miniOrange Identity & Access Management Funktionen
Welche Funktionen hat miniOrange Identity & Access Management?
Authentifizierungsmöglichkeiten
- Authentifizierung Benutzererfahrung
Verwaltung
- Einfache Installation auf dem Server
- Administrationskonsole
- Einfaches Verbinden von Anwendungen
Top-bewertete miniOrange Identity & Access Management Alternativen
Filter für Funktionen
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv Diese Funktion wurde in 10 miniOrange Identity & Access Management Bewertungen erwähnt. | 87% (Basierend auf 10 Bewertungen) | |
Unterstützt erforderliche Authentifizierungssysteme | Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | Nicht genügend Daten verfügbar | |
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle | Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall | Nicht genügend Daten verfügbar | |
Verbund-/SAML-Unterstützung (idp) | Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. | Nicht genügend Daten verfügbar | |
Verbund-/SAML-Unterstützung (sp) | Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. | Nicht genügend Daten verfügbar |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. | Nicht genügend Daten verfügbar | |
Lokaler Zugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. | Nicht genügend Daten verfügbar | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. | Nicht genügend Daten verfügbar | |
Partner-Zugang | Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | Nicht genügend Daten verfügbar | |
Unterstützt BYOD-Benutzer | Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | Nicht genügend Daten verfügbar |
Verwaltung
Einfache Installation auf dem Server | Wie in 10 miniOrange Identity & Access Management Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel. | 93% (Basierend auf 10 Bewertungen) | |
Durchsetzung von Kennwortrichtlinien | Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien | Nicht genügend Daten verfügbar | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben 10 Rezensenten von miniOrange Identity & Access Management haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 10 Bewertungen) | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 10 Rezensenten von miniOrange Identity & Access Management haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 10 Bewertungen) | |
Self-Service-Passwortverwaltung | Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen | Nicht genügend Daten verfügbar | |
Reporting | Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden | Nicht genügend Daten verfügbar | |
Einfache Einrichtung für Zielsysteme | Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | Nicht genügend Daten verfügbar | |
Apis | Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | Nicht genügend Daten verfügbar | |
Intelligente/automatisierte Bereitstellung | Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar | |
Unterstützte On-Premise-Identitäts-Repositories | Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP) | Nicht genügend Daten verfügbar | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | Nicht genügend Daten verfügbar | |
Bidirektionale Identitätssynchronisation | Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird. | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an. | Nicht genügend Daten verfügbar | |
Cloud-Verzeichnis | Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese. | Nicht genügend Daten verfügbar | |
Anwendungsintegrationen | Integriert sich mit gängigen Anwendungen wie Service Desk-Tools. | Nicht genügend Daten verfügbar | |
Synchronisierung von Passwörtern | Synchronisiert Passwörter über Unternehmenssysteme hinweg. | Nicht genügend Daten verfügbar | |
Zentralisierte Verwaltung | Stellt ein Tool für IT-Administratoren zur Verwaltung der Software bereit. | Nicht genügend Daten verfügbar | |
Steuerelemente für die Komplexität von Gruppenrichtlinien | Konfigurieren Sie bestimmte Richtlinien für Benutzer oder Gruppen mithilfe von Gruppenrichtlinienobjekten. | Nicht genügend Daten verfügbar | |
Mehrere Richtlinien | Unterstützt mehrere Kennwortrichtlinien. | Nicht genügend Daten verfügbar | |
Mehrsprachig | Unterstützt mehrere Sprachen. | Nicht genügend Daten verfügbar |
Plattform
Unterstützung mehrerer Betriebssysteme | Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme | Nicht genügend Daten verfügbar | |
Multi-Domain-Unterstützung | Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen | Nicht genügend Daten verfügbar | |
Cross-Browser-Unterstützung | Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg | Nicht genügend Daten verfügbar | |
Failover-Schutz | Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können | Nicht genügend Daten verfügbar | |
