Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des accès privilégiés (PAM)

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de gestion des accès privilégiés (PAM) aide les entreprises à protéger les "clés de leur royaume informatique" en veillant à ce que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs sur les actifs critiques de l'entreprise, ne soient accessibles que par ceux qui ont les autorisations appropriées pour le faire. Le logiciel PAM aide à prévenir le piratage externe ou l'utilisation abusive interne des actifs importants de l'entreprise en appliquant des politiques d'accès "au moindre privilège", où les utilisateurs reçoivent le minimum absolu d'accès nécessaire pour accomplir leurs tâches.

Le logiciel PAM permet aux entreprises de sécuriser leurs identifiants privilégiés dans un coffre centralisé et sécurisé (un coffre-fort de mots de passe). De plus, ces solutions contrôlent qui a accès à, et donc qui peut utiliser, les identifiants privilégiés en fonction des politiques d'accès (y compris les autorisations des utilisateurs et les périodes spécifiques), enregistrant souvent ou journalisant l'activité des utilisateurs lors de l'utilisation des identifiants. Lorsqu'un utilisateur emprunte un identifiant, cela empêche d'autres utilisateurs d'ouvrir une session simultanée ; cela signifie qu'une seule personne peut accéder au compte privilégié à la fois.

Les solutions PAM sont utilisées en conjonction avec le logiciel de gestion des identités et des accès (IAM), qui fournit l'authentification des identités des utilisateurs généraux ; le logiciel PAM, cependant, offre un contrôle et une visibilité plus granulaires des identités des utilisateurs administratifs ou privilégiés. Bien qu'il y ait une certaine similitude entre les coffres sécurisés des deux gestionnaires de mots de passe et les outils PAM, les deux types de logiciels sont assez différents. Les gestionnaires de mots de passe sont conçus pour protéger les mots de passe des utilisateurs quotidiens, tandis que le logiciel PAM protège les super utilisateurs d'une entreprise, les comptes partagés de l'entreprise et les comptes de service en offrant un contrôle centralisé, une visibilité et une surveillance de l'utilisation de ces comptes privilégiés.

Pour être inclus dans la catégorie de gestion des accès privilégiés, un produit doit :

Permettre aux administrateurs de créer et de provisionner des comptes d'accès privilégiés Offrir un coffre sécurisé pour stocker les identifiants privilégiés ou fournir aux utilisateurs un accès juste-à-temps Surveiller, enregistrer et journaliser les actions des utilisateurs lors de l'utilisation de comptes privilégiés

Aperçu des meilleurs Logiciel de gestion des accès privilégiés (PAM)

Leader :
Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :
Top Trending:

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
152 annonces dans Gestion des accès privilégiés (PAM) disponibles
(3,348)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :$3.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

    Utilisateurs
    • Responsable informatique
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 52% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • JumpCloud est une plateforme centralisée pour la gestion des identités et des appareils, permettant la gestion de l'accès des utilisateurs, des appareils et de la sécurité depuis un seul endroit.
    • Les utilisateurs apprécient la capacité de la plateforme à s'intégrer avec divers systèmes et applications, son interface conviviale, et ses fonctionnalités qui font gagner du temps, telles que l'authentification unique et la gestion des appareils à distance.
    • Les examinateurs ont mentionné que la plateforme a une courbe d'apprentissage abrupte pour les nouveaux utilisateurs, qu'elle manque de fonctionnalités de reporting et d'analyse détaillées, et que son prix peut devenir élevé à mesure que le nombre d'utilisateurs augmente.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • JumpCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    783
    Gestion des appareils
    605
    Intégrations
    475
    Sécurité
    401
    Intégrations faciles
    384
    Inconvénients
    Fonctionnalités manquantes
    274
    Amélioration nécessaire
    227
    Fonctionnalités limitées
    174
    Problèmes de MDM
    117
    Amélioration de l'UX
    115
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Rapports
    Moyenne : 8.7
    8.4
    Flux de travail d’approbation
    Moyenne : 8.7
    8.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Louisville, CO
    Twitter
    @JumpCloud
    36,856 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    900 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

JumpCloud® offre une plateforme unifiée de gestion des identités, des appareils et des accès qui facilite la gestion sécurisée des identités, des appareils et des accès au sein de votre organisation.

Utilisateurs
  • Responsable informatique
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 52% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • JumpCloud est une plateforme centralisée pour la gestion des identités et des appareils, permettant la gestion de l'accès des utilisateurs, des appareils et de la sécurité depuis un seul endroit.
  • Les utilisateurs apprécient la capacité de la plateforme à s'intégrer avec divers systèmes et applications, son interface conviviale, et ses fonctionnalités qui font gagner du temps, telles que l'authentification unique et la gestion des appareils à distance.
  • Les examinateurs ont mentionné que la plateforme a une courbe d'apprentissage abrupte pour les nouveaux utilisateurs, qu'elle manque de fonctionnalités de reporting et d'analyse détaillées, et que son prix peut devenir élevé à mesure que le nombre d'utilisateurs augmente.
JumpCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
783
Gestion des appareils
605
Intégrations
475
Sécurité
401
Intégrations faciles
384
Inconvénients
Fonctionnalités manquantes
274
Amélioration nécessaire
227
Fonctionnalités limitées
174
Problèmes de MDM
117
Amélioration de l'UX
115
JumpCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Rapports
Moyenne : 8.7
8.4
Flux de travail d’approbation
Moyenne : 8.7
8.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Louisville, CO
Twitter
@JumpCloud
36,856 abonnés Twitter
Page LinkedIn®
www.linkedin.com
900 employés sur LinkedIn®
(792)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 38% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Entra ID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    115
    Sécurité
    104
    Gestion de l'identité
    87
    Authentification unique
    67
    Intégrations
    60
    Inconvénients
    Cher
    49
    Problèmes d'intégration
    33
    Coût
    29
    Complexité
    26
    Fonctionnalités manquantes
    24
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.8
    Flux de travail d’approbation
    Moyenne : 8.7
    9.1
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entra ID est une solution complète de gestion des identités et des accès avec une sécurité intégrée qui connecte les personnes à leurs applications, appareils et données et aide à protéger contre les

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 38% Entreprise
  • 37% Marché intermédiaire
Microsoft Entra ID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
115
Sécurité
104
Gestion de l'identité
87
Authentification unique
67
Intégrations
60
Inconvénients
Cher
49
Problèmes d'intégration
33
Coût
29
Complexité
26
Fonctionnalités manquantes
24
Microsoft Entra ID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.8
Flux de travail d’approbation
Moyenne : 8.7
9.1
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,004,734 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(348)4.7 sur 5
4th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Remote Support (anciennement Bomgar Remote Support) est la solution numéro 1 pour les grandes entreprises afin d'accélérer et de sécuriser votre service desk avec un accès centralisé, effi

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Enseignement supérieur
    Segment de marché
    • 49% Entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Remote Support Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    35
    Accès à distance
    34
    Sécurité Focus
    20
    Sécurité
    19
    Support à distance
    16
    Inconvénients
    Cher
    17
    Problèmes de tarification
    8
    Problèmes d'accès à distance
    7
    Complexité
    6
    Problèmes de connectivité
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Remote Support fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Rapports
    Moyenne : 8.7
    7.5
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Remote Support (anciennement Bomgar Remote Support) est la solution numéro 1 pour les grandes entreprises afin d'accélérer et de sécuriser votre service desk avec un accès centralisé, effi

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Enseignement supérieur
Segment de marché
  • 49% Entreprise
  • 34% Marché intermédiaire
BeyondTrust Remote Support Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
35
Accès à distance
34
Sécurité Focus
20
Sécurité
19
Support à distance
16
Inconvénients
Cher
17
Problèmes de tarification
8
Problèmes d'accès à distance
7
Complexité
6
Problèmes de connectivité
5
BeyondTrust Remote Support fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Rapports
Moyenne : 8.7
7.5
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
(74)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Segura (anciennement senhasegura) est une entreprise de sécurité des identités axée sur la gestion des accès privilégiés (PAM). Sa plateforme est conçue pour soutenir les équipes informatiques dans la

    Utilisateurs
    • Analyste en sécurité de l'information
    Industries
    • Télécommunications
    • Administration gouvernementale
    Segment de marché
    • 70% Entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Segura 360° Privilege Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    28
    Sécurité
    26
    Support client
    16
    Gestion des accès
    10
    Gestion des mots de passe
    6
    Inconvénients
    Documentation
    4
    Cher
    4
    Amélioration de l'UX
    4
    Codage complexe
    3
    Manque de fonctionnalités
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Segura 360° Privilege Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.1
    Rapports
    Moyenne : 8.7
    9.4
    Flux de travail d’approbation
    Moyenne : 8.7
    9.4
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Segura
    Année de fondation
    2010
    Emplacement du siège social
    São Paulo, São Paulo
    Page LinkedIn®
    www.linkedin.com
    253 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Segura (anciennement senhasegura) est une entreprise de sécurité des identités axée sur la gestion des accès privilégiés (PAM). Sa plateforme est conçue pour soutenir les équipes informatiques dans la

Utilisateurs
  • Analyste en sécurité de l'information
Industries
  • Télécommunications
  • Administration gouvernementale
Segment de marché
  • 70% Entreprise
  • 22% Marché intermédiaire
Segura 360° Privilege Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
28
Sécurité
26
Support client
16
Gestion des accès
10
Gestion des mots de passe
6
Inconvénients
Documentation
4
Cher
4
Amélioration de l'UX
4
Codage complexe
3
Manque de fonctionnalités
3
Segura 360° Privilege Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.1
Rapports
Moyenne : 8.7
9.4
Flux de travail d’approbation
Moyenne : 8.7
9.4
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Segura
Année de fondation
2010
Emplacement du siège social
São Paulo, São Paulo
Page LinkedIn®
www.linkedin.com
253 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer faci

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 42% Entreprise
    • 21% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    8.9
    Flux de travail d’approbation
    Moyenne : 8.7
    7.8
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,230,007 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    146,764 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer faci

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 42% Entreprise
  • 21% Marché intermédiaire
AWS Secrets Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
8.9
Flux de travail d’approbation
Moyenne : 8.7
7.8
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,230,007 abonnés Twitter
Page LinkedIn®
www.linkedin.com
146,764 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(82)4.5 sur 5
24th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Voir les meilleurs Services de Conseil pour Salesforce Shield
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Marché intermédiaire
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Salesforce Shield Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    19
    Facilité d'utilisation
    15
    Gestion de la confidentialité
    15
    Sécurité des données
    11
    Contrôle d'accès
    7
    Inconvénients
    Courbe d'apprentissage
    6
    Problèmes de performance
    5
    Problèmes de contrôle d'accès
    4
    Complexité
    4
    Problèmes de complexité
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Salesforce
    Année de fondation
    1999
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @salesforce
    583,726 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    86,777 employés sur LinkedIn®
    Propriété
    NYSE:CRM
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Salesforce Shield est une suite de produits qui offre un niveau supplémentaire de sécurité et de protection au-delà de ce qui est déjà intégré dans Salesforce. Les capacités de Salesforce Shield aiden

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Marché intermédiaire
  • 32% Entreprise
Salesforce Shield Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
19
Facilité d'utilisation
15
Gestion de la confidentialité
15
Sécurité des données
11
Contrôle d'accès
7
Inconvénients
Courbe d'apprentissage
6
Problèmes de performance
5
Problèmes de contrôle d'accès
4
Complexité
4
Problèmes de complexité
4
Salesforce Shield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Salesforce
Année de fondation
1999
Emplacement du siège social
San Francisco, CA
Twitter
@salesforce
583,726 abonnés Twitter
Page LinkedIn®
www.linkedin.com
86,777 employés sur LinkedIn®
Propriété
NYSE:CRM
(91)4.6 sur 5
Optimisé pour une réponse rapide
13th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :$70.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    StrongDM est le leader en PAM Zero Trust. Nous sommes une plateforme basée sur des politiques qui permet un contrôle précis des actions privilégiées et accorde un accès sécurisé, conforme et sans frus

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 75% Marché intermédiaire
    • 15% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • StrongDM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    20
    Support client
    15
    Intégrations faciles
    8
    Contrôle d'accès
    6
    Gestion facile
    6
    Inconvénients
    Cher
    5
    Amélioration de l'UX
    4
    Documentation
    3
    Problèmes d'intégration
    3
    Fonctionnalités limitées
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • StrongDM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.6
    Rapports
    Moyenne : 8.7
    8.0
    Flux de travail d’approbation
    Moyenne : 8.7
    8.6
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    strongDM
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Burlingame, California
    Twitter
    @strongdm
    756 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    174 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

StrongDM est le leader en PAM Zero Trust. Nous sommes une plateforme basée sur des politiques qui permet un contrôle précis des actions privilégiées et accorde un accès sécurisé, conforme et sans frus

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 75% Marché intermédiaire
  • 15% Petite entreprise
StrongDM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
20
Support client
15
Intégrations faciles
8
Contrôle d'accès
6
Gestion facile
6
Inconvénients
Cher
5
Amélioration de l'UX
4
Documentation
3
Problèmes d'intégration
3
Fonctionnalités limitées
3
StrongDM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.6
Rapports
Moyenne : 8.7
8.0
Flux de travail d’approbation
Moyenne : 8.7
8.6
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
strongDM
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Burlingame, California
Twitter
@strongdm
756 abonnés Twitter
Page LinkedIn®
www.linkedin.com
174 employés sur LinkedIn®
(64)4.5 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Identity & Access Management (IAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 19% Petite entreprise
    • 11% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Flexibilité
    1
    Inconvénients
    Dépendance à Internet
    1
    Manque de fonctionnalités
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.7
    Rapports
    Moyenne : 8.7
    9.7
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,763,567 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    310,860 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrôle d'accès granulaire et visibilité pour la gestion centralisée des ressources cloud.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 19% Petite entreprise
  • 11% Entreprise
Google Cloud Identity & Access Management (IAM) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Facilité d'utilisation
1
Intégrations faciles
1
Flexibilité
1
Inconvénients
Dépendance à Internet
1
Manque de fonctionnalités
1
Fonctionnalités limitées
1
Google Cloud Identity & Access Management (IAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.7
Rapports
Moyenne : 8.7
9.7
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,763,567 abonnés Twitter
Page LinkedIn®
www.linkedin.com
310,860 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(17)4.8 sur 5
6th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 35% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    1.7
    Rapports
    Moyenne : 8.7
    0.0
    Aucune information disponible
    5.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Silverfort
    Année de fondation
    2016
    Emplacement du siège social
    Tel Aviv, Israel
    Twitter
    @silverfort
    628 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    484 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de protection d'identité unifiée de Silverfort est la première à consolider les contrôles de sécurité à travers les réseaux d'entreprise et les environnements cloud pour bloquer les atta

