Introducing G2.ai, the future of software buying.Try now

Beste Privilegierte Zugriffskontroll-Software (PAM)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Privileged Access Management (PAM)-Software hilft Unternehmen, die „Schlüssel zu ihrem IT-Königreich“ zu schützen, indem sie sicherstellt, dass die Anmeldedaten ihrer privilegierten Konten, wie z. B. Admin-Konten auf kritischen Unternehmensressourcen, nur von Personen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie „Least Privilege Access“-Richtlinien anwendet, bei denen Benutzer den absolut minimalen Zugriff erhalten, der zur Erfüllung ihrer Aufgaben erforderlich ist.

PAM-Software ermöglicht es Unternehmen, ihre privilegierten Anmeldedaten in einem zentralisierten, sicheren Tresor (einem Passwort-Safe) zu sichern. Darüber hinaus kontrollieren diese Lösungen, wer basierend auf Zugriffsrichtlinien (einschließlich Benutzerberechtigungen und spezifischen Zeitrahmen) Zugriff auf die privilegierten Anmeldedaten hat und sie daher verwenden kann, wobei häufig die Benutzeraktivität während der Nutzung der Anmeldedaten aufgezeichnet oder protokolliert wird. Wenn ein Benutzer eine Anmeldeinformation auscheckt, verhindert dies, dass andere Benutzer eine gleichzeitige Sitzung öffnen; das bedeutet, dass nur eine Person gleichzeitig auf das privilegierte Konto zugreifen kann.

PAM-Lösungen werden in Verbindung mit Identity and Access Management (IAM)-Software verwendet, die die Authentifizierung von allgemeinen Benutzeridentitäten bereitstellt; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von administrativen oder privilegierten Benutzer-Identitäten. Während es einige Ähnlichkeiten zwischen den sicheren Tresoren innerhalb von sowohl Passwort-Managern als auch PAM-Tools gibt, sind die beiden Softwaretypen ziemlich unterschiedlich. Passwort-Manager sind darauf ausgelegt, die Passwörter alltäglicher Benutzer zu schützen, während PAM-Software die Super-User eines Unternehmens, gemeinsame Unternehmenskonten und Dienstkonten schützt, indem sie eine zentralisierte Kontrolle, Sichtbarkeit und Überwachung der Nutzung dieser privilegierten Konten bietet.

Um sich für die Aufnahme in die Kategorie Privileged Access Management zu qualifizieren, muss ein Produkt:

Administratoren ermöglichen, privilegierte Zugangskonten zu erstellen und bereitzustellen Einen sicheren Tresor bieten, um privilegierte Anmeldedaten zu speichern oder Benutzern Just-in-Time-Zugriff zu gewähren Benutzeraktionen während der Nutzung privilegierter Konten überwachen, aufzeichnen und protokollieren

Am besten Privilegierte Zugriffskontroll-Software (PAM) auf einen Blick

Führer:
Höchste Leistung:
Easiest to Use:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Easiest to Use:
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
152 bestehende Einträge in Privilegiertes Zugriffsmanagement (PAM)
(3,342)4.5 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

    Benutzer
    • IT Manager
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • JumpCloud ist eine cloudbasierte Verzeichnisplattform, die Geräteverwaltung, Single Sign-On (SSO), Zero Trust und SaaS-Management-Funktionen bietet.
    • Rezensenten erwähnen häufig die Anpassungsfähigkeit von JumpCloud aufgrund seiner Unterstützung für mehrere Betriebssysteme, seiner Benutzerfreundlichkeit, der effizienten Verwaltung von Benutzern und Geräten sowie der nahtlosen Integration mit Tools wie Google Workspace und M365.
    • Benutzer berichteten über Probleme mit der Status-Transparenz von JumpCloud, Schwierigkeiten beim Auffinden von Informationen zu nicht unterstützten Funktionen, eine steile Lernkurve für neue Administratoren und gelegentliche Verzögerungen bei Echtzeit-Statusaktualisierungen von Geräten.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JumpCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    783
    Geräteverwaltung
    605
    Integrationen
    475
    Sicherheit
    401
    Einfache Integrationen
    384
    Contra
    Fehlende Funktionen
    274
    Verbesserung nötig
    227
    Eingeschränkte Funktionen
    174
    MDM-Probleme
    117
    UX-Verbesserung
    115
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Reporting
    Durchschnittlich: 8.7
    8.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JumpCloud Inc.
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Louisville, CO
    Twitter
    @JumpCloud
    36,880 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    900 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

Benutzer
  • IT Manager
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • JumpCloud ist eine cloudbasierte Verzeichnisplattform, die Geräteverwaltung, Single Sign-On (SSO), Zero Trust und SaaS-Management-Funktionen bietet.
  • Rezensenten erwähnen häufig die Anpassungsfähigkeit von JumpCloud aufgrund seiner Unterstützung für mehrere Betriebssysteme, seiner Benutzerfreundlichkeit, der effizienten Verwaltung von Benutzern und Geräten sowie der nahtlosen Integration mit Tools wie Google Workspace und M365.
  • Benutzer berichteten über Probleme mit der Status-Transparenz von JumpCloud, Schwierigkeiten beim Auffinden von Informationen zu nicht unterstützten Funktionen, eine steile Lernkurve für neue Administratoren und gelegentliche Verzögerungen bei Echtzeit-Statusaktualisierungen von Geräten.
JumpCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
783
Geräteverwaltung
605
Integrationen
475
Sicherheit
401
Einfache Integrationen
384
Contra
Fehlende Funktionen
274
Verbesserung nötig
227
Eingeschränkte Funktionen
174
MDM-Probleme
117
UX-Verbesserung
115
JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Reporting
Durchschnittlich: 8.7
8.4
Genehmigungsworkflows
Durchschnittlich: 8.7
8.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
JumpCloud Inc.
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Louisville, CO
Twitter
@JumpCloud
36,880 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
900 Mitarbeiter*innen auf LinkedIn®
(792)4.5 von 5
6th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software Engineer
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 38% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    115
    Sicherheit
    104
    Identitätsmanagement
    87
    Einmalanmeldung
    67
    Integrationen
    60
    Contra
    Teuer
    49
    Integrationsprobleme
    33
    Kosten
    29
    Komplexität
    26
    Fehlende Funktionen
    24
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    8.8
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.1
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    237,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software Engineer
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 38% Unternehmen
  • 37% Unternehmen mittlerer Größe
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
115
Sicherheit
104
Identitätsmanagement
87
Einmalanmeldung
67
Integrationen
60
Contra
Teuer
49
Integrationsprobleme
33
Kosten
29
Komplexität
26
Fehlende Funktionen
24
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
8.8
Genehmigungsworkflows
Durchschnittlich: 8.7
9.1
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
237,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 42% Unternehmen
    • 21% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    8.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.8
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,229,471 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    143,150 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformation

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 42% Unternehmen
  • 21% Unternehmen mittlerer Größe
AWS Secrets Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
8.9
Genehmigungsworkflows
Durchschnittlich: 8.7
7.8
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,229,471 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
143,150 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(74)4.8 von 5
2nd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

    Benutzer
    • Information Security Analyst
    Branchen
    • Telekommunikation
    • Öffentliche Verwaltung
    Marktsegment
    • 70% Unternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Segura 360° Privilege Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Sicherheit
    26
    Kundendienst
    16
    Zugangsverwaltung
    10
    Passwortverwaltung
    6
    Contra
    Dokumentation
    4
    Teuer
    4
    UX-Verbesserung
    4
    Komplexes Codieren
    3
    Mangel an Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.1
    Reporting
    Durchschnittlich: 8.7
    9.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.4
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Segura
    Gründungsjahr
    2010
    Hauptsitz
    São Paulo, São Paulo
    LinkedIn®-Seite
    www.linkedin.com
    241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung k

Benutzer
  • Information Security Analyst
Branchen
  • Telekommunikation
  • Öffentliche Verwaltung
Marktsegment
  • 70% Unternehmen
  • 22% Unternehmen mittlerer Größe
Segura 360° Privilege Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Sicherheit
26
Kundendienst
16
Zugangsverwaltung
10
Passwortverwaltung
6
Contra
Dokumentation
4
Teuer
4
UX-Verbesserung
4
Komplexes Codieren
3
Mangel an Funktionen
3
Segura 360° Privilege Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.1
Reporting
Durchschnittlich: 8.7
9.4
Genehmigungsworkflows
Durchschnittlich: 8.7
9.4
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Segura
Gründungsjahr
2010
Hauptsitz
São Paulo, São Paulo
LinkedIn®-Seite
www.linkedin.com
241 Mitarbeiter*innen auf LinkedIn®
(348)4.7 von 5
4th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

    Benutzer
    • IT Manager
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 49% Unternehmen
    • 34% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Remote Support Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Fernzugriff
    34
    Sicherheitsfokus
    20
    Sicherheit
    19
    Fernunterstützung
    16
    Contra
    Teuer
    17
    Preisprobleme
    8
    Probleme mit dem Fernzugriff
    7
    Komplexität
    6
    Verbindungsprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Reporting
    Durchschnittlich: 8.7
    7.5
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung un

Benutzer
  • IT Manager
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 49% Unternehmen
  • 34% Unternehmen mittlerer Größe
BeyondTrust Remote Support Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Fernzugriff
34
Sicherheitsfokus
20
Sicherheit
19
Fernunterstützung
16
Contra
Teuer
17
Preisprobleme
8
Probleme mit dem Fernzugriff
7
Komplexität
6
Verbindungsprobleme
5
BeyondTrust Remote Support Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Reporting
Durchschnittlich: 8.7
7.5
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
(82)4.5 von 5
24th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Salesforce Shield anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Salesforce Shield ist eine Suite von Produkten, die ein zusätzliches Maß an Sicherheit und Schutz bietet, das über das hinausgeht, was bereits in Salesforce integriert ist. Die Funktionen von Salesfor

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 48% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Salesforce Shield Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    19
    Benutzerfreundlichkeit
    15
    Datenschutzverwaltung
    15
    Datensicherheit
    11
    Zugangskontrolle
    7
    Contra
    Lernkurve
    6
    Leistungsprobleme
    5
    Zugriffskontrollprobleme
    4
    Komplexität
    4
    Komplexitätsprobleme
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Salesforce Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Salesforce
    Gründungsjahr
    1999
    Hauptsitz
    San Francisco, CA
    Twitter
    @salesforce
    583,254 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    78,342 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:CRM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Salesforce Shield ist eine Suite von Produkten, die ein zusätzliches Maß an Sicherheit und Schutz bietet, das über das hinausgeht, was bereits in Salesforce integriert ist. Die Funktionen von Salesfor

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 48% Unternehmen mittlerer Größe
  • 32% Unternehmen
Salesforce Shield Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
19
Benutzerfreundlichkeit
15
Datenschutzverwaltung
15
Datensicherheit
11
Zugangskontrolle
7
Contra
Lernkurve
6
Leistungsprobleme
5
Zugriffskontrollprobleme
4
Komplexität
4
Komplexitätsprobleme
4
Salesforce Shield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Salesforce
Gründungsjahr
1999
Hauptsitz
San Francisco, CA
Twitter
@salesforce
583,254 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
78,342 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:CRM
(91)4.7 von 5
Optimiert für schnelle Antwort
13th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$70.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    StrongDM ist der führende Anbieter im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen, frustfr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 15% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • StrongDM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    20
    Kundendienst
    15
    Einfache Integrationen
    8
    Zugangskontrolle
    6
    Einfache Verwaltung
    6
    Contra
    Teuer
    5
    UX-Verbesserung
    4
    Dokumentation
    3
    Integrationsprobleme
    3
    Eingeschränkte Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.6
    Reporting
    Durchschnittlich: 8.7
    8.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    strongDM
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Burlingame, California
    Twitter
    @strongdm
    755 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    159 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

StrongDM ist der führende Anbieter im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen, frustfr

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 15% Kleinunternehmen
StrongDM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
20
Kundendienst
15
Einfache Integrationen
8
Zugangskontrolle
6
Einfache Verwaltung
6
Contra
Teuer
5
UX-Verbesserung
4
Dokumentation
3
Integrationsprobleme
3
Eingeschränkte Funktionen
3
StrongDM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.6
Reporting
Durchschnittlich: 8.7
8.0
Genehmigungsworkflows
Durchschnittlich: 8.7
8.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
strongDM
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Burlingame, California
Twitter
@strongdm
755 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
159 Mitarbeiter*innen auf LinkedIn®
(64)4.5 von 5
Top Beratungsdienste für Google Cloud Identity & Access Management (IAM) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    Marktsegment
    • 19% Kleinunternehmen
    • 11% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Flexibilität
    1
    Contra
    Internetabhängigkeit
    1
    Mangel an Funktionen
    1
    Eingeschränkte Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.7
    Reporting
    Durchschnittlich: 8.7
    9.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,750,646 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    310,061 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
Marktsegment
  • 19% Kleinunternehmen
  • 11% Unternehmen
Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Flexibilität
1
Contra
Internetabhängigkeit
1
Mangel an Funktionen
1
Eingeschränkte Funktionen
1
Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.7
Reporting
Durchschnittlich: 8.7
9.7
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,750,646 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
310,061 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(43)4.5 von 5
15th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Privileged Remote Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    2
    Prüfung
    2
    Sicheren Zugang
    2
    Sicherheit
    2
    Barrierefreiheit
    1
    Contra
    Komplexe Nutzung
    1
    Eingeschränkte Betriebssystemkompatibilität
    1
    Schlechter Kundensupport
    1
    Schlechte Navigation
    1
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.3
    Reporting
    Durchschnittlich: 8.7
    9.1
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 35% Unternehmen
BeyondTrust Privileged Remote Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
2
Prüfung
2
Sicheren Zugang
2
Sicherheit
2
Barrierefreiheit
1
Contra
Komplexe Nutzung
1
Eingeschränkte Betriebssystemkompatibilität
1
Schlechter Kundensupport
1
Schlechte Navigation
1
UX-Verbesserung
1
BeyondTrust Privileged Remote Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.3
Reporting
Durchschnittlich: 8.7
9.1
Genehmigungsworkflows
Durchschnittlich: 8.7
9.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
(17)4.8 von 5
7th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Silverfort's Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blocki

