Introducing G2.ai, the future of software buying.Try now
OpenText NetIQ Identity Manager
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

OpenText NetIQ Identity Manager Funktionen

Welche Funktionen hat OpenText NetIQ Identity Manager?

Ein-/Aussteigen des Benutzers

  • Intelligente/automatisierte Bereitstellung
  • Verwaltung von Richtlinien
  • Beendigung des Zugriffs

Top-bewertete OpenText NetIQ Identity Manager Alternativen

Filter für Funktionen

Ein-/Aussteigen des Benutzers

Self-Service-Zugriffsanforderungen

Benutzer können den Zugriff auf eine Anwendung anfordern und automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen

Nicht genügend Daten verfügbar

Intelligente/automatisierte Bereitstellung

Basierend auf 11 OpenText NetIQ Identity Manager Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Automatisiert die Erstellung, Änderung und Entfernung von Konto-/Zugriffsrechten für On-Premise- und Cloud-Anwendungen
80%
(Basierend auf 11 Bewertungen)

Rollenverwaltung

Richten Sie Rollen ein, die einen Satz von Authentifizierungsrechten für jeden Benutzer in der Rolle erstellen

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Basierend auf 10 OpenText NetIQ Identity Manager Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
82%
(Basierend auf 10 Bewertungen)

Beendigung des Zugriffs

Basierend auf 10 OpenText NetIQ Identity Manager Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Beenden des Zugriffs auf mehrere Anwendungen basierend auf Datumsangaben
82%
(Basierend auf 10 Bewertungen)

Genehmigungsworkflows

Ermöglichen Sie es Geschäftsbeteiligten/Managern, angeforderte Änderungen für den Zugriff über einen definierten Workflow zu genehmigen oder abzulehnen

Nicht genügend Daten verfügbar

Benutzer-Wartung

Self-Service-Kennwortzurücksetzung

Ermöglicht Benutzern das Zurücksetzen von Kennwörtern ohne Administratorinteraktion. Erzwingt Kennwortrichtlinien beim Zurücksetzen.

Nicht genügend Daten verfügbar

Massenänderungen

Gleichzeitiges Ändern von Benutzern und Berechtigungen

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisierung

Halten Sie Identitätsattribute anwendungsübergreifend konsistent, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird

Nicht genügend Daten verfügbar

Governance

Identifizierung und Warnung vor Bedrohungen

Benachrichtigung von Administratoren, wenn unangemessener Zugriff auftritt

Nicht genügend Daten verfügbar

Compliance-Audits

Proaktives Prüfen von Zugriffsrechten anhand von Richtlinien

Nicht genügend Daten verfügbar

Verwaltung

Reporting

Standard- und benutzerdefinierte Berichterstellung, um sicherzustellen, dass die entsprechenden Zugriffsrechte zugewiesen wurden

Nicht genügend Daten verfügbar

Mobile App

Bietet eine mobile Anwendung, die Administratoren vor potenziellen Problemen warnt und Administratoren die Verwaltung von Zugriffsrechten ermöglicht

Nicht genügend Daten verfügbar

Einfache Einrichtung für Zielsysteme

Unterstützung einer Vielzahl von Cloud- und On-Premise-Anwendungen zur Automatisierung der Bereitstellung für bestehende und neu beschaffte Anwendungen

Nicht genügend Daten verfügbar

Apis

Bietet geeignete Anwendungsschnittstellen, um benutzerdefinierte Integrationen für individuelle Geschäftsanforderungen zu ermöglichen

Nicht genügend Daten verfügbar