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 35% Marché intermédiaire
Silverfort fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
1.7
Rapports
Moyenne : 8.7
0.0
Aucune information disponible
5.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Silverfort
Année de fondation
2016
Emplacement du siège social
Tel Aviv, Israel
Twitter
@silverfort
628 abonnés Twitter
Page LinkedIn®
www.linkedin.com
484 employés sur LinkedIn®
(43)4.5 sur 5
15th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 53% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Privileged Remote Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    2
    Audit
    2
    Sécuriser l'accès
    2
    Sécurité
    2
    Accessibilité
    1
    Inconvénients
    Usage complexe
    1
    Compatibilité limitée avec le système d'exploitation
    1
    Mauvais service client
    1
    Mauvaise navigation
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Privileged Remote Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.3
    Rapports
    Moyenne : 8.7
    9.1
    Flux de travail d’approbation
    Moyenne : 8.7
    9.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'accès à distance privilégié est une solution d'accès unifiée. Vous pouvez fournir un accès fluide et sécurisé à presque n'importe quel système, depuis n'importe où, grâce à des techniques de sortie

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 53% Marché intermédiaire
  • 35% Entreprise
BeyondTrust Privileged Remote Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
2
Audit
2
Sécuriser l'accès
2
Sécurité
2
Accessibilité
1
Inconvénients
Usage complexe
1
Compatibilité limitée avec le système d'exploitation
1
Mauvais service client
1
Mauvaise navigation
1
Amélioration de l'UX
1
BeyondTrust Privileged Remote Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.3
Rapports
Moyenne : 8.7
9.1
Flux de travail d’approbation
Moyenne : 8.7
9.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
(17)4.5 sur 5
17th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyberArk Conjur Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Intégration Cloud
    1
    Services Cloud
    1
    Sécurité
    1
    Utile
    1
    Inconvénients
    Améliorations nécessaires
    1
    Suivi inadéquat
    1
    Inefficacité
    1
    Difficulté de l'utilisateur
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Rapports
    Moyenne : 8.7
    9.0
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,436 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,642 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications in

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Entreprise
  • 29% Marché intermédiaire
CyberArk Conjur Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Intégration Cloud
1
Services Cloud
1
Sécurité
1
Utile
1
Inconvénients
Améliorations nécessaires
1
Suivi inadéquat
1
Inefficacité
1
Difficulté de l'utilisateur
1
CyberArk Conjur fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Rapports
Moyenne : 8.7
9.0
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,436 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,642 employés sur LinkedIn®
Propriété
NASDAQ:CYBR
(15)3.8 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Endpoint Privilege Management (EPM) permet aux organisations d'améliorer la sécurité, de simplifier la conformité et de réduire la complexité opérationnelle en centralisant le contrôle des

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Endpoint Privilege Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Accessibilité
    1
    Audit
    1
    Gestion centralisée
    1
    Flexibilité
    1
    Inconvénients
    Configurer la difficulté
    2
    Cher
    1
    Difficulté d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Endpoint Privilege Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.1
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Endpoint Privilege Management (EPM) permet aux organisations d'améliorer la sécurité, de simplifier la conformité et de réduire la complexité opérationnelle en centralisant le contrôle des

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Entreprise
  • 40% Marché intermédiaire
BeyondTrust Endpoint Privilege Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Accessibilité
1
Audit
1
Gestion centralisée
1
Flexibilité
1
Inconvénients
Configurer la difficulté
2
Cher
1
Difficulté d'intégration
1
BeyondTrust Endpoint Privilege Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.1
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
(30)4.7 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Voir les meilleurs Services de Conseil pour Tenable Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tenable Cloud Security (anciennement Ermetic) révèle et priorise les lacunes de sécurité dans AWS, Azure et GCP et permet aux organisations de les remédier immédiatement. La plateforme de protection d

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 50% Marché intermédiaire
    • 43% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tenable Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Gestion des nuages
    7
    Support client
    7
    Aperçus
    7
    Surveillance
    6
    Inconvénients
    Fonctionnalités limitées
    5
    Limitations des fonctionnalités
    3
    Amélioration nécessaire
    3
    Manque de fonctionnalités
    3
    Fonctionnalités manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tenable Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    9.2
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tenable
    Site Web de l'entreprise
    Emplacement du siège social
    Columbia, MD
    Twitter
    @TenableSecurity
    86,924 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,281 employés sur LinkedIn®
    Propriété
    NASDAQ: TENB
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tenable Cloud Security (anciennement Ermetic) révèle et priorise les lacunes de sécurité dans AWS, Azure et GCP et permet aux organisations de les remédier immédiatement. La plateforme de protection d

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 50% Marché intermédiaire
  • 43% Entreprise
Tenable Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Gestion des nuages
7
Support client
7
Aperçus
7
Surveillance
6
Inconvénients
Fonctionnalités limitées
5
Limitations des fonctionnalités
3
Amélioration nécessaire
3
Manque de fonctionnalités
3
Fonctionnalités manquantes
3
Tenable Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
9.2
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
86,924 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,281 employés sur LinkedIn®
Propriété
NASDAQ: TENB
(16)4.8 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    𝗟𝗮 𝗖𝗼𝗺𝗽𝗮𝗴𝗻𝗶𝗲 Admin By Request est un fournisseur de premier plan de solutions de sécurité d'entreprise basées sur le SaaS, délivrées via notre plateforme primée Admin By Request Zero Trust. Notre éq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 44% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Admin By Request Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Support client
    7
    Facilité de configuration
    5
    Intégrations faciles
    5
    Configuration facile
    5
    Inconvénients
    Problèmes de compatibilité
    3
    Contrôle d'accès
    2
    Limitations administratives
    2
    Administration complexe
    2
    Problèmes de déploiement
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Admin By Request fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.5
    Rapports
    Moyenne : 8.7
    9.9
    Flux de travail d’approbation
    Moyenne : 8.7
    9.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    San Francisco, California
    Twitter
    @AdminByRequest
    2,397 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    111 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

𝗟𝗮 𝗖𝗼𝗺𝗽𝗮𝗴𝗻𝗶𝗲 Admin By Request est un fournisseur de premier plan de solutions de sécurité d'entreprise basées sur le SaaS, délivrées via notre plateforme primée Admin By Request Zero Trust. Notre éq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 44% Marché intermédiaire
  • 38% Entreprise
Admin By Request Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Support client
7
Facilité de configuration
5
Intégrations faciles
5
Configuration facile
5
Inconvénients
Problèmes de compatibilité
3
Contrôle d'accès
2
Limitations administratives
2
Administration complexe
2
Problèmes de déploiement
2
Admin By Request fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.5
Rapports
Moyenne : 8.7
9.9
Flux de travail d’approbation
Moyenne : 8.7
9.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Emplacement du siège social
San Francisco, California
Twitter
@AdminByRequest
2,397 abonnés Twitter
Page LinkedIn®
www.linkedin.com
111 employés sur LinkedIn®
(26)4.4 sur 5
16th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Comptabilité
    Segment de marché
    • 81% Entreprise
    • 15% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PingAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    8.7
    Flux de travail d’approbation
    Moyenne : 8.7
    8.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Denver, CO
    Twitter
    @pingidentity
    42,494 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,117 employés sur LinkedIn®
    Téléphone
    1.303.468.2900
Utilisateurs
Aucune information disponible
Industries
  • Comptabilité
Segment de marché
  • 81% Entreprise
  • 15% Petite entreprise
PingAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
8.7
Flux de travail d’approbation
Moyenne : 8.7
8.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Denver, CO
Twitter
@pingidentity
42,494 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,117 employés sur LinkedIn®
Téléphone
1.303.468.2900
(22)3.6 sur 5
20th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Symantec PAM est conçu pour prévenir les violations de sécurité en protégeant les informations d'identification administratives sensibles, en contrôlant l'accès des utilisateurs privilégiés, en appliq

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Symantec PAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Sécuriser l'accès
    1
    Inconvénients
    Configuration complexe
    1
    Retards temporels
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec PAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.5
    Rapports
    Moyenne : 8.7
    6.9
    Flux de travail d’approbation
    Moyenne : 8.7
    7.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    60,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58,028 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Symantec PAM est conçu pour prévenir les violations de sécurité en protégeant les informations d'identification administratives sensibles, en contrôlant l'accès des utilisateurs privilégiés, en appliq

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Entreprise
  • 32% Marché intermédiaire
Symantec PAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Sécuriser l'accès
1
Inconvénients
Configuration complexe
1
Retards temporels
1
Symantec PAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.5
Rapports
Moyenne : 8.7
6.9
Flux de travail d’approbation
Moyenne : 8.7
7.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
60,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58,028 employés sur LinkedIn®
Propriété
NASDAQ: CA
(21)4.5 sur 5
14th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l'accès aux mots de passe et secrets des co

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Password Safe Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des mots de passe
    3
    Support client
    2
    Facilité d'utilisation
    2
    Facilité de mise en œuvre
    2
    Sécuriser l'accès
    2
    Inconvénients
    Configuration complexe
    1
    Options Confuses
    1
    Cher
    1
    Difficulté d'intégration
    1
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Password Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.6
    Rapports
    Moyenne : 8.7
    8.5
    Flux de travail d’approbation
    Moyenne : 8.7
    8.8
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l'accès aux mots de passe et secrets des co

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Entreprise
  • 29% Marché intermédiaire
BeyondTrust Password Safe Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des mots de passe
3
Support client
2
Facilité d'utilisation
2
Facilité de mise en œuvre
2
Sécuriser l'accès
2
Inconvénients
Configuration complexe
1
Options Confuses
1
Cher
1
Difficulté d'intégration
1
Mauvais service client
1
BeyondTrust Password Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.6
Rapports
Moyenne : 8.7
8.5
Flux de travail d’approbation
Moyenne : 8.7
8.8
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
(22)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Syteca — Transformer le risque humain en atouts humains. La plateforme Syteca est une solution de cybersécurité complète conçue pour répondre aux besoins diversifiés des organisations modernes. La pl

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Syteca Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    6
    Facilité d'utilisation
    5
    Caractéristiques
    5
    Facilité de mise en œuvre
    5
    Surveillance en temps réel
    5
    Inconvénients
    Fonctionnalités limitées
    3
    Détail insuffisant
    2
    Personnalisation limitée
    2
    Performance lente
    2
    Gestion des alertes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Syteca fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Rapports
    Moyenne : 8.7
    9.2
    Flux de travail d’approbation
    Moyenne : 8.7
    9.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Needham, MA
    Page LinkedIn®
    www.linkedin.com
    77 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Syteca — Transformer le risque humain en atouts humains. La plateforme Syteca est une solution de cybersécurité complète conçue pour répondre aux besoins diversifiés des organisations modernes. La pl

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Marché intermédiaire
  • 36% Petite entreprise
Syteca Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
6
Facilité d'utilisation
5
Caractéristiques
5
Facilité de mise en œuvre
5
Surveillance en temps réel
5
Inconvénients
Fonctionnalités limitées
3
Détail insuffisant
2
Personnalisation limitée
2
Performance lente
2
Gestion des alertes
1
Syteca fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Rapports
Moyenne : 8.7
9.2
Flux de travail d’approbation
Moyenne : 8.7
9.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Needham, MA
Page LinkedIn®
www.linkedin.com
77 employés sur LinkedIn®
(54)4.7 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vous avez grandi et vos risques aussi : explosion des coûts logiciels. Accès administratifs excessifs. Une avalanche de tickets JIRA. Lumos est la première plateforme de gouvernance des applications

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 76% Marché intermédiaire
    • 20% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Lumos Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Automatisation
    8
    Sécurité
    6
    Support client
    5
    Gain de temps
    5
    Inconvénients
    Fonctionnalités manquantes
    4
    Intégrations limitées
    3
    Contrôle d'accès
    2
    Problèmes de fonctionnalité de l'application
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lumos fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    9.2
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Lumos
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    Silicon Valley, California
    Twitter
    @lumosidentity
    272 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    157 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vous avez grandi et vos risques aussi : explosion des coûts logiciels. Accès administratifs excessifs. Une avalanche de tickets JIRA. Lumos est la première plateforme de gouvernance des applications

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 76% Marché intermédiaire
  • 20% Entreprise
Lumos Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Automatisation
8
Sécurité
6
Support client
5
Gain de temps
5
Inconvénients
Fonctionnalités manquantes
4
Intégrations limitées
3
Contrôle d'accès
2
Problèmes de fonctionnalité de l'application
2
Mauvais service client
2
Lumos fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
9.2
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Lumos
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
Silicon Valley, California
Twitter
@lumosidentity
272 abonnés Twitter
Page LinkedIn®
www.linkedin.com
157 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Fabrication
    Segment de marché
    • 83% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analyse détaillée
    10
    Classification des données
    9
    Facilité d'utilisation
    9
    Découverte de données
    8
    Sécurité
    8
    Inconvénients
    Cher
    4
    Limitations
    4
    Complexité
    3
    Inefficacité
    3
    Problèmes de gestion
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.7
    Rapports
    Moyenne : 8.7
    7.5
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,301 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,576 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Fabrication
Segment de marché
  • 83% Entreprise
  • 28% Marché intermédiaire
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analyse détaillée
10
Classification des données
9
Facilité d'utilisation
9
Découverte de données
8
Sécurité
8
Inconvénients
Cher
4
Limitations
4
Complexité
3
Inefficacité
3
Problèmes de gestion
3
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.7
Rapports
Moyenne : 8.7
7.5
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,301 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,576 employés sur LinkedIn®
(12)4.3 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entitle est un moyen transparent d'accorder aux employés un accès granulaire et juste-à-temps au sein du Cloud et des SaaS. Spécialisé dans les escalades administratives temporaires, l'accès d'urgence

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 17% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Entitle Just-in-Time Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    7
    Configuration facile
    6
    Automatisation
    5
    Facilité de mise en œuvre
    5
    Facilité d'utilisation
    4
    Inconvénients
    Usage complexe
    3
    Complexité
    2
    Requêtes complexes
    2
    Complexité d'utilisation
    2
    Problèmes de connexion
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Entitle Just-in-Time Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    9.6
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entitle est un moyen transparent d'accorder aux employés un accès granulaire et juste-à-temps au sein du Cloud et des SaaS. Spécialisé dans les escalades administratives temporaires, l'accès d'urgence

