ProID Workforce Identity Funktionen
Welche Funktionen hat ProID Workforce Identity?
Art der Authentifizierung
- SMS-basiert
- E-Mail-basiert
- Hardware-Token-basiert
- Software-Token
- Biometrischer Faktor
- Mobile-Push
- Risikobasierte Authentifizierung
Funktionalität
- Synchronisierung mit mehreren Geräten
- verstärkung
Vollzug
- Einfache Einrichtung
- Mobiles SDK
- Web-SDK
Top-bewertete ProID Workforce Identity Alternativen
Filter für Funktionen
Plattform
Individuelles Branding | Benutzerdefiniertes Branding kann durch Signaturprozess angewendet werden | Nicht genügend Daten verfügbar | |
Benutzer-, Rollen- und Zugriffsverwaltung | Gewähren Sie Zugriff auf ausgewählte Daten, Funktionen, Objekte usw. basierend auf den Benutzern, Benutzerrollen, Gruppen usw. | Nicht genügend Daten verfügbar | |
Internationalisierung | Nicht genügend Daten verfügbar | ||
Leistung und Zuverlässigkeit | Nicht genügend Daten verfügbar | ||
Integrations-APIs | Nicht genügend Daten verfügbar | ||
In welche Systeme haben Sie dieses Produkt integriert? | Nicht genügend Daten verfügbar | ||
Unterstützung mehrerer Betriebssysteme | Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme | Nicht genügend Daten verfügbar | |
Multi-Domain-Unterstützung | Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen | Nicht genügend Daten verfügbar | |
Cross-Browser-Unterstützung | Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg | Nicht genügend Daten verfügbar | |
Failover-Schutz | Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können | Nicht genügend Daten verfügbar | |
Reporting | Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit. | Nicht genügend Daten verfügbar | |
Unterstützung von Webdiensten von Drittanbietern | Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben. | Nicht genügend Daten verfügbar |
Signatur-Prozess
Signieren von Dokumenten | Definition anzeigen | Ermöglicht dem Unterzeichner das einfache und intuitive Signieren von Dokumenten | Nicht genügend Daten verfügbar |
Erinnerungen und Abläufe | Erinnert Unterzeichner an Dokumente, die darauf warten, signiert zu werden, und an das Ablaufdatum von Dokumenten | Nicht genügend Daten verfügbar | |
Anmeldevorgang | Der Authentifizierungsprozess ist sicher und nahtlos | Nicht genügend Daten verfügbar | |
Mobile Signaturen | Benutzer können Dokumente einfach auf mobilen Geräten senden und signieren | Nicht genügend Daten verfügbar | |
Signatur-Workflow | Sendor/Adminstratoren können Dokumente durch mehrere Signaturschritte einfach einrichten und nachverfolgen | Nicht genügend Daten verfügbar | |
Reporting | Bietet Standardberichte und einfache Erstellung von benutzerdefinierten Berichten zur Verwaltung des Signaturprozesses | Nicht genügend Daten verfügbar | |
Erstellung von Signaturdokumenten | Einfache Erstellung von Signaturblöcken für alle erforderlichen elektronischen Dokumententypen/-formate | Nicht genügend Daten verfügbar |
Sicherheit und Skalierbarkeit
Einhaltung | Erfüllt die erforderlichen regelmäßigen Compliance-Anforderungen | Nicht genügend Daten verfügbar | |
Signaturhistorie und Audit | Verfolgt den gesamten Signaturverlauf von Dokumenten, um die erforderlichen Vorschriften einzuhalten | Nicht genügend Daten verfügbar | |
Skalierbarkeit für Unternehmen | Bietet Funktionen, die die Skalierung für große Organisationen ermöglichen | Nicht genügend Daten verfügbar |
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung | Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv | Nicht genügend Daten verfügbar | |
Unterstützt erforderliche Authentifizierungssysteme | Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. | Nicht genügend Daten verfügbar | |
Multi-Faktor-Authentifizierung | Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. | Nicht genügend Daten verfügbar | |
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle | Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall | Nicht genügend Daten verfügbar | |
Verbund-/SAML-Unterstützung (idp) | Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. | Nicht genügend Daten verfügbar | |
Verbund-/SAML-Unterstützung (sp) | Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat. | Nicht genügend Daten verfügbar |
Arten der Zugriffssteuerung
Zugriff auf Endpunkte | Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern. | Nicht genügend Daten verfügbar | |
Lokaler Zugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden. | Nicht genügend Daten verfügbar | |