Reporting | Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. | Nicht genügend Daten verfügbar | |
Unterstützung von Webdiensten von Drittanbietern | Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. | Nicht genügend Daten verfügbar |
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen | Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | Nicht genügend Daten verfügbar | |
Intelligente/automatisierte Bereitstellung | Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | Nicht genügend Daten verfügbar | |
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar | |
Beendigung des Zugriffs | Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | Nicht genügend Daten verfügbar | |
Genehmigungsworkflows | Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen | Nicht genügend Daten verfügbar |
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung | Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. | Nicht genügend Daten verfügbar | |
Massenänderungen | Gleichzeitiges Ändern von Benutzern und Berechtigungen | Nicht genügend Daten verfügbar | |
Bidirektionale Identitätssynchronisierung | Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | Nicht genügend Daten verfügbar |
Governance
Identifizierung und Warnung vor Bedrohungen | Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | Nicht genügend Daten verfügbar | |
Compliance-Audits | Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | Nicht genügend Daten verfügbar |
Art der Authentifizierung
SMS-basiert | Sendet einen Einmal-Passcode (OTP) per SMS. | Nicht genügend Daten verfügbar | |
Sprachbasierte Telefonie | Bietet einen Einmal-Passcode (OTP) per Sprachanruf. | Nicht genügend Daten verfügbar | |
E-Mail-basiert | Sendet einen Einmal-Passcode (OTP) per E-Mail. | Nicht genügend Daten verfügbar | |
Hardware-Token-basiert | Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. | Nicht genügend Daten verfügbar | |
Software-Token | Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. | Nicht genügend Daten verfügbar | |
Biometrischer Faktor | Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. | Nicht genügend Daten verfügbar | |
Mobile-Push | Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. | Nicht genügend Daten verfügbar | |
Risikobasierte Authentifizierung | Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. | Nicht genügend Daten verfügbar |
Funktionalität
Synchronisierung mit mehreren Geräten | Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. | Nicht genügend Daten verfügbar | |
verstärkung | Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden. | Nicht genügend Daten verfügbar | |
Sso | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | Nicht genügend Daten verfügbar | |
Unterstützt erforderliche Authentifizierungssysteme | Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | Nicht genügend Daten verfügbar | |
Active Directory-Integration | Integriert mit Active Directory. | Nicht genügend Daten verfügbar | |
LDAP-Integration | Lässt sich in LDAP-basierte Verzeichnisdienste (Lightweight Directory Access Protocol) integrieren. | Nicht genügend Daten verfügbar | |
Hacker-Wörterbuch | Verwendet vorhandene bekannte Hacking-Wörterbücher, um Benutzern zu verbieten, kompromittierte Kennwörter auszuwählen. | Nicht genügend Daten verfügbar | |
Benutzerdefiniertes Blacklist-Wörterbuch | Ermöglicht es Administratoren, eine benutzerdefinierte Blacklist zu erstellen, um Mitarbeitern zu verbieten, bestimmte Wörter in ihren Passwörtern zu verwenden. | Nicht genügend Daten verfügbar | |
Selbstregistrierung und Self-Service | Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung. | Nicht genügend Daten verfügbar | |
Authentifizierung | Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Skaliert, um den Aufbau eines Kundenstamms zu unterstützen. | Nicht genügend Daten verfügbar | |
Verwaltung von Einwilligungen und Präferenzen | Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA. | Nicht genügend Daten verfügbar | |
Social Login | Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden. | Nicht genügend Daten verfügbar | |
Verknüpfung von Kundendaten | Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen. | Nicht genügend Daten verfügbar | |
FIDO2-konform | Bietet FIDO2-fähige Authentifizierungsmethode | Nicht genügend Daten verfügbar | |
Funktioniert mit Hardware-Sicherheitsschlüsseln | Funktioniert mit Hardware-Sicherheitsschlüsseln | Nicht genügend Daten verfügbar | |
Mehrere Authentifizierungsmethoden | Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen. | Nicht genügend Daten verfügbar | |
Offline- oder No-Phone-Lösung | Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben. | Nicht genügend Daten verfügbar | |