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 47% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Silverfort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    1.7
    Reporting
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
    5.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Silverfort
    Gründungsjahr
    2016
    Hauptsitz
    Tel Aviv, Israel
    Twitter
    @silverfort
    627 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    484 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Silverfort's Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blocki

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 47% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Silverfort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
1.7
Reporting
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
5.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Silverfort
Gründungsjahr
2016
Hauptsitz
Tel Aviv, Israel
Twitter
@silverfort
627 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
484 Mitarbeiter*innen auf LinkedIn®
(17)4.5 von 5
17th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyberArk Conjur Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Integration
    1
    Cloud-Dienste
    1
    Sicherheit
    1
    Nützlich
    1
    Contra
    Verbesserungen erforderlich
    1
    Unzureichende Verfolgung
    1
    Ineffizienz
    1
    Benutzerschwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Reporting
    Durchschnittlich: 8.7
    9.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,416 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,051 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dien

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen
  • 29% Unternehmen mittlerer Größe
CyberArk Conjur Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Integration
1
Cloud-Dienste
1
Sicherheit
1
Nützlich
1
Contra
Verbesserungen erforderlich
1
Unzureichende Verfolgung
1
Ineffizienz
1
Benutzerschwierigkeit
1
CyberArk Conjur Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Reporting
Durchschnittlich: 8.7
9.0
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,416 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,051 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(15)3.8 von 5
9th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Endpoint Privilege Management (EPM) ermöglicht es Organisationen, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu optimieren und die betriebliche Komplexität zu reduzieren

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Endpoint Privilege Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Barrierefreiheit
    1
    Prüfung
    1
    Zentralisierte Verwaltung
    1
    Flexibilität
    1
    Contra
    Einrichtungsprobleme
    2
    Teuer
    1
    Integrationsschwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Endpoint Privilege Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    8.1
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Endpoint Privilege Management (EPM) ermöglicht es Organisationen, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu optimieren und die betriebliche Komplexität zu reduzieren

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen
  • 40% Unternehmen mittlerer Größe
BeyondTrust Endpoint Privilege Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Barrierefreiheit
1
Prüfung
1
Zentralisierte Verwaltung
1
Flexibilität
1
Contra
Einrichtungsprobleme
2
Teuer
1
Integrationsschwierigkeit
1
BeyondTrust Endpoint Privilege Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
8.1
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
(30)4.7 von 5
12th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Tenable Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Finanzdienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 43% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tenable Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Cloud-Management
    7
    Kundendienst
    7
    Einblicke
    7
    Überwachung
    6
    Contra
    Eingeschränkte Funktionen
    5
    Funktionseinschränkungen
    3
    Verbesserung nötig
    3
    Mangel an Funktionen
    3
    Fehlende Funktionen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tenable
    Unternehmenswebsite
    Hauptsitz
    Columbia, MD
    Twitter
    @TenableSecurity
    86,872 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,205 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: TENB
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tenable Cloud Security (ehemals Ermetic) deckt Sicherheitslücken in AWS, Azure und GCP auf und priorisiert sie, sodass Organisationen sie sofort beheben können. Die Tenable Cloud Security Cloud Native

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Finanzdienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 43% Unternehmen
Tenable Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Cloud-Management
7
Kundendienst
7
Einblicke
7
Überwachung
6
Contra
Eingeschränkte Funktionen
5
Funktionseinschränkungen
3
Verbesserung nötig
3
Mangel an Funktionen
3
Fehlende Funktionen
3
Tenable Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
86,872 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,205 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
(16)4.8 von 5
8th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    𝗗𝗶𝗲 𝗙𝗶𝗿𝗺𝗮 Admin By Request ist ein führender Anbieter von SaaS-basierten Unternehmenssicherheitslösungen, die über unsere preisgekrönte Admin By Request Zero Trust Plattform bereitgestellt werden. U

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Admin By Request Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Kundendienst
    7
    Einfache Konfiguration
    5
    Einfache Integrationen
    5
    Einfache Einrichtung
    5
    Contra
    Kompatibilitätsprobleme
    3
    Zugangskontrolle
    2
    Verwaltungsbeschränkungen
    2
    Komplexe Verwaltung
    2
    Bereitstellungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Admin By Request Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.5
    Reporting
    Durchschnittlich: 8.7
    9.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    San Francisco, California
    Twitter
    @AdminByRequest
    2,374 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    111 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

𝗗𝗶𝗲 𝗙𝗶𝗿𝗺𝗮 Admin By Request ist ein führender Anbieter von SaaS-basierten Unternehmenssicherheitslösungen, die über unsere preisgekrönte Admin By Request Zero Trust Plattform bereitgestellt werden. U

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 38% Unternehmen
Admin By Request Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Kundendienst
7
Einfache Konfiguration
5
Einfache Integrationen
5
Einfache Einrichtung
5
Contra
Kompatibilitätsprobleme
3
Zugangskontrolle
2
Verwaltungsbeschränkungen
2
Komplexe Verwaltung
2
Bereitstellungsprobleme
2
Admin By Request Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.5
Reporting
Durchschnittlich: 8.7
9.9
Genehmigungsworkflows
Durchschnittlich: 8.7
9.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Hauptsitz
San Francisco, California
Twitter
@AdminByRequest
2,374 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
111 Mitarbeiter*innen auf LinkedIn®
(26)4.4 von 5
16th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzer
    Keine Informationen verfügbar
    Branchen
    • Buchhaltung
    Marktsegment
    • 81% Unternehmen
    • 15% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • PingAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Reporting
    Durchschnittlich: 8.7
    8.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ping Identity
    Gründungsjahr
    2002
    Hauptsitz
    Denver, CO
    Twitter
    @pingidentity
    42,506 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,024 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1.303.468.2900
Benutzer
Keine Informationen verfügbar
Branchen
  • Buchhaltung
Marktsegment
  • 81% Unternehmen
  • 15% Kleinunternehmen
PingAccess Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Reporting
Durchschnittlich: 8.7
8.7
Genehmigungsworkflows
Durchschnittlich: 8.7
8.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Ping Identity
Gründungsjahr
2002
Hauptsitz
Denver, CO
Twitter
@pingidentity
42,506 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,024 Mitarbeiter*innen auf LinkedIn®
Telefon
1.303.468.2900
(22)3.6 von 5
19th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Symantec PAM ist darauf ausgelegt, Sicherheitsverletzungen zu verhindern, indem es sensible administrative Anmeldeinformationen schützt, den Zugriff privilegierter Benutzer kontrolliert, Sicherheitsri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Symantec PAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Sicheren Zugang
    1
    Contra
    Komplexe Einrichtung
    1
    Zeitverzögerungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.5
    Reporting
    Durchschnittlich: 8.7
    6.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Symantec PAM ist darauf ausgelegt, Sicherheitsverletzungen zu verhindern, indem es sensible administrative Anmeldeinformationen schützt, den Zugriff privilegierter Benutzer kontrolliert, Sicherheitsri

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen
  • 32% Unternehmen mittlerer Größe
Symantec PAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Sicheren Zugang
1
Contra
Komplexe Einrichtung
1
Zeitverzögerungen
1
Symantec PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.5
Reporting
Durchschnittlich: 8.7
6.9
Genehmigungsworkflows
Durchschnittlich: 8.7
7.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
(22)4.7 von 5
3rd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Syteca Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    6
    Benutzerfreundlichkeit
    5
    Merkmale
    5
    Implementierungsleichtigkeit
    5
    Echtzeitüberwachung
    5
    Contra
    Eingeschränkte Funktionen
    3
    Unzureichende Details
    2
    Begrenzte Anpassung
    2
    Langsame Leistung
    2
    Alarmverwaltung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Syteca Inc.
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Needham, MA
    LinkedIn®-Seite
    www.linkedin.com
    78 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Syteca — Umwandlung von menschlichem Risiko in menschliche Vermögenswerte. Die Syteca-Plattform ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, die vielfältigen Bedürfnisse mode

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Syteca Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
6
Benutzerfreundlichkeit
5
Merkmale
5
Implementierungsleichtigkeit
5
Echtzeitüberwachung
5
Contra
Eingeschränkte Funktionen
3
Unzureichende Details
2
Begrenzte Anpassung
2
Langsame Leistung
2
Alarmverwaltung
1
Syteca Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
9.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Syteca Inc.
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Needham, MA
LinkedIn®-Seite
www.linkedin.com
78 Mitarbeiter*innen auf LinkedIn®
(21)4.5 von 5
14th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Password Safe Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Passwortverwaltung
    3
    Kundendienst
    2
    Benutzerfreundlichkeit
    2
    Implementierungsleichtigkeit
    2
    Sicheren Zugang
    2
    Contra
    Komplexe Einrichtung
    1
    Verwirrende Optionen
    1
    Teuer
    1
    Integrationsschwierigkeit
    1
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Password Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.6
    Reporting
    Durchschnittlich: 8.7
    8.5
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.8
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugr

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 29% Unternehmen mittlerer Größe
BeyondTrust Password Safe Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Passwortverwaltung
3
Kundendienst
2
Benutzerfreundlichkeit
2
Implementierungsleichtigkeit
2
Sicheren Zugang
2
Contra
Komplexe Einrichtung
1
Verwirrende Optionen
1
Teuer
1
Integrationsschwierigkeit
1
Schlechter Kundensupport
1
BeyondTrust Password Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.6
Reporting
Durchschnittlich: 8.7
8.5
Genehmigungsworkflows
Durchschnittlich: 8.7
8.8
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
(54)4.7 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sie sind gewachsen und damit auch Ihre Risiken: Softwarekostenexplosion. Übermäßiger Admin-Zugriff. Eine Flut von JIRA-Tickets. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen auto

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 76% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Lumos Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Automatisierung
    8
    Sicherheit
    6
    Kundendienst
    5
    Zeitersparnis
    5
    Contra
    Fehlende Funktionen
    4
    Begrenzte Integrationen
    3
    Zugangskontrolle
    2
    Probleme mit der App-Funktionalität
    2
    Schlechter Kundensupport
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Lumos Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Lumos
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    Silicon Valley, California
    Twitter
    @lumosidentity
    273 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    149 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sie sind gewachsen und damit auch Ihre Risiken: Softwarekostenexplosion. Übermäßiger Admin-Zugriff. Eine Flut von JIRA-Tickets. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen auto

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 76% Unternehmen mittlerer Größe
  • 20% Unternehmen
Lumos Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Automatisierung
8
Sicherheit
6
Kundendienst
5
Zeitersparnis
5
Contra
Fehlende Funktionen
4
Begrenzte Integrationen
3
Zugangskontrolle
2
Probleme mit der App-Funktionalität
2
Schlechter Kundensupport
2
Lumos Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Lumos
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
Silicon Valley, California
Twitter
@lumosidentity
273 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
149 Mitarbeiter*innen auf LinkedIn®
(12)4.3 von 5
10th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugri

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Entitle Just-in-Time Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    7
    Einfache Einrichtung
    6
    Automatisierung
    5
    Leichtigkeit der Implementierung
    5
    Benutzerfreundlichkeit
    4
    Contra
    Komplexe Nutzung
    3
    Komplexität
    2
    Komplexe Anfragen
    2
    Komplexe Benutzerfreundlichkeit
    2
    Verbindungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Entitle Just-in-Time Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.6
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.6
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Unternehmenswebsite
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entitle ist eine nahtlose Möglichkeit, Mitarbeitern granulare und just-in-time Zugriffe innerhalb von Cloud und SaaS zu gewähren. Entitle, spezialisiert auf temporäre Admin-Eskalationen, Notfallzugri

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 17% Unternehmen
BeyondTrust Entitle Just-in-Time Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
7
Einfache Einrichtung
6
Automatisierung
5
Leichtigkeit der Implementierung
5
Benutzerfreundlichkeit
4
Contra
Komplexe Nutzung
3
Komplexität
2
Komplexe Anfragen
2
Komplexe Benutzerfreundlichkeit
2
Verbindungsprobleme
2
BeyondTrust Entitle Just-in-Time Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.6
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
9.6
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Unternehmenswebsite
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Herstellung
    Marktsegment
    • 83% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Varonis Data Security Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Detaillierte Analyse
    10
    Datenklassifizierung
    9
    Benutzerfreundlichkeit
    9
    Datenentdeckung
    8
    Sicherheit
    8
    Contra
    Teuer
    4
    Einschränkungen
    4
    Komplexität
    3
    Ineffizienz
    3
    Managementprobleme
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.7
    Reporting
    Durchschnittlich: 8.7
    7.5
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Varonis
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    New York, US
    Twitter
    @varonis
    6,292 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,510 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Varonis führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Unsere cloud-native Data Security Platform entdeckt und klassifiziert kontinuierlich kritische Daten, entfernt Expositio