fernzugriff | Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden. | Nicht genügend Daten verfügbar | |
Partner-Zugang | Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden | Nicht genügend Daten verfügbar | |
Unterstützt BYOD-Benutzer | Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden. | Nicht genügend Daten verfügbar |
Verwaltung
Einfache Installation auf dem Server | Der Installationsprozess ist einfach und flexibel. | Nicht genügend Daten verfügbar | |
Durchsetzung von Kennwortrichtlinien | Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien | Nicht genügend Daten verfügbar | |
Administrationskonsole | Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben | Nicht genügend Daten verfügbar | |
Einfaches Verbinden von Anwendungen | Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung. | Nicht genügend Daten verfügbar | |
Self-Service-Passwortverwaltung | Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen | Nicht genügend Daten verfügbar | |
Verschlüsselung | Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung. | Nicht genügend Daten verfügbar | |
Prüfpfade | Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren. | Nicht genügend Daten verfügbar | |
Einhaltung | Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere. | Nicht genügend Daten verfügbar |
Art der Authentifizierung
SMS-basiert | Sendet einen Einmal-Passcode (OTP) per SMS. Diese Funktion wurde in 12 ProID Workforce Identity Bewertungen erwähnt. | 85% (Basierend auf 12 Bewertungen) | |
E-Mail-basiert | Sendet einen Einmal-Passcode (OTP) per E-Mail. 11 Rezensenten von ProID Workforce Identity haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 11 Bewertungen) | |
Hardware-Token-basiert | Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern. 12 Rezensenten von ProID Workforce Identity haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 12 Bewertungen) | |
Software-Token | Wie in 12 ProID Workforce Identity Bewertungen berichtet. Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline. | 96% (Basierend auf 12 Bewertungen) | |
Biometrischer Faktor | Wie in 12 ProID Workforce Identity Bewertungen berichtet. Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor. | 94% (Basierend auf 12 Bewertungen) | |
Mobile-Push | Wie in 12 ProID Workforce Identity Bewertungen berichtet. Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist. | 96% (Basierend auf 12 Bewertungen) | |
Risikobasierte Authentifizierung | Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren. 11 Rezensenten von ProID Workforce Identity haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 11 Bewertungen) |
Funktionalität
Synchronisierung mit mehreren Geräten | Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht. Diese Funktion wurde in 12 ProID Workforce Identity Bewertungen erwähnt. | 94% (Basierend auf 12 Bewertungen) | |
verstärkung | Basierend auf 12 ProID Workforce Identity Bewertungen. Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden. | 94% (Basierend auf 12 Bewertungen) | |
FIDO2-konform | Bietet FIDO2-fähige Authentifizierungsmethode | Nicht genügend Daten verfügbar | |
Funktioniert mit Hardware-Sicherheitsschlüsseln | Funktioniert mit Hardware-Sicherheitsschlüsseln | Nicht genügend Daten verfügbar | |
Mehrere Authentifizierungsmethoden | Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen. | Nicht genügend Daten verfügbar | |
Offline- oder No-Phone-Lösung | Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben. | Nicht genügend Daten verfügbar |
Integration
Verwendet offene Standards | Die Verbindungen verwenden offene Standards wie SAML oder RADIS. | Nicht genügend Daten verfügbar | |
Mobiles SDK | Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können. | Nicht genügend Daten verfügbar | |
Authentifizierung der Belegschaft | Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten. | Nicht genügend Daten verfügbar | |
Kunden-Authentifizierung | Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten. | Nicht genügend Daten verfügbar |
Vollzug
Einfache Einrichtung | Basierend auf 11 ProID Workforce Identity Bewertungen. Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten. | 92% (Basierend auf 11 Bewertungen) | |
Mobiles SDK | Wie in 10 ProID Workforce Identity Bewertungen berichtet. Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android. | 92% (Basierend auf 10 Bewertungen) | |
Web-SDK | Wie in 10 ProID Workforce Identity Bewertungen berichtet. Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen. | 92% (Basierend auf 10 Bewertungen) |