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 17% Entreprise
BeyondTrust Entitle Just-in-Time Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
7
Configuration facile
6
Automatisation
5
Facilité de mise en œuvre
5
Facilité d'utilisation
4
Inconvénients
Usage complexe
3
Complexité
2
Requêtes complexes
2
Complexité d'utilisation
2
Problèmes de connexion
2
BeyondTrust Entitle Just-in-Time Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
9.6
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
(66)4.4 sur 5
30th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CyberArk propose une sécurité axée sur la gestion des accès privilégiés. CyberArk fournit une offre de sécurité pour toute identité – humaine ou machine – à travers les applications d'entreprise, les

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Banque
    Segment de marché
    • 92% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyberArk Privileged Access Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Facilité d'utilisation
    6
    Connectivité
    4
    Gestion des appareils
    3
    Sécuriser l'accès
    3
    Inconvénients
    Problèmes de connectivité
    2
    Problèmes de dépendance
    2
    Gestion difficile
    2
    Configuration difficile
    2
    Difficulté d'intégration
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberArk Privileged Access Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.0
    Rapports
    Moyenne : 8.7
    8.8
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberArk
    Année de fondation
    1999
    Emplacement du siège social
    Newton, MA
    Twitter
    @CyberArk
    17,436 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,642 employés sur LinkedIn®
    Propriété
    NASDAQ:CYBR
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CyberArk propose une sécurité axée sur la gestion des accès privilégiés. CyberArk fournit une offre de sécurité pour toute identité – humaine ou machine – à travers les applications d'entreprise, les

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Banque
Segment de marché
  • 92% Entreprise
  • 33% Marché intermédiaire
CyberArk Privileged Access Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Facilité d'utilisation
6
Connectivité
4
Gestion des appareils
3
Sécuriser l'accès
3
Inconvénients
Problèmes de connectivité
2
Problèmes de dépendance
2
Gestion difficile
2
Configuration difficile
2
Difficulté d'intégration
2
CyberArk Privileged Access Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.0
Rapports
Moyenne : 8.7
8.8
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberArk
Année de fondation
1999
Emplacement du siège social
Newton, MA
Twitter
@CyberArk
17,436 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,642 employés sur LinkedIn®
Propriété
NASDAQ:CYBR
(194)4.7 sur 5
23rd Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $30.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les équipes informatiques jonglent souvent avec un patchwork d'applications RDP (Remote Desktop Protocol), de clients SSH (Secure Shell) et de coffres-forts de mots de passe dispersés. Remote Desktop

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 42% Petite entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Devolutions Remote Desktop Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    21
    Accès à distance
    9
    Interface utilisateur
    7
    Accès facile
    6
    Gestion des appareils
    5
    Inconvénients
    Performance lente
    9
    Courbe d'apprentissage
    3
    Compatibilité limitée avec le système d'exploitation
    3
    Problèmes d'accès à distance
    3
    Gestion de l'écran
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Devolutions Remote Desktop Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    9.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2010
    Emplacement du siège social
    Lavaltrie, Quebec
    Twitter
    @DevolutionsInc
    1,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    205 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les équipes informatiques jonglent souvent avec un patchwork d'applications RDP (Remote Desktop Protocol), de clients SSH (Secure Shell) et de coffres-forts de mots de passe dispersés. Remote Desktop

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 42% Petite entreprise
  • 40% Marché intermédiaire
Devolutions Remote Desktop Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
21
Accès à distance
9
Interface utilisateur
7
Accès facile
6
Gestion des appareils
5
Inconvénients
Performance lente
9
Courbe d'apprentissage
3
Compatibilité limitée avec le système d'exploitation
3
Problèmes d'accès à distance
3
Gestion de l'écran
3
Devolutions Remote Desktop Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
9.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2010
Emplacement du siège social
Lavaltrie, Quebec
Twitter
@DevolutionsInc
1,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
205 employés sur LinkedIn®
(106)4.4 sur 5
19th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :$3 Per User Per Month
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ping Identity (NYSE: PING) développe la sécurité d'identité pour l'entreprise mondiale avec une plateforme d'identité intelligente qui offre des capacités complètes, y compris l'authentification uniqu

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 67% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Ping Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Gestion de l'administration
    1
    Gestion de la clientèle
    1
    Support client
    1
    Sécurité des données
    1
    Inconvénients
    Administration complexe
    2
    Configuration complexe
    2
    Interface déroutante
    2
    Problèmes d'authentification
    1
    Interface maladroite
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ping Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Rapports
    Moyenne : 8.7
    9.2
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Denver, CO
    Twitter
    @pingidentity
    42,494 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,117 employés sur LinkedIn®
    Téléphone
    1.303.468.2900
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ping Identity (NYSE: PING) développe la sécurité d'identité pour l'entreprise mondiale avec une plateforme d'identité intelligente qui offre des capacités complètes, y compris l'authentification uniqu

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 67% Entreprise
  • 25% Marché intermédiaire
Ping Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Gestion de l'administration
1
Gestion de la clientèle
1
Support client
1
Sécurité des données
1
Inconvénients
Administration complexe
2
Configuration complexe
2
Interface déroutante
2
Problèmes d'authentification
1
Interface maladroite
1
Ping Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Rapports
Moyenne : 8.7
9.2
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Denver, CO
Twitter
@pingidentity
42,494 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,117 employés sur LinkedIn®
Téléphone
1.303.468.2900
(16)4.3 sur 5
Optimisé pour une réponse rapide
18th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PrivX est un type de solution de gestion des accès privilégiés (PAM) conçue pour aider les organisations à sécuriser et gérer l'accès aux systèmes et données sensibles dans des environnements hybrides

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SSH PrivX Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Sécurité
    4
    Support client
    3
    Intégrations faciles
    3
    Accessibilité
    2
    Inconvénients
    Difficulté d'intégration
    3
    Configurer la difficulté
    3
    Compatibilité limitée avec le système d'exploitation
    2
    Bugs logiciels
    2
    Problèmes de journalisation d'audit
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SSH PrivX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.3
    Rapports
    Moyenne : 8.7
    8.9
    Flux de travail d’approbation
    Moyenne : 8.7
    8.6
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1995
    Emplacement du siège social
    Helsinki, FI
    Twitter
    @SSH
    3,410 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    521 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PrivX est un type de solution de gestion des accès privilégiés (PAM) conçue pour aider les organisations à sécuriser et gérer l'accès aux systèmes et données sensibles dans des environnements hybrides

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 25% Marché intermédiaire
SSH PrivX Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Sécurité
4
Support client
3
Intégrations faciles
3
Accessibilité
2
Inconvénients
Difficulté d'intégration
3
Configurer la difficulté
3
Compatibilité limitée avec le système d'exploitation
2
Bugs logiciels
2
Problèmes de journalisation d'audit
1
SSH PrivX fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.3
Rapports
Moyenne : 8.7
8.9
Flux de travail d’approbation
Moyenne : 8.7
8.6
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1995
Emplacement du siège social
Helsinki, FI
Twitter
@SSH
3,410 abonnés Twitter
Page LinkedIn®
www.linkedin.com
521 employés sur LinkedIn®
(107)4.4 sur 5
Optimisé pour une réponse rapide
21st Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Teleport est l'entreprise d'identité d'infrastructure, modernisant l'identité, l'accès et la politique pour l'infrastructure, améliorant la vitesse d'ingénierie et la résilience de l'infrastructure co

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 44% Marché intermédiaire
    • 36% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Teleport Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    32
    Sécurité
    22
    Contrôle d'accès
    21
    Fiabilité
    15
    Accès facile
    14
    Inconvénients
    Documentation médiocre
    12
    Documentation
    11
    Configuration difficile
    9
    Manque d'information
    7
    Difficulté de mise en œuvre
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Teleport fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.2
    Flux de travail d’approbation
    Moyenne : 8.7
    8.9
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Teleport
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    Oakland, California
    Twitter
    @goteleport
    3,752 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Teleport est l'entreprise d'identité d'infrastructure, modernisant l'identité, l'accès et la politique pour l'infrastructure, améliorant la vitesse d'ingénierie et la résilience de l'infrastructure co

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 44% Marché intermédiaire
  • 36% Petite entreprise
Teleport Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
32
Sécurité
22
Contrôle d'accès
21
Fiabilité
15
Accès facile
14
Inconvénients
Documentation médiocre
12
Documentation
11
Configuration difficile
9
Manque d'information
7
Difficulté de mise en œuvre
6
Teleport fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.2
Flux de travail d’approbation
Moyenne : 8.7
8.9
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Teleport
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
Oakland, California
Twitter
@goteleport
3,752 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
(76)4.5 sur 5
Optimisé pour une réponse rapide
22nd Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Akeyless Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Support client
    10
    Sécurité
    10
    Stockage sécurisé
    5
    Intégrations faciles
    4
    Inconvénients
    Mauvaise interface utilisateur
    3
    Problèmes d'authentification
    2
    Documentation
    2
    Manque de fonctionnalités
    2
    Courbe d'apprentissage
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Akeyless Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.9
    Rapports
    Moyenne : 8.7
    7.9
    Flux de travail d’approbation
    Moyenne : 8.7
    7.9
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Akeyless
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ramat Gan, Israel
    Twitter
    @akeylessio
    260 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 30% Marché intermédiaire
Akeyless Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Support client
10
Sécurité
10
Stockage sécurisé
5
Intégrations faciles
4
Inconvénients
Mauvaise interface utilisateur
3
Problèmes d'authentification
2
Documentation
2
Manque de fonctionnalités
2
Courbe d'apprentissage
2
Akeyless Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.9
Rapports
Moyenne : 8.7
7.9
Flux de travail d’approbation
Moyenne : 8.7
7.9
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Akeyless
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ramat Gan, Israel
Twitter
@akeylessio
260 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95 employés sur LinkedIn®
(77)4.7 sur 5
Enregistrer dans Mes Listes
Prix de lancement :À partir de $2,000.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudEagle.ai aide les équipes informatiques, de sécurité et d'approvisionnement à gérer, gouverner et renouveler toutes leurs applications SaaS depuis une seule plateforme. Avec CloudEagle.ai, des en

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 57% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CloudEagle Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    20
    Facilité d'utilisation
    19
    Caractéristiques
    16
    Gain de temps
    16
    Support client
    14
    Inconvénients
    Apprentissage difficile
    9
    Configuration complexe
    7
    Configurer la difficulté
    6
    Configuration difficile
    5
    Courbe d'apprentissage
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudEagle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.4
    Rapports
    Moyenne : 8.7
    9.4
    Flux de travail d’approbation
    Moyenne : 8.7
    9.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudEagle
    Année de fondation
    2021
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @cloudeagleai
    124 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    92 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudEagle.ai aide les équipes informatiques, de sécurité et d'approvisionnement à gérer, gouverner et renouveler toutes leurs applications SaaS depuis une seule plateforme. Avec CloudEagle.ai, des en

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 57% Marché intermédiaire
  • 29% Petite entreprise
CloudEagle Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
20
Facilité d'utilisation
19
Caractéristiques
16
Gain de temps
16
Support client
14
Inconvénients
Apprentissage difficile
9
Configuration complexe
7
Configurer la difficulté
6
Configuration difficile
5
Courbe d'apprentissage
5
CloudEagle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.4
Rapports
Moyenne : 8.7
9.4
Flux de travail d’approbation
Moyenne : 8.7
9.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
CloudEagle
Année de fondation
2021
Emplacement du siège social
Palo Alto, US
Twitter
@cloudeagleai
124 abonnés Twitter
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®
(34)3.9 sur 5
26th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :Starts at $595 2 Admin...
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Password Manager Pro offre une solution complète pour contrôler, gérer, surveiller et auditer le cycle de vie entier de l'accès privilégié. Dans un seul package, il propose quatre solutions - gestion

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 41% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ManageEngine Password Manager Pro Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Efficacité
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Configuration complexe
    1
    Problèmes de connectivité
    1
    Configuration difficile
    1
    Problèmes d'accès à distance
    1
    Configurer la difficulté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ManageEngine Password Manager Pro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    6.7
    Flux de travail d’approbation
    Moyenne : 8.7
    6.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Del Valle, Texas
    Twitter
    @manageengine
    7,686 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    513 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Password Manager Pro offre une solution complète pour contrôler, gérer, surveiller et auditer le cycle de vie entier de l'accès privilégié. Dans un seul package, il propose quatre solutions - gestion

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 41% Entreprise
  • 41% Marché intermédiaire
ManageEngine Password Manager Pro Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de déploiement
1
Facilité d'utilisation
1
Intégrations faciles
1
Efficacité
1
Facilité de mise en œuvre
1
Inconvénients
Configuration complexe
1
Problèmes de connectivité
1
Configuration difficile
1
Problèmes d'accès à distance
1
Configurer la difficulté
1
ManageEngine Password Manager Pro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
6.7
Flux de travail d’approbation
Moyenne : 8.7
6.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Del Valle, Texas
Twitter
@manageengine
7,686 abonnés Twitter
Page LinkedIn®
www.linkedin.com
513 employés sur LinkedIn®
(41)4.4 sur 5
27th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Voir les meilleurs Services de Conseil pour Delinea Secret Server
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Delinea Secret Server est une solution de gestion des accès privilégiés (PAM) complète et riche en fonctionnalités qui identifie, sécurise, gère, surveille et audite rapidement les comptes privilégiés

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 63% Marché intermédiaire
    • 29% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Delinea Secret Server Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Facilité de déploiement
    2
    Intégrations
    2
    Interface utilisateur
    2
    Contrôle Administratif
    1
    Inconvénients
    Bugs logiciels
    2
    Usage complexe
    1
    Documentation
    1
    Cher
    1
    Difficulté de mise en œuvre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Delinea Secret Server fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Rapports
    Moyenne : 8.7
    8.2
    Flux de travail d’approbation
    Moyenne : 8.7
    9.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Delinea
    Année de fondation
    2004
    Emplacement du siège social
    San Francisco
    Twitter
    @DelineaInc
    801 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,122 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Delinea Secret Server est une solution de gestion des accès privilégiés (PAM) complète et riche en fonctionnalités qui identifie, sécurise, gère, surveille et audite rapidement les comptes privilégiés

