Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

miniOrange Identity & Access Management Funktionen

Welche Funktionen hat miniOrange Identity & Access Management?

Authentifizierungsmöglichkeiten

  • Authentifizierung Benutzererfahrung

Verwaltung

  • Einfache Installation auf dem Server
  • Administrationskonsole
  • Einfaches Verbinden von Anwendungen

Top-bewertete miniOrange Identity & Access Management Alternativen

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv Diese Funktion wurde in 10 miniOrange Identity & Access Management Bewertungen erwähnt.
87%
(Basierend auf 10 Bewertungen)

Unterstützt erforderliche Authentifizierungssysteme

Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.

Nicht genügend Daten verfügbar

Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall

Nicht genügend Daten verfügbar

Verbund-/SAML-Unterstützung (idp)

Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.

Nicht genügend Daten verfügbar

Verbund-/SAML-Unterstützung (sp)

Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.

Nicht genügend Daten verfügbar

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.

Nicht genügend Daten verfügbar

Lokaler Zugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.

Nicht genügend Daten verfügbar

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.

Nicht genügend Daten verfügbar

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden

Nicht genügend Daten verfügbar

Unterstützt BYOD-Benutzer

Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Verwaltung

Einfache Installation auf dem Server

Wie in 10 miniOrange Identity & Access Management Bewertungen berichtet. Der Installationsprozess ist einfach und flexibel.
93%
(Basierend auf 10 Bewertungen)

Durchsetzung von Kennwortrichtlinien

Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien

Nicht genügend Daten verfügbar

Administrationskonsole

Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben 10 Rezensenten von miniOrange Identity & Access Management haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 10 Bewertungen)

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 10 Rezensenten von miniOrange Identity & Access Management haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 10 Bewertungen)

Self-Service-Passwortverwaltung

Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen

Nicht genügend Daten verfügbar

Reporting

Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden

Nicht genügend Daten verfügbar

Einfache Einrichtung für Zielsysteme

Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen

Nicht genügend Daten verfügbar

Apis

Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen

Nicht genügend Daten verfügbar

Intelligente/automatisierte Bereitstellung

Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Unterstützte On-Premise-Identitäts-Repositories

Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP)

Nicht genügend Daten verfügbar

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisation

Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.

Nicht genügend Daten verfügbar

Cloud-Verzeichnis

Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.

Nicht genügend Daten verfügbar

Anwendungsintegrationen

Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.

Nicht genügend Daten verfügbar

Synchronisierung von Passwörtern

Synchronisiert Passwörter über Unternehmenssysteme hinweg.

Nicht genügend Daten verfügbar

Zentralisierte Verwaltung

Stellt ein Tool für IT-Administratoren zur Verwaltung der Software bereit.

Nicht genügend Daten verfügbar

Steuerelemente für die Komplexität von Gruppenrichtlinien

Konfigurieren Sie bestimmte Richtlinien für Benutzer oder Gruppen mithilfe von Gruppenrichtlinienobjekten.

Nicht genügend Daten verfügbar

Mehrere Richtlinien

Unterstützt mehrere Kennwortrichtlinien.

Nicht genügend Daten verfügbar

Mehrsprachig

Unterstützt mehrere Sprachen.

Nicht genügend Daten verfügbar

Plattform

Unterstützung mehrerer Betriebssysteme

Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme

Nicht genügend Daten verfügbar

Multi-Domain-Unterstützung

Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen

Nicht genügend Daten verfügbar

Cross-Browser-Unterstützung

Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg

Nicht genügend Daten verfügbar

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können

Nicht genügend Daten verfügbar

Reporting

Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind

Nicht genügend Daten verfügbar

Rechnungsprüfung

Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.

Nicht genügend Daten verfügbar

Unterstützung von Webdiensten von Drittanbietern

Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.

Nicht genügend Daten verfügbar

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen

Nicht genügend Daten verfügbar

Intelligente/automatisierte Bereitstellung

Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen

Nicht genügend Daten verfügbar

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an

Nicht genügend Daten verfügbar

Beendigung des Zugriffs

Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben

Nicht genügend Daten verfügbar

Genehmigungsworkflows

Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen

Nicht genügend Daten verfügbar

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.

Nicht genügend Daten verfügbar

Massenänderungen

Gleichzeitiges Ändern von Benutzern und Berechtigungen

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisierung

Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird

Nicht genügend Daten verfügbar

Governance

Identifizierung und Warnung vor Bedrohungen

Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt

Nicht genügend Daten verfügbar

Compliance-Audits

Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien

Nicht genügend Daten verfügbar

Art der Authentifizierung

SMS-basiert

Sendet einen Einmal-Passcode (OTP) per SMS.

Nicht genügend Daten verfügbar

Sprachbasierte Telefonie

Bietet einen Einmal-Passcode (OTP) per Sprachanruf.

Nicht genügend Daten verfügbar

E-Mail-basiert

Sendet einen Einmal-Passcode (OTP) per E-Mail.

Nicht genügend Daten verfügbar

Hardware-Token-basiert

Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.

Nicht genügend Daten verfügbar

Software-Token

Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.

Nicht genügend Daten verfügbar

Biometrischer Faktor

Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.

Nicht genügend Daten verfügbar

Mobile-Push

Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.

Nicht genügend Daten verfügbar

Risikobasierte Authentifizierung

Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.

Nicht genügend Daten verfügbar

Funktionalität

Synchronisierung mit mehreren Geräten

Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.

Nicht genügend Daten verfügbar

verstärkung

Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.

Nicht genügend Daten verfügbar

Sso

Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.

Nicht genügend Daten verfügbar

Unterstützt erforderliche Authentifizierungssysteme

Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.

Nicht genügend Daten verfügbar

Active Directory-Integration

Integriert mit Active Directory.

Nicht genügend Daten verfügbar

LDAP-Integration

Lässt sich in LDAP-basierte Verzeichnisdienste (Lightweight Directory Access Protocol) integrieren.

Nicht genügend Daten verfügbar

Hacker-Wörterbuch

Verwendet vorhandene bekannte Hacking-Wörterbücher, um Benutzern zu verbieten, kompromittierte Kennwörter auszuwählen.

Nicht genügend Daten verfügbar

Benutzerdefiniertes Blacklist-Wörterbuch

Ermöglicht es Administratoren, eine benutzerdefinierte Blacklist zu erstellen, um Mitarbeitern zu verbieten, bestimmte Wörter in ihren Passwörtern zu verwenden.

Nicht genügend Daten verfügbar

Selbstregistrierung und Self-Service

Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.

Nicht genügend Daten verfügbar

Authentifizierung

Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.

Nicht genügend Daten verfügbar

Skalierbarkeit

Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.

Nicht genügend Daten verfügbar

Verwaltung von Einwilligungen und Präferenzen

Erfasst und verwaltet die Einwilligung und Präferenzen eines Kunden zur Einhaltung von Datenschutzgesetzen wie DSGVO und CCPA.

Nicht genügend Daten verfügbar

Social Login

Bietet Benutzern die Möglichkeit, sich mit Social-Media-Konten anzumelden.

Nicht genügend Daten verfügbar

Verknüpfung von Kundendaten

Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.

Nicht genügend Daten verfügbar

FIDO2-konform

Bietet FIDO2-fähige Authentifizierungsmethode

Nicht genügend Daten verfügbar

Funktioniert mit Hardware-Sicherheitsschlüsseln

Funktioniert mit Hardware-Sicherheitsschlüsseln

Nicht genügend Daten verfügbar

Mehrere Authentifizierungsmethoden

Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.

Nicht genügend Daten verfügbar

Offline- oder No-Phone-Lösung

Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.

Nicht genügend Daten verfügbar

Benutzerbereitstellung

Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.

Nicht genügend Daten verfügbar

Passwort-Manager

Bietet Tools zur Passwortverwaltung für Endbenutzer.

Nicht genügend Daten verfügbar

Single Sign-On

Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.

Nicht genügend Daten verfügbar

Erzwingt Richtlinien

Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.