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Herstellung
Marktsegment
  • 83% Unternehmen
  • 28% Unternehmen mittlerer Größe
Varonis Data Security Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Detaillierte Analyse
10
Datenklassifizierung
9
Benutzerfreundlichkeit
9
Datenentdeckung
8
Sicherheit
8
Contra
Teuer
4
Einschränkungen
4
Komplexität
3
Ineffizienz
3
Managementprobleme
3
Varonis Data Security Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.7
Reporting
Durchschnittlich: 8.7
7.5
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Varonis
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
New York, US
Twitter
@varonis
6,292 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,510 Mitarbeiter*innen auf LinkedIn®
(66)4.4 von 5
29th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberArk bietet Identitätssicherheit, die sich auf das Privileged Access Management konzentriert. CyberArk bietet ein Sicherheitsangebot für jede Identität – menschlich oder maschinell – über Geschäft

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Bankwesen
    Marktsegment
    • 92% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CyberArk Privileged Access Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Benutzerfreundlichkeit
    6
    Konnektivität
    4
    Geräteverwaltung
    3
    Sicheren Zugang
    3
    Contra
    Verbindungsprobleme
    2
    Abhängigkeitsprobleme
    2
    Schwieriges Management
    2
    Schwierige Einrichtung
    2
    Integrationsschwierigkeit
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Privileged Access Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.0
    Reporting
    Durchschnittlich: 8.7
    8.8
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,416 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,051 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberArk bietet Identitätssicherheit, die sich auf das Privileged Access Management konzentriert. CyberArk bietet ein Sicherheitsangebot für jede Identität – menschlich oder maschinell – über Geschäft

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Bankwesen
Marktsegment
  • 92% Unternehmen
  • 33% Unternehmen mittlerer Größe
CyberArk Privileged Access Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Benutzerfreundlichkeit
6
Konnektivität
4
Geräteverwaltung
3
Sicheren Zugang
3
Contra
Verbindungsprobleme
2
Abhängigkeitsprobleme
2
Schwieriges Management
2
Schwierige Einrichtung
2
Integrationsschwierigkeit
2
CyberArk Privileged Access Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.0
Reporting
Durchschnittlich: 8.7
8.8
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,416 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,051 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR
(194)4.7 von 5
23rd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $30.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Remote Desktop Manager (RDM) ist eine umfassende Lösung für das Management von Fernzugriffen, die IT-Abteilungen dabei unterstützt, alle Remote-Verbindungen innerhalb einer Organisation zu zentralisie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 42% Kleinunternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Devolutions Remote Desktop Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    21
    Fernzugriff
    9
    Benutzeroberfläche
    7
    Einfacher Zugang
    6
    Geräteverwaltung
    5
    Contra
    Langsame Leistung
    9
    Lernkurve
    3
    Eingeschränkte Betriebssystemkompatibilität
    3
    Probleme mit dem Fernzugriff
    3
    Bildschirmverwaltung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Devolutions Remote Desktop Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Devolutions
    Gründungsjahr
    2010
    Hauptsitz
    Lavaltrie, Quebec
    Twitter
    @DevolutionsInc
    1,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    193 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Remote Desktop Manager (RDM) ist eine umfassende Lösung für das Management von Fernzugriffen, die IT-Abteilungen dabei unterstützt, alle Remote-Verbindungen innerhalb einer Organisation zu zentralisie

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 42% Kleinunternehmen
  • 40% Unternehmen mittlerer Größe
Devolutions Remote Desktop Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
21
Fernzugriff
9
Benutzeroberfläche
7
Einfacher Zugang
6
Geräteverwaltung
5
Contra
Langsame Leistung
9
Lernkurve
3
Eingeschränkte Betriebssystemkompatibilität
3
Probleme mit dem Fernzugriff
3
Bildschirmverwaltung
3
Devolutions Remote Desktop Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
9.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Devolutions
Gründungsjahr
2010
Hauptsitz
Lavaltrie, Quebec
Twitter
@DevolutionsInc
1,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
193 Mitarbeiter*innen auf LinkedIn®
(106)4.4 von 5
20th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3 Per User Per Month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ping Identity (NYSE: PING) entwickelt Identitätssicherheit für globale Unternehmen mit einer intelligenten Identitätsplattform, die umfassende Funktionen wie Single Sign-On (SSO), Multi-Faktor-Authent

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 67% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Ping Identity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Verwaltungsmanagement
    1
    Kundenmanagement
    1
    Kundendienst
    1
    Datensicherheit
    1
    Contra
    Komplexe Verwaltung
    2
    Komplexe Einrichtung
    2
    Verwirrende Benutzeroberfläche
    2
    Authentifizierungsprobleme
    1
    Unhandliche Benutzeroberfläche
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ping Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.9
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ping Identity
    Gründungsjahr
    2002
    Hauptsitz
    Denver, CO
    Twitter
    @pingidentity
    42,506 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,024 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1.303.468.2900
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ping Identity (NYSE: PING) entwickelt Identitätssicherheit für globale Unternehmen mit einer intelligenten Identitätsplattform, die umfassende Funktionen wie Single Sign-On (SSO), Multi-Faktor-Authent

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 67% Unternehmen
  • 25% Unternehmen mittlerer Größe
Ping Identity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Verwaltungsmanagement
1
Kundenmanagement
1
Kundendienst
1
Datensicherheit
1
Contra
Komplexe Verwaltung
2
Komplexe Einrichtung
2
Verwirrende Benutzeroberfläche
2
Authentifizierungsprobleme
1
Unhandliche Benutzeroberfläche
1
Ping Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.9
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Ping Identity
Gründungsjahr
2002
Hauptsitz
Denver, CO
Twitter
@pingidentity
42,506 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,024 Mitarbeiter*innen auf LinkedIn®
Telefon
1.303.468.2900
(16)4.3 von 5
Optimiert für schnelle Antwort
18th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PrivX ist eine Art von Privileged Access Management (PAM)-Lösung, die entwickelt wurde, um Organisationen dabei zu helfen, den Zugang zu sensiblen Systemen und Daten in hybriden und Multi-Cloud-Umgebu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SSH PrivX Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Sicherheit
    4
    Kundendienst
    3
    Einfache Integrationen
    3
    Barrierefreiheit
    2
    Contra
    Integrationsschwierigkeit
    3
    Einrichtungsprobleme
    3
    Eingeschränkte Betriebssystemkompatibilität
    2
    Softwarefehler
    2
    Prüfprotokollierungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SSH PrivX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.3
    Reporting
    Durchschnittlich: 8.7
    8.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.6
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    1995
    Hauptsitz
    Helsinki, FI
    Twitter
    @SSH
    3,398 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    521 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PrivX ist eine Art von Privileged Access Management (PAM)-Lösung, die entwickelt wurde, um Organisationen dabei zu helfen, den Zugang zu sensiblen Systemen und Daten in hybriden und Multi-Cloud-Umgebu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
SSH PrivX Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Sicherheit
4
Kundendienst
3
Einfache Integrationen
3
Barrierefreiheit
2
Contra
Integrationsschwierigkeit
3
Einrichtungsprobleme
3
Eingeschränkte Betriebssystemkompatibilität
2
Softwarefehler
2
Prüfprotokollierungsprobleme
1
SSH PrivX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.3
Reporting
Durchschnittlich: 8.7
8.9
Genehmigungsworkflows
Durchschnittlich: 8.7
8.6
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
1995
Hauptsitz
Helsinki, FI
Twitter
@SSH
3,398 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
521 Mitarbeiter*innen auf LinkedIn®
(107)4.4 von 5
Optimiert für schnelle Antwort
21st Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Teleport ist das Unternehmen für Infrastruktur-Identität, das Identität, Zugriff und Richtlinien für Infrastruktur modernisiert, die Geschwindigkeit der Entwicklung verbessert und die Widerstandsfähig

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Teleport Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    32
    Sicherheit
    22
    Zugangskontrolle
    21
    Zuverlässigkeit
    15
    Einfacher Zugang
    14
    Contra
    Schlechte Dokumentation
    12
    Dokumentation
    11
    Schwierige Einrichtung
    9
    Mangel an Informationen
    7
    Implementierungsschwierigkeit
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Teleport Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.9
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Teleport
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Oakland, California
    Twitter
    @goteleport
    3,743 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Teleport ist das Unternehmen für Infrastruktur-Identität, das Identität, Zugriff und Richtlinien für Infrastruktur modernisiert, die Geschwindigkeit der Entwicklung verbessert und die Widerstandsfähig

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Teleport Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
32
Sicherheit
22
Zugangskontrolle
21
Zuverlässigkeit
15
Einfacher Zugang
14
Contra
Schlechte Dokumentation
12
Dokumentation
11
Schwierige Einrichtung
9
Mangel an Informationen
7
Implementierungsschwierigkeit
6
Teleport Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
8.2
Genehmigungsworkflows
Durchschnittlich: 8.7
8.9
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Teleport
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Oakland, California
Twitter
@goteleport
3,743 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220 Mitarbeiter*innen auf LinkedIn®
(76)4.5 von 5
Optimiert für schnelle Antwort
22nd Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Akeyless transformiert die Landschaft der Identitätssicherheit, indem es die weltweit erste einheitliche Plattform für Geheimnisse und Maschinenidentitäten bereitstellt und die Hauptursache für Cybers

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 49% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Akeyless Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Kundendienst
    10
    Sicherheit
    10
    Sichere Lagerung
    5
    Einfache Integrationen
    4
    Contra
    Schlechte Benutzeroberfläche
    3
    Authentifizierungsprobleme
    2
    Dokumentation
    2
    Mangel an Funktionen
    2
    Lernkurve
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Akeyless Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.9
    Reporting
    Durchschnittlich: 8.7
    7.9
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.9
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Akeyless
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Ramat Gan, Israel
    Twitter
    @akeylessio
    260 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Akeyless transformiert die Landschaft der Identitätssicherheit, indem es die weltweit erste einheitliche Plattform für Geheimnisse und Maschinenidentitäten bereitstellt und die Hauptursache für Cybers

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 49% Unternehmen
  • 30% Unternehmen mittlerer Größe
Akeyless Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Kundendienst
10
Sicherheit
10
Sichere Lagerung
5
Einfache Integrationen
4
Contra
Schlechte Benutzeroberfläche
3
Authentifizierungsprobleme
2
Dokumentation
2
Mangel an Funktionen
2
Lernkurve
2
Akeyless Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.9
Reporting
Durchschnittlich: 8.7
7.9
Genehmigungsworkflows
Durchschnittlich: 8.7
7.9
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Akeyless
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Ramat Gan, Israel
Twitter
@akeylessio
260 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
(76)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudEagle.ai hilft IT-, Sicherheits- und Beschaffungsteams, alle ihre SaaS-Anwendungen von einer einzigen Plattform aus zu verwalten, zu steuern und zu erneuern. Mit CloudEagle.ai machen Unternehmen

    Benutzer
    • Software Engineer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • CloudEagle.ai ist eine Plattform, die den Prozess des Lizenzmanagements automatisiert, Einblicke in die Lizenznutzung bietet, Anbieterdaten verwaltet und Sicherheits- sowie Compliance-Dienste anbietet.
    • Benutzer schätzen die Fähigkeit der Plattform, ungenutzte Lizenzen zu identifizieren, Onboarding- und Offboarding-Prozesse zu automatisieren, detaillierte Lizenzinformationen bereitzustellen und ein benutzerfreundliches Dashboard anzubieten, um alle Software an einem Ort zu verwalten.
    • Benutzer hatten einige Schwierigkeiten mit der anfänglichen Einrichtung und dem Verständnis der Funktionen der Plattform, der Geschwindigkeit der mobilen App und der Kompatibilität der Plattform mit bestimmten alten Technologien.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CloudEagle Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    20
    Benutzerfreundlichkeit
    19
    Merkmale
    16
    Zeitersparnis
    16
    Kundendienst
    14
    Contra
    Schwieriges Lernen
    9
    Komplexe Einrichtung
    7
    Einrichtungsprobleme
    6
    Schwierige Einrichtung
    5
    Lernkurve
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudEagle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.4
    Reporting
    Durchschnittlich: 8.7
    9.4
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudEagle
    Gründungsjahr
    2021
    Hauptsitz
    Palo Alto, US
    Twitter
    @cloudeagleai
    124 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    98 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudEagle.ai hilft IT-, Sicherheits- und Beschaffungsteams, alle ihre SaaS-Anwendungen von einer einzigen Plattform aus zu verwalten, zu steuern und zu erneuern. Mit CloudEagle.ai machen Unternehmen

