Top-bewertete trinsic Alternativen
10 von 11 Gesamtbewertungen für trinsic
Ich mochte besonders, wie einfach es war, überprüfbare Berechtigungsnachweise und digitale Geldbörsen in die Anwendung zu integrieren, indem ich die APIs und SDKs von Trinsic verwendete. Es spart viel Entwicklungszeit und hilft mir, mich auf die Hauptfunktionen zu konzentrieren. Bewertung gesammelt von und auf G2.com gehostet.
Letztendlich fehlt es an Unterstützung durch das Ökosystem, obwohl es eine Reihe technischer Vorteile in Trinsic bietet. Es gibt nur wenige kompatible Wallets und Berechtigungsherausgeber, daher gibt es eine Einschränkung bei der Erreichung von Partnern in der aktuellen Bevölkerung. Bewertung gesammelt von und auf G2.com gehostet.
Diese Idee, dezentrale Systeme zur Verwaltung von überprüfbaren Berechtigungsnachweisen zu haben, sieht zu vielversprechend für den garantierten Besitz von Daten aus. Eine Sache, für die ich es speziell nutzen wollte, ist die Gewährung von gesammelten Kunden-Zertifikaten in meiner Entwicklungsumgebung. Bewertung gesammelt von und auf G2.com gehostet.
Die primäre Einschränkung war die Unfähigkeit der Plattform, bestehende native Entwicklungstools zu nutzen, zum Beispiel integrierte Entwicklungsumgebungen. Ich verwende hauptsächlich Node.js und die Integration der Funktionalität von Trinsic erforderte zum Zeitpunkt der Forschung mehr maßgeschneidertes Codieren und Umgehungslösungen. Bewertung gesammelt von und auf G2.com gehostet.
Trinsic gibt und das Ablegen meiner Akkreditierungen vermittelt ein echtes Gefühl der Sicherheit. Die Benutzeroberfläche ist sauber und einfach zu navigieren, was es zu einem Kinderspiel macht, neue Kunden zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich stoße so oft wie möglich auf Einschränkungen, wenn ich versuche, Arbeitsprozesse zu erstellen, die restriktive Logik beinhalten. Ich kann nur mit erheblichem Aufwand ein System einrichten, bei dem die Ausstellung der Berechtigung eines Kunden davon abhängt, dass er einen bestimmten Bestätigungsschritt besteht. Bewertung gesammelt von und auf G2.com gehostet.

Es hilft, Betrug zu verhindern, da Identitäten zum Zeitpunkt der Anmeldung validiert werden. Bewertung gesammelt von und auf G2.com gehostet.
Es kann moderne Betrügereien wie gerätebezogene Intelligenz nicht erfassen. Bewertung gesammelt von und auf G2.com gehostet.
Issue and store verifiable credentials once, then present them to any compatible service within Trinsic's network, eliminating the need for repetitive verifications. Bewertung gesammelt von und auf G2.com gehostet.
There nothing to dislike but i feel Integrating Trinsic with existing systems might require some technical expertise Bewertung gesammelt von und auf G2.com gehostet.
Trinsic ist die beste Infrastruktur für den Aufbau dezentraler Produkte, die für digitale Geldbörsen und überprüfbare Berechtigungsnachweise verwendet wird; es ist sehr sicher und einfach zu verwenden. Bewertung gesammelt von und auf G2.com gehostet.
Bis jetzt ist meine Erfahrung gut; ich habe keine bedeutenden Abneigungen gefunden, manchmal gab es technische Störungen, aber abgesehen davon ist alles perfekt und sicher zu verwenden. Bewertung gesammelt von und auf G2.com gehostet.

1. Nahtloses Identitätsmanagement
2. Interoperabilität und Kompatibilität
3. Entwicklerfreundliche Werkzeuge
4. Erhöhtes Vertrauen und Datenschutz Bewertung gesammelt von und auf G2.com gehostet.
Die Anfangsphase kann schwierig sein, aber sobald man den Dreh raus hat, wird es einfacher. Bewertung gesammelt von und auf G2.com gehostet.

Trinsic macht es unglaublich einfach, wichtige Identifikationspunkte, Berechtigungsnachweise und Dokumente, die Sie jederzeit benötigen könnten, aufzubewahren und darauf zuzugreifen, und all dies wird sicher in der Cloud mit mehreren Schutz- und Verschlüsselungsebenen aufbewahrt. Bewertung gesammelt von und auf G2.com gehostet.
Das Einzige, was mir nicht gefällt, ist, dass einige Elemente der Benutzeroberfläche leicht veraltet sind und modernisiert werden müssen, um sich hochwertig und aktuell anzufühlen. Bewertung gesammelt von und auf G2.com gehostet.
Their integration with ZApier has allowed us to utilize credential management for every other SaaS application we use like office365, adobe, salesforce, and many more. Bewertung gesammelt von und auf G2.com gehostet.
The phrase self-sovereign identity sounded very much like technical jargon to an uninitiated candidate. We had a hard time overcoming the steep learning curve accompanying the solution. Thankfully, in 2020, they launched a very detailed blog section that pretty much covers the whole scenario. It is very useful as I've found their support team to be lacking sometimes. Bewertung gesammelt von und auf G2.com gehostet.

Es ist einfach zu integrieren und die Komplexität zu bewahren. Der Sicherheitsaspekt wird sehr gut behandelt. Bewertung gesammelt von und auf G2.com gehostet.
Sehr wenige Optionen schaffen eine Sicherheit, um die Daten mit Verifizierung zu teilen. Bewertung gesammelt von und auf G2.com gehostet.