Top-bewertete PingAccess Alternativen
26 PingAccess Bewertungen
Gesamtbewertungsstimmung für PingAccess
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Das pingAccess-Tool wird für die zentrale Verwaltung, das Passwort-Tresor und die automatisierte Bereitstellung mit privilegiertem Zugriff verwendet, und mit pingAccess können wir auch die Multifaktor-Authentifizierung verwalten. Bewertung gesammelt von und auf G2.com gehostet.
PingAccess ist ein gutes Werkzeug, wenn wir über das Privileged Access Management zur Identität sprechen, aber die Benutzererfahrung könnte besser sein im Vergleich zu anderen PAM-Tools. Bewertung gesammelt von und auf G2.com gehostet.

Einfache und reibungslose Schnittstelle, die für die Multi-Faktor-Authentifizierung verwendet wird, um unsere Daten vor unbefugtem Zugriff oder Datenverletzungen zu schützen, ohne Ausfallzeiten und Unterbrechungen. Bewertung gesammelt von und auf G2.com gehostet.
Derzeit gibt es nichts, was man nicht mögen könnte. Da es sich um eine kleine Anwendung handelt, kann es jedoch manchmal zu leichten Verzögerungen kommen. Zuerst wird die Anfrage generiert, um den Zugriff auf den Server zu pingen. Bewertung gesammelt von und auf G2.com gehostet.

PingAccess bietet eine breite Palette von Funktionen, seine Skalierbarkeit und es bietet auch umfangreiche Integrationsmöglichkeiten. Ich muss sagen, dass PingAccess das beste Kundensupportsystem hat und es bietet sicheren und effizienten Zugriffskontrolle für Webanwendungen und APIs. PingAccess hat starke Sicherheitsfunktionen, die niemand sonst auf dem Markt bietet. Bewertung gesammelt von und auf G2.com gehostet.
Derzeit habe ich keine Probleme mit PingAccess gefunden. Absolut lohnenswert. Bewertung gesammelt von und auf G2.com gehostet.

Ping Access hilft bei der Sicherung der Identität mit Funktionen wie Multifaktor-Authentifizierung und Single-Sign-On, die Identitätsdaten vor externen Cyberangriffen schützen. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal dauert die Token-Generierung für die Genehmigungsanfrage, da zuerst die Anfrage erstellt und an den Ping-Zugang gesendet wird, was zu einer Zeitverzögerung führt. Bewertung gesammelt von und auf G2.com gehostet.
PingAccess bietet eine sichere Verbindungserfahrung mit dem Benutzer zu jeder Software, die sie verwenden, sofort mit einfachen Schritten, die mit unserem Smartphone befolgt werden. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal wird die PingID-Verbindung aus irgendeinem Grund trotz korrektem Passwort und starker Konnektivität getrennt, und die Authentifizierung wird schwierig. Bewertung gesammelt von und auf G2.com gehostet.

Ping-Zugang ist benutzerfreundlich und bietet Authentifizierung nur für den Besitzer, was die Nutzung sicherer macht, insbesondere durch die einmalige Authentifizierung. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal, wenn ich mir etwas mehr Zeit nehme, um die Anfrage anzunehmen, führt es dazu, dass wir den Knopf drücken, anstatt den Annehmen-Knopf, und manchmal wird es geschlossen. Bewertung gesammelt von und auf G2.com gehostet.

Mit PingAccess kann der Benutzer privilegierten Zugriff erhalten. Der Administrator erstellt automatisierte Bereitstellungs-Workflows. So erhält der Benutzer zeitlich begrenzten oder temporären privilegierten Zugriff auf die Anwendungen. Bewertung gesammelt von und auf G2.com gehostet.
PingAccess-Benutzeroberfläche hätte attraktiver sein können. Beim Einloggen geht die Anfrage zur Genehmigung an die Anwendung. Wenn Sie also eine Verzögerung machen, wird sie ablaufen und dann müssen Sie den Sicherheitscode eingeben, um sie zu öffnen. Bewertung gesammelt von und auf G2.com gehostet.
i've been using the PingAccess for almost 7-8 months now and I really enjoy it and it feels safe. PingAccess provide several way to authenticate and also has a time limit. Bewertung gesammelt von und auf G2.com gehostet.
I likes the old ping access authenticator, the swipe up one as it was fun and easy, this author has number pop up everytime you authenticate which sometimes is annoying. Bewertung gesammelt von und auf G2.com gehostet.
The main advantage has been its ability to integrate seamlessly with our existing web applications and APIs. This was achieved without having to make any modifications to our existing codebase or infrastructure, a feature that is practically unheard of. The implementation process was straightforward, enabling us to maintain our regular business operations without experiencing downtime or interruptions. Bewertung gesammelt von und auf G2.com gehostet.
Some of our team members found themselves on a steep learning curve, despite the interface's overall intuitiveness.
While we were able to integrate the product without making changes to our c Bewertung gesammelt von und auf G2.com gehostet.

einfach zu integrieren, nützlich bei der Mehrfachauthentifizierung für die Anmeldung in ein sicheres Netzwerk Bewertung gesammelt von und auf G2.com gehostet.
Einige haben Probleme mit der Browserkompatibilität und es dauert, den Token zu generieren. Bewertung gesammelt von und auf G2.com gehostet.