Bei der Bewertung der beiden Lösungen fanden Rezensenten BeyondTrust Privileged Remote Access einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit BeyondTrust Privileged Remote Access zu machen.
Einfach zu bedienen, viele Funktionen, erlaubt die Verwendung von Spezialbefehlen, wo andere Programme sie nicht erlauben.
Es kann eine gewisse Verzögerung bei der Nutzung geben, aber insgesamt habe ich keine Beschwerden.
Die einzigartige Fähigkeit, Unix-Identität und -Authentifizierung in AD zu verwalten, ermöglicht es der IT-Abteilung, dies zentral zu steuern. Die Zonenstruktur und die Computerrolle sowie die Rollenzuweisung sind die einzigartige Methode, um rollenbasierte...
Es funktioniert nicht und verhindert tatsächlich den Zugriff auf benötigte Informationen, die einfacher über die vorhandenen Einstellungen eines Geräts zugänglich sein könnten.
Einfach zu bedienen, viele Funktionen, erlaubt die Verwendung von Spezialbefehlen, wo andere Programme sie nicht erlauben.
Die einzigartige Fähigkeit, Unix-Identität und -Authentifizierung in AD zu verwalten, ermöglicht es der IT-Abteilung, dies zentral zu steuern. Die Zonenstruktur und die Computerrolle sowie die Rollenzuweisung sind die einzigartige Methode, um rollenbasierte...
Es kann eine gewisse Verzögerung bei der Nutzung geben, aber insgesamt habe ich keine Beschwerden.
Es funktioniert nicht und verhindert tatsächlich den Zugriff auf benötigte Informationen, die einfacher über die vorhandenen Einstellungen eines Geräts zugänglich sein könnten.