Benutzer
  • Software Engineer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • CloudEagle.ai ist eine Plattform, die den Prozess des Lizenzmanagements automatisiert, Einblicke in die Lizenznutzung bietet, Anbieterdaten verwaltet und Sicherheits- sowie Compliance-Dienste anbietet.
  • Benutzer schätzen die Fähigkeit der Plattform, ungenutzte Lizenzen zu identifizieren, Onboarding- und Offboarding-Prozesse zu automatisieren, detaillierte Lizenzinformationen bereitzustellen und ein benutzerfreundliches Dashboard anzubieten, um alle Software an einem Ort zu verwalten.
  • Benutzer hatten einige Schwierigkeiten mit der anfänglichen Einrichtung und dem Verständnis der Funktionen der Plattform, der Geschwindigkeit der mobilen App und der Kompatibilität der Plattform mit bestimmten alten Technologien.
CloudEagle Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
20
Benutzerfreundlichkeit
19
Merkmale
16
Zeitersparnis
16
Kundendienst
14
Contra
Schwieriges Lernen
9
Komplexe Einrichtung
7
Einrichtungsprobleme
6
Schwierige Einrichtung
5
Lernkurve
5
CloudEagle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.4
Reporting
Durchschnittlich: 8.7
9.4
Genehmigungsworkflows
Durchschnittlich: 8.7
9.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CloudEagle
Gründungsjahr
2021
Hauptsitz
Palo Alto, US
Twitter
@cloudeagleai
124 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
98 Mitarbeiter*innen auf LinkedIn®
(34)3.9 von 5
26th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Password Manager Pro bietet eine vollständige Lösung zur Kontrolle, Verwaltung, Überwachung und Prüfung des gesamten Lebenszyklus des privilegierten Zugriffs. In einem einzigen Paket bietet es vier Lö

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 41% Unternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ManageEngine Password Manager Pro Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Einfache Integrationen
    1
    Effizienz
    1
    Implementierungsleichtigkeit
    1
    Contra
    Komplexe Einrichtung
    1
    Verbindungsprobleme
    1
    Schwierige Einrichtung
    1
    Probleme mit dem Fernzugriff
    1
    Einrichtungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine Password Manager Pro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    6.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    6.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,677 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    464 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Password Manager Pro bietet eine vollständige Lösung zur Kontrolle, Verwaltung, Überwachung und Prüfung des gesamten Lebenszyklus des privilegierten Zugriffs. In einem einzigen Paket bietet es vier Lö

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 41% Unternehmen
  • 41% Unternehmen mittlerer Größe
ManageEngine Password Manager Pro Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Einfache Integrationen
1
Effizienz
1
Implementierungsleichtigkeit
1
Contra
Komplexe Einrichtung
1
Verbindungsprobleme
1
Schwierige Einrichtung
1
Probleme mit dem Fernzugriff
1
Einrichtungsprobleme
1
ManageEngine Password Manager Pro Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
6.7
Genehmigungsworkflows
Durchschnittlich: 8.7
6.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,677 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
464 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Doppler ist eine zentralisierte, sichere Plattform für das Geheimnismanagement, die speziell für DevOps-Ingenieure und CTOs in mittelständischen und großen Unternehmen entwickelt wurde. Geheimnisschwu

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 84% Kleinunternehmen
    • 16% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Doppler secrets management platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Einfache Integrationen
    9
    Integrationen
    6
    Flexibilität
    5
    Sicherheit
    4
    Contra
    Teuer
    5
    Komplexe Einrichtung
    3
    Einrichtungsprobleme
    3
    Schlechte Navigation
    2
    Abhängigkeitsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Doppler secrets management platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Reporting
    Durchschnittlich: 8.7
    6.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    6.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Doppler
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    San Francisco, California
    Twitter
    @doppler
    1,378 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    42 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Doppler ist eine zentralisierte, sichere Plattform für das Geheimnismanagement, die speziell für DevOps-Ingenieure und CTOs in mittelständischen und großen Unternehmen entwickelt wurde. Geheimnisschwu

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 84% Kleinunternehmen
  • 16% Unternehmen mittlerer Größe
Doppler secrets management platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Einfache Integrationen
9
Integrationen
6
Flexibilität
5
Sicherheit
4
Contra
Teuer
5
Komplexe Einrichtung
3
Einrichtungsprobleme
3
Schlechte Navigation
2
Abhängigkeitsprobleme
1
Doppler secrets management platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Reporting
Durchschnittlich: 8.7
6.7
Genehmigungsworkflows
Durchschnittlich: 8.7
6.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Doppler
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
San Francisco, California
Twitter
@doppler
1,378 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
42 Mitarbeiter*innen auf LinkedIn®
(41)4.4 von 5
27th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Top Beratungsdienste für Delinea Secret Server anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Delinea Secret Server ist eine umfassende, funktionsreiche Privileged Access Management (PAM)-Lösung, die schnell privilegierte Konten identifiziert, sichert, verwaltet, überwacht und prüft. Unsere p

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 63% Unternehmen mittlerer Größe
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Delinea Secret Server Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Bereitstellung Leichtigkeit
    2
    Integrationen
    2
    Benutzeroberfläche
    2
    Admin-Kontrolle
    1
    Contra
    Softwarefehler
    2
    Komplexe Nutzung
    1
    Dokumentation
    1
    Teuer
    1
    Implementierungsschwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Delinea Secret Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Reporting
    Durchschnittlich: 8.7
    8.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Delinea
    Gründungsjahr
    2004
    Hauptsitz
    San Francisco
    Twitter
    @DelineaInc
    797 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,122 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Delinea Secret Server ist eine umfassende, funktionsreiche Privileged Access Management (PAM)-Lösung, die schnell privilegierte Konten identifiziert, sichert, verwaltet, überwacht und prüft. Unsere p

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 63% Unternehmen mittlerer Größe
  • 29% Unternehmen
Delinea Secret Server Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Bereitstellung Leichtigkeit
2
Integrationen
2
Benutzeroberfläche
2
Admin-Kontrolle
1
Contra
Softwarefehler
2
Komplexe Nutzung
1
Dokumentation
1
Teuer
1
Implementierungsschwierigkeit
1
Delinea Secret Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Reporting
Durchschnittlich: 8.7
8.2
Genehmigungsworkflows
Durchschnittlich: 8.7
9.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Delinea
Gründungsjahr
2004
Hauptsitz
San Francisco
Twitter
@DelineaInc
797 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,122 Mitarbeiter*innen auf LinkedIn®
(34)4.8 von 5
5th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$0 forever
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Foxpass bietet Unternehmen jeder Größe eine Infrastruktur-Identitäts- und Zugriffskontrolle in Unternehmensqualität. Unsere cloud-gehosteten oder vor Ort bereitgestellten LDAP-, RADIUS- und SSH-Schlüs

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Internet
    • Computersoftware
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 24% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Foxpass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Foxpass
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    San Francisco, CA
    Twitter
    @foxpass
    219 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Foxpass bietet Unternehmen jeder Größe eine Infrastruktur-Identitäts- und Zugriffskontrolle in Unternehmensqualität. Unsere cloud-gehosteten oder vor Ort bereitgestellten LDAP-, RADIUS- und SSH-Schlüs

Benutzer
Keine Informationen verfügbar
Branchen
  • Internet
  • Computersoftware
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 24% Kleinunternehmen
Foxpass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Foxpass
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
San Francisco, CA
Twitter
@foxpass
219 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ARCONs Lösung für Privileged Access Management / Privileged Identity Management ist eine einzigartige Risikokontrollsoftware, ein Gerät (physisch oder virtuell) und ein Dienstanbieter in der privaten

    Benutzer
    • Consultant
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Versicherung
    Marktsegment
    • 56% Unternehmen mittlerer Größe
    • 40% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ARCON | Privileged Access Management (PAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    7.1
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.4
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Arcon
    Gründungsjahr
    2006
    Hauptsitz
    Mumbai, Maharashtra
    Twitter
    @ARCONRiskCtrl
    1,113 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    738 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ARCONs Lösung für Privileged Access Management / Privileged Identity Management ist eine einzigartige Risikokontrollsoftware, ein Gerät (physisch oder virtuell) und ein Dienstanbieter in der privaten

Benutzer
  • Consultant
Branchen
  • Informationstechnologie und Dienstleistungen
  • Versicherung
Marktsegment
  • 56% Unternehmen mittlerer Größe
  • 40% Unternehmen
ARCON | Privileged Access Management (PAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
7.1
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
7.4
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Arcon
Gründungsjahr
2006
Hauptsitz
Mumbai, Maharashtra
Twitter
@ARCONRiskCtrl
1,113 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
738 Mitarbeiter*innen auf LinkedIn®
(45)4.3 von 5
30th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    9.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hashicorp
    Gründungsjahr
    2012
    Hauptsitz
    San Francisco, CA
    Twitter
    @hashicorp
    98,579 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,529 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: HCP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HashiCorp Vault kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoun

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 33% Unternehmen
HashiCorp Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
9.3
Genehmigungsworkflows
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Hashicorp
Gründungsjahr
2012
Hauptsitz
San Francisco, CA
Twitter
@hashicorp
98,579 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,529 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: HCP
(30)4.6 von 5
25th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Opal ist eine Plattform für Autorisierungslogik, die Sicherheits- und Engineering-Teams befähigt, den Zugriff zu verwalten und Identitätsrisiken in großem Maßstab zu reduzieren. Wir bieten Echtzeit-Tr

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 23% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Opal Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Reporting
    Durchschnittlich: 8.7
    9.1
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Opal Security
    Gründungsjahr
    2020
    Hauptsitz
    San Francisco, US
    Twitter
    @opal_sec
    149 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    75 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Opal ist eine Plattform für Autorisierungslogik, die Sicherheits- und Engineering-Teams befähigt, den Zugriff zu verwalten und Identitätsrisiken in großem Maßstab zu reduzieren. Wir bieten Echtzeit-Tr

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 23% Unternehmen
Opal Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Reporting
Durchschnittlich: 8.7
9.1
Genehmigungsworkflows
Durchschnittlich: 8.7
8.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Opal Security
Gründungsjahr
2020
Hauptsitz
San Francisco, US
Twitter
@opal_sec
149 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
75 Mitarbeiter*innen auf LinkedIn®
Einstiegspreis:$22 Month/User
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Delinea Cloud Suite ist eine einheitliche PAM-Plattform zur Verwaltung privilegierter Zugriffe in Multi-Cloud-Infrastrukturen, um den Zugriff nahtlos zu sichern und sich gegen identitätsbasierte Cyber

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 45% Unternehmen
    • 45% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Delinea Cloud Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Delinea
    Gründungsjahr
    2004
    Hauptsitz
    San Francisco
    Twitter
    @DelineaInc
    797 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,122 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Delinea Cloud Suite ist eine einheitliche PAM-Plattform zur Verwaltung privilegierter Zugriffe in Multi-Cloud-Infrastrukturen, um den Zugriff nahtlos zu sichern und sich gegen identitätsbasierte Cyber

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 45% Unternehmen
  • 45% Unternehmen mittlerer Größe
Delinea Cloud Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Delinea
Gründungsjahr
2004
Hauptsitz
San Francisco
Twitter
@DelineaInc
797 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,122 Mitarbeiter*innen auf LinkedIn®
(54)4.3 von 5
28th Am einfachsten zu bedienen in Privilegiertes Zugriffsmanagement (PAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
(466)4.4 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

    Benutzer
    • IT Manager
    • Systems Administrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 28% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BetterCloud ist ein Tool, das entwickelt wurde, um gängige Administratoraufgaben zu automatisieren, Google-Admin-Einstellungen zu verwalten und sich in Google Workspace zu integrieren.
    • Rezensenten schätzen die Fähigkeit von BetterCloud, Workflows zu automatisieren, Google-Admin-Einstellungen zu verwalten und seine Integration mit Google Workspace, wobei sie die Benutzerfreundlichkeit, die robuste Benutzeroberfläche und die zeitsparenden Vorteile seiner Automatisierungsfunktionen hervorheben.
    • Rezensenten hatten Probleme mit den hohen Kosten von BetterCloud, der komplexen Einrichtung, dem begrenzten technischen Support und einer Benutzeroberfläche, die insbesondere für das Google-Administrationsmodul verbessert werden könnte.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BetterCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    29
    Benutzerfreundlichkeit
    21
    Einarbeitung
    21
    Merkmale
    18
    Zeitersparnis
    18
    Contra
    Eingeschränkte Funktionen
    15
    Integrationsprobleme
    12
    Begrenzte Integrationen
    7
    Schlechtes Schnittstellendesign
    7
    Arbeitsablaufbeschränkungen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BetterCloud
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    New York
    Twitter
    @BetterCloud
    11,260 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    217 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentri

Benutzer
  • IT Manager
  • Systems Administrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 28% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BetterCloud ist ein Tool, das entwickelt wurde, um gängige Administratoraufgaben zu automatisieren, Google-Admin-Einstellungen zu verwalten und sich in Google Workspace zu integrieren.
  • Rezensenten schätzen die Fähigkeit von BetterCloud, Workflows zu automatisieren, Google-Admin-Einstellungen zu verwalten und seine Integration mit Google Workspace, wobei sie die Benutzerfreundlichkeit, die robuste Benutzeroberfläche und die zeitsparenden Vorteile seiner Automatisierungsfunktionen hervorheben.
  • Rezensenten hatten Probleme mit den hohen Kosten von BetterCloud, der komplexen Einrichtung, dem begrenzten technischen Support und einer Benutzeroberfläche, die insbesondere für das Google-Administrationsmodul verbessert werden könnte.
BetterCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
29
Benutzerfreundlichkeit
21
Einarbeitung
21
Merkmale
18
Zeitersparnis
18
Contra
Eingeschränkte Funktionen
15
Integrationsprobleme
12
Begrenzte Integrationen
7
Schlechtes Schnittstellendesign
7
Arbeitsablaufbeschränkungen
7
BetterCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BetterCloud
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
New York
Twitter
@BetterCloud
11,260 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
217 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sichere und umfassende Zugriffskontrolle auf lokale Infrastrukturen, zentral verwaltet über Active Directory, minimiert das Risiko über alle Linux-, UNIX- und Windows-Systeme hinweg. Server Suite sic