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 63% Marché intermédiaire
  • 29% Entreprise
Delinea Secret Server Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Facilité de déploiement
2
Intégrations
2
Interface utilisateur
2
Contrôle Administratif
1
Inconvénients
Bugs logiciels
2
Usage complexe
1
Documentation
1
Cher
1
Difficulté de mise en œuvre
1
Delinea Secret Server fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Rapports
Moyenne : 8.7
8.2
Flux de travail d’approbation
Moyenne : 8.7
9.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Delinea
Année de fondation
2004
Emplacement du siège social
San Francisco
Twitter
@DelineaInc
801 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,122 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTOs des entreprises de taille moyenne et des grandes entreprises. La prolifération

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 84% Petite entreprise
    • 16% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Doppler secrets management platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Intégrations faciles
    9
    Intégrations
    6
    Flexibilité
    5
    Sécurité
    4
    Inconvénients
    Cher
    5
    Configuration complexe
    3
    Configurer la difficulté
    3
    Mauvaise navigation
    2
    Problèmes de dépendance
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Rapports
    Moyenne : 8.7
    6.7
    Flux de travail d’approbation
    Moyenne : 8.7
    6.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Doppler
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, California
    Twitter
    @doppler
    1,425 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    42 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTOs des entreprises de taille moyenne et des grandes entreprises. La prolifération

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 84% Petite entreprise
  • 16% Marché intermédiaire
Doppler secrets management platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Intégrations faciles
9
Intégrations
6
Flexibilité
5
Sécurité
4
Inconvénients
Cher
5
Configuration complexe
3
Configurer la difficulté
3
Mauvaise navigation
2
Problèmes de dépendance
1
Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Rapports
Moyenne : 8.7
6.7
Flux de travail d’approbation
Moyenne : 8.7
6.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Doppler
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco, California
Twitter
@doppler
1,425 abonnés Twitter
Page LinkedIn®
www.linkedin.com
42 employés sur LinkedIn®
(34)4.8 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :$0 forever
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Foxpass offre une gestion de l'identité et du contrôle d'accès de niveau entreprise aux entreprises de toutes tailles. Nos solutions de gestion de clés LDAP, RADIUS et SSH hébergées dans le cloud ou s

    Utilisateurs
    Aucune information disponible
    Industries
    • Internet
    • Logiciels informatiques
    Segment de marché
    • 65% Marché intermédiaire
    • 24% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Foxpass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Foxpass
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @foxpass
    218 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Foxpass offre une gestion de l'identité et du contrôle d'accès de niveau entreprise aux entreprises de toutes tailles. Nos solutions de gestion de clés LDAP, RADIUS et SSH hébergées dans le cloud ou s

Utilisateurs
Aucune information disponible
Industries
  • Internet
  • Logiciels informatiques
Segment de marché
  • 65% Marché intermédiaire
  • 24% Petite entreprise
Foxpass fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Foxpass
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
San Francisco, CA
Twitter
@foxpass
218 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution de gestion des accès privilégiés / gestion des identités privilégiées d'ARCON est un logiciel de contrôle des risques unique, un appareil (physique ou virtuel) et un fournisseur de service

    Utilisateurs
    • Consultant
    Industries
    • Technologie de l'information et services
    • Assurances
    Segment de marché
    • 56% Marché intermédiaire
    • 40% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ARCON | Privileged Access Management (PAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.1
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    7.4
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Arcon
    Année de fondation
    2006
    Emplacement du siège social
    Mumbai, Maharashtra
    Twitter
    @ARCONRiskCtrl
    1,113 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    833 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution de gestion des accès privilégiés / gestion des identités privilégiées d'ARCON est un logiciel de contrôle des risques unique, un appareil (physique ou virtuel) et un fournisseur de service

Utilisateurs
  • Consultant
Industries
  • Technologie de l'information et services
  • Assurances
Segment de marché
  • 56% Marché intermédiaire
  • 40% Entreprise
ARCON | Privileged Access Management (PAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.1
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
7.4
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Arcon
Année de fondation
2006
Emplacement du siège social
Mumbai, Maharashtra
Twitter
@ARCONRiskCtrl
1,113 abonnés Twitter
Page LinkedIn®
www.linkedin.com
833 employés sur LinkedIn®
(469)4.4 sur 5
Optimisé pour une réponse rapide
28th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BetterCloud est une plateforme complète de gestion SaaS conçue pour aider les équipes informatiques à gérer et optimiser efficacement leurs applications de type software-as-a-service (SaaS). Cette sol

    Utilisateurs
    • Responsable informatique
    • Administrateur Systèmes
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Marché intermédiaire
    • 28% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BetterCloud est un outil qui automatise les flux de travail et gère Google Workspace, offrant des fonctionnalités telles que l'intégration et le départ des utilisateurs, le contrôle d'accès et l'intégration avec diverses applications.
    • Les critiques mentionnent fréquemment la facilité de gestion des paramètres d'administration de Google, la capacité d'automatiser les tâches courantes et la robustesse de l'outil, beaucoup louant son interface intuitive et les avantages en termes de gain de temps de ses fonctionnalités d'automatisation.
    • Les examinateurs ont rencontré des problèmes liés au coût élevé du produit, à la complexité de l'installation, à la nécessité d'une expertise technique pour certaines fonctionnalités, et aux limitations de l'intégration des applications, certains mentionnant également que l'interface pourrait être améliorée et que le produit manque de certaines fonctionnalités telles qu'une API ouverte et une meilleure intégration avec d'autres plateformes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BetterCloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    29
    Facilité d'utilisation
    21
    Intégration
    21
    Caractéristiques
    18
    Gain de temps
    18
    Inconvénients
    Fonctionnalités limitées
    15
    Problèmes d'intégration
    12
    Intégrations limitées
    7
    Mauvaise conception d'interface
    7
    Limitations du flux de travail
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BetterCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    New York
    Twitter
    @BetterCloud
    11,256 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    198 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BetterCloud est une plateforme complète de gestion SaaS conçue pour aider les équipes informatiques à gérer et optimiser efficacement leurs applications de type software-as-a-service (SaaS). Cette sol

Utilisateurs
  • Responsable informatique
  • Administrateur Systèmes
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Marché intermédiaire
  • 28% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BetterCloud est un outil qui automatise les flux de travail et gère Google Workspace, offrant des fonctionnalités telles que l'intégration et le départ des utilisateurs, le contrôle d'accès et l'intégration avec diverses applications.
  • Les critiques mentionnent fréquemment la facilité de gestion des paramètres d'administration de Google, la capacité d'automatiser les tâches courantes et la robustesse de l'outil, beaucoup louant son interface intuitive et les avantages en termes de gain de temps de ses fonctionnalités d'automatisation.
  • Les examinateurs ont rencontré des problèmes liés au coût élevé du produit, à la complexité de l'installation, à la nécessité d'une expertise technique pour certaines fonctionnalités, et aux limitations de l'intégration des applications, certains mentionnant également que l'interface pourrait être améliorée et que le produit manque de certaines fonctionnalités telles qu'une API ouverte et une meilleure intégration avec d'autres plateformes.
BetterCloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
29
Facilité d'utilisation
21
Intégration
21
Caractéristiques
18
Gain de temps
18
Inconvénients
Fonctionnalités limitées
15
Problèmes d'intégration
12
Intégrations limitées
7
Mauvaise conception d'interface
7
Limitations du flux de travail
7
BetterCloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
New York
Twitter
@BetterCloud
11,256 abonnés Twitter
Page LinkedIn®
www.linkedin.com
198 employés sur LinkedIn®
(45)4.3 sur 5
31st Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 42% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    9.3
    Flux de travail d’approbation
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    98,801 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,539 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 42% Marché intermédiaire
  • 33% Entreprise
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
9.3
Flux de travail d’approbation
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
98,801 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,539 employés sur LinkedIn®
Propriété
NASDAQ: HCP
(30)4.6 sur 5
25th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Opal est une plateforme de raisonnement d'autorisation qui permet aux équipes de sécurité et d'ingénierie de gérer l'accès et de réduire les risques d'identité à grande échelle. Nous offrons une visib

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 23% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Opal Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.5
    Rapports
    Moyenne : 8.7
    9.1
    Flux de travail d’approbation
    Moyenne : 8.7
    8.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2020
    Emplacement du siège social
    San Francisco, US
    Twitter
    @opal_sec
    150 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    74 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Opal est une plateforme de raisonnement d'autorisation qui permet aux équipes de sécurité et d'ingénierie de gérer l'accès et de réduire les risques d'identité à grande échelle. Nous offrons une visib

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 23% Entreprise
Opal Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.5
Rapports
Moyenne : 8.7
9.1
Flux de travail d’approbation
Moyenne : 8.7
8.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2020
Emplacement du siège social
San Francisco, US
Twitter
@opal_sec
150 abonnés Twitter
Page LinkedIn®
www.linkedin.com
74 employés sur LinkedIn®
Prix de lancement :$22 Month/User
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Delinea Cloud Suite est une plateforme PAM unifiée pour gérer l'accès privilégié dans une infrastructure multi-cloud afin de sécuriser l'accès de manière transparente et de protéger contre les cyberat

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 45% Entreprise
    • 45% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Delinea Cloud Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Delinea
    Année de fondation
    2004
    Emplacement du siège social
    San Francisco
    Twitter
    @DelineaInc
    801 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,122 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Delinea Cloud Suite est une plateforme PAM unifiée pour gérer l'accès privilégié dans une infrastructure multi-cloud afin de sécuriser l'accès de manière transparente et de protéger contre les cyberat

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 45% Entreprise
  • 45% Marché intermédiaire
Delinea Cloud Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Delinea
Année de fondation
2004
Emplacement du siège social
San Francisco
Twitter
@DelineaInc
801 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,122 employés sur LinkedIn®
(54)4.3 sur 5
29th Le plus facile à utiliser dans le logiciel Gestion des accès privilégiés (PAM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Contrôle d'accès sécurisé et complet à l'infrastructure sur site, géré de manière centralisée depuis Active Directory, minimisant le risque sur tous les systèmes Linux, UNIX et Windows. Server Suite

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 56% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Delinea Server Suite Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    1
    Facilité d'utilisation
    1
    Gestion de l'identité
    1
    Facilité de mise en œuvre
    1
    Fiabilité
    1
    Inconvénients
    Problèmes d'accès
    2
    Problèmes d'authentification
    1
    Problèmes de connexion
    1
    Problèmes de notification
    1
    Problèmes de mot de passe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Delinea Server Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    5.8
    Flux de travail d’approbation
    Moyenne : 8.7
    7.5
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Delinea
    Année de fondation
    2004
    Emplacement du siège social
    San Francisco
    Twitter
    @DelineaInc
    801 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,122 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Contrôle d'accès sécurisé et complet à l'infrastructure sur site, géré de manière centralisée depuis Active Directory, minimisant le risque sur tous les systèmes Linux, UNIX et Windows. Server Suite

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 56% Entreprise
  • 33% Marché intermédiaire
Delinea Server Suite Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
1
Facilité d'utilisation
1
Gestion de l'identité
1
Facilité de mise en œuvre
1
Fiabilité
1
Inconvénients
Problèmes d'accès
2
Problèmes d'authentification
1
Problèmes de connexion
1
Problèmes de notification
1
Problèmes de mot de passe
1
Delinea Server Suite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
5.8
Flux de travail d’approbation
Moyenne : 8.7
7.5
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Delinea
Année de fondation
2004
Emplacement du siège social
San Francisco
Twitter
@DelineaInc
801 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,122 employés sur LinkedIn®
(39)4.3 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Heimdal® est une entreprise de cybersécurité en pleine croissance, axée sur l'innovation technologique continue. Depuis sa création en 2014 à Copenhague, basée sur l'idée gagnante des champions du mon

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 62% Marché intermédiaire
    • 31% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Heimdal® fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    9.4
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Heimdal®
    Année de fondation
    2014
    Emplacement du siège social
    Copenhagen, Denmark
    Twitter
    @HeimdalSecurity
    5,122 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    261 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Heimdal® est une entreprise de cybersécurité en pleine croissance, axée sur l'innovation technologique continue. Depuis sa création en 2014 à Copenhague, basée sur l'idée gagnante des champions du mon

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 62% Marché intermédiaire
  • 31% Petite entreprise
Heimdal® fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
9.4
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Heimdal®
Année de fondation
2014
Emplacement du siège social
Copenhagen, Denmark
Twitter
@HeimdalSecurity
5,122 abonnés Twitter
Page LinkedIn®
www.linkedin.com
261 employés sur LinkedIn®
(12)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Pomerium est une passerelle open-source sensible au contexte pour gérer un accès sécurisé et conscient de l'identité aux applications et services. Les équipes de gestion informatique peuvent facilemen

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pomerium Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Simple
    4
    Sécuriser l'accès
    3
    Services Cloud
    2
    Support client
    2
    Inconvénients
    Courbe d'apprentissage abrupte
    2
    Contrôle d'accès
    1
    Apprentissage difficile
    1
    Courbe d'apprentissage difficile
    1
    Caractéristiques manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pomerium fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    5.0
    Rapports
    Moyenne : 8.7
    5.0
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pomerium
    Emplacement du siège social
    Los Angeles, US
    Twitter
    @pomerium_io
    289 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    26 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Pomerium est une passerelle open-source sensible au contexte pour gérer un accès sécurisé et conscient de l'identité aux applications et services. Les équipes de gestion informatique peuvent facilemen

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Petite entreprise
  • 33% Marché intermédiaire
Pomerium Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Simple
4
Sécuriser l'accès
3
Services Cloud
2
Support client
2
Inconvénients
Courbe d'apprentissage abrupte
2
Contrôle d'accès
1
Apprentissage difficile
1
Courbe d'apprentissage difficile
1
Caractéristiques manquantes
1
Pomerium fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
5.0
Rapports
Moyenne : 8.7
5.0
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Pomerium
Emplacement du siège social
Los Angeles, US
Twitter
@pomerium_io
289 abonnés Twitter
Page LinkedIn®
www.linkedin.com
26 employés sur LinkedIn®
(15)4.0 sur 5
Voir les meilleurs Services de Conseil pour Oracle Cloud Infrastructure Identity and Access Management
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Définir des privilèges pour des groupes spécifiques d'utilisateurs avec des politiques simples, semblables à SQL.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Entreprise
    • 40% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Cloud Infrastructure Identity and Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    822,809 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    199,501 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Définir des privilèges pour des groupes spécifiques d'utilisateurs avec des politiques simples, semblables à SQL.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Entreprise
  • 40% Marché intermédiaire
Oracle Cloud Infrastructure Identity and Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
822,809 abonnés Twitter
Page LinkedIn®
www.linkedin.com
199,501 employés sur LinkedIn®
Propriété
NYSE:ORCL
(12)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une plateforme complète pour automatiser les aspects les plus difficiles de la gouvernance des accès. Pathlock se concentre sur les domaines qui offrent le plus d'impact en termes de gains d'efficacit

