht genügend Daten verfügbar | |
Funktioniert mit Hardware-Sicherheitsschlüsseln | Funktioniert mit Hardware-Sicherheitsschlüsseln | Nicht genügend Daten verfügbar | |
Mehrere Authentifizierungsmethoden | Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen. | Nicht genügend Daten verfügbar | |
Offline- oder No-Phone-Lösung | Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben. | Nicht genügend Daten verfügbar | |
Benutzerbereitstellung | Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. | Nicht genügend Daten verfügbar | |
Passwort-Manager | Bietet Tools zur Passwortverwaltung für Endbenutzer. | Nicht genügend Daten verfügbar | |
Single Sign-On | Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. | Nicht genügend Daten verfügbar | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. | Nicht genügend Daten verfügbar | |
Authentifizierung | Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | Nicht genügend Daten verfügbar |
Integration
Verwendet offene Standards | Die Verbindungen verwenden offene Standards wie SAML oder RADIS. | Nicht genügend Daten verfügbar | |
Mobiles SDK | Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können. | Nicht genügend Daten verfügbar | |
Authentifizierung der Belegschaft | Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten. | Nicht genügend Daten verfügbar | |
Kunden-Authentifizierung | Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten. | Nicht genügend Daten verfügbar |
Analyse
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar | |
Datenkontext | Geben Sie Einblicke, warum Trends auftreten und welche Probleme damit zusammenhängen könnten. | Nicht genügend Daten verfügbar | |
Protokollierung von Aktivitäten | Überwacht, zeichnet und protokolliert sowohl Echtzeit- als auch Post-Event-Aktivitäten. | Nicht genügend Daten verfügbar |
Erkennung
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Überwacht die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar |
Art
Cloud-Lösung | Bietet eine IAM-Lösung für Cloud-basierte Systeme. | Nicht genügend Daten verfügbar |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. | Nicht genügend Daten verfügbar | |
Reporting | Stellt Berichtsfunktionen bereit. | Nicht genügend Daten verfügbar |
Vollzug
Einfache Einrichtung | Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. | Nicht genügend Daten verfügbar | |
Mobiles SDK | Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. | Nicht genügend Daten verfügbar | |
Web-SDK | Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. | Nicht genügend Daten verfügbar |