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 56% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Delinea Server Suite Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Datensicherheit
    1
    Benutzerfreundlichkeit
    1
    Identitätsmanagement
    1
    Implementierungsleichtigkeit
    1
    Zuverlässigkeit
    1
    Contra
    Zugangsprobleme
    2
    Authentifizierungsprobleme
    1
    Anmeldeprobleme
    1
    Benachrichtigungsprobleme
    1
    Passwortprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Delinea Server Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    5.8
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.5
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Delinea
    Gründungsjahr
    2004
    Hauptsitz
    San Francisco
    Twitter
    @DelineaInc
    797 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,122 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sichere und umfassende Zugriffskontrolle auf lokale Infrastrukturen, zentral verwaltet über Active Directory, minimiert das Risiko über alle Linux-, UNIX- und Windows-Systeme hinweg. Server Suite sic

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 56% Unternehmen
  • 33% Unternehmen mittlerer Größe
Delinea Server Suite Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Datensicherheit
1
Benutzerfreundlichkeit
1
Identitätsmanagement
1
Implementierungsleichtigkeit
1
Zuverlässigkeit
1
Contra
Zugangsprobleme
2
Authentifizierungsprobleme
1
Anmeldeprobleme
1
Benachrichtigungsprobleme
1
Passwortprobleme
1
Delinea Server Suite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
5.8
Genehmigungsworkflows
Durchschnittlich: 8.7
7.5
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Delinea
Gründungsjahr
2004
Hauptsitz
San Francisco
Twitter
@DelineaInc
797 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,122 Mitarbeiter*innen auf LinkedIn®
(39)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Heimdal® ist ein schnell wachsendes Cybersecurity-Unternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der G

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Heimdal® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.4
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Heimdal®
    Gründungsjahr
    2014
    Hauptsitz
    Copenhagen, Denmark
    Twitter
    @HeimdalSecurity
    5,124 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    261 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Heimdal® ist ein schnell wachsendes Cybersecurity-Unternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der G

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Heimdal® Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
9.4
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Heimdal®
Gründungsjahr
2014
Hauptsitz
Copenhagen, Denmark
Twitter
@HeimdalSecurity
5,124 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
261 Mitarbeiter*innen auf LinkedIn®
(12)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pomerium ist ein Open-Source-kontextbewusstes Gateway zur Verwaltung von sicherem, identitätsbewusstem Zugriff auf Anwendungen und Dienste. IT-Management-Teams können Pomerium problemlos nutzen, um de

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pomerium Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Einfach
    4
    Sicheren Zugang
    3
    Cloud-Dienste
    2
    Kundendienst
    2
    Contra
    Steile Lernkurve
    2
    Zugangskontrolle
    1
    Schwieriges Lernen
    1
    Schwierige Lernkurve
    1
    Fehlende Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pomerium Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    5.0
    Reporting
    Durchschnittlich: 8.7
    5.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pomerium
    Hauptsitz
    Los Angeles, US
    Twitter
    @pomerium_io
    281 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    26 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pomerium ist ein Open-Source-kontextbewusstes Gateway zur Verwaltung von sicherem, identitätsbewusstem Zugriff auf Anwendungen und Dienste. IT-Management-Teams können Pomerium problemlos nutzen, um de

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Pomerium Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Einfach
4
Sicheren Zugang
3
Cloud-Dienste
2
Kundendienst
2
Contra
Steile Lernkurve
2
Zugangskontrolle
1
Schwieriges Lernen
1
Schwierige Lernkurve
1
Fehlende Funktionen
1
Pomerium Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
5.0
Reporting
Durchschnittlich: 8.7
5.0
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Pomerium
Hauptsitz
Los Angeles, US
Twitter
@pomerium_io
281 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
26 Mitarbeiter*innen auf LinkedIn®
(15)4.0 von 5
Top Beratungsdienste für Oracle Cloud Infrastructure Identity and Access Management anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegien für bestimmte Benutzergruppen mit einfachen, SQL-ähnlichen Richtlinien

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Cloud Infrastructure Identity and Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    822,135 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    204,855 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegien für bestimmte Benutzergruppen mit einfachen, SQL-ähnlichen Richtlinien

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 40% Unternehmen mittlerer Größe
Oracle Cloud Infrastructure Identity and Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
822,135 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
204,855 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(12)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine vollständige Plattform zur Automatisierung der herausforderndsten Aspekte der Zugriffsverwaltung. Pathlock konzentriert sich auf die Bereiche, die den größten Einfluss auf Effizienzsteigerungen u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pathlock Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sicherheit
    3
    Compliance-Management
    2
    Kundendienst
    2
    Merkmale
    2
    Contra
    Verwirrende Benutzeroberfläche
    1
    Verwirrende Terminologie
    1
    Dokumentation
    1
    Fehlerbehandlung
    1
    Unzureichende Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pathlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Reporting
    Durchschnittlich: 8.7
    7.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.9
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pathlock
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Dallas, US
    Twitter
    @pathlock
    306 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    576 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine vollständige Plattform zur Automatisierung der herausforderndsten Aspekte der Zugriffsverwaltung. Pathlock konzentriert sich auf die Bereiche, die den größten Einfluss auf Effizienzsteigerungen u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 25% Unternehmen mittlerer Größe
Pathlock Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sicherheit
3
Compliance-Management
2
Kundendienst
2
Merkmale
2
Contra
Verwirrende Benutzeroberfläche
1
Verwirrende Terminologie
1
Dokumentation
1
Fehlerbehandlung
1
Unzureichende Informationen
1
Pathlock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Reporting
Durchschnittlich: 8.7
7.3
Genehmigungsworkflows
Durchschnittlich: 8.7
7.9
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Pathlock
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Dallas, US
Twitter
@pathlock
306 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
576 Mitarbeiter*innen auf LinkedIn®
(28)4.2 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Saviynt bietet vollständige Sichtbarkeit und Kontrolle über sowohl menschliche als auch maschinelle Identitäten, wodurch Organisationen ihre Sicherheitsmaßnahmen verbessern, Geschäftsprozesse optimier

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 93% Unternehmen
    • 7% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Saviynt Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    16
    Merkmale
    12
    Zugangskontrolle
    7
    Kundendienst
    6
    Management erleichtern
    6
    Contra
    Eingeschränkte Funktionen
    7
    Schlechter Kundensupport
    7
    Fehlende Funktionen
    6
    Mangel an Funktionen
    5
    Leistungsprobleme
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Saviynt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Reporting
    Durchschnittlich: 8.7
    9.2
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    7.9
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Saviynt
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    El Segundo, US
    Twitter
    @saviynt
    1,187 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,214 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Saviynt bietet vollständige Sichtbarkeit und Kontrolle über sowohl menschliche als auch maschinelle Identitäten, wodurch Organisationen ihre Sicherheitsmaßnahmen verbessern, Geschäftsprozesse optimier

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 93% Unternehmen
  • 7% Unternehmen mittlerer Größe
Saviynt Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
16
Merkmale
12
Zugangskontrolle
7
Kundendienst
6
Management erleichtern
6
Contra
Eingeschränkte Funktionen
7
Schlechter Kundensupport
7
Fehlende Funktionen
6
Mangel an Funktionen
5
Leistungsprobleme
5
Saviynt Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Reporting
Durchschnittlich: 8.7
9.2
Genehmigungsworkflows
Durchschnittlich: 8.7
7.9
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Saviynt
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
El Segundo, US
Twitter
@saviynt
1,187 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,214 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Flex Appliance geht über hyperkonvergente Architekturen hinaus und bietet eine einheitliche NetBackup-Umgebung, indem es einfach macht, alle Ihre Workloads zu schützen und zu skalieren, ohne Ihren Har

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 31% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Veritas Netbackup Flex Appliance Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Sicheren Zugang
    4
    Zugangsverwaltung
    3
    Benutzerfreundlichkeit
    3
    Kundendienst
    2
    Contra
    Komplexität
    2
    Komplexe Einrichtung
    2
    Schwierige Konfiguration
    2
    Schwieriges Lernen
    2
    Schwierige Lernkurve
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Veritas Netbackup Flex Appliance Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cohesity
    Gründungsjahr
    2013
    Hauptsitz
    San Jose, CA
    Twitter
    @Cohesity
    29,651 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,404 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Flex Appliance geht über hyperkonvergente Architekturen hinaus und bietet eine einheitliche NetBackup-Umgebung, indem es einfach macht, alle Ihre Workloads zu schützen und zu skalieren, ohne Ihren Har

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 31% Kleinunternehmen
Veritas Netbackup Flex Appliance Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Sicheren Zugang
4
Zugangsverwaltung
3
Benutzerfreundlichkeit
3
Kundendienst
2
Contra
Komplexität
2
Komplexe Einrichtung
2
Schwierige Konfiguration
2
Schwieriges Lernen
2
Schwierige Lernkurve
2
Veritas Netbackup Flex Appliance Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cohesity
Gründungsjahr
2013
Hauptsitz
San Jose, CA
Twitter
@Cohesity
29,651 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,404 Mitarbeiter*innen auf LinkedIn®
(10)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HyID ermöglicht eine starke Multi-Faktor-Authentifizierung basierend auf Einmalpasswörtern, Validierungen biometrischer Parameter, Geräte-Hardware-ID und PKI. HyID schützt die Unternehmensressourcen v

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 70% Unternehmen mittlerer Größe
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Accops HyID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    9.6
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Accops Systems
    Gründungsjahr
    2012
    Hauptsitz
    Pune, Maharastra
    Twitter
    @accopsinc
    226 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    298 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HyID ermöglicht eine starke Multi-Faktor-Authentifizierung basierend auf Einmalpasswörtern, Validierungen biometrischer Parameter, Geräte-Hardware-ID und PKI. HyID schützt die Unternehmensressourcen v

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 70% Unternehmen mittlerer Größe
  • 30% Unternehmen
Accops HyID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
9.6
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Accops Systems
Gründungsjahr
2012
Hauptsitz
Pune, Maharastra
Twitter
@accopsinc
226 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
298 Mitarbeiter*innen auf LinkedIn®
(13)4.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dispel bietet sicheren Fernzugriff auf industrielle Kontrollsysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokol

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dispel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dispel
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Austin, TX
    Twitter
    @dispelhq
    722 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dispel bietet sicheren Fernzugriff auf industrielle Kontrollsysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokol

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
Dispel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Dispel
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Austin, TX
Twitter
@dispelhq
722 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®
(7)3.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    One Identity bietet Identitäts- und Zugriffsmanagementlösungen an.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Kleinunternehmen
    • 29% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • One Identity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Einfache Verwaltung
    2
    Identitätsmanagement
    2
    Zugangskontrolle
    1
    API-Integration
    1
    Contra
    Komplexe Benutzerfreundlichkeit
    1
    E-Mail-Integration
    1
    Integrationsprobleme
    1
    Lernkurve
    1
    Nicht benutzerfreundlich
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • One Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    6.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    One Identity
    Hauptsitz
    Aliso Viejo, CA
    Twitter
    @OneIdentity
    7,945 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    616 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

One Identity bietet Identitäts- und Zugriffsmanagementlösungen an.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Kleinunternehmen
  • 29% Unternehmen
One Identity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Einfache Verwaltung
2
Identitätsmanagement
2
Zugangskontrolle
1
API-Integration
1
Contra
Komplexe Benutzerfreundlichkeit
1
E-Mail-Integration
1
Integrationsprobleme
1
Lernkurve
1
Nicht benutzerfreundlich
1
One Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
6.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
One Identity
Hauptsitz
Aliso Viejo, CA
Twitter
@OneIdentity
7,945 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
616 Mitarbeiter*innen auf LinkedIn®
(4)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AutoElevate™ ist eine PAM-Lösung, die es kostengünstig ermöglicht, lokale Admin-Rechte zu entfernen und Ihre Kunden mit dem Prinzip der minimalen Rechte zu sichern, ohne Ihre Endbenutzer zu frustriere

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AutoElevate Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Sicherheit
    2
    Kundendienst
    1
    Einfache Integrationen
    1
    Implementierungsleichtigkeit
    1
    Contra
    Schlechte Benachrichtigungen
    1
    Einrichtungsprobleme
    1
    Softwarefehler
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AutoElevate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    9.6
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    9.2
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberFOX
    Gründungsjahr
    2022
    Hauptsitz
    Tampa, FL
    Twitter
    @CyberFoxLLC
    144 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    87 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AutoElevate™ ist eine PAM-Lösung, die es kostengünstig ermöglicht, lokale Admin-Rechte zu entfernen und Ihre Kunden mit dem Prinzip der minimalen Rechte zu sichern, ohne Ihre Endbenutzer zu frustriere

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
AutoElevate Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Sicherheit
2
Kundendienst
1
Einfache Integrationen
1
Implementierungsleichtigkeit
1
Contra
Schlechte Benachrichtigungen
1
Einrichtungsprobleme
1
Softwarefehler
1
AutoElevate Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
9.6
Genehmigungsworkflows
Durchschnittlich: 8.7
9.2
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CyberFOX
Gründungsjahr
2022
Hauptsitz
Tampa, FL
Twitter
@CyberFoxLLC
144 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
87 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Kontinuierliche, automatisierte Kontenerkennung schützt privilegierte Anmeldeinformationen in großem Maßstab.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BeyondTrust Privileged Identity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Implementierungsleichtigkeit
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Privileged Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    6.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Kontinuierliche, automatisierte Kontenerkennung schützt privilegierte Anmeldeinformationen in großem Maßstab.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
BeyondTrust Privileged Identity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Implementierungsleichtigkeit
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
BeyondTrust Privileged Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
6.7
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
BeyondTrust
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilege Manager ist die umfassendste Lösung zur Erhöhung von Endpunktprivilegien und zur Anwendungssteuerung, die mit Cloud-Geschwindigkeit und -Skalierung arbeitet. Mit Privilege Manager können Sie