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Pathlock Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    3
    Gestion de la conformité
    2
    Support client
    2
    Caractéristiques
    2
    Inconvénients
    Interface déroutante
    1
    Terminologie confuse
    1
    Documentation
    1
    Gestion des erreurs
    1
    Informations insuffisantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Pathlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Rapports
    Moyenne : 8.7
    7.3
    Flux de travail d’approbation
    Moyenne : 8.7
    7.9
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Pathlock
    Site Web de l'entreprise
    Année de fondation
    2004
    Emplacement du siège social
    Dallas, US
    Twitter
    @pathlock
    309 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    576 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une plateforme complète pour automatiser les aspects les plus difficiles de la gouvernance des accès. Pathlock se concentre sur les domaines qui offrent le plus d'impact en termes de gains d'efficacit

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 25% Marché intermédiaire
Pathlock Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
3
Gestion de la conformité
2
Support client
2
Caractéristiques
2
Inconvénients
Interface déroutante
1
Terminologie confuse
1
Documentation
1
Gestion des erreurs
1
Informations insuffisantes
1
Pathlock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Rapports
Moyenne : 8.7
7.3
Flux de travail d’approbation
Moyenne : 8.7
7.9
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Pathlock
Site Web de l'entreprise
Année de fondation
2004
Emplacement du siège social
Dallas, US
Twitter
@pathlock
309 abonnés Twitter
Page LinkedIn®
www.linkedin.com
576 employés sur LinkedIn®
(28)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Saviynt offre une visibilité et un contrôle complets sur les identités humaines et machines, permettant aux organisations d'améliorer leurs mesures de sécurité, de rationaliser les processus métier et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 93% Entreprise
    • 7% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Saviynt Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    16
    Caractéristiques
    12
    Contrôle d'accès
    7
    Support client
    6
    Facilité de gestion
    6
    Inconvénients
    Fonctionnalités limitées
    7
    Mauvais service client
    7
    Fonctionnalités manquantes
    6
    Manque de fonctionnalités
    5
    Problèmes de performance
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Saviynt fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Rapports
    Moyenne : 8.7
    9.2
    Flux de travail d’approbation
    Moyenne : 8.7
    7.9
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Saviynt
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    El Segundo, US
    Twitter
    @saviynt
    1,193 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,311 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Saviynt offre une visibilité et un contrôle complets sur les identités humaines et machines, permettant aux organisations d'améliorer leurs mesures de sécurité, de rationaliser les processus métier et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 93% Entreprise
  • 7% Marché intermédiaire
Saviynt Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
16
Caractéristiques
12
Contrôle d'accès
7
Support client
6
Facilité de gestion
6
Inconvénients
Fonctionnalités limitées
7
Mauvais service client
7
Fonctionnalités manquantes
6
Manque de fonctionnalités
5
Problèmes de performance
5
Saviynt fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Rapports
Moyenne : 8.7
9.2
Flux de travail d’approbation
Moyenne : 8.7
7.9
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Saviynt
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
El Segundo, US
Twitter
@saviynt
1,193 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,311 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Flex Appliance va au-delà des architectures hyperconvergées et offre un environnement NetBackup unifié en simplifiant la protection de toutes vos charges de travail et en permettant une mise à l'échel

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Veritas Netbackup Flex Appliance Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    5
    Sécuriser l'accès
    4
    Gestion des accès
    3
    Facilité d'utilisation
    3
    Support client
    2
    Inconvénients
    Complexité
    2
    Configuration complexe
    2
    Configuration difficile
    2
    Apprentissage difficile
    2
    Courbe d'apprentissage difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Veritas Netbackup Flex Appliance Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cohesity
    Année de fondation
    2013
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cohesity
    29,633 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,730 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Flex Appliance va au-delà des architectures hyperconvergées et offre un environnement NetBackup unifié en simplifiant la protection de toutes vos charges de travail et en permettant une mise à l'échel

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Marché intermédiaire
  • 31% Entreprise
Veritas Netbackup Flex Appliance Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
5
Sécuriser l'accès
4
Gestion des accès
3
Facilité d'utilisation
3
Support client
2
Inconvénients
Complexité
2
Configuration complexe
2
Configuration difficile
2
Apprentissage difficile
2
Courbe d'apprentissage difficile
2
Veritas Netbackup Flex Appliance Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Cohesity
Année de fondation
2013
Emplacement du siège social
San Jose, CA
Twitter
@Cohesity
29,633 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,730 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HyID permet une authentification multi-facteurs robuste basée sur le mot de passe à usage unique, la validation des paramètres biométriques, l'identifiant matériel de l'appareil et l'infrastructure à

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 70% Marché intermédiaire
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Accops HyID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    9.6
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2012
    Emplacement du siège social
    Pune, Maharastra
    Twitter
    @accopsinc
    225 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    298 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HyID permet une authentification multi-facteurs robuste basée sur le mot de passe à usage unique, la validation des paramètres biométriques, l'identifiant matériel de l'appareil et l'infrastructure à

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 70% Marché intermédiaire
  • 30% Entreprise
Accops HyID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
9.6
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2012
Emplacement du siège social
Pune, Maharastra
Twitter
@accopsinc
225 abonnés Twitter
Page LinkedIn®
www.linkedin.com
298 employés sur LinkedIn®
(13)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dispel fournit un accès à distance sécurisé aux systèmes de contrôle industriel, également connus sous le nom d'infrastructure OT. La plateforme de Dispel offre une gestion unifiée des identités et de

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Dispel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Dispel
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Austin, TX
    Twitter
    @dispelhq
    722 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    84 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dispel fournit un accès à distance sécurisé aux systèmes de contrôle industriel, également connus sous le nom d'infrastructure OT. La plateforme de Dispel offre une gestion unifiée des identités et de

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Marché intermédiaire
  • 38% Entreprise
Dispel fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Dispel
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Austin, TX
Twitter
@dispelhq
722 abonnés Twitter
Page LinkedIn®
www.linkedin.com
84 employés sur LinkedIn®
(7)3.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    One Identity propose des solutions de gestion des identités et des accès.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Petite entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • One Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Gestion facile
    2
    Gestion de l'identité
    2
    Contrôle d'accès
    1
    Intégration API
    1
    Inconvénients
    Complexité d'utilisation
    1
    Intégration des e-mails
    1
    Problèmes d'intégration
    1
    Courbe d'apprentissage
    1
    Pas convivial
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • One Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    6.7
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    6.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Aliso Viejo, CA
    Twitter
    @OneIdentity
    7,944 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    608 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

One Identity propose des solutions de gestion des identités et des accès.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Petite entreprise
  • 29% Marché intermédiaire
One Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Gestion facile
2
Gestion de l'identité
2
Contrôle d'accès
1
Intégration API
1
Inconvénients
Complexité d'utilisation
1
Intégration des e-mails
1
Problèmes d'intégration
1
Courbe d'apprentissage
1
Pas convivial
1
One Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
6.7
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
6.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Emplacement du siège social
Aliso Viejo, CA
Twitter
@OneIdentity
7,944 abonnés Twitter
Page LinkedIn®
www.linkedin.com
608 employés sur LinkedIn®
(4)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AutoElevate™ est une solution PAM qui permet de supprimer efficacement les droits d'administrateur local et de sécuriser vos clients avec le moindre privilège sans frustrer vos utilisateurs finaux. Av

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Marché intermédiaire
    • 25% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AutoElevate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Sécurité
    2
    Support client
    1
    Intégrations faciles
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Mauvaises notifications
    1
    Configurer la difficulté
    1
    Bugs logiciels
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AutoElevate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    9.6
    Flux de travail d’approbation
    Moyenne : 8.7
    9.2
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberFOX
    Année de fondation
    2022
    Emplacement du siège social
    Tampa, FL
    Twitter
    @CyberFoxLLC
    144 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    87 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AutoElevate™ est une solution PAM qui permet de supprimer efficacement les droits d'administrateur local et de sécuriser vos clients avec le moindre privilège sans frustrer vos utilisateurs finaux. Av

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Marché intermédiaire
  • 25% Petite entreprise
AutoElevate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Sécurité
2
Support client
1
Intégrations faciles
1
Facilité de mise en œuvre
1
Inconvénients
Mauvaises notifications
1
Configurer la difficulté
1
Bugs logiciels
1
AutoElevate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
9.6
Flux de travail d’approbation
Moyenne : 8.7
9.2
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberFOX
Année de fondation
2022
Emplacement du siège social
Tampa, FL
Twitter
@CyberFoxLLC
144 abonnés Twitter
Page LinkedIn®
www.linkedin.com
87 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La découverte continue et automatisée des comptes protège les informations d'identification privilégiées à grande échelle.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BeyondTrust Privileged Identity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de mise en œuvre
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Privileged Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    6.7
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La découverte continue et automatisée des comptes protège les informations d'identification privilégiées à grande échelle.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
BeyondTrust Privileged Identity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de mise en œuvre
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
BeyondTrust Privileged Identity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
6.7
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Privilege Manager est la solution de contrôle des privilèges des points de terminaison et de contrôle des applications la plus complète qui fonctionne à la vitesse et à l'échelle du cloud. Avec Privil

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Delinea Privilege Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Delinea
    Année de fondation
    2004
    Emplacement du siège social
    San Francisco
    Twitter
    @DelineaInc
    801 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,122 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Privilege Manager est la solution de contrôle des privilèges des points de terminaison et de contrôle des applications la plus complète qui fonctionne à la vitesse et à l'échelle du cloud. Avec Privil

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Marché intermédiaire
Delinea Privilege Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Delinea
Année de fondation
2004
Emplacement du siège social
San Francisco
Twitter
@DelineaInc
801 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,122 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ignimission Protec aide les gestionnaires PAM à obtenir un contrôle total sur leurs projets CyberArk. Notre solution accélère l'adoption et le déploiement de CyberArk, tout en augmentant le contrôle s

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Ignimission Protec Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    1
    Support client
    1
    Facilité d'utilisation
    1
    Facilité de gestion
    1
    Sécurité
    1
    Inconvénients
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Ignimission Protec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Paris, FR
    Page LinkedIn®
    www.linkedin.com
    46 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ignimission Protec aide les gestionnaires PAM à obtenir un contrôle total sur leurs projets CyberArk. Notre solution accélère l'adoption et le déploiement de CyberArk, tout en augmentant le contrôle s

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 25% Marché intermédiaire
Ignimission Protec Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
1
Support client
1
Facilité d'utilisation
1
Facilité de gestion
1
Sécurité
1
Inconvénients
Amélioration de l'UX
1
Ignimission Protec fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Paris, FR
Page LinkedIn®
www.linkedin.com
46 employés sur LinkedIn®
(4)4.9 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sym est un outil de gestion d'accès sécurisé qui aide les développeurs à sécuriser leur infrastructure de production et à mettre en œuvre un accès juste-à-temps. En utilisant les SDKs de Sym, les inté

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sym fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sym
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sym est un outil de gestion d'accès sécurisé qui aide les développeurs à sécuriser leur infrastructure de production et à mettre en œuvre un accès juste-à-temps. En utilisant les SDKs de Sym, les inté

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Sym fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Sym
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Alibaba Cloud Resource Access Management (RAM) est un service de gestion des identités et des accès qui vous permet de gérer de manière centralisée vos utilisateurs (y compris les employés, les systèm

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 25% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Alibaba Resource Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    6.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Alibaba
    Emplacement du siège social
    Hangzhou
    Twitter
    @alibaba_cloud
    1,058,818 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,654 employés sur LinkedIn®
    Propriété
    BABA
    Revenu total (en MM USD)
    $509,711
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Alibaba Cloud Resource Access Management (RAM) est un service de gestion des identités et des accès qui vous permet de gérer de manière centralisée vos utilisateurs (y compris les employés, les systèm

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 25% Entreprise
Alibaba Resource Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
6.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Alibaba
Emplacement du siège social
Hangzhou
Twitter
@alibaba_cloud
1,058,818 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,654 employés sur LinkedIn®
Propriété
BABA
Revenu total (en MM USD)
$509,711
Prix de lancement :$499.99
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Devolutions Server est une solution de gestion de comptes partagés et d'informations d'identification auto-hébergée conçue pour aider les organisations à gérer en toute sécurité leurs informations sen

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Devolutions Server Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Gestion centralisée
    1
    Gestion des mots de passe
    1
    Accès à distance
    1
    Sécurité
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Devolutions Server fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2010
    Emplacement du siège social
    Lavaltrie, Quebec
    Twitter
    @DevolutionsInc
    1,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    205 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Devolutions Server est une solution de gestion de comptes partagés et d'informations d'identification auto-hébergée conçue pour aider les organisations à gérer en toute sécurité leurs informations sen

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
Devolutions Server Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Gestion centralisée
1
Gestion des mots de passe
1
Accès à distance
1
Sécurité
1
Inconvénients
Cher
1
Devolutions Server fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2010
Emplacement du siège social
Lavaltrie, Quebec
Twitter
@DevolutionsInc
1,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
205 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Privileged Access Manager sécurise l'accès aux privilèges élevés. Il élimine les mots de passe partagés et statiques pour les comptes privilégiés. Il impose une authentification forte et une autorisat

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hitachi ID Privileged Access Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1992
    Emplacement du siège social
    Calgary, AB, Canada
    Twitter
    @OneBravura
    939 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
    Téléphone
    1-403-223-0740
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Privileged Access Manager sécurise l'accès aux privilèges élevés. Il élimine les mots de passe partagés et statiques pour les comptes privilégiés. Il impose une authentification forte et une autorisat

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Entreprise
Hitachi ID Privileged Access Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
1992
Emplacement du siège social
Calgary, AB, Canada
Twitter
@OneBravura
939 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®
Téléphone
1-403-223-0740
(10)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Okera, la société d'autorisation de données universelle, aide les entreprises modernes axées sur les données à accélérer l'innovation, à minimiser les risques de sécurité des données et à faire respec

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Petite entreprise
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Okera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.2
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    8.9
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Okera
    Année de fondation
    2016
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @okerainc
    396 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Okera, la société d'autorisation de données universelle, aide les entreprises modernes axées sur les données à accélérer l'innovation, à minimiser les risques de sécurité des données et à faire respec

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Petite entreprise
  • 30% Entreprise
Okera fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.2
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
8.9
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Okera
Année de fondation
2016
Emplacement du siège social
San Francisco, CA
Twitter
@okerainc
396 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les services d'identité cloud permettent aux organisations de gérer de manière simple et sécurisée les identités numériques à travers pratiquement n'importe quelle combinaison de systèmes internes/ext

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
    • 67% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenText Identity and Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenText
    Année de fondation
    1991
    Emplacement du siège social
    Waterloo, ON
    Twitter
    @OpenText
    21,719 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22,662 employés sur LinkedIn®
    Propriété
    NASDAQ:OTEX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les services d'identité cloud permettent aux organisations de gérer de manière simple et sécurisée les identités numériques à travers pratiquement n'importe quelle combinaison de systèmes internes/ext

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
  • 67% Entreprise
OpenText Identity and Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
OpenText
Année de fondation
1991
Emplacement du siège social
Waterloo, ON
Twitter
@OpenText
21,719 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22,662 employés sur LinkedIn®
Propriété
NASDAQ:OTEX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RapidIdentity est un logiciel de gestion des identités qui aide les organisations à adopter la sécurité, à accroître l'agilité commerciale et à offrir une expérience utilisateur améliorée.