Nicht genügend Daten verfügbar

Authentifizierung

Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.

Nicht genügend Daten verfügbar

Intelligenz

Transaktions-Scoring

Bewertet das Risiko jeder Transaktion auf der Grundlage bestimmter Faktoren und ihrer Benchmark-Scores.

Nicht genügend Daten verfügbar

Risikobewertung

Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.

Nicht genügend Daten verfügbar

Geheimdienstliche Berichterstattung

Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.

Nicht genügend Daten verfügbar

ID-Analytik

Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.

Nicht genügend Daten verfügbar

Erkennung

Aufdeckung von Betrug

Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.

Nicht genügend Daten verfügbar

Warnungen

Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.

Nicht genügend Daten verfügbar

Überwachung in Echtzeit

Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.

Nicht genügend Daten verfügbar

Antwort

Geräte-Tracking

Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.

Nicht genügend Daten verfügbar

Marker für Betrug

Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.

Nicht genügend Daten verfügbar

Blacklisting

Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.

Nicht genügend Daten verfügbar

Bot-Abwehr

Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.

Nicht genügend Daten verfügbar

Zugriffskontrolle

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen

Nicht genügend Daten verfügbar

Beendigung des Zugriffs

Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben

Nicht genügend Daten verfügbar

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.

Nicht genügend Daten verfügbar

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden

Nicht genügend Daten verfügbar

Benutzererfahrung

Self-Service-Erlebnis

Ermöglicht es Benutzern, Passwörter einfach festzulegen und zu ändern, ohne dass IT-Mitarbeiter eingreifen müssen.

Nicht genügend Daten verfügbar

Benutzerfreundlichkeit mobiler Apps

Lässt sich in Ihr Mobilgerät integrieren, um es in mobilen Apps zu verwenden.

Nicht genügend Daten verfügbar

Mehrsprachige Unterstützung

Unterstützt mehrere Sprachen.

Nicht genügend Daten verfügbar

Authentifizierung

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.

Nicht genügend Daten verfügbar

Biometrische Authentifizierung

Verwendet biometrische Merkmale oder Merkmale zur Authentifizierung. Möglicherweise ist zusätzliche Hardware erforderlich, um diesen Typ zu unterstützen.

Nicht genügend Daten verfügbar

Andere Authentifizierungsmethoden

Bietet Authentifizierungsmöglichkeiten außerhalb der Standard-Authentifizierungsmethoden wie MFA und biometrische Daten.

Nicht genügend Daten verfügbar

Rollenbasierte Authentifizierung

In der Lage, Authentifizierungsanforderungen für verschiedene Benutzerstufen zuzuweisen, wie z.B. eine robustere Authentifizierung für leitende Führungskräfte.

Nicht genügend Daten verfügbar

Beachtung

NIST-konform

Entspricht den Best Practice-Empfehlungen des National Institute of Standards and Technology für Passwörter.

Nicht genügend Daten verfügbar

NCSC-konform

Entspricht den Best-Practice-Empfehlungen des Nationalen Zentrums für Cybersicherheit (NCSC) für Passwörter.

Nicht genügend Daten verfügbar

Abschnitt 508-konform

Konform mit Abschnitt 508, um Mitarbeitern mit Behinderungen die Nutzung dieser Software zu ermöglichen.

Nicht genügend Daten verfügbar

Art

On-Premises-Lösung

Bietet eine IAM-Lösung für On-Premise-Systeme.

Nicht genügend Daten verfügbar

Cloud-Lösung

Bietet eine IAM-Lösung für Cloud-basierte Systeme.

Nicht genügend Daten verfügbar

Berichtend

Tracking

Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.

Nicht genügend Daten verfügbar

Reporting

Stellt Berichtsfunktionen bereit.

Nicht genügend Daten verfügbar

Vollzug

Einfache Einrichtung

Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.

Nicht genügend Daten verfügbar

Mobiles SDK

Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.

Nicht genügend Daten verfügbar

Web-SDK

Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.

Nicht genügend Daten verfügbar