App-butik för webb-appar
Hitta rätt programvara och tjänster.
Förvandla webbplatser till skrivbords-appar med WebCatalog Desktop och få tillgång till en mängd exklusiva appar för Mac, Windows. Använd behållare för att organisera appar, växla enkelt mellan flera konton och öka din produktivitet som aldrig förr.
Programvara för identitets- och åtkomsthantering (IAM). - Mest populära apparna - USA
IAM-mjukvara (Identity and Access Management) hjälper organisationer att skydda sina system genom att säkerställa att endast autentiserade och auktoriserade användare – vanligtvis anställda, baserat på deras jobbroller – kan komma åt specifika skyddade system och data. IT-administratörer använder IAM-programvara för att effektivt tillhandahålla, ta bort och hantera användaridentiteter och åtkomsträttigheter i stor skala. Programvaran autentiserar användare, ger åtkomst till system och data enligt företagets policyer, övervakar användaraktivitet och tillhandahåller rapporteringsverktyg för att säkerställa efterlevnad av interna policyer och regulatoriska krav. Många IAM-lösningar kommer med ytterligare funktioner som Single Sign-On (SSO) och lösenordshantering, vilket gör det enklare för användare att komma åt system på ett säkert sätt. Efter autentisering genom metoder som lösenord eller multifaktorautentisering, ges användare åtkomst baserat på deras roll att utföra sina dagliga jobbfunktioner. IAM-programvara skiljer sig från PAM-programvara (Privileged Access Management), som är utformad för att kontrollera och säkra åtkomst för privilegierade användare, såsom administratörer eller superanvändare, till känsliga, affärskritiska tillgångar och referenser. IAM står också i kontrast till programvaran Customer Identity and Access Management (CIAM), som fokuserar på att säkra åtkomst till applikationer för kunder snarare än för anställda.
Skicka in ny app
1Password
1password.com
1Password är en lösenordshanterare utvecklad av AgileBits Inc. Den ger en plats för användare att lagra olika lösenord, programvarulicenser och annan känslig information i ett virtuellt valv som är låst med ett PBKDF2-bevakat huvudlösenord. Som standard lagras detta krypterade valv på företagets servrar mot en månadsavgift.
Duo Admin
duosecurity.com
Cisco Duo är en molnbaserad åtkomsthanteringsplattform som säkrar åtkomst till alla applikationer, för alla användare och enheter, var som helst. Den är utformad för att vara enkel att använda och distribuera samtidigt som den ger identitetsskydd och synlighet för slutpunkter. Duo verifierar användarnas identiteter med stark lösenordslös autentisering och branschledande Multi-Factor Authentication (MFA). Parat med djupa insikter om dina användares enheter ger Duo dig policyer och kontroll för att begränsa åtkomst baserat på slutpunkt eller användarrisk.
Okta
okta.com
Okta, Inc. är ett börsnoterat företag för identitets- och åtkomsthantering baserat i San Francisco. Det tillhandahåller molnprogramvara som hjälper företag att hantera och säkra användarautentisering i moderna applikationer, och för utvecklare att bygga in identitetskontroller i applikationer, webbtjänster och enheter för webbplatser. Det grundades 2009 och hade sitt börsintroduktion 2017, värderat till över 6 miljarder dollar.
Rippling
rippling.com
Rippling ger företag ett ställe att driva HR, IT och ekonomi – globalt. Den samlar alla arbetskraftssystem som normalt är utspridda över ett företag, som löner, utgifter, förmåner och datorer. För första gången någonsin kan du hantera och automatisera varje del av medarbetarnas livscykel i ett enda system. Ta till exempel onboarding. Med Rippling kan du anställa en ny medarbetare var som helst i världen och ställa in deras lönelista, företagskort, dator, förmåner och till och med tredjepartsappar som Slack och Microsoft 365 – allt inom 90 sekunder.
JumpCloud
jumpcloud.com
JumpCloud är ett USA-baserat företagsprogramvaruföretag med huvudkontor i Denver, Colorado. Företaget lanserades formellt 2013 på TechCrunch Disrupt Battlefield som ett automatiserat serverhanteringsverktyg. JumpClouds molnbaserade katalogplattform används för att säkert hantera användarnas identitet, enheter och åtkomst.