    Utilisateurs
    Aucune information disponible
    Industries
    • Éducation primaire/secondaire
    Segment de marché
    • 50% Entreprise
    • 30% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • RapidIdentity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    6.7
    Flux de travail d’approbation
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2004
    Emplacement du siège social
    Houston, US
    Twitter
    @identityauto
    613 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    78 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RapidIdentity est un logiciel de gestion des identités qui aide les organisations à adopter la sécurité, à accroître l'agilité commerciale et à offrir une expérience utilisateur améliorée.

Utilisateurs
Aucune information disponible
Industries
  • Éducation primaire/secondaire
Segment de marché
  • 50% Entreprise
  • 30% Marché intermédiaire
RapidIdentity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
6.7
Flux de travail d’approbation
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2004
Emplacement du siège social
Houston, US
Twitter
@identityauto
613 abonnés Twitter
Page LinkedIn®
www.linkedin.com
78 employés sur LinkedIn®
(12)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure Compute est un service de calcul à la demande pour exécuter des applications basées sur le cloud.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Entreprise
    • 42% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure Compute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure Compute est un service de calcul à la demande pour exécuter des applications basées sur le cloud.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Entreprise
  • 42% Petite entreprise
Azure Compute fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,004,734 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
(8)3.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme primée de gestion d'identité et de sécurité cloud tout-en-un offrant des capacités IGA, IAM et PAM sur site, hybride et SaaS. Conçue comme un tissu d'identité unifié pour la gestion et l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Petite entreprise
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • EmpowerID Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Authentification
    1
    Services Cloud
    1
    Support client
    1
    Gestion des appareils
    1
    Inconvénients
    Intégration difficile
    1
    Gestion des erreurs
    1
    Difficulté d'intégration
    1
    Problèmes d'intégration
    1
    Besoin d'amélioration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • EmpowerID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    EmpowerID
    Année de fondation
    2005
    Emplacement du siège social
    Dublin, Ohio
    Twitter
    @EmpowerID
    384 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    69 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme primée de gestion d'identité et de sécurité cloud tout-en-un offrant des capacités IGA, IAM et PAM sur site, hybride et SaaS. Conçue comme un tissu d'identité unifié pour la gestion et l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Petite entreprise
  • 38% Entreprise
EmpowerID Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Authentification
1
Services Cloud
1
Support client
1
Gestion des appareils
1
Inconvénients
Intégration difficile
1
Gestion des erreurs
1
Difficulté d'intégration
1
Problèmes d'intégration
1
Besoin d'amélioration
1
EmpowerID fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
EmpowerID
Année de fondation
2005
Emplacement du siège social
Dublin, Ohio
Twitter
@EmpowerID
384 abonnés Twitter
Page LinkedIn®
www.linkedin.com
69 employés sur LinkedIn®
(2)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ReShield est une solution avancée de gouvernance des identités et des accès conçue pour les entreprises cherchant à sécuriser et gérer de manière transparente l'accès à leurs données et infrastructure

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ReShield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ReShield
    Année de fondation
    2023
    Emplacement du siège social
    Mountain View, US
    Page LinkedIn®
    www.linkedin.com
    4 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ReShield est une solution avancée de gouvernance des identités et des accès conçue pour les entreprises cherchant à sécuriser et gérer de manière transparente l'accès à leurs données et infrastructure

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
ReShield fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
ReShield
Année de fondation
2023
Emplacement du siège social
Mountain View, US
Page LinkedIn®
www.linkedin.com
4 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Securden Unified PAM est une suite de gouvernance d'accès privilégié tout-en-un qui aide à gérer les identités privilégiées réparties sur vos appareils réseau informatiques comme les points de termina

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Securden Privileged Account Manager (PAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Newark, Delaware
    Page LinkedIn®
    www.linkedin.com
    109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Securden Unified PAM est une suite de gouvernance d'accès privilégié tout-en-un qui aide à gérer les identités privilégiées réparties sur vos appareils réseau informatiques comme les points de termina

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 50% Petite entreprise
Securden Privileged Account Manager (PAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Newark, Delaware
Page LinkedIn®
www.linkedin.com
109 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Smallstep SSH offre un flux de travail de bout en bout qui associe des fournisseurs d'identité modernes (OKTA, Azure AD, ...) à des certificats SSH de courte durée. Les utilisateurs se connectent à vo

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Smallstep Single Sign-on SSH fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    6.7
    Rapports
    Moyenne : 8.7
    6.7
    Flux de travail d’approbation
    Moyenne : 8.7
    5.8
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Smallstep
    Année de fondation
    2016
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @smallsteplabs
    1,534 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    30 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Smallstep SSH offre un flux de travail de bout en bout qui associe des fournisseurs d'identité modernes (OKTA, Azure AD, ...) à des certificats SSH de courte durée. Les utilisateurs se connectent à vo

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Smallstep Single Sign-on SSH fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
6.7
Rapports
Moyenne : 8.7
6.7
Flux de travail d’approbation
Moyenne : 8.7
5.8
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Smallstep
Année de fondation
2016
Emplacement du siège social
San Francisco, CA
Twitter
@smallsteplabs
1,534 abonnés Twitter
Page LinkedIn®
www.linkedin.com
30 employés sur LinkedIn®
(8)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    UserLock fournit aux identités Active Directory sur site un accès sécurisé aux réseaux d'entreprise et à de multiples applications cloud, où qu'elles se trouvent. Combinez l'authentification multifac

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 63% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • UserLock Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Configuration facile
    2
    Configurer la facilité
    2
    Sécurité 2FA
    1
    Support client
    1
    Inconvénients
    Problèmes d'accès
    1
    Problèmes d'authentification
    1
    Manque de personnalisation
    1
    Fonctionnalités limitées
    1
    Compatibilité limitée avec le système d'exploitation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • UserLock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    0.0
    Aucune information disponible
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    BIDART, Aquitaine
    Page LinkedIn®
    www.linkedin.com
    44 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

UserLock fournit aux identités Active Directory sur site un accès sécurisé aux réseaux d'entreprise et à de multiples applications cloud, où qu'elles se trouvent. Combinez l'authentification multifac

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 63% Petite entreprise
  • 25% Marché intermédiaire
UserLock Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Configuration facile
2
Configurer la facilité
2
Sécurité 2FA
1
Support client
1
Inconvénients
Problèmes d'accès
1
Problèmes d'authentification
1
Manque de personnalisation
1
Fonctionnalités limitées
1
Compatibilité limitée avec le système d'exploitation
1
UserLock fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
0.0
Aucune information disponible
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
BIDART, Aquitaine
Page LinkedIn®
www.linkedin.com
44 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    iLock Security Services comprend des services de contrôle d'accès au niveau des applications pour les environnements Java, C/C++ et Web. jLock, webLock et c/Lock permettent aux entreprises de définir

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 2AB iLock Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    6.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    2AB
    Année de fondation
    1997
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

iLock Security Services comprend des services de contrôle d'accès au niveau des applications pour les environnements Java, C/C++ et Web. jLock, webLock et c/Lock permettent aux entreprises de définir

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
2AB iLock Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
6.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
2AB
Année de fondation
1997
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Adaptive est une entreprise de sécurité cloud avec une approche moderne de la protection des données grâce à son plan de contrôle unique qui protège les données et gère l'accès aux identités humaines

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Adaptive Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Automatisation
    1
    Fonctionnalités de personnalisation
    1
    Protection des données
    1
    Facilité
    1
    Inconvénients
    Confidentialité des données
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Adaptive fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Atlanta, US
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Adaptive est une entreprise de sécurité cloud avec une approche moderne de la protection des données grâce à son plan de contrôle unique qui protège les données et gère l'accès aux identités humaines

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Adaptive Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Automatisation
1
Fonctionnalités de personnalisation
1
Protection des données
1
Facilité
1
Inconvénients
Confidentialité des données
1
Cher
1
Adaptive fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Atlanta, US
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AuthNull est une entreprise de logiciels de cybersécurité à la pointe de la technologie, spécialisée dans la gestion des accès privilégiés (PAM) et les solutions d'authentification multi-facteurs (MFA

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AuthNull Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité MFA
    1
    Sécurité
    1
    Inconvénients
    Manque de fonctionnalités
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AuthNull fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Authnull
    Année de fondation
    2023
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AuthNull est une entreprise de logiciels de cybersécurité à la pointe de la technologie, spécialisée dans la gestion des accès privilégiés (PAM) et les solutions d'authentification multi-facteurs (MFA

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
AuthNull Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité MFA
1
Sécurité
1
Inconvénients
Manque de fonctionnalités
1
AuthNull fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Authnull
Année de fondation
2023
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution cloud BeyondTrust Privileged Remote Access (PRA) offre une gestion complète des sessions privilégiées et des capacités essentielles de stockage pour les utilisateurs privilégiés internes,

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust Cloud Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution cloud BeyondTrust Privileged Remote Access (PRA) offre une gestion complète des sessions privilégiées et des capacités essentielles de stockage pour les utilisateurs privilégiés internes,

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
BeyondTrust Cloud Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une partie clé de Fortra (le nouveau visage de HelpSystems) Core Security est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybe

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Core Access Insight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Facilité de mise en œuvre
    1
    Inconvénients
    Mauvais service client
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Core Access Insight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,473 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une partie clé de Fortra (le nouveau visage de HelpSystems) Core Security est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybe

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Core Access Insight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Facilité de mise en œuvre
1
Inconvénients
Mauvais service client
1
Core Access Insight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,473 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    cyberelements est la plateforme de sécurité pour la performance des entreprises. C'est la seule solution SaaS qui vous permet d'activer votre PAM (Gestion des Accès Privilégiés) Zero Trust en 3 minute

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • cyberelements fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Systancia
    Année de fondation
    1998
    Emplacement du siège social
    Sausheim, FR
    Twitter
    @Systancia
    751 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    100 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

cyberelements est la plateforme de sécurité pour la performance des entreprises. C'est la seule solution SaaS qui vous permet d'activer votre PAM (Gestion des Accès Privilégiés) Zero Trust en 3 minute

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
cyberelements fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Systancia
Année de fondation
1998
Emplacement du siège social
Sausheim, FR
Twitter
@Systancia
751 abonnés Twitter
Page LinkedIn®
www.linkedin.com
100 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Au cours de la dernière décennie, l'infrastructure de données a évolué, apportant de nouvelles technologies et vulnérabilités. De nos jours, les données des entreprises sont dispersées dans tous les t

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Formal Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle Administratif
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Formal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Formal
    Emplacement du siège social
    San Francisco, US
    Page LinkedIn®
    www.linkedin.com
    28 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Au cours de la dernière décennie, l'infrastructure de données a évolué, apportant de nouvelles technologies et vulnérabilités. De nos jours, les données des entreprises sont dispersées dans tous les t

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Formal Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle Administratif
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Formal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Formal
Emplacement du siège social
San Francisco, US
Page LinkedIn®
www.linkedin.com
28 employés sur LinkedIn®
(1)4.5 sur 5
Voir les meilleurs Services de Conseil pour Krontech Single Connect Privileged Session Manager
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de sessions privilégiées de Single Connect élimine l'insuffisance du point de contrôle d'accès central pour les systèmes critiques et vous permet de prendre le contrôle total de vos se

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Krontech Single Connect Privileged Session Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    Istanbul, TR
    Page LinkedIn®
    www.linkedin.com
    48 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de sessions privilégiées de Single Connect élimine l'insuffisance du point de contrôle d'accès central pour les systèmes critiques et vous permet de prendre le contrôle total de vos se

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Krontech Single Connect Privileged Session Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
Istanbul, TR
Page LinkedIn®
www.linkedin.com
48 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Locker est un gestionnaire de mots de passe multiplateforme qui va au-delà du simple concept de gestion des mots de passe. Il aide les utilisateurs à sécuriser des données sensibles telles que les mot

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Locker Password Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Remplissage automatique
    3
    Facilité d'utilisation
    2
    Configurer la facilité
    2
    Partage
    2
    Automatisation
    1
    Inconvénients
    Problèmes de remplissage automatique
    3
    Problèmes d'application
    2
    Configuration complexe
    2
    Manque de fonctionnalités
    2
    Configuration difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Locker Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Locker est un gestionnaire de mots de passe multiplateforme qui va au-delà du simple concept de gestion des mots de passe. Il aide les utilisateurs à sécuriser des données sensibles telles que les mot

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 43% Marché intermédiaire
Locker Password Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Remplissage automatique
3
Facilité d'utilisation
2
Configurer la facilité
2
Partage
2
Automatisation
1
Inconvénients
Problèmes de remplissage automatique
3
Problèmes d'application
2
Configuration complexe
2
Manque de fonctionnalités
2
Configuration difficile
1
Locker Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ManageEngine PAM360 est une solution de gestion des accès privilégiés robuste pour contrôler, gérer et auditer l'ensemble du cycle de vie des comptes privilégiés et de leur accès. Il chiffre et consol

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ManageEngine PAM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Del Valle, Texas
    Twitter
    @manageengine
    7,686 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    513 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ManageEngine PAM360 est une solution de gestion des accès privilégiés robuste pour contrôler, gérer et auditer l'ensemble du cycle de vie des comptes privilégiés et de leur accès. Il chiffre et consol