Benutzerbereitstellung | Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. | Nicht genügend Daten verfügbar | |
Passwort-Manager | Bietet Tools zur Passwortverwaltung für Endbenutzer. | Nicht genügend Daten verfügbar | |
Single Sign-On | Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. | Nicht genügend Daten verfügbar | |
Erzwingt Richtlinien | Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. | Nicht genügend Daten verfügbar | |
Authentifizierung | Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen. | Nicht genügend Daten verfügbar |
Intelligenz
Transaktions-Scoring | Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores. | Nicht genügend Daten verfügbar | |
Risikobewertung | Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab. | Nicht genügend Daten verfügbar | |
Geheimdienstliche Berichterstattung | Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern. | Nicht genügend Daten verfügbar | |
ID-Analytik | Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken. | Nicht genügend Daten verfügbar |
Erkennung
Aufdeckung von Betrug | Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können. | Nicht genügend Daten verfügbar | |
Warnungen | Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden. | Nicht genügend Daten verfügbar | |
Überwachung in Echtzeit | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar |
Antwort
Geräte-Tracking | Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen. | Nicht genügend Daten verfügbar | |
Marker für Betrug | Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr. | Nicht genügend Daten verfügbar | |
Blacklisting | Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen. | Nicht genügend Daten verfügbar | |
Bot-Abwehr | Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen. | Nicht genügend Daten verfügbar |
Zugriffskontrolle
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen | Nicht genügend Daten verfügbar | |
Beendigung des Zugriffs | Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | Nicht genügend Daten verfügbar | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. | Nicht genügend Daten verfügbar | |
Partner-Zugang | Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | Nicht genügend Daten verfügbar |
Benutzererfahrung
Self-Service-Erlebnis | Ermöglicht es Benutzern, Passwörter einfach festzulegen und zu ändern, ohne dass IT-Mitarbeiter eingreifen müssen. | Nicht genügend Daten verfügbar | |
Benutzerfreundlichkeit mobiler Apps | Lässt sich in Ihr Mobilgerät integrieren, um es in mobilen Apps zu verwenden. | Nicht genügend Daten verfügbar | |
Mehrsprachige Unterstützung | Unterstützt mehrere Sprachen. | Nicht genügend Daten verfügbar |
Authentifizierung
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | Nicht genügend Daten verfügbar | |
Biometrische Authentifizierung | Verwendet biometrische Merkmale oder Merkmale zur Authentifizierung. Möglicherweise ist zusätzliche Hardware erforderlich, um diesen Typ zu unterstützen. | Nicht genügend Daten verfügbar | |
Andere Authentifizierungsmethoden | Bietet Authentifizierungsmöglichkeiten außerhalb der Standard-Authentifizierungsmethoden wie MFA und biometrische Daten. | Nicht genügend Daten verfügbar | |
Rollenbasierte Authentifizierung | In der Lage, Authentifizierungsanforderungen für verschiedene Benutzerstufen zuzuweisen, wie z.B. eine robustere Authentifizierung für leitende Führungskräfte. | Nicht genügend Daten verfügbar |
Beachtung
NIST-konform | Entspricht den Best Practice-Empfehlungen des National Institute of Standards and Technology für Passwörter. | Nicht genügend Daten verfügbar | |
NCSC-konform | Entspricht den Best-Practice-Empfehlungen des Nationalen Zentrums für Cybersicherheit (NCSC) für Passwörter. | Nicht genügend Daten verfügbar | |
Abschnitt 508-konform | Konform mit Abschnitt 508, um Mitarbeitern mit Behinderungen die Nutzung dieser Software zu ermöglichen. | Nicht genügend Daten verfügbar |
Art
On-Premises-Lösung | Bietet eine IAM-Lösung für On-Premise-Systeme. | Nicht genügend Daten verfügbar | |
Cloud-Lösung | Bietet eine IAM-Lösung für Cloud-basierte Systeme. | Nicht genügend Daten verfügbar |
Berichtend
Tracking | Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. | Nicht genügend Daten verfügbar | |
Reporting | Stellt Berichtsfunktionen bereit. | Nicht genügend Daten verfügbar |
Vollzug
Einfache Einrichtung | Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. | Nicht genügend Daten verfügbar | |
Mobiles SDK | Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. | Nicht genügend Daten verfügbar | |
Web-SDK | Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. | Nicht genügend Daten verfügbar |