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 50% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Delinea Privilege Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Delinea
    Gründungsjahr
    2004
    Hauptsitz
    San Francisco
    Twitter
    @DelineaInc
    797 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,122 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilege Manager ist die umfassendste Lösung zur Erhöhung von Endpunktprivilegien und zur Anwendungssteuerung, die mit Cloud-Geschwindigkeit und -Skalierung arbeitet. Mit Privilege Manager können Sie

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 50% Unternehmen mittlerer Größe
Delinea Privilege Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Delinea
Gründungsjahr
2004
Hauptsitz
San Francisco
Twitter
@DelineaInc
797 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,122 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ignimission Protec hilft PAM-Managern, die volle Kontrolle über ihre CyberArk-Projekte zu erlangen. Unsere Lösung beschleunigt die Einführung und Bereitstellung von CyberArk, während sie die Kontrolle

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 75% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Ignimission Protec Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Automatisierung
    1
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Management erleichtern
    1
    Sicherheit
    1
    Contra
    UX-Verbesserung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ignimission Protec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ignimission
    Gründungsjahr
    2011
    Hauptsitz
    Paris, FR
    LinkedIn®-Seite
    www.linkedin.com
    46 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ignimission Protec hilft PAM-Managern, die volle Kontrolle über ihre CyberArk-Projekte zu erlangen. Unsere Lösung beschleunigt die Einführung und Bereitstellung von CyberArk, während sie die Kontrolle

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 75% Unternehmen
  • 25% Unternehmen mittlerer Größe
Ignimission Protec Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Automatisierung
1
Kundendienst
1
Benutzerfreundlichkeit
1
Management erleichtern
1
Sicherheit
1
Contra
UX-Verbesserung
1
Ignimission Protec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Ignimission
Gründungsjahr
2011
Hauptsitz
Paris, FR
LinkedIn®-Seite
www.linkedin.com
46 Mitarbeiter*innen auf LinkedIn®
(4)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sym ist ein sicheres Zugriffsverwaltungstool, das Entwicklern hilft, ihre Produktionsinfrastruktur abzusichern und Just-in-Time-Zugriff zu implementieren. Mit den SDKs, nativen Integrationen und der S

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sym Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sym
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sym ist ein sicheres Zugriffsverwaltungstool, das Entwicklern hilft, ihre Produktionsinfrastruktur abzusichern und Just-in-Time-Zugriff zu implementieren. Mit den SDKs, nativen Integrationen und der S

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Sym Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Sym
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Alibaba Cloud Resource Access Management (RAM) ist ein Identitäts- und Zugriffskontrollservice, der es Ihnen ermöglicht, Ihre Benutzer (einschließlich Mitarbeiter, Systeme oder Anwendungen) zentral zu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Alibaba Resource Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    6.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Alibaba
    Hauptsitz
    Hangzhou
    Twitter
    @alibaba_cloud
    1,059,398 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,580 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    BABA
    Gesamterlös (USD Mio)
    $509,711
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Alibaba Cloud Resource Access Management (RAM) ist ein Identitäts- und Zugriffskontrollservice, der es Ihnen ermöglicht, Ihre Benutzer (einschließlich Mitarbeiter, Systeme oder Anwendungen) zentral zu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
Alibaba Resource Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
6.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Alibaba
Hauptsitz
Hangzhou
Twitter
@alibaba_cloud
1,059,398 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,580 Mitarbeiter*innen auf LinkedIn®
Eigentum
BABA
Gesamterlös (USD Mio)
$509,711
Einstiegspreis:$499.99
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Devolutions Server ist eine selbstgehostete Lösung für die gemeinsame Verwaltung von Konten und Anmeldeinformationen, die Organisationen dabei unterstützt, ihre sensiblen Informationen wie Passwörter

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Devolutions Server Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Zentralisierte Verwaltung
    1
    Passwortverwaltung
    1
    Fernzugriff
    1
    Sicherheit
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Devolutions Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Devolutions
    Gründungsjahr
    2010
    Hauptsitz
    Lavaltrie, Quebec
    Twitter
    @DevolutionsInc
    1,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    193 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Devolutions Server ist eine selbstgehostete Lösung für die gemeinsame Verwaltung von Konten und Anmeldeinformationen, die Organisationen dabei unterstützt, ihre sensiblen Informationen wie Passwörter

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Devolutions Server Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Zentralisierte Verwaltung
1
Passwortverwaltung
1
Fernzugriff
1
Sicherheit
1
Contra
Teuer
1
Devolutions Server Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Devolutions
Gründungsjahr
2010
Hauptsitz
Lavaltrie, Quebec
Twitter
@DevolutionsInc
1,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
193 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privileged Access Manager sichert den Zugriff auf erhöhte Berechtigungen. Es eliminiert gemeinsame und statische Passwörter für privilegierte Konten. Es erzwingt eine starke Authentifizierung und zuve

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hitachi ID Privileged Access Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1992
    Hauptsitz
    Calgary, AB, Canada
    Twitter
    @OneBravura
    940 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    76 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1-403-223-0740
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privileged Access Manager sichert den Zugriff auf erhöhte Berechtigungen. Es eliminiert gemeinsame und statische Passwörter für privilegierte Konten. Es erzwingt eine starke Authentifizierung und zuve

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Unternehmen
Hitachi ID Privileged Access Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
1992
Hauptsitz
Calgary, AB, Canada
Twitter
@OneBravura
940 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
76 Mitarbeiter*innen auf LinkedIn®
Telefon
1-403-223-0740
(10)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Okera, das universelle Datenautorisierungsunternehmen, hilft modernen, datengesteuerten Unternehmen, Innovationen zu beschleunigen, Datensicherheitsrisiken zu minimieren und die Einhaltung von Datensc

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Kleinunternehmen
    • 30% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Okera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.9
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Okera
    Gründungsjahr
    2016
    Hauptsitz
    San Francisco, CA
    Twitter
    @okerainc
    395 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Okera, das universelle Datenautorisierungsunternehmen, hilft modernen, datengesteuerten Unternehmen, Innovationen zu beschleunigen, Datensicherheitsrisiken zu minimieren und die Einhaltung von Datensc

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Kleinunternehmen
  • 30% Unternehmen
Okera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
8.9
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Okera
Gründungsjahr
2016
Hauptsitz
San Francisco, CA
Twitter
@okerainc
395 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cloud-Identitätsdienste ermöglichen es Organisationen, digitale Identitäten einfach und sicher über nahezu jede Kombination von internen/externen Systemen und Endnutzergruppen zu verwalten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
    • 67% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText Identity and Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,716 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,403 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cloud-Identitätsdienste ermöglichen es Organisationen, digitale Identitäten einfach und sicher über nahezu jede Kombination von internen/externen Systemen und Endnutzergruppen zu verwalten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
  • 67% Unternehmen
OpenText Identity and Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,716 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,403 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RapidIdentity ist eine Identitätsmanagement-Software, die Organisationen dabei unterstützt, Sicherheit zu gewährleisten, die geschäftliche Agilität zu erhöhen und ein verbessertes Benutzererlebnis zu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Primär-/Sekundärbildung
    Marktsegment
    • 50% Unternehmen
    • 30% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RapidIdentity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    6.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2004
    Hauptsitz
    Houston, US
    Twitter
    @identityauto
    614 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    78 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RapidIdentity ist eine Identitätsmanagement-Software, die Organisationen dabei unterstützt, Sicherheit zu gewährleisten, die geschäftliche Agilität zu erhöhen und ein verbessertes Benutzererlebnis zu

Benutzer
Keine Informationen verfügbar
Branchen
  • Primär-/Sekundärbildung
Marktsegment
  • 50% Unternehmen
  • 30% Unternehmen mittlerer Größe
RapidIdentity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
6.7
Genehmigungsworkflows
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2004
Hauptsitz
Houston, US
Twitter
@identityauto
614 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
78 Mitarbeiter*innen auf LinkedIn®
(12)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Azure-Compute ist ein bedarfsorientierter Computer-Service zum Ausführen von cloudbasierten Anwendungen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Unternehmen
    • 42% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Azure Compute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    14,002,464 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    237,523 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Azure-Compute ist ein bedarfsorientierter Computer-Service zum Ausführen von cloudbasierten Anwendungen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Unternehmen
  • 42% Kleinunternehmen
Azure Compute Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
14,002,464 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
237,523 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(8)3.4 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die preisgekrönte All-in-One-Plattform für Identitätsmanagement und Cloud-Sicherheit bietet IGA-, IAM- und PAM-Funktionen vor Ort, hybrid und als SaaS. Entwickelt als einheitliches Identitätsgewebe fü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • EmpowerID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    2
    Authentifizierung
    1
    Cloud-Dienste
    1
    Kundendienst
    1
    Geräteverwaltung
    1
    Contra
    Schwierige Integration
    1
    Fehlerbehandlung
    1
    Integrationsschwierigkeit
    1
    Integrationsprobleme
    1
    Verbesserung nötig
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • EmpowerID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    EmpowerID
    Gründungsjahr
    2005
    Hauptsitz
    Dublin, Ohio
    Twitter
    @EmpowerID
    387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    69 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die preisgekrönte All-in-One-Plattform für Identitätsmanagement und Cloud-Sicherheit bietet IGA-, IAM- und PAM-Funktionen vor Ort, hybrid und als SaaS. Entwickelt als einheitliches Identitätsgewebe fü

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 38% Unternehmen
EmpowerID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
2
Authentifizierung
1
Cloud-Dienste
1
Kundendienst
1
Geräteverwaltung
1
Contra
Schwierige Integration
1
Fehlerbehandlung
1
Integrationsschwierigkeit
1
Integrationsprobleme
1
Verbesserung nötig
1
EmpowerID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
EmpowerID
Gründungsjahr
2005
Hauptsitz
Dublin, Ohio
Twitter
@EmpowerID
387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
69 Mitarbeiter*innen auf LinkedIn®
(2)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ReShield ist eine fortschrittliche Lösung für Identitäts- und Zugriffsverwaltung, die für Unternehmen entwickelt wurde, die den Zugriff auf ihre kritischen Daten und Infrastrukturen nahtlos sichern un

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ReShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ReShield
    Gründungsjahr
    2023
    Hauptsitz
    Mountain View, US
    LinkedIn®-Seite
    www.linkedin.com
    4 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ReShield ist eine fortschrittliche Lösung für Identitäts- und Zugriffsverwaltung, die für Unternehmen entwickelt wurde, die den Zugriff auf ihre kritischen Daten und Infrastrukturen nahtlos sichern un

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
ReShield Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
ReShield
Gründungsjahr
2023
Hauptsitz
Mountain View, US
LinkedIn®-Seite
www.linkedin.com
4 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Securden Unified PAM ist eine umfassende Suite zur Verwaltung privilegierter Zugriffe, die hilft, privilegierte Identitäten zu verwalten, die über Ihre IT-Netzwerkgeräte wie Endpunkte, Server, Router

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Securden Privileged Account Manager (PAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Securden, Inc.
    Gründungsjahr
    2018
    Hauptsitz
    Newark, Delaware
    LinkedIn®-Seite
    www.linkedin.com
    109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Securden Unified PAM ist eine umfassende Suite zur Verwaltung privilegierter Zugriffe, die hilft, privilegierte Identitäten zu verwalten, die über Ihre IT-Netzwerkgeräte wie Endpunkte, Server, Router

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Kleinunternehmen
Securden Privileged Account Manager (PAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Securden, Inc.
Gründungsjahr
2018
Hauptsitz
Newark, Delaware
LinkedIn®-Seite
www.linkedin.com
109 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Smallstep SSH bietet einen End-to-End-Workflow, der moderne Identitätsanbieter (OKTA, Azure AD, ...) mit kurzlebigen SSH-Zertifikaten verbindet. Benutzer melden sich über OAuth bei Ihrem Identitätsanb

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Smallstep Single Sign-on SSH Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    6.7
    Reporting
    Durchschnittlich: 8.7
    6.7
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    5.8
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Smallstep
    Gründungsjahr
    2016
    Hauptsitz
    San Francisco, CA
    Twitter
    @smallsteplabs
    1,532 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Smallstep SSH bietet einen End-to-End-Workflow, der moderne Identitätsanbieter (OKTA, Azure AD, ...) mit kurzlebigen SSH-Zertifikaten verbindet. Benutzer melden sich über OAuth bei Ihrem Identitätsanb

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Smallstep Single Sign-on SSH Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
6.7
Reporting
Durchschnittlich: 8.7
6.7
Genehmigungsworkflows
Durchschnittlich: 8.7
5.8
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Smallstep
Gründungsjahr
2016
Hauptsitz
San Francisco, CA
Twitter
@smallsteplabs
1,532 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
(8)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    UserLock bietet On-Premise Active Directory-Identitäten mit sicherem Zugriff auf Unternehmensnetzwerke und mehrere Cloud-Anwendungen, unabhängig davon, wo sie arbeiten. Kombinieren Sie MFA mit SSO fü