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
ManageEngine PAM360 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Del Valle, Texas
Twitter
@manageengine
7,686 abonnés Twitter
Page LinkedIn®
www.linkedin.com
513 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec One Identity Safeguard for Privileged Sessions, vous pouvez contrôler, surveiller et enregistrer les sessions privilégiées des administrateurs, des fournisseurs distants et d'autres utilisateurs

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • One Identity Safeguard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1987
    Emplacement du siège social
    Aliso Viejo, CA
    Twitter
    @Quest
    17,399 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,630 employés sur LinkedIn®
    Propriété
    NYSE: DGX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec One Identity Safeguard for Privileged Sessions, vous pouvez contrôler, surveiller et enregistrer les sessions privilégiées des administrateurs, des fournisseurs distants et d'autres utilisateurs

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
One Identity Safeguard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
1987
Emplacement du siège social
Aliso Viejo, CA
Twitter
@Quest
17,399 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,630 employés sur LinkedIn®
Propriété
NYSE: DGX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Micro Focus NetIQ Privileged Account Manager (PAM) facilite l'accès administratif à travers votre infrastructure complexe et hybride. Découvrez vos identités privilégiées, ainsi que les dépendances ex

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenText NetIQ Privileged Account Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenText
    Année de fondation
    1991
    Emplacement du siège social
    Waterloo, ON
    Twitter
    @OpenText
    21,719 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22,662 employés sur LinkedIn®
    Propriété
    NASDAQ:OTEX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Micro Focus NetIQ Privileged Account Manager (PAM) facilite l'accès administratif à travers votre infrastructure complexe et hybride. Découvrez vos identités privilégiées, ainsi que les dépendances ex

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
OpenText NetIQ Privileged Account Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
OpenText
Année de fondation
1991
Emplacement du siège social
Waterloo, ON
Twitter
@OpenText
21,719 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22,662 employés sur LinkedIn®
Propriété
NASDAQ:OTEX
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    P0 Security aide les ingénieurs en sécurité à sécuriser l'accès et les droits dans le cloud pour leurs développeurs. Les praticiens de la sécurité peuvent utiliser P0 pour identifier quelles identités

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • P0 Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Facilité d'utilisation
    1
    Caractéristiques
    1
    Gestion des politiques
    1
    Sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • P0 Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @P0Security
    50 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

P0 Security aide les ingénieurs en sécurité à sécuriser l'accès et les droits dans le cloud pour leurs développeurs. Les praticiens de la sécurité peuvent utiliser P0 pour identifier quelles identités

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
P0 Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Facilité d'utilisation
1
Caractéristiques
1
Gestion des politiques
1
Sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
P0 Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
San Francisco, CA
Twitter
@P0Security
50 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    miniOrange offre une solution de gestion des accès privilégiés (PAM) robuste qui protège les organisations contre les menaces cybernétiques. Elle déjoue les tentatives d'accès privilégié non autorisée

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Privileged Access Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Contrôle d'accès
    1
    Sécuriser l'accès
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    miniOrange
    Année de fondation
    2012
    Emplacement du siège social
    Pune, India
    Twitter
    @miniOrange_it
    27 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    476 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

miniOrange offre une solution de gestion des accès privilégiés (PAM) robuste qui protège les organisations contre les menaces cybernétiques. Elle déjoue les tentatives d'accès privilégié non autorisée

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Privileged Access Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Contrôle d'accès
1
Sécuriser l'accès
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
miniOrange
Année de fondation
2012
Emplacement du siège social
Pune, India
Twitter
@miniOrange_it
27 abonnés Twitter
Page LinkedIn®
www.linkedin.com
476 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    RevBits Privileged Access Management est une solution quatre-en-un qui inclut la gestion des comptes privilégiés, des mots de passe, des clés et des certificats, ainsi qu'une journalisation de session

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.3
    Rapports
    Moyenne : 8.7
    8.3
    Flux de travail d’approbation
    Moyenne : 8.7
    6.7
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Mineola, US
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

RevBits Privileged Access Management est une solution quatre-en-un qui inclut la gestion des comptes privilégiés, des mots de passe, des clés et des certificats, ainsi qu'une journalisation de session

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.3
Rapports
Moyenne : 8.7
8.3
Flux de travail d’approbation
Moyenne : 8.7
6.7
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Mineola, US
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    QGuard est la principale solution de gestion des accès privilégiés (PAM) pour les fournisseurs de services gérés (MSP). Conçu avec une mentalité axée sur la sécurité et l'objectif de réduire proactiv

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • QGuard Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité de déploiement
    1
    Facilité d'utilisation
    1
    Intégrations
    1
    Intégration
    1
    Configurer la facilité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • QGuard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    0.0
    Aucune information disponible
    10.0
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CyberQP
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

QGuard est la principale solution de gestion des accès privilégiés (PAM) pour les fournisseurs de services gérés (MSP). Conçu avec une mentalité axée sur la sécurité et l'objectif de réduire proactiv

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
QGuard Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité de déploiement
1
Facilité d'utilisation
1
Intégrations
1
Intégration
1
Configurer la facilité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
QGuard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
0.0
Aucune information disponible
10.0
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
CyberQP
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Éliminer les administrateurs locaux et empêcher la propagation des logiciels malveillants et des rançongiciels dans votre réseau. Remplacer les privilèges par un système de permissions transparent pou

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Securden Endpoint Privilege Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    Newark, Delaware
    Page LinkedIn®
    www.linkedin.com
    109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Éliminer les administrateurs locaux et empêcher la propagation des logiciels malveillants et des rançongiciels dans votre réseau. Remplacer les privilèges par un système de permissions transparent pou

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Securden Endpoint Privilege Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
Newark, Delaware
Page LinkedIn®
www.linkedin.com
109 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    System Frontier est comme un serveur proxy pour les droits d'administration. Il permet aux organisations de donner aux équipes de support informatique des autorisations déléguées et précises pour gére

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • System Frontier fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Noxigen
    Emplacement du siège social
    Nashville, TN
    Twitter
    @Noxigen
    320 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

System Frontier est comme un serveur proxy pour les droits d'administration. Il permet aux organisations de donner aux équipes de support informatique des autorisations déléguées et précises pour gére

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
System Frontier fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Noxigen
Emplacement du siège social
Nashville, TN
Twitter
@Noxigen
320 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
(1)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trustle Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Services Cloud
    1
    Gestion de l'identité
    1
    Sécuriser l'accès
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trustle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    10.0
    Rapports
    Moyenne : 8.7
    10.0
    Flux de travail d’approbation
    Moyenne : 8.7
    8.3
    Journal d’audit
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trustle
    Année de fondation
    2019
    Emplacement du siège social
    Walnut Creek, CA
    Page LinkedIn®
    www.linkedin.com
    15 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trustle goes beyond Cloud Infrastructure Entitlement Management (CIEM) to prioritize the most over-privileged users, and easily transition your entire organization to Just-In-Time Access to everything

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Trustle Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Services Cloud
1
Gestion de l'identité
1
Sécuriser l'accès
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Trustle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
10.0
Rapports
Moyenne : 8.7
10.0
Flux de travail d’approbation
Moyenne : 8.7
8.3
Journal d’audit
Moyenne : 8.7
Détails du vendeur
Vendeur
Trustle
Année de fondation
2019
Emplacement du siège social
Walnut Creek, CA
Page LinkedIn®
www.linkedin.com
15 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    3Edges est un outil d'autorisation dynamique basé sur les relations qui autorise l'accès en fonction des relations entre les sujets, les objets et les actions. Réalisé avec la technologie des bases de

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • 3Edges fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    3Edges
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

3Edges est un outil d'autorisation dynamique basé sur les relations qui autorise l'accès en fonction des relations entre les sujets, les objets et les actions. Réalisé avec la technologie des bases de

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
3Edges fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
3Edges
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Access Director est un logiciel de gestion des accès qui supprime les privilèges administratifs locaux.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Access Director fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Access Director est un logiciel de gestion des accès qui supprime les privilèges administratifs locaux.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Access Director fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2016
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AccessMatrix Universal Access Management (UAM) est un système complet de gestion des accès web avec authentification unique (SSO), gestion des accès web, authentification unique fédérée (SSO), gestion

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AccessMatrix Universal Access Management (UAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    Singapore, Singapore
    Twitter
    @iSprintInnov
    141 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    106 employés sur LinkedIn®
    Téléphone
    65 6244 3900
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AccessMatrix Universal Access Management (UAM) est un système complet de gestion des accès web avec authentification unique (SSO), gestion des accès web, authentification unique fédérée (SSO), gestion

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
AccessMatrix Universal Access Management (UAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
Singapore, Singapore
Twitter
@iSprintInnov
141 abonnés Twitter
Page LinkedIn®
www.linkedin.com
106 employés sur LinkedIn®
Téléphone
65 6244 3900
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Application Control Plus (ACP) est une solution d'entreprise qui exploite les fonctionnalités de contrôle des applications et de gestion des privilèges des points de terminaison pour renforcer la sécu

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Application Control Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2002
    Emplacement du siège social
    Del Valle, Texas
    Twitter
    @manageengine
    7,686 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    513 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Application Control Plus (ACP) est une solution d'entreprise qui exploite les fonctionnalités de contrôle des applications et de gestion des privilèges des points de terminaison pour renforcer la sécu

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Application Control Plus fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2002
Emplacement du siège social
Del Valle, Texas
Twitter
@manageengine
7,686 abonnés Twitter
Page LinkedIn®
www.linkedin.com
513 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BastionZero est une plateforme d'accès Zero Trust pour l'infrastructure, offrant un accès sans mot de passe à diverses ressources comme les serveurs et Kubernetes, associé à des fournisseurs d'identit

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BastionZero fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2019
    Emplacement du siège social
    Boston, Massachusetts
    Twitter
    @getBastionZero
    417 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BastionZero est une plateforme d'accès Zero Trust pour l'infrastructure, offrant un accès sans mot de passe à diverses ressources comme les serveurs et Kubernetes, associé à des fournisseurs d'identit

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
BastionZero fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2019
Emplacement du siège social
Boston, Massachusetts
Twitter
@getBastionZero
417 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DevOps Secrets Safe permet aux équipes d'entreprise de sécuriser et de gérer les identifiants et autres secrets utilisés dans leur chaîne d'outils d'intégration et de livraison continues (CI/CD), appl

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BeyondTrust DevOps Secrets Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1985
    Emplacement du siège social
    Johns Creek, GA
    Twitter
    @BeyondTrust
    14,398 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,695 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DevOps Secrets Safe permet aux équipes d'entreprise de sécuriser et de gérer les identifiants et autres secrets utilisés dans leur chaîne d'outils d'intégration et de livraison continues (CI/CD), appl

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
BeyondTrust DevOps Secrets Safe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1985
Emplacement du siège social
Johns Creek, GA
Twitter
@BeyondTrust
14,398 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,695 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    bi-Cube IAM est un logiciel de gestion d'identité qui offre un middleware intelligent avec des interfaces d'intégration de différents systèmes et des outils d'administration puissants.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • bi-Cube IPM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

bi-Cube IAM est un logiciel de gestion d'identité qui offre un middleware intelligent avec des interfaces d'intégration de différents systèmes et des outils d'administration puissants.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
bi-Cube IPM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La solution IAM qui permet aux employés d'accéder en toute sécurité aux appareils et aux applications sans compromettre la facilité d'utilisation ni nécessiter une infrastructure informatique lourde.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Bluink Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Bluink
    Année de fondation
    2010
    Emplacement du siège social
    Ottawa, CA
    Page LinkedIn®
    www.linkedin.com
    23 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La solution IAM qui permet aux employés d'accéder en toute sécurité aux appareils et aux applications sans compromettre la facilité d'utilisation ni nécessiter une infrastructure informatique lourde.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Bluink Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Bluink
Année de fondation
2010
Emplacement du siège social
Ottawa, CA
Page LinkedIn®
www.linkedin.com
23 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Border0 is the world’s first application-aware VPN, combining the familiarity of a VPN with the granular control and intelligence of Privileged Access Management (PAM), specifically designed for engin

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Border0: The World's First Application-Aware VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Border0
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Border0 is the world’s first application-aware VPN, combining the familiarity of a VPN with the granular control and intelligence of Privileged Access Management (PAM), specifically designed for engin

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Border0: The World's First Application-Aware VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Border0
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Brainwave GRC est un fournisseur de logiciels de premier plan axé sur l'IAI (Identity Analytics and Intelligence). Notre mission est d'aider les entreprises à lutter contre la fraude, la fuite de donn

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Brainwave GRC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Brainwave GRC est un fournisseur de logiciels de premier plan axé sur l'IAI (Identity Analytics and Intelligence). Notre mission est d'aider les entreprises à lutter contre la fraude, la fuite de donn

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Brainwave GRC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Britive est une solution de gestion des accès et d'application des politiques pour tous vos services d'infrastructure et de plateforme cloud. Natif du cloud et s'intègre avec toutes les principales pl

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Britive Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Britive
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Britive est une solution de gestion des accès et d'application des politiques pour tous vos services d'infrastructure et de plateforme cloud. Natif du cloud et s'intègre avec toutes les principales pl

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Britive Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Britive
Page LinkedIn®
www.linkedin.com
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CapaOne est la plateforme cloud de CapaSystems qui se concentre sur toutes les disciplines informatiques quotidiennes qui doivent être gérées à tous les points de terminaison, sans que vous ayez néces

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CapaOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1997
    Emplacement du siège social
    Denmark
    Page LinkedIn®
    linkedin.com
    38 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CapaOne est la plateforme cloud de CapaSystems qui se concentre sur toutes les disciplines informatiques quotidiennes qui doivent être gérées à tous les points de terminaison, sans que vous ayez néces

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
CapaOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1997
Emplacement du siège social
Denmark
Page LinkedIn®
linkedin.com
38 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CA Trusted Access Manager for Z aide à fournir des systèmes de confiance et à améliorer l'efficacité des entreprises grâce à une gestion complète des accès privilégiés pour votre mainframe.

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CA Trusted Access Manager for Z fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    60,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58,028 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CA Trusted Access Manager for Z aide à fournir des systèmes de confiance et à améliorer l'efficacité des entreprises grâce à une gestion complète des accès privilégiés pour votre mainframe.

