Swif Funktionen
Welche Funktionen hat Swif?
Ein-/Aussteigen des Benutzers
- Self-Service-Zugriffsanforderungen
- Intelligente/automatisierte Bereitstellung
- Rollenverwaltung
- Verwaltung von Richtlinien
- Beendigung des Zugriffs
- Genehmigungsworkflows
Benutzer-Wartung
- Self-Service-Kennwortzurücksetzung
Verwaltung
- Reporting
Top-bewertete Swif Alternativen
Filter für Funktionen
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen | Wie in 10 Swif Bewertungen berichtet. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen | 100% (Basierend auf 10 Bewertungen) | |
Intelligente/automatisierte Bereitstellung | Wie in 10 Swif Bewertungen berichtet. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen | 100% (Basierend auf 10 Bewertungen) | |
Rollenverwaltung | Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen 10 Rezensenten von Swif haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 10 Bewertungen) | |
Verwaltung von Richtlinien | Wie in 10 Swif Bewertungen berichtet. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | 92% (Basierend auf 10 Bewertungen) | |
Beendigung des Zugriffs | Basierend auf 10 Swif Bewertungen. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben | 97% (Basierend auf 10 Bewertungen) | |
Genehmigungsworkflows | Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen Diese Funktion wurde in 10 Swif Bewertungen erwähnt. | 97% (Basierend auf 10 Bewertungen) |
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung | Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. Diese Funktion wurde in 10 Swif Bewertungen erwähnt. | 98% (Basierend auf 10 Bewertungen) | |
Massenänderungen | Gleichzeitiges Ändern von Benutzern und Berechtigungen | Nicht genügend Daten verfügbar | |
Bidirektionale Identitätssynchronisierung | Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird | Nicht genügend Daten verfügbar |
Governance
Identifizierung und Warnung vor Bedrohungen | Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt | Nicht genügend Daten verfügbar | |
Compliance-Audits | Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien | Nicht genügend Daten verfügbar |
Verwaltung
Reporting | Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden 10 Rezensenten von Swif haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 10 Bewertungen) | |
Mobile App | Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht | Nicht genügend Daten verfügbar | |
Einfache Einrichtung für Zielsysteme | Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen | Nicht genügend Daten verfügbar | |
Apis | Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen | Nicht genügend Daten verfügbar |
Betriebssystem
Multi-System-Unterstützung | Unterstützt unterschiedliche Betriebssysteme und mobile Geräte | Nicht genügend Daten verfügbar | |
Apple Support | Unterstützt Apple-Geräte | Nicht genügend Daten verfügbar | |
Android-Unterstützung | Unterstützt Android-Geräte | Nicht genügend Daten verfügbar |
Management
Verwaltung von Anwendungen | Zentrale Verwaltung, Konfiguration und Überwachung von Anwendungen auf den Mobilgeräten der Mitarbeiter | Nicht genügend Daten verfügbar | |
Konsolidierung von Anwendungen | Trennt geschäftliche Apps und Daten von privaten Apps und Daten | Nicht genügend Daten verfügbar | |
Whitelist | Implementiert Whitelist-Richtlinien zur einfachen und sicheren Bereitstellung empfohlener oder erforderlicher Anwendungen | Nicht genügend Daten verfügbar | |
Schwarze Liste | Implementiert eine Blacklist-Richtlinie, um unerwünschte oder verdächtige Anwendungen zu blockieren | Nicht genügend Daten verfügbar | |
Nutzungshinweise | Bietet Einblick in die Aktivitäten der Mitarbeiter auf Mobilgeräten | Nicht genügend Daten verfügbar | |
Geräte-Registrierung | Registriert mitarbeitereigene oder vom Unternehmen verteilte Geräte für den IT-Zugriff. | Nicht genügend Daten verfügbar | |
Geräte-Konfiguration | Konfiguriert Geräte so, dass sie nahtlos mit geschäftlich erforderlichen Anwendungen, WLAN, VPN usw. zusammenarbeiten. | Nicht genügend Daten verfügbar | |
Geräte-Konformität | Stellt sicher, dass die Geräte der Mitarbeiter den Geschäftsvorschriften und -anforderungen entsprechen. | Nicht genügend Daten verfügbar | |
Nutzungshinweise | Bietet Einblick in die Geräteaktivität der Mitarbeiter. | Nicht genügend Daten verfügbar | |
Datentrennung | Trennt personenbezogene Daten auf Geräten von geschäftsspezifischen Daten. | Nicht genügend Daten verfügbar |
Sicherheit
Fernlöschung | Aktivieren Sie die Remote-Sperrung und Verschlüsselung von mobilen Geräten Ihrer Mitarbeiter | Nicht genügend Daten verfügbar | |
Sicherheit | Schützt Mitarbeiter, Unternehmen und Daten vor potenziellen Schwachstellen oder Malware | Nicht genügend Daten verfügbar | |
Berichte und Warnungen | Erstellt benutzerdefinierte Berichte und Warnungen zu Sicherheitsupdates, vorhandenen oder bevorstehenden Softwarelizenzen, Datenzugriff und mehr. | Nicht genügend Daten verfügbar | |
Endpunktschutz | Schützt Mitarbeiter, Unternehmen und Daten vor potenziellen Schwachstellen oder Malware. | Nicht genügend Daten verfügbar | |
Fernlöschung | Löscht aus der Ferne alle Daten von kompromittierten Geräten. | Nicht genügend Daten verfügbar |
Plattform - Mobile Device Management (MDM)
Konform mit den Vorschriften | Stellt sicher, dass die mobilen Geräte der Mitarbeiter den Geschäftsvorschriften und -anforderungen entsprechen | Nicht genügend Daten verfügbar |
Umfang
Endpunkt-Inklusivität | Verwaltet zahlreiche Endpunkttypen, darunter Mobilgeräte, Desktops, IoT und Wearables. | Nicht genügend Daten verfügbar | |
Multi-OS-Unterstützung | Unterstützt verschiedene Betriebssysteme über mehrere Endpunkttypen hinweg. | Nicht genügend Daten verfügbar |