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 63% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • UserLock Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Einfache Einrichtung
    2
    Einrichtung erleichtern
    2
    2FA-Sicherheit
    1
    Kundendienst
    1
    Contra
    Zugangsprobleme
    1
    Authentifizierungsprobleme
    1
    Mangel an Anpassungsmöglichkeiten
    1
    Eingeschränkte Funktionen
    1
    Eingeschränkte Betriebssystemkompatibilität
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • UserLock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IS Decisions
    Gründungsjahr
    2000
    Hauptsitz
    BIDART, Aquitaine
    LinkedIn®-Seite
    www.linkedin.com
    45 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

UserLock bietet On-Premise Active Directory-Identitäten mit sicherem Zugriff auf Unternehmensnetzwerke und mehrere Cloud-Anwendungen, unabhängig davon, wo sie arbeiten. Kombinieren Sie MFA mit SSO fü

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 63% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
UserLock Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Einfache Einrichtung
2
Einrichtung erleichtern
2
2FA-Sicherheit
1
Kundendienst
1
Contra
Zugangsprobleme
1
Authentifizierungsprobleme
1
Mangel an Anpassungsmöglichkeiten
1
Eingeschränkte Funktionen
1
Eingeschränkte Betriebssystemkompatibilität
1
UserLock Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IS Decisions
Gründungsjahr
2000
Hauptsitz
BIDART, Aquitaine
LinkedIn®-Seite
www.linkedin.com
45 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    iLock Security Services umfasst Zugriffskontrollservices auf Anwendungsebene für Java-, C/C++- und Web-Umgebungen. jLock, webLock und c/Lock ermöglichen es Unternehmen, Sicherheitsrichtlinien für den

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 2AB iLock Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    6.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    2AB
    Gründungsjahr
    1997
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    3 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

iLock Security Services umfasst Zugriffskontrollservices auf Anwendungsebene für Java-, C/C++- und Web-Umgebungen. jLock, webLock und c/Lock ermöglichen es Unternehmen, Sicherheitsrichtlinien für den

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
2AB iLock Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
6.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
2AB
Gründungsjahr
1997
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
3 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Adaptive ist ein Cloud-Sicherheitsunternehmen mit einem modernen Ansatz zum Datenschutz, das über eine einzigartige Steuerungsebene verfügt, die Daten schützt und den Zugang zu menschlichen und nicht-

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Adaptive Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Automatisierung
    1
    Anpassungsfunktionen
    1
    Datenschutz
    1
    Leichtigkeit
    1
    Contra
    Datenschutz
    1
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Adaptive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    Atlanta, US
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Adaptive ist ein Cloud-Sicherheitsunternehmen mit einem modernen Ansatz zum Datenschutz, das über eine einzigartige Steuerungsebene verfügt, die Daten schützt und den Zugang zu menschlichen und nicht-

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Adaptive Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Automatisierung
1
Anpassungsfunktionen
1
Datenschutz
1
Leichtigkeit
1
Contra
Datenschutz
1
Teuer
1
Adaptive Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Hauptsitz
Atlanta, US
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AuthNull ist ein führendes Cybersicherheitssoftwareunternehmen, das sich auf Privileged Access Management (PAM) und Multi-Faktor-Authentifizierung (MFA) Lösungen spezialisiert hat. Unsere innovative P

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AuthNull Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    MFA-Sicherheit
    1
    Sicherheit
    1
    Contra
    Mangel an Funktionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AuthNull Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Authnull
    Gründungsjahr
    2023
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AuthNull ist ein führendes Cybersicherheitssoftwareunternehmen, das sich auf Privileged Access Management (PAM) und Multi-Faktor-Authentifizierung (MFA) Lösungen spezialisiert hat. Unsere innovative P

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
AuthNull Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
MFA-Sicherheit
1
Sicherheit
1
Contra
Mangel an Funktionen
1
AuthNull Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Authnull
Gründungsjahr
2023
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die cloudbasierte Lösung BeyondTrust Privileged Remote Access (PRA) bietet umfassendes Management privilegierter Sitzungen und wesentliche Tresorfunktionen für interne, externe und Drittanbieter-Privi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust Cloud Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die cloudbasierte Lösung BeyondTrust Privileged Remote Access (PRA) bietet umfassendes Management privilegierter Sitzungen und wesentliche Tresorfunktionen für interne, externe und Drittanbieter-Privi

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
BeyondTrust Cloud Vault Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BeyondTrust
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Core Security ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die he

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Core Access Insight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Contra
    Schlechter Kundensupport
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Core Access Insight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortra
    Gründungsjahr
    1982
    Hauptsitz
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,461 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,643 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Core Security ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die he

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Core Access Insight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Contra
Schlechter Kundensupport
1
Core Access Insight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Fortra
Gründungsjahr
1982
Hauptsitz
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,461 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,643 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    cyberelements ist die Sicherheitsplattform für die Unternehmensleistung. Es ist die einzige SaaS-Lösung, die es Ihnen ermöglicht, Ihr Zero Trust PAM (Privileged Access Management) in 3 Minuten zu akti

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • cyberelements Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Systancia
    Gründungsjahr
    1998
    Hauptsitz
    Sausheim, FR
    Twitter
    @Systancia
    751 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    100 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

cyberelements ist die Sicherheitsplattform für die Unternehmensleistung. Es ist die einzige SaaS-Lösung, die es Ihnen ermöglicht, Ihr Zero Trust PAM (Privileged Access Management) in 3 Minuten zu akti

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
cyberelements Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Systancia
Gründungsjahr
1998
Hauptsitz
Sausheim, FR
Twitter
@Systancia
751 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
100 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Im letzten Jahrzehnt hat sich der Daten-Stack weiterentwickelt und neue Technologien und Schwachstellen mit sich gebracht. Heutzutage sind Unternehmensdaten über alle erdenklichen Arten von Datenspeic

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Formal Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Admin-Kontrolle
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Formal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Formal
    Hauptsitz
    San Francisco, US
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Im letzten Jahrzehnt hat sich der Daten-Stack weiterentwickelt und neue Technologien und Schwachstellen mit sich gebracht. Heutzutage sind Unternehmensdaten über alle erdenklichen Arten von Datenspeic

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Formal Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Admin-Kontrolle
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Formal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Formal
Hauptsitz
San Francisco, US
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Top Beratungsdienste für Krontech Single Connect Privileged Session Manager anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Single Connects Privileged Session Manager beseitigt die Unzulänglichkeit eines zentralen Zugangskontrollpunkts für kritische Systeme und ermöglicht es Ihnen, die volle Kontrolle über Ihre Sitzungen z

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Krontech Single Connect Privileged Session Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    Istanbul, TR
    LinkedIn®-Seite
    www.linkedin.com
    48 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Single Connects Privileged Session Manager beseitigt die Unzulänglichkeit eines zentralen Zugangskontrollpunkts für kritische Systeme und ermöglicht es Ihnen, die volle Kontrolle über Ihre Sitzungen z

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Krontech Single Connect Privileged Session Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
Istanbul, TR
LinkedIn®-Seite
www.linkedin.com
48 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ManageEngine PAM360 ist eine robuste Lösung für das Privileged Access Management, um den gesamten Lebenszyklus privilegierter Konten und deren Zugriff zu kontrollieren, zu verwalten und zu prüfen. Es

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ManageEngine PAM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,677 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    464 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ManageEngine PAM360 ist eine robuste Lösung für das Privileged Access Management, um den gesamten Lebenszyklus privilegierter Konten und deren Zugriff zu kontrollieren, zu verwalten und zu prüfen. Es

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
ManageEngine PAM360 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,677 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
464 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Mit One Identity Safeguard for Privileged Sessions können Sie privilegierte Sitzungen von Administratoren, externen Anbietern und anderen Hochrisikobenutzern kontrollieren, überwachen und aufzeichnen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • One Identity Safeguard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Quest Software
    Gründungsjahr
    1987
    Hauptsitz
    Aliso Viejo, CA
    Twitter
    @Quest
    17,410 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,665 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: DGX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Mit One Identity Safeguard for Privileged Sessions können Sie privilegierte Sitzungen von Administratoren, externen Anbietern und anderen Hochrisikobenutzern kontrollieren, überwachen und aufzeichnen.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
One Identity Safeguard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Quest Software
Gründungsjahr
1987
Hauptsitz
Aliso Viejo, CA
Twitter
@Quest
17,410 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,665 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: DGX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Micro Focus NetIQ Privileged Account Manager (PAM) erleichtert den administrativen Zugriff auf Ihre komplexe, hybride Infrastruktur. Entdecken Sie Ihre privilegierten Identitäten sowie die bestehenden

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText NetIQ Privileged Account Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,716 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22,403 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Micro Focus NetIQ Privileged Account Manager (PAM) erleichtert den administrativen Zugriff auf Ihre komplexe, hybride Infrastruktur. Entdecken Sie Ihre privilegierten Identitäten sowie die bestehenden

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
OpenText NetIQ Privileged Account Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,716 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22,403 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    P0 Security hilft Sicherheitsingenieuren, den Cloud-Zugang und die Berechtigungen für ihre Entwickler abzusichern. Sicherheitspraktiker können P0 verwenden, um zu identifizieren, welche Cloud-Identitä

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • P0 Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Benutzerfreundlichkeit
    1
    Merkmale
    1
    Richtlinienverwaltung
    1
    Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • P0 Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    P0 Security
    Gründungsjahr
    2022
    Hauptsitz
    San Francisco, CA
    Twitter
    @P0Security
    50 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

P0 Security hilft Sicherheitsingenieuren, den Cloud-Zugang und die Berechtigungen für ihre Entwickler abzusichern. Sicherheitspraktiker können P0 verwenden, um zu identifizieren, welche Cloud-Identitä

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
P0 Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Benutzerfreundlichkeit
1
Merkmale
1
Richtlinienverwaltung
1
Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
P0 Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
P0 Security
Gründungsjahr
2022
Hauptsitz
San Francisco, CA
Twitter
@P0Security
50 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RevBits Privileged Access Management ist eine Vier-in-Eins-Lösung, die privilegierte Konto-, Passwort-, Schlüssel- und Zertifikatsverwaltung umfasst, sowie umfangreiche Sitzungsprotokollierung, die Ta

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Privileged Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.3
    Reporting
    Durchschnittlich: 8.7
    8.3
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    6.7
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2016
    Hauptsitz
    Mineola, US
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RevBits Privileged Access Management ist eine Vier-in-Eins-Lösung, die privilegierte Konto-, Passwort-, Schlüssel- und Zertifikatsverwaltung umfasst, sowie umfangreiche Sitzungsprotokollierung, die Ta

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Privileged Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.3
Reporting
Durchschnittlich: 8.7
8.3
Genehmigungsworkflows
Durchschnittlich: 8.7
6.7
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Gründungsjahr
2016
Hauptsitz
Mineola, US
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    miniOrange bietet eine robuste Lösung für das Privileged Access Management (PAM), die Organisationen vor Cyber-Bedrohungen schützt. Sie vereitelt unbefugte Versuche des privilegierten Zugriffs durch a

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Privileged Access Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Sicheren Zugang
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Privileged Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    miniOrange
    Gründungsjahr
    2012
    Hauptsitz
    Pune, India
    Twitter
    @miniOrange_it
    27 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    454 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

miniOrange bietet eine robuste Lösung für das Privileged Access Management (PAM), die Organisationen vor Cyber-Bedrohungen schützt. Sie vereitelt unbefugte Versuche des privilegierten Zugriffs durch a

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Privileged Access Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Sicheren Zugang
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Privileged Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
miniOrange
Gründungsjahr
2012
Hauptsitz
Pune, India
Twitter
@miniOrange_it
27 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
454 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    QGuard ist die führende Lösung für Privileged Access Management (PAM) für Managed Service Providers (MSPs). Mit einer Sicherheits-First-Mentalität und dem Ziel, Risiken proaktiv zu mindern und die Ei

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • QGuard Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bereitstellung Leichtigkeit
    1
    Benutzerfreundlichkeit
    1
    Integrationen
    1
    Einarbeitung
    1
    Einrichtung erleichtern
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • QGuard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    0.0
    Keine Informationen verfügbar
    10.0
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberQP
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

QGuard ist die führende Lösung für Privileged Access Management (PAM) für Managed Service Providers (MSPs). Mit einer Sicherheits-First-Mentalität und dem Ziel, Risiken proaktiv zu mindern und die Ei

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
QGuard Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bereitstellung Leichtigkeit
1
Benutzerfreundlichkeit
1
Integrationen
1
Einarbeitung
1
Einrichtung erleichtern
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
QGuard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
0.0
Keine Informationen verfügbar
10.0
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
CyberQP
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eliminieren Sie lokale Administratoren und verhindern Sie die Verbreitung von Malware und Ransomware in Ihrem Netzwerk. Ersetzen Sie Privilegien durch ein nahtloses, berechtigungsbasiertes System für

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Securden Endpoint Privilege Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Securden, Inc.
    Gründungsjahr
    2018
    Hauptsitz
    Newark, Delaware
    LinkedIn®-Seite
    www.linkedin.com
    109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eliminieren Sie lokale Administratoren und verhindern Sie die Verbreitung von Malware und Ransomware in Ihrem Netzwerk. Ersetzen Sie Privilegien durch ein nahtloses, berechtigungsbasiertes System für

