Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

2 HID Identity and Access Management Reseñas

4.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.

Pros y Contras de HID Identity and Access Management

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Borja R.
BR
CTO
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
Traducido Usando IA
¿Qué es lo que más te gusta de HID Identity and Access Management?

sistema estable e integración de API con aplicaciones externas Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de HID Identity and Access Management?

No me gusta el aspecto y la sensación de los casilleros. Parecen viejos y no hay muchas opciones para puertas corredizas. Reseña recopilada por y alojada en G2.com.

Tharusha D.
TD
Network engineer
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
Socio comercial del vendedor o competidor del vendedor, no incluido en las puntuaciones de G2.
¿Qué es lo que más te gusta de HID Identity and Access Management?

La seguridad de este producto es muy alta ya que he implementado este producto en varios bancos para soluciones de MFA. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de HID Identity and Access Management?

La implementación es un poco difícil ya que las guías no son muy claras. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de HID Identity and Access Management para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Microsoft Entra ID
Microsoft Entra ID
4.5
(789)
Entra ID es una solución integral de gestión de identidad y acceso en la nube que ofrece un conjunto sólido de capacidades para gestionar usuarios y grupos y ayudar a asegurar el acceso a aplicaciones, incluidas los servicios en línea de Microsoft como Office 365 y un mundo de aplicaciones SaaS no pertenecientes a Microsoft.
2
Logo de Cisco Duo
Cisco Duo
4.5
(394)
Duo es una plataforma de seguridad de acceso basada en la nube diseñada para proteger el acceso a cualquier aplicación, desde cualquier dispositivo. La autenticación sin contraseña de Duo, el inicio de sesión único (SSO) y la autenticación multifactor fácil de usar hacen que los inicios de sesión seguros sean fáciles para los usuarios, reduciendo la fricción en su flujo de trabajo.
3
Logo de 1Password
1Password
4.7
(1,362)
1Password recuerda tus contraseñas por ti — y te ayuda a hacerlas más fuertes. Todos tus secretos están seguros y siempre disponibles, protegidos detrás de la única contraseña que solo tú conoces.
4
Logo de Okta
Okta
4.5
(891)
Okta es un servicio de gestión de identidad y acceso bajo demanda para aplicaciones basadas en la web, tanto en la nube como detrás del firewall.
5
Logo de LastPass
LastPass
4.5
(1,757)
Las soluciones empresariales de LastPass ayudan a los equipos y empresas a tomar el control de su gestión de identidad con la gestión de contraseñas, inicio de sesión único (SSO) y autenticación multifactor adaptativa (MFA).
6
Logo de Salesforce Platform
Salesforce Platform
4.5
(3,010)
La Plataforma como Servicio (PaaS) elimina el gasto y la complejidad de evaluar, comprar, configurar y gestionar todo el hardware y software necesarios para aplicaciones personalizadas.
7
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,053)
Almacene, comparta y gestione de manera segura sus contraseñas, inicios de sesión, números de tarjetas de crédito, cuentas bancarias e información privada en su bóveda digital cifrada.
8
Logo de Rippling
Rippling
4.8
(7,048)
Un sistema único y moderno para su nómina, beneficios, recursos humanos y TI.
9
Logo de JumpCloud
JumpCloud
4.5
(3,083)
La Plataforma de Directorio JumpCloud reimagina el directorio como una plataforma completa para la gestión de identidad, acceso y dispositivos.
10
Logo de BlackBerry UEM
BlackBerry UEM
3.8
(376)
BlackBerry UEM ofrece gestión completa de endpoints y control de políticas para la diversa flota de dispositivos y aplicaciones de hoy, desde la capa de superficie de ataque y a través de todos los sistemas y servicios conectados. Con su consola de gestión única y modelo de seguridad confiable de extremo a extremo, BlackBerry UEM está diseñado para ayudar a aumentar la productividad de su fuerza laboral móvil mientras asegura la protección total de los datos de su negocio. BlackBerry UEM es compatible con plataformas clave (incluyendo iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) y todos los modelos de propiedad de dispositivos. BlackBerry Dynamics, gestionado por BlackBerry UEM, extiende el acceso a aplicaciones de productividad seguras de clase mundial, así como al desarrollo de aplicaciones móviles seguras y la contenedorización, permitiendo soporte multi-OS para una amplia gama de aplicaciones seguras de colaboración, de línea de negocio (LOB), de terceros y personalizadas. Con su infraestructura segura, BlackBerry es el único proveedor de UEM que ofrece verdadero BYOD, y permite el uso seguro de aplicaciones personales (como WhatsApp) en el espacio de trabajo. BlackBerry UEM puede ser implementado en las instalaciones o en la nube, dependiendo de las necesidades y preferencias de su negocio.
Mostrar más