IBM Verify Funktionen
Welche Funktionen hat IBM Verify?
Art der Authentifizierung
- SMS-basiert
- Sprachbasierte Telefonie
- E-Mail-basiert
Funktionalität
- Synchronisierung mit mehreren Geräten
- Benutzerbereitstellung
- Passwort-Manager
- Single Sign-On
- Erzwingt Richtlinien
- Authentifizierung
- Multi-Faktor-Authentifizierung
Art
- On-Premises-Lösung
- Cloud-Lösung
Berichtend
- Tracking
- Reporting
Vollzug
- Einfache Einrichtung
Top-bewertete IBM Verify Alternativen
IBM Verify Kategorien auf G2
Filter für Funktionen
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv 21 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 21 Bewertungen) | |
Unterstützt erforderliche Authentifizierungssysteme | Wie in 20 IBM Verify Bewertungen berichtet. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | 83% (Basierend auf 20 Bewertungen) | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. 20 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 20 Bewertungen) | |
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle | Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall 20 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 20 Bewertungen) | |
Verbund-/SAML-Unterstützung (idp) | Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. Diese Funktion wurde in 19 IBM Verify Bewertungen erwähnt. | 82% (Basierend auf 19 Bewertungen) | |
Verbund-/SAML-Unterstützung (sp) | Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. Diese Funktion wurde in 19 IBM Verify Bewertungen erwähnt. | 80% (Basierend auf 19 Bewertungen) |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. 20 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 20 Bewertungen) | |
Lokaler Zugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. 19 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 19 Bewertungen) | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 19 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 19 Bewertungen) | |
Partner-Zugang | Wie in 19 IBM Verify Bewertungen berichtet. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | 77% (Basierend auf 19 Bewertungen) | |
Unterstützt BYOD-Benutzer | Basierend auf 19 IBM Verify Bewertungen. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | 76% (Basierend auf 19 Bewertungen) |
Verwaltung
Einfache Installation auf dem Server | Wie in 20 IBM Verify Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel. | 83% (Basierend auf 20 Bewertungen) | |
Durchsetzung von Kennwortrichtlinien | Wie in 20 IBM Verify Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien | 88% (Basierend auf 20 Bewertungen) | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben Diese Funktion wurde in 20 IBM Verify Bewertungen erwähnt. | 87% (Basierend auf 20 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 19 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 19 Bewertungen) | |
Self-Service-Passwortverwaltung | Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen Diese Funktion wurde in 19 IBM Verify Bewertungen erwähnt. | 89% (Basierend auf 19 Bewertungen) | |
Reporting | Basierend auf 11 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden | 85% (Basierend auf 11 Bewertungen) | |
Mobile App | Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht | Nicht genügend Daten verfügbar | |
Einfache Einrichtung für Zielsysteme | Basierend auf 10 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | 85% (Basierend auf 10 Bewertungen) | |
Apis | Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | Nicht genügend Daten verfügbar | |
Bidirektionale Identitätssynchronisation | Wie in 13 IBM Verify Bewertungen berichtet. Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird. | 88% (Basierend auf 13 Bewertungen) | |
Verwaltung von Richtlinien | Wie in 13 IBM Verify Bewertungen berichtet. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an. | 87% (Basierend auf 13 Bewertungen) | |
Cloud-Verzeichnis | Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese. Diese Funktion wurde in 14 IBM Verify Bewertungen erwähnt. | 90% (Basierend auf 14 Bewertungen) | |
Anwendungsintegrationen | Integriert sich mit gängigen Anwendungen wie Service Desk-Tools. | Nicht genügend Daten verfügbar |
Plattform
Unterstützung mehrerer Betriebssysteme | Basierend auf 20 IBM Verify Bewertungen. Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme | 83% (Basierend auf 20 Bewertungen) | |
Multi-Domain-Unterstützung | Basierend auf 19 IBM Verify Bewertungen. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen | 82% (Basierend auf 19 Bewertungen) | |
Cross-Browser-Unterstützung | Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg 20 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 20 Bewertungen) | |
Failover-Schutz | Basierend auf 19 IBM Verify Bewertungen. Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können | 84% (Basierend auf 19 Bewertungen) | |