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Securden Endpoint Privilege Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Securden, Inc.
Gründungsjahr
2018
Hauptsitz
Newark, Delaware
LinkedIn®-Seite
www.linkedin.com
109 Mitarbeiter*innen auf LinkedIn®
(1)5.0 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    System Frontier ist wie ein Proxy-Server für Administratorrechte. Es ermöglicht Organisationen, IT-Support-Mitarbeitern delegierte, fein abgestufte Berechtigungen zur Verwaltung von Systemen und zur A

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • System Frontier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Noxigen
    Hauptsitz
    Nashville, TN
    Twitter
    @Noxigen
    320 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

System Frontier ist wie ein Proxy-Server für Administratorrechte. Es ermöglicht Organisationen, IT-Support-Mitarbeitern delegierte, fein abgestufte Berechtigungen zur Verwaltung von Systemen und zur A

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
System Frontier Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Noxigen
Hauptsitz
Nashville, TN
Twitter
@Noxigen
320 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
(1)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trustle Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Cloud-Dienste
    1
    Identitätsmanagement
    1
    Sicheren Zugang
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trustle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    10.0
    Reporting
    Durchschnittlich: 8.7
    10.0
    Genehmigungsworkflows
    Durchschnittlich: 8.7
    8.3
    Überwachungsprotokoll
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trustle
    Gründungsjahr
    2019
    Hauptsitz
    Walnut Creek, CA
    LinkedIn®-Seite
    www.linkedin.com
    15 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Trustle Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Cloud-Dienste
1
Identitätsmanagement
1
Sicheren Zugang
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Trustle Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
10.0
Reporting
Durchschnittlich: 8.7
10.0
Genehmigungsworkflows
Durchschnittlich: 8.7
8.3
Überwachungsprotokoll
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Trustle
Gründungsjahr
2019
Hauptsitz
Walnut Creek, CA
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    3Edges ist ein beziehungsbasiertes dynamisches Autorisierungswerkzeug, das den Zugriff basierend auf Beziehungen zwischen Subjekten, Objekten und Aktionen autorisiert. Mit Graphdatenbanktechnologie bi

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 3Edges Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    3Edges
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

3Edges ist ein beziehungsbasiertes dynamisches Autorisierungswerkzeug, das den Zugriff basierend auf Beziehungen zwischen Subjekten, Objekten und Aktionen autorisiert. Mit Graphdatenbanktechnologie bi

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
3Edges Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
3Edges
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Access Director ist eine Zugriffsverwaltungssoftware, die lokale Administratorrechte entfernt.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Access Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Basic Bytes
    Gründungsjahr
    2016
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Access Director ist eine Zugriffsverwaltungssoftware, die lokale Administratorrechte entfernt.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Access Director Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Basic Bytes
Gründungsjahr
2016
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AccessMatrix Universal Access Management (UAM) ist ein umfassendes Web-Single-Sign-On (SSO), Web-Zugriffsmanagement, föderiertes Single-Sign-On (SSO), externalisiertes Autorisierungsmanagement und hie

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AccessMatrix Universal Access Management (UAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2000
    Hauptsitz
    Singapore, Singapore
    Twitter
    @iSprintInnov
    141 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    106 Mitarbeiter*innen auf LinkedIn®
    Telefon
    65 6244 3900
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AccessMatrix Universal Access Management (UAM) ist ein umfassendes Web-Single-Sign-On (SSO), Web-Zugriffsmanagement, föderiertes Single-Sign-On (SSO), externalisiertes Autorisierungsmanagement und hie

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
AccessMatrix Universal Access Management (UAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Gründungsjahr
2000
Hauptsitz
Singapore, Singapore
Twitter
@iSprintInnov
141 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
106 Mitarbeiter*innen auf LinkedIn®
Telefon
65 6244 3900
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Application Control Plus (ACP) ist eine Unternehmenslösung, die Funktionen zur Anwendungssteuerung und Verwaltung von Endpunktprivilegien nutzt, um die Sicherheit zu stärken. Durch die Aktivierung von

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Application Control Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ManageEngine
    Gründungsjahr
    2002
    Hauptsitz
    Del Valle, Texas
    Twitter
    @manageengine
    7,677 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    464 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Application Control Plus (ACP) ist eine Unternehmenslösung, die Funktionen zur Anwendungssteuerung und Verwaltung von Endpunktprivilegien nutzt, um die Sicherheit zu stärken. Durch die Aktivierung von

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Application Control Plus Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
ManageEngine
Gründungsjahr
2002
Hauptsitz
Del Valle, Texas
Twitter
@manageengine
7,677 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
464 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    BastionZero ist eine Zero-Trust-Zugriffsplattform für Infrastruktur, die passwortlosen Zugriff auf verschiedene Ressourcen wie Server und Kubernetes bietet, gekoppelt mit Identitätsanbietern (IdP) für

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BastionZero Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BastionZero
    Gründungsjahr
    2019
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @getBastionZero
    418 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

BastionZero ist eine Zero-Trust-Zugriffsplattform für Infrastruktur, die passwortlosen Zugriff auf verschiedene Ressourcen wie Server und Kubernetes bietet, gekoppelt mit Identitätsanbietern (IdP) für

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
BastionZero Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BastionZero
Gründungsjahr
2019
Hauptsitz
Boston, Massachusetts
Twitter
@getBastionZero
418 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DevOps Secrets Safe ermöglicht es Unternehmensteams, Anmeldedaten und andere Geheimnisse zu sichern und zu verwalten, die in ihrer Continuous Integration und Continuous Delivery (CI/CD)-Toolchain, Anw

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BeyondTrust DevOps Secrets Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BeyondTrust
    Gründungsjahr
    1985
    Hauptsitz
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DevOps Secrets Safe ermöglicht es Unternehmensteams, Anmeldedaten und andere Geheimnisse zu sichern und zu verwalten, die in ihrer Continuous Integration und Continuous Delivery (CI/CD)-Toolchain, Anw

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
BeyondTrust DevOps Secrets Safe Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
BeyondTrust
Gründungsjahr
1985
Hauptsitz
Johns Creek, GA
Twitter
@BeyondTrust
14,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,655 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    bi-Cube IAM ist eine Identitätsmanagement-Software, die eine intelligente Middleware mit Schnittstellen für verschiedene Systemintegrationen und leistungsstarke Verwaltungstools bietet.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • bi-Cube IPM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    iSM Secu-Sys AG
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

bi-Cube IAM ist eine Identitätsmanagement-Software, die eine intelligente Middleware mit Schnittstellen für verschiedene Systemintegrationen und leistungsstarke Verwaltungstools bietet.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
bi-Cube IPM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
iSM Secu-Sys AG
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die IAM-Lösung, die es Mitarbeitern ermöglicht, sicher auf Geräte und Anwendungen zuzugreifen, ohne die Benutzerfreundlichkeit zu beeinträchtigen oder eine umfangreiche IT-Infrastruktur zu erfordern.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bluink Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bluink
    Gründungsjahr
    2010
    Hauptsitz
    Ottawa, CA
    LinkedIn®-Seite
    www.linkedin.com
    23 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die IAM-Lösung, die es Mitarbeitern ermöglicht, sicher auf Geräte und Anwendungen zuzugreifen, ohne die Benutzerfreundlichkeit zu beeinträchtigen oder eine umfangreiche IT-Infrastruktur zu erfordern.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Bluink Enterprise Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Bluink
Gründungsjahr
2010
Hauptsitz
Ottawa, CA
LinkedIn®-Seite
www.linkedin.com
23 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Border0 is the world’s first application-aware VPN, combining the familiarity of a VPN with the granular control and intelligence of Privileged Access Management (PAM), specifically designed for engin

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Border0: The World's First Application-Aware VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Border0
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    10 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Border0 is the world’s first application-aware VPN, combining the familiarity of a VPN with the granular control and intelligence of Privileged Access Management (PAM), specifically designed for engin

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Border0: The World's First Application-Aware VPN Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Border0
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Brainwave GRC ist ein führender Softwareanbieter, der sich auf IAI (Identity Analytics and Intelligence) konzentriert. Unsere Mission ist es, Unternehmen dabei zu helfen, Betrug, Datenlecks und Cyberr

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Brainwave GRC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Brainwave GRC
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Brainwave GRC ist ein führender Softwareanbieter, der sich auf IAI (Identity Analytics and Intelligence) konzentriert. Unsere Mission ist es, Unternehmen dabei zu helfen, Betrug, Datenlecks und Cyberr

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Brainwave GRC Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Brainwave GRC
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Britive ist eine Zugriffsmanagement- und Richtliniendurchsetzungslösung für alle Ihre Cloud-Infrastruktur- und Plattformdienste. Cloud-nativ und integriert mit allen wichtigen IaaS-, PaaS-, SaaS- und

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Britive Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Britive
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Britive ist eine Zugriffsmanagement- und Richtliniendurchsetzungslösung für alle Ihre Cloud-Infrastruktur- und Plattformdienste. Cloud-nativ und integriert mit allen wichtigen IaaS-, PaaS-, SaaS- und

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Britive Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Britive
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CapaOne ist die cloudbasierte Plattform von CapaSystems, die sich auf alle täglichen IT-Disziplinen konzentriert, die an allen Endpunkten gehandhabt werden müssen – ohne dass Sie unbedingt ein Experte

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CapaOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CapaSystems AS
    Gründungsjahr
    1997
    Hauptsitz
    Denmark
    LinkedIn®-Seite
    linkedin.com
    38 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CapaOne ist die cloudbasierte Plattform von CapaSystems, die sich auf alle täglichen IT-Disziplinen konzentriert, die an allen Endpunkten gehandhabt werden müssen – ohne dass Sie unbedingt ein Experte

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CapaOne Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CapaSystems AS
Gründungsjahr
1997
Hauptsitz
Denmark
LinkedIn®-Seite
linkedin.com
38 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CA Trusted Access Manager für Z hilft, vertrauenswürdige Systeme bereitzustellen und die Geschäftseffizienz durch umfassendes privilegiertes Zugriffsmanagement für Ihr Mainframe zu verbessern.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CA Trusted Access Manager for Z Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    60,101 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    59,194 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CA Trusted Access Manager für Z hilft, vertrauenswürdige Systeme bereitzustellen und die Geschäftseffizienz durch umfassendes privilegiertes Zugriffsmanagement für Ihr Mainframe zu verbessern.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CA Trusted Access Manager for Z Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
60,101 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
59,194 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Einfache Ende-zu-Ende-verschlüsselte Cloud-Umgebungsvariablen. Halten Sie Ihre Umgebungsvariablen synchronisiert und versioniert mit Ihrem Team (ohne Git). Einfache CLI – In Sekunden starten, nicht Mi

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CloudEnv Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CloudEnv
    Gründungsjahr
    2020
    Hauptsitz
    San Diego, US
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Einfache Ende-zu-Ende-verschlüsselte Cloud-Umgebungsvariablen. Halten Sie Ihre Umgebungsvariablen synchronisiert und versioniert mit Ihrem Team (ohne Git). Einfache CLI – In Sekunden starten, nicht Mi

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
CloudEnv Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CloudEnv
Gründungsjahr
2020
Hauptsitz
San Diego, US
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Devolutions Privileged Access Management (PAM) ist eine wesentliche Sicherheitsplattform, die entwickelt wurde, um erhöhten Zugriff für Benutzer, Konten, Prozesse und Systeme in Ihrer Organisation zu

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Devolutions PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Devolutions
    Gründungsjahr
    2010
    Hauptsitz
    Lavaltrie, Quebec
    Twitter
    @DevolutionsInc
    1,218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    193 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Devolutions Privileged Access Management (PAM) ist eine wesentliche Sicherheitsplattform, die entwickelt wurde, um erhöhten Zugriff für Benutzer, Konten, Prozesse und Systeme in Ihrer Organisation zu

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Devolutions PAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Devolutions
Gründungsjahr
2010
Hauptsitz
Lavaltrie, Quebec
Twitter
@DevolutionsInc
1,218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
193 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Privilegierte Konten sind sowohl eine Notwendigkeit als auch eine Haftung. Diese Konten, mit ihrem nahezu unbegrenzten Zugriff auf Systemressourcen, sind für den täglichen IT-Betrieb unerlässlich, doc

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • EmpowerID Privileged Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    EmpowerID
    Gründungsjahr
    2005
    Hauptsitz
    Dublin, Ohio
    Twitter
    @EmpowerID
    387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    69 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Privilegierte Konten sind sowohl eine Notwendigkeit als auch eine Haftung. Diese Konten, mit ihrem nahezu unbegrenzten Zugriff auf Systemressourcen, sind für den täglichen IT-Betrieb unerlässlich, doc

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
EmpowerID Privileged Access Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
EmpowerID
Gründungsjahr
2005
Hauptsitz
Dublin, Ohio
Twitter
@EmpowerID
387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
69 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    vo Security is a multi-tenant Identity and Access Management (IAM) platform built exclusively for Managed Service Providers (MSPs) and Managed Security Service Providers (MSSPs). Headquartered in Aust

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Evo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Evo Security
    Gründungsjahr
    2018
    Hauptsitz
    Austin, US
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

vo Security is a multi-tenant Identity and Access Management (IAM) platform built exclusively for Managed Service Providers (MSPs) and Managed Security Service Providers (MSSPs). Headquartered in Aust

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Evo Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Evo Security
Gründungsjahr
2018
Hauptsitz
Austin, US
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®