Best Software for 2025 is now live!
Von Swif
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Swif Funktionen

Welche Funktionen hat Swif?

Ein-/Aussteigen des Benutzers

  • Self-Service-Zugriffsanforderungen
  • Intelligente/automatisierte Bereitstellung
  • Rollenverwaltung
  • Verwaltung von Richtlinien
  • Beendigung des Zugriffs
  • Genehmigungsworkflows

Benutzer-Wartung

  • Self-Service-Kennwortzurücksetzung

Verwaltung

  • Reporting

Top-bewertete Swif Alternativen

Filter für Funktionen

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Wie in 10 Swif Bewertungen berichtet. Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen
100%
(Basierend auf 10 Bewertungen)

Intelligente/automatisierte Bereitstellung

Wie in 10 Swif Bewertungen berichtet. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
100%
(Basierend auf 10 Bewertungen)

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen 10 Rezensenten von Swif haben Feedback zu dieser Funktion gegeben.
97%
(Basierend auf 10 Bewertungen)

Verwaltung von Richtlinien

Wie in 10 Swif Bewertungen berichtet. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
92%
(Basierend auf 10 Bewertungen)

Beendigung des Zugriffs

Basierend auf 10 Swif Bewertungen. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
97%
(Basierend auf 10 Bewertungen)

Genehmigungsworkflows

Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen Diese Funktion wurde in 10 Swif Bewertungen erwähnt.
97%
(Basierend auf 10 Bewertungen)

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen. Diese Funktion wurde in 10 Swif Bewertungen erwähnt.
98%
(Basierend auf 10 Bewertungen)

Massenänderungen

Gleichzeitiges Ändern von Benutzern und Berechtigungen

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisierung

Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird

Nicht genügend Daten verfügbar

Governance

Identifizierung und Warnung vor Bedrohungen

Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt

Nicht genügend Daten verfügbar

Compliance-Audits

Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien

Nicht genügend Daten verfügbar

Verwaltung

Reporting

Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden 10 Rezensenten von Swif haben Feedback zu dieser Funktion gegeben.
97%
(Basierend auf 10 Bewertungen)

Mobile App

Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht

Nicht genügend Daten verfügbar

Einfache Einrichtung für Zielsysteme

Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen

Nicht genügend Daten verfügbar

Apis

Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen

Nicht genügend Daten verfügbar

Betriebssystem

Multi-System-Unterstützung

Unterstützt unterschiedliche Betriebssysteme und mobile Geräte

Nicht genügend Daten verfügbar

Apple Support

Unterstützt Apple-Geräte

Nicht genügend Daten verfügbar

Android-Unterstützung

Unterstützt Android-Geräte

Nicht genügend Daten verfügbar

Management

Verwaltung von Anwendungen

Zentrale Verwaltung, Konfiguration und Überwachung von Anwendungen auf den Mobilgeräten der Mitarbeiter

Nicht genügend Daten verfügbar

Konsolidierung von Anwendungen

Trennt geschäftliche Apps und Daten von privaten Apps und Daten

Nicht genügend Daten verfügbar

Whitelist

Implementiert Whitelist-Richtlinien zur einfachen und sicheren Bereitstellung empfohlener oder erforderlicher Anwendungen

Nicht genügend Daten verfügbar

Schwarze Liste

Implementiert eine Blacklist-Richtlinie, um unerwünschte oder verdächtige Anwendungen zu blockieren

Nicht genügend Daten verfügbar

Nutzungshinweise

Bietet Einblick in die Aktivitäten der Mitarbeiter auf Mobilgeräten

Nicht genügend Daten verfügbar

Geräte-Registrierung

Registriert mitarbeitereigene oder vom Unternehmen verteilte Geräte für den IT-Zugriff.

Nicht genügend Daten verfügbar

Geräte-Konfiguration

Konfiguriert Geräte so, dass sie nahtlos mit geschäftlich erforderlichen Anwendungen, WLAN, VPN usw. zusammenarbeiten.

Nicht genügend Daten verfügbar

Geräte-Konformität

Stellt sicher, dass die Geräte der Mitarbeiter den Geschäftsvorschriften und -anforderungen entsprechen.

Nicht genügend Daten verfügbar

Nutzungshinweise

Bietet Einblick in die Geräteaktivität der Mitarbeiter.

Nicht genügend Daten verfügbar

Datentrennung

Trennt personenbezogene Daten auf Geräten von geschäftsspezifischen Daten.

Nicht genügend Daten verfügbar

Sicherheit

Fernlöschung

Aktivieren Sie die Remote-Sperrung und Verschlüsselung von mobilen Geräten Ihrer Mitarbeiter

Nicht genügend Daten verfügbar

Sicherheit

Schützt Mitarbeiter, Unternehmen und Daten vor potenziellen Schwachstellen oder Malware

Nicht genügend Daten verfügbar

Berichte und Warnungen

Erstellt benutzerdefinierte Berichte und Warnungen zu Sicherheitsupdates, vorhandenen oder bevorstehenden Softwarelizenzen, Datenzugriff und mehr.

Nicht genügend Daten verfügbar

Endpunktschutz

Schützt Mitarbeiter, Unternehmen und Daten vor potenziellen Schwachstellen oder Malware.

Nicht genügend Daten verfügbar

Fernlöschung

Löscht aus der Ferne alle Daten von kompromittierten Geräten.

Nicht genügend Daten verfügbar

Plattform - Mobile Device Management (MDM)

Konform mit den Vorschriften

Stellt sicher, dass die mobilen Geräte der Mitarbeiter den Geschäftsvorschriften und -anforderungen entsprechen

Nicht genügend Daten verfügbar

Umfang

Endpunkt-Inklusivität

Verwaltet zahlreiche Endpunkttypen, darunter Mobilgeräte, Desktops, IoT und Wearables.

Nicht genügend Daten verfügbar

Multi-OS-Unterstützung

Unterstützt verschiedene Betriebssysteme über mehrere Endpunkttypen hinweg.

Nicht genügend Daten verfügbar