Reporting | Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind 21 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 21 Bewertungen) | |
Rechnungsprüfung | Wie in 20 IBM Verify Bewertungen berichtet. Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. | 88% (Basierend auf 20 Bewertungen) | |
Unterstützung von Webdiensten von Drittanbietern | Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. 19 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 19 Bewertungen) |
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen | Basierend auf 12 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | 78% (Basierend auf 12 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Basierend auf 12 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 81% (Basierend auf 12 Bewertungen) | |
Rollenverwaltung | Basierend auf 11 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | 77% (Basierend auf 11 Bewertungen) | |
Verwaltung von Richtlinien | Basierend auf 11 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 83% (Basierend auf 11 Bewertungen) | |
Beendigung des Zugriffs | Basierend auf 11 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | 82% (Basierend auf 11 Bewertungen) | |
Genehmigungsworkflows | Basierend auf 11 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | 82% (Basierend auf 11 Bewertungen) |
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung | Basierend auf 10 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. | 80% (Basierend auf 10 Bewertungen) | |
Massenänderungen | Basierend auf 10 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen | 88% (Basierend auf 10 Bewertungen) | |
Bidirektionale Identitätssynchronisierung | Basierend auf 10 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | 80% (Basierend auf 10 Bewertungen) |
Governance
Identifizierung und Warnung vor Bedrohungen | Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | Nicht genügend Daten verfügbar | |
Compliance-Audits | Basierend auf 10 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | 82% (Basierend auf 10 Bewertungen) |
Art der Authentifizierung
SMS-basiert | Basierend auf 53 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per SMS. | 86% (Basierend auf 53 Bewertungen) | |
Sprachbasierte Telefonie | Bietet einen Einmal-Passcode (OTP) per Sprachanruf. 52 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 52 Bewertungen) | |
E-Mail-basiert | Basierend auf 53 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sendet einen Einmal-Passcode (OTP) per E-Mail. | 86% (Basierend auf 53 Bewertungen) | |
Software-Token | Basierend auf 49 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. | 83% (Basierend auf 49 Bewertungen) | |
Biometrischer Faktor | Basierend auf 51 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. | 83% (Basierend auf 51 Bewertungen) | |
Mobile-Push | Basierend auf 49 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. | 85% (Basierend auf 49 Bewertungen) | |
Risikobasierte Authentifizierung | Basierend auf 51 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. | 86% (Basierend auf 51 Bewertungen) |
Funktionalität
Synchronisierung mit mehreren Geräten | Basierend auf 52 IBM Verify Bewertungen. Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. | 83% (Basierend auf 52 Bewertungen) | |
verstärkung | Basierend auf 50 IBM Verify Bewertungen. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden. | 86% (Basierend auf 50 Bewertungen) | |
Dashboard | Wie in 29 IBM Verify Bewertungen berichtet. Bietet ein Dashboard zum Erfassen, Speichern und Verwalten granularer Benutzereinwilligungen | 88% (Basierend auf 29 Bewertungen) | |
Reporting | Basierend auf 29 IBM Verify Bewertungen. Bereitstellung von Berichtsfunktionen mit granularen Daten, um die Einhaltung der Vorschriften gegenüber den Aufsichtsbehörden nachzuweisen | 87% (Basierend auf 29 Bewertungen) | |
Integrationen | Lässt sich in Marketing-Software und andere Analysetools integrieren 29 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 91% (Basierend auf 29 Bewertungen) | |
Verwaltung von Endbenutzern | Wie in 29 IBM Verify Bewertungen berichtet. Ermöglicht es Endbenutzern, ihre Einstellungen online zu verwalten | 89% (Basierend auf 29 Bewertungen) | |
Prüfpfade | Basierend auf 29 IBM Verify Bewertungen. Zeigt Prüfpfade an, die zeigen, wie sich die Einwilligungseinstellungen der Benutzer geändert haben | 91% (Basierend auf 29 Bewertungen) | |
Apis | Basierend auf 29 IBM Verify Bewertungen. Bietet APIs zum Verknüpfen mit Ihren Daten | 86% (Basierend auf 29 Bewertungen) | |
Mobiles SDK | Bietet ein mobiles SDK für die Verwendung von Tools zur Verwaltung von Einwilligungen in mobilen Apps 28 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 28 Bewertungen) | |
Anpassbares Design | Bietet anpassbare Designs, die zum Corporate Branding passen 29 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 29 Bewertungen) | |
Serverseitiger Speicher | Bietet serverseitige Speicherung von Einwilligungen, nicht clientseitig, für Compliance-Berichte Diese Funktion wurde in 29 IBM Verify Bewertungen erwähnt. | 87% (Basierend auf 29 Bewertungen) | |
Selbstregistrierung und Self-Service | Basierend auf 21 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. | 83% (Basierend auf 21 Bewertungen) | |
Authentifizierung | Basierend auf 21 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann. | 84% (Basierend auf 21 Bewertungen) | |
Skalierbarkeit | Basierend auf 21 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. | 84% (Basierend auf 21 Bewertungen) | |
Verwaltung von Einwilligungen und Präferenzen | Basierend auf 21 IBM Verify Bewertungen. Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA. | 78% (Basierend auf 21 Bewertungen) | |
Social Login | Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden. Diese Funktion wurde in 21 IBM Verify Bewertungen erwähnt. | 84% (Basierend auf 21 Bewertungen) | |
Verknüpfung von Kundendaten | Basierend auf 21 IBM Verify Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen. | 84% (Basierend auf 21 Bewertungen) | |
FIDO2-konform | Basierend auf 24 IBM Verify Bewertungen. Bietet FIDO2-fähige Authentifizierungsmethode | 78% (Basierend auf 24 Bewertungen) | |
Mehrere Authentifizierungsmethoden | Basierend auf 27 IBM Verify Bewertungen. Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen. | 87% (Basierend auf 27 Bewertungen) | |
Benutzerbereitstellung | Wie in 55 IBM Verify Bewertungen berichtet. Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. | 86% (Basierend auf 55 Bewertungen) | |
Passwort-Manager | Wie in 54 IBM Verify Bewertungen berichtet. Bietet Tools zur Passwortverwaltung für Endbenutzer. | 88% (Basierend auf 54 Bewertungen) | |
Single Sign-On | Basierend auf 52 IBM Verify Bewertungen. Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. | 90% (Basierend auf 52 Bewertungen) | |
Erzwingt Richtlinien | Wie in 54 IBM Verify Bewertungen berichtet. Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. | 87% (Basierend auf 54 Bewertungen) | |
Authentifizierung | Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. 53 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 53 Bewertungen) | |
Multi-Faktor-Authentifizierung | Basierend auf 52 IBM Verify Bewertungen. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | 90% (Basierend auf 52 Bewertungen) |
Benutzererfahrung
Self-Service-Erlebnis | Ermöglicht es Benutzern, Passwörter einfach festzulegen und zu ändern, ohne dass IT-Mitarbeiter eingreifen müssen. | Nicht genügend Daten verfügbar | |
Benutzerfreundlichkeit mobiler Apps | Lässt sich in Ihr Mobilgerät integrieren, um es in mobilen Apps zu verwenden. | Nicht genügend Daten verfügbar | |
Mehrsprachige Unterstützung | Unterstützt mehrere Sprachen. | Nicht genügend Daten verfügbar |
Authentifizierung
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | Nicht genügend Daten verfügbar | |
Biometrische Authentifizierung | Verwendet biometrische Merkmale oder Merkmale zur Authentifizierung. Möglicherweise ist zusätzliche Hardware erforderlich, um diesen Typ zu unterstützen. | Nicht genügend Daten verfügbar | |
Andere Authentifizierungsmethoden | Bietet Authentifizierungsmöglichkeiten außerhalb der Standard-Authentifizierungsmethoden wie MFA und biometrische Daten. | Nicht genügend Daten verfügbar | |
Rollenbasierte Authentifizierung | In der Lage, Authentifizierungsanforderungen für verschiedene Benutzerstufen zuzuweisen, wie z.B. eine robustere Authentifizierung für leitende Führungskräfte. | Nicht genügend Daten verfügbar |
Art
On-Premises-Lösung | Bietet eine IAM-Lösung für On-Premise-Systeme. 54 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 54 Bewertungen) | |
Cloud-Lösung | Basierend auf 53 IBM Verify Bewertungen. Bietet eine IAM-Lösung für Cloud-basierte Systeme. | 86% (Basierend auf 53 Bewertungen) |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 55 IBM Verify Bewertungen erwähnt. | 84% (Basierend auf 55 Bewertungen) | |
Reporting | Stellt Berichtsfunktionen bereit. 55 Rezensenten von IBM Verify haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 55 Bewertungen) |
Vollzug
Einfache Einrichtung | Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. Diese Funktion wurde in 51 IBM Verify Bewertungen erwähnt. | 83% (Basierend auf 51 Bewertungen) | |
Mobiles SDK | Wie in 51 IBM Verify Bewertungen berichtet. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. | 81% (Basierend auf 51 Bewertungen) | |
Web-SDK | Basierend auf 51 IBM Verify Bewertungen. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. | 83% (Basierend auf 51 Bewertungen) |