WorkOS
workos.com
Din app, Enterprise Ready. Börja sälja till företagskunder med bara några rader kod. Lägg till enkel inloggning (och mer) på några minuter istället för månader. WorkOS Dashboard – WorkOS tillhandahåller ett API för Single Sign-On (SSO), Directory Sync (SCIM), Audit Trail (SIEM) och mer. Integrera enkelt Okta SAML, Google OAuth och mer.
OneLogin
onelogin.com
OneLogin, Inc. är en molnbaserad leverantör av identitets- och åtkomsthantering (IAM) som designar, utvecklar och säljer en UAM-plattform (unified access management system) till företag och organisationer på företagsnivå. OneLogin grundades 2009 av bröderna Thomas Pedersen och Christian Pedersen och är ett privatägt företag i sent skede. OneLogin utsågs till en visionär i Gartner Magic Quadrant for Access Management. OneLogin UAM-plattformen är ett åtkomsthanteringssystem som använder enkel inloggning (SSO) och en molnkatalog för att göra det möjligt för organisationer att hantera användaråtkomst till lokala och molnapplikationer. Plattformen inkluderar också användarprovisionering, livscykelhantering och multi-factor authentication (MFA). OneLogin är baserat i San Francisco med ett utvecklarkontor i Redmond, Washington, samt London och Guadalajara. Företaget är värd för en årlig Connect-användarkonferens.
CyberArk
cyberark.com
CyberArk är ledande inom identitetssäkerhet och åtkomsthantering, dedikerad till att skydda organisationer mot cyberhot genom att säkra identiteter, både människor och maskiner. Nyckelfunktioner: * Identity Security Platform: Erbjuder en omfattande uppsättning verktyg för att hantera och säkra användaridentiteter, inklusive enkel inloggning (SSO), multi-factor authentication (MFA) och identitetsstyrning. * Privileged Access Management (PAM): Skyddar privilegierade konton och känsliga referenser i olika miljöer, vilket säkerställer säker åtkomst till kritiska system. * CyberArk CORA AI: En avancerad AI-hub designad för att förbättra identitetssäkerheten genom att tillhandahålla intelligenta insikter och automatiseringsmöjligheter. * Endpoint Privilege Security: Minskar attackytor genom att hantera och kontrollera privilegier på endpoints.
StrongDM
strongdm.com
StrongDM är ledande inom Zero Trust PAM. Vi är en policybaserad plattform som möjliggör exakt kontroll över privilegierade åtgärder och ger säker, kompatibel, frustrationsfri åtkomst till all kritisk infrastruktur. Slutanvändare har snabb, intuitiv och granskningsbar åtkomst till de resurser de behöver, och administratörer utnyttjar förenklade arbetsflöden för att förbättra säkerheten och efterlevnaden.
Scalefusion
scalefusion.com
Scalefusion är en ledande leverantör av Mobile Device Management och Unified Endpoint Management som gör det möjligt för ambitiösa företag runt om i världen att säkra och hantera slutpunkter inklusive smartphones, surfplattor, bärbara datorer, robusta enheter, POS och digitala skyltar.
Auth0
auth0.com
Auth0 av Okta har ett modernt tillvägagångssätt för identitet, vilket ger säker åtkomst till alla applikationer, för alla användare. Auth0 skyddar miljarder inloggningstransaktioner varje månad och levererar bekvämlighet, integritet och säkerhet så att kunder kan fokusera på innovation. Auth0 är en del av Okta, The World’s Identity Company™. Auth0 låter dig snabbt integrera autentisering och auktorisering för webb-, mobil- och äldre applikationer, med ny Fine Grained Authorization (FGA) som går utöver rollbaserad åtkomstkontroll. Autentisera användare i alla applikationer med en anpassad, säker och standardbaserad enkel inloggning. Universell inloggning ansluter användare till en central auktoriseringsserver. Inloggningsuppgifter överförs inte mellan källor, vilket ökar säkerheten och skyddar mot nätfiske och autentiseringsattacker. OAuth 2.0 rekommenderar att endast externa användaragenter (som webbläsaren) används av inbyggda applikationer för autentiseringsflöden. Auth0:s universella inloggning uppnår detta samtidigt som det möjliggör SSