Best Software for 2025 is now live!
Von Okta
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Okta Funktionen

Welche Funktionen hat Okta?

Authentifizierungsmöglichkeiten

  • Authentifizierung Benutzererfahrung
  • Multi-Faktor-Authentifizierung
  • Verbund-/SAML-Unterstützung (idp)
  • Verbund-/SAML-Unterstützung (sp)

Arten der Zugriffssteuerung

  • Zugriff auf Endpunkte
  • Lokaler Zugriff
  • fernzugriff

Verwaltung

  • Einfache Installation auf dem Server
  • Durchsetzung von Kennwortrichtlinien
  • Administrationskonsole
  • Einfaches Verbinden von Anwendungen
  • Self-Service-Passwortverwaltung

Plattform

  • Unterstützung mehrerer Betriebssysteme
  • Multi-Domain-Unterstützung
  • Cross-Browser-Unterstützung

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Wie in 318 Okta Bewertungen berichtet. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
93%
(Basierend auf 318 Bewertungen)

Multi-Faktor-Authentifizierung

Wie in 304 Okta Bewertungen berichtet. Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
93%
(Basierend auf 304 Bewertungen)

Verbund-/SAML-Unterstützung (idp)

Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. Diese Funktion wurde in 193 Okta Bewertungen erwähnt.
93%
(Basierend auf 193 Bewertungen)

Verbund-/SAML-Unterstützung (sp)

Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. 185 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 185 Bewertungen)

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Basierend auf 219 Okta Bewertungen. Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
92%
(Basierend auf 219 Bewertungen)

Lokaler Zugriff

Wie in 249 Okta Bewertungen berichtet. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
93%
(Basierend auf 249 Bewertungen)

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. 254 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 254 Bewertungen)

Partner-Zugang

Wie in 163 Okta Bewertungen berichtet. Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
92%
(Basierend auf 163 Bewertungen)

Unterstützt BYOD-Benutzer

Wie in 176 Okta Bewertungen berichtet. Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
92%
(Basierend auf 176 Bewertungen)

Verwaltung

Einfache Installation auf dem Server

Der Installationsprozess ist einfach und flexibel. Diese Funktion wurde in 189 Okta Bewertungen erwähnt.
93%
(Basierend auf 189 Bewertungen)

Durchsetzung von Kennwortrichtlinien

Wie in 230 Okta Bewertungen berichtet. Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
92%
(Basierend auf 230 Bewertungen)

Administrationskonsole

Wie in 183 Okta Bewertungen berichtet. Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
91%
(Basierend auf 183 Bewertungen)

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 241 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 241 Bewertungen)

Self-Service-Passwortverwaltung

Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen 230 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 230 Bewertungen)

Reporting

Basierend auf 65 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden
90%
(Basierend auf 65 Bewertungen)

Mobile App

Basierend auf 76 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht
91%
(Basierend auf 76 Bewertungen)

Einfache Einrichtung für Zielsysteme

Basierend auf 70 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen
90%
(Basierend auf 70 Bewertungen)

Apis

Basierend auf 64 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen
92%
(Basierend auf 64 Bewertungen)

Intelligente/automatisierte Bereitstellung

Wie in 50 Okta Bewertungen berichtet. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
95%
(Basierend auf 50 Bewertungen)

Verwaltung von Richtlinien

Basierend auf 49 Okta Bewertungen. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
95%
(Basierend auf 49 Bewertungen)

Unterstützte On-Premise-Identitäts-Repositories

Vielfalt und Qualität der Integrationen (z.B. Active Directory, LDAP) 44 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 44 Bewertungen)

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. 57 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 57 Bewertungen)

Plattform

Unterstützung mehrerer Betriebssysteme

Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme 233 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 233 Bewertungen)

Multi-Domain-Unterstützung

Wie in 198 Okta Bewertungen berichtet. Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
93%
(Basierend auf 198 Bewertungen)

Cross-Browser-Unterstützung

Wie in 229 Okta Bewertungen berichtet. Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
93%
(Basierend auf 229 Bewertungen)

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können Diese Funktion wurde in 175 Okta Bewertungen erwähnt.
91%
(Basierend auf 175 Bewertungen)

Reporting

Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind Diese Funktion wurde in 171 Okta Bewertungen erwähnt.
89%
(Basierend auf 171 Bewertungen)

Rechnungsprüfung

Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. Diese Funktion wurde in 164 Okta Bewertungen erwähnt.
90%
(Basierend auf 164 Bewertungen)

Unterstützung von Webdiensten von Drittanbietern

Wie in 181 Okta Bewertungen berichtet. Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
91%
(Basierend auf 181 Bewertungen)

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Basierend auf 72 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
91%
(Basierend auf 72 Bewertungen)

Intelligente/automatisierte Bereitstellung

Basierend auf 68 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
92%
(Basierend auf 68 Bewertungen)

Rollenverwaltung

Basierend auf 71 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
92%
(Basierend auf 71 Bewertungen)

Verwaltung von Richtlinien

Basierend auf 69 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
91%
(Basierend auf 69 Bewertungen)

Beendigung des Zugriffs

Basierend auf 69 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
95%
(Basierend auf 69 Bewertungen)

Genehmigungsworkflows

Basierend auf 64 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen
91%
(Basierend auf 64 Bewertungen)

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Basierend auf 84 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.
93%
(Basierend auf 84 Bewertungen)

Massenänderungen

Basierend auf 66 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Gleichzeitiges Ändern von Benutzern und Berechtigungen
90%
(Basierend auf 66 Bewertungen)

Bidirektionale Identitätssynchronisierung

Basierend auf 59 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird
91%
(Basierend auf 59 Bewertungen)