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
CA Trusted Access Manager for Z fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
60,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58,028 employés sur LinkedIn®
Propriété
NASDAQ: CA
0 notes
Enregistrer dans Mes Listes
Prix de lancement :$15 per month Up to 3 ...
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Variables d'environnement cloud chiffrées de bout en bout simples. Gardez vos variables d'environnement synchronisées et versionnées avec votre équipe (sans Git). Adresses IP de confiance vous permett

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CloudEnv fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    CloudEnv
    Année de fondation
    2020
    Emplacement du siège social
    San Diego, US
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Variables d'environnement cloud chiffrées de bout en bout simples. Gardez vos variables d'environnement synchronisées et versionnées avec votre équipe (sans Git). Adresses IP de confiance vous permett

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
CloudEnv fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
CloudEnv
Année de fondation
2020
Emplacement du siège social
San Diego, US
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Devolutions gestion des accès privilégiés (PAM) est une plateforme de sécurité essentielle conçue pour contrôler, surveiller et sécuriser l'accès élevé pour les utilisateurs, comptes, processus et sys

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Devolutions PAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2010
    Emplacement du siège social
    Lavaltrie, Quebec
    Twitter
    @DevolutionsInc
    1,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    205 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Devolutions gestion des accès privilégiés (PAM) est une plateforme de sécurité essentielle conçue pour contrôler, surveiller et sécuriser l'accès élevé pour les utilisateurs, comptes, processus et sys

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Devolutions PAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2010
Emplacement du siège social
Lavaltrie, Quebec
Twitter
@DevolutionsInc
1,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
205 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les comptes privilégiés sont à la fois une nécessité et une responsabilité. Ces comptes, avec leur accès quasi illimité aux ressources du système, sont essentiels pour les opérations informatiques quo

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • EmpowerID Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    EmpowerID
    Année de fondation
    2005
    Emplacement du siège social
    Dublin, Ohio
    Twitter
    @EmpowerID
    384 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    69 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les comptes privilégiés sont à la fois une nécessité et une responsabilité. Ces comptes, avec leur accès quasi illimité aux ressources du système, sont essentiels pour les opérations informatiques quo

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
EmpowerID Privileged Access Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
EmpowerID
Année de fondation
2005
Emplacement du siège social
Dublin, Ohio
Twitter
@EmpowerID
384 abonnés Twitter
Page LinkedIn®
www.linkedin.com
69 employés sur LinkedIn®

En savoir plus sur Logiciel de gestion des accès privilégiés (PAM)

Qu'est-ce que le logiciel de gestion des accès privilégiés ?

Lors de la gestion des comptes utilisateurs, les entreprises doivent établir une distinction claire entre les comptes générés par les clients et ceux internes. Le bénéfice de cette séparation est double. Premièrement, les comptes clients et les utilisateurs internes ont des besoins et des exigences très différents pour votre entreprise. Deuxièmement, la compartimentation aide à prévenir la contamination croisée. Plus simplement, si quelque chose tourne mal dans votre système de gestion des comptes clients, cela n'affectera pas votre système de gestion des comptes internes ou vice versa.

Heureusement, différents systèmes de gestion existent spécifiquement pour se concentrer sur la gestion des comptes clients et des comptes internes. Alors que le logiciel de gestion des identités et des accès clients (CIAM) est conçu pour gérer les comptes orientés client de votre entreprise et la sécurité des comptes, le logiciel de gestion des accès privilégiés (PAM) se concentre sur la gestion et la sécurisation des comptes utilisateurs internes de votre entreprise. Les solutions PAM diffèrent également de manière drastique des solutions CIAM en traitant l'accès aux systèmes critiques (par exemple, bases de données, serveurs, domaines et réseaux) ainsi que la gestion des comptes administrateurs informatiques.

Principaux avantages du logiciel de gestion des accès privilégiés

  • Gérer les privilèges d'accès des employés aux systèmes clés de l'entreprise
  • Centraliser le stockage des informations des employés
  • Surveiller le comportement des employés, les menaces basées sur le web et les acteurs internes non approuvés
  • Personnaliser les privilèges d'accès pour les utilisateurs
  • Surveiller le comportement des comptes des employés

Pourquoi utiliser un logiciel de gestion des accès privilégiés ?

Les solutions PAM offrent de nombreux avantages en matière de sécurité. Les anciennes méthodes de partage de clés et de communication orale ne suffisent pas à protéger les informations et les systèmes critiques pour l'entreprise. Ces outils aideront les professionnels de la sécurité et le personnel administratif à mieux suivre qui, dans leur organisation, a accès à quoi et pourront documenter leurs actions ou comportements au sein des systèmes ou applications privilégiés.

Sécurité — Les outils de gestion des accès privilégiés centralisent les informations d'identification et l'administration des accès. Sans outils IAM, ces données peuvent être plus vulnérables aux menaces si elles ne sont pas correctement protégées. Les outils IAM sont renforcés par des fonctionnalités d'authentification pour limiter la visualisation uniquement aux administrateurs ayant un accès accordé. Ces outils fourniront également des alertes pour les menaces potentielles ou les utilisateurs ayant accédé à des données sensibles sans autorisation.

Administration — Les administrateurs peuvent créer des bases de données, documenter les historiques de comptes utilisateurs et visualiser les privilèges approuvés, ce qui aide à simplifier le processus d'intégration. Les administrateurs peuvent rapidement créer de nouveaux comptes et approuver les applications pour que de nouveaux utilisateurs y accèdent. Certains produits offrent même des modèles prêts à l'emploi lors de l'ajout d'employés à des rôles spécifiques. Il en va de même pour ceux qui ne sont plus employés ; les administrateurs peuvent rapidement restreindre leurs privilèges ou supprimer leur compte.

Gestion des applications cloud — De nombreuses applications cloud ont la capacité de connecter des dizaines d'applications, d'informations d'identification utilisateur et de privilèges d'accès. Les grandes entreprises bénéficieront grandement d'une base de données basée sur le cloud qui contient en toute sécurité ces données sensibles. De nombreux produits sont livrés avec des intégrations préconstruites pour des centaines d'applications, tandis que d'autres peuvent nécessiter une personnalisation ou simplement offrir une variété limitée d'applications.

Qui utilise le logiciel de gestion des accès privilégiés ?

Professionnels administratifs — Les administrateurs, généralement des administrateurs de sécurité, seront le plus souvent ceux qui utilisent les solutions de gestion des accès privilégiés. D'autres administrateurs système peuvent également trouver une utilité dans les solutions PAM, car certains rôles peuvent nécessiter plus ou moins d'accès à différents systèmes d'entreprise, selon leur rôle.

Fournisseurs de services — Les fournisseurs de services tiers gèrent souvent directement les services cloud et peuvent avoir besoin de s'intégrer à d'autres systèmes ou réseaux d'entreprise. Les outils de gestion des accès privilégiés permettent un contrôle d'accès basé sur les rôles pour limiter les informations et systèmes auxquels les fournisseurs de services tiers ou d'autres entités externes peuvent accéder, nécessitant un accès à des informations sensibles ou à des systèmes critiques pour l'entreprise.

Ressources humaines — Les professionnels des ressources humaines peuvent utiliser les solutions de gestion des accès privilégiés pour déléguer l'accès aux employés internes ou aux nouvelles recrues lors du processus d'intégration. De nombreux outils PAM s'intègrent aux services d'annuaire et aux serveurs d'identité ainsi qu'à d'autres solutions de gestion des identités pour intégrer les informations d'identité et simplifier la gestion des comptes privilégiés. Ces comptes peuvent être configurés pour accéder à des applications, des services cloud, des bases de données ou tout autre système informatique nécessitant un accès privilégié.

Employés internes — Ce sont les utilisateurs finaux accédant aux applications et aux réseaux grâce à l'autorisation du personnel administratif ou de sécurité. Ces individus peuvent n'interagir avec la solution PAM que pour utiliser les informations d'identification pour accéder aux informations. Mais certains outils peuvent fournir un tableau de bord ou un portail d'accès avec des informations sur les applications, réseaux, services et bases de données auxquels ils ont été approuvés pour accéder.

Fonctionnalités du logiciel de gestion des accès privilégiés

Voici quelques fonctionnalités courantes du logiciel de gestion des accès privilégiés.

Accès local — La fonctionnalité d'accès local facilite l'accès administratif aux systèmes sur site, aux applications héritées, aux applications web, aux ressources réseau et aux serveurs.

Authentification multi-facteurs (MFA) — La fonctionnalité MFA ou 2FA ajoute un niveau de sécurité supplémentaire pour les systèmes en exigeant des codes SMS, des questions de sécurité ou d'autres méthodes de vérification avant d'accorder l'accès.

Modifications en masse — La fonctionnalité de modifications en masse peut simplifier l'administration, la fédération et la gouvernance des identités des individus en grande quantité grâce à des capacités de mise à jour par lots.

Demandes d'accès en libre-service — Les fonctionnalités en libre-service permettent aux utilisateurs de demander l'accès à des applications, réseaux ou bases de données, en provisionnant automatiquement les individus s'ils répondent aux exigences de la politique.

Accès partenaire — La fonctionnalité d'accès local facilite l'accès administratif aux utilisateurs qui ne sont pas des employés de l'entreprise mais qui se trouvent soit dans le réseau local de l'entreprise, soit en dehors du réseau.

Support BYOD — Les fonctionnalités BYOD (apportez votre propre appareil) permettent aux utilisateurs d'utiliser leur propre appareil pour accéder aux applications de l'entreprise.

Synchronisation bidirectionnelle des profils — La synchronisation maintient tous les attributs de profil cohérents à travers les applications, que le changement soit effectué dans le système de provisionnement ou l'application.

Gestion des politiques — Cette fonctionnalité permet aux administrateurs de créer des exigences et des normes d'accès tout en appliquant des contrôles de politique tout au long des processus de demande et de provisionnement.

Gestion des rôles — Les fonctionnalités de gestion des rôles aident les administrateurs à établir des rôles qui fournissent des droits d'authentification et d'accès pour chaque utilisateur dans le rôle.

Flux de travail d'approbation — Les processus et flux de travail d'approbation permettent aux parties prenantes de l'entreprise et aux administrateurs d'approuver ou de rejeter les modifications demandées à l'accès via un flux de travail défini.

Audits de conformité — Les fonctionnalités d'audit permettent d'établir des normes et des politiques tout en auditant de manière proactive les droits d'accès par rapport aux exigences prédéfinies.

Provisionnement intelligent — Le provisionnement auto-apprenant ou automatisé aide à réduire la quantité de travail manuel associée à la création de droits d'accès, ainsi qu'à la gestion des modifications et des suppressions pour les applications sur site et basées sur le cloud.

Tendances liées au logiciel de gestion des accès privilégiés

Sécurité zéro confiance — Le réseau zéro confiance est une méthode de sécurité réseau et de gestion des identités qui va à l'encontre des processus traditionnels de sécurité réseau. Au lieu de permettre l'accès aux utilisateurs qui fournissent les informations d'identification appropriées, l'accès est toujours restreint à toute personne accédant au réseau à moins qu'elle n'ait été soigneusement vérifiée. Cela signifie que les individus travaillant au sein du réseau peuvent être invités à une vérification multiple, selon leur emplacement, leurs comportements ou leurs appareils matériels.

Le périmètre du réseau est défini tandis que chaque individu travaillant à l'intérieur est analysé à plusieurs niveaux. Ces variables incluent généralement les comportements historiques, les emplacements, les appareils et les privilèges. Ces facteurs ou actions documentés sont comparés au comportement, à l'emplacement et à l'individu actuels utilisant le réseau. Si le risque dépasse un seuil désigné, l'accès au réseau est coupé jusqu'à ce que l'individu valide son identité et ne viole pas les permissions ou les normes définies par les administrateurs.

Conformité — Les réglementations sur la confidentialité et les exigences et normes de conformité internationales deviennent de plus en plus courantes dans tous les secteurs. La plus connue est le Règlement général sur la protection des données (RGPD) de l'Union européenne. La fonctionnalité d'audit de conformité est une fonctionnalité de plus en plus standard pour les outils PAM en raison des nouvelles réglementations. Ces normes exigent que les entreprises respectent un certain nombre de normes de sécurité afin de garantir que les informations sensibles des clients et des visiteurs restent protégées de la visibilité et de l'accès publics.

Ces réglementations ont obligé les entreprises à s'adapter en modifiant leurs processus existants de gestion, de stockage et de gouvernance des données. Cette tendance continue a eu un impact sur le monde de la gestion des identités autant que sur tout autre secteur en raison de la quantité d'informations sensibles stockées dans les systèmes de gestion des identités et du rôle que joue la gestion des identités dans l'octroi d'accès aux informations sensibles.


Problèmes potentiels avec le logiciel de gestion des accès privilégiés

Sécurité — La sécurité est toujours une préoccupation, surtout avec les technologies spécialisées dans la protection des informations sensibles. Les individus doivent s'assurer que l'administration du logiciel PAM est contrôlée uniquement par des personnes de confiance. Les intégrations avec les services cloud doivent être sécurisées, et les entreprises doivent lire les petits caractères des contrats de fournisseurs de services pour s'assurer que leurs normes de sécurité sont suffisantes. Sans protocoles de sécurité appropriés en place, les systèmes peuvent être vulnérables aux violations de données, à l'escalade des privilèges et à des dizaines d'autres menaces basées sur le web provenant d'acteurs internes et externes.

Exigences de conformité — De nouvelles exigences de conformité émergent à travers le monde. À mesure que cela se produit, il est important de rester adaptable dans la planification pour sécuriser, stocker et livrer des informations sensibles en conformité avec les réglementations internationales. Les fonctionnalités de gestion de la conformité aideront à auditer les magasins d'identité et les serveurs pour s'assurer que chaque personne est correctement documentée et que ses données sensibles sont stockées en toute sécurité. Les outils d'audit de conformité sont également d'excellents compléments pour des vérifications de conformité ad hoc et peuvent être utiles en général pour garantir qu'un système de sécurité bien équilibré est en place.

Compatibilité des appareils — Les appareils des utilisateurs finaux posent des risques potentiels pour la sécurité s'ils ne sont pas compatibles avec les outils de gestion des identités. Ils posent également une menace s'ils ne sont pas correctement mis à jour, corrigés et protégés en général. La compatibilité des appareils, le support pour les serveurs, les environnements virtuels et tout autre système nécessitant un accès privilégié doivent être documentés et intégrés aux systèmes pour s'assurer que chaque appareil est correctement protégé.