Governance

Identifizierung und Warnung vor Bedrohungen

Basierend auf 63 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt
90%
(Basierend auf 63 Bewertungen)

Compliance-Audits

Basierend auf 61 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien
92%
(Basierend auf 61 Bewertungen)

Netzwerk-Verwaltung

Netzwerk-Segmentierung

Basierend auf 20 Okta Bewertungen. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
95%
(Basierend auf 20 Bewertungen)

Netzwerk-Mapping (Netzwerk-Mapping)

Basierend auf 21 Okta Bewertungen. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
91%
(Basierend auf 21 Bewertungen)

Sicherheits-Analytik

Wie in 22 Okta Bewertungen berichtet. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
90%
(Basierend auf 22 Bewertungen)

API/Integrationen

Wie in 21 Okta Bewertungen berichtet. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
94%
(Basierend auf 21 Bewertungen)

Sicherheit

Automatisierung der Sicherheit

Wie in 23 Okta Bewertungen berichtet. Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
94%
(Basierend auf 23 Bewertungen)

Anwendungssicherheit

Basierend auf 25 Okta Bewertungen. Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
92%
(Basierend auf 25 Bewertungen)

Workload-Schutz

Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. Diese Funktion wurde in 20 Okta Bewertungen erwähnt.
94%
(Basierend auf 20 Bewertungen)

Datenschutz

Wie in 24 Okta Bewertungen berichtet. Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
94%
(Basierend auf 24 Bewertungen)

Identitätsmanagement

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. Diese Funktion wurde in 20 Okta Bewertungen erwähnt.
92%
(Basierend auf 20 Bewertungen)

Identitäts-Bewertung

Wie in 19 Okta Bewertungen berichtet. Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
94%
(Basierend auf 19 Bewertungen)

Benutzer-Überwachung

Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. Diese Funktion wurde in 24 Okta Bewertungen erwähnt.
94%
(Basierend auf 24 Bewertungen)

Zugriffskontrolle

Rollenverwaltung

Wie in 49 Okta Bewertungen berichtet. Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen
92%
(Basierend auf 49 Bewertungen)

Beendigung des Zugriffs

Wie in 52 Okta Bewertungen berichtet. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
93%
(Basierend auf 52 Bewertungen)

fernzugriff

Basierend auf 51 Okta Bewertungen. Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
94%
(Basierend auf 51 Bewertungen)

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden Diese Funktion wurde in 44 Okta Bewertungen erwähnt.
93%
(Basierend auf 44 Bewertungen)

Funktionalität

Sso

Basierend auf 63 Okta Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
95%
(Basierend auf 63 Bewertungen)

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. Diese Funktion wurde in 64 Okta Bewertungen erwähnt.
96%
(Basierend auf 64 Bewertungen)

Unterstützt erforderliche Authentifizierungssysteme

Basierend auf 56 Okta Bewertungen. Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
94%
(Basierend auf 56 Bewertungen)

Selbstregistrierung und Self-Service

Basierend auf 83 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht ein nahtloses Kundenerlebnis mit Selbstregistrierungs- und Self-Service-Funktionen, einschließlich Kontoerstellung und Präferenzverwaltung.
94%
(Basierend auf 83 Bewertungen)

Authentifizierung

Basierend auf 90 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überprüft die Benutzeridentität mit Authentifizierung, die mehrere mehrstufige Authentifizierungsmethoden umfassen kann.
94%
(Basierend auf 90 Bewertungen)

Skalierbarkeit

Basierend auf 86 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Skaliert, um den Aufbau eines Kundenstamms zu unterstützen.
94%
(Basierend auf 86 Bewertungen)

Verknüpfung von Kundendaten

Basierend auf 82 Okta Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Lässt sich in Verzeichnisse oder andere Datenspeicher integrieren, in denen Kundendaten gespeichert sind, um eine vollständige Ansicht eines Kunden zu erstellen.
92%
(Basierend auf 82 Bewertungen)

Benutzerbereitstellung

Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle. 97 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 97 Bewertungen)

Passwort-Manager

Bietet Tools zur Passwortverwaltung für Endbenutzer. Diese Funktion wurde in 98 Okta Bewertungen erwähnt.
93%
(Basierend auf 98 Bewertungen)

Single Sign-On

Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten. 106 Rezensenten von Okta haben Feedback zu dieser Funktion gegeben.
95%
(Basierend auf 106 Bewertungen)

Erzwingt Richtlinien

Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern. Diese Funktion wurde in 95 Okta Bewertungen erwähnt.
94%
(Basierend auf 95 Bewertungen)

Authentifizierung

Wie in 107 Okta Bewertungen berichtet. Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.
95%
(Basierend auf 107 Bewertungen)

Multi-Faktor-Authentifizierung

Wie in 102 Okta Bewertungen berichtet. Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.
94%
(Basierend auf 102 Bewertungen)

Art

On-Premises-Lösung

Bietet eine IAM-Lösung für On-Premise-Systeme. Diese Funktion wurde in 69 Okta Bewertungen erwähnt.
91%
(Basierend auf 69 Bewertungen)

Cloud-Lösung

Wie in 93 Okta Bewertungen berichtet. Bietet eine IAM-Lösung für Cloud-basierte Systeme.
93%
(Basierend auf 93 Bewertungen)

Berichtend

Tracking

Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg. Diese Funktion wurde in 83 Okta Bewertungen erwähnt.
91%
(Basierend auf 83 Bewertungen)

Reporting

Basierend auf 83 Okta Bewertungen. Stellt Berichtsfunktionen bereit.
93%
(Basierend auf 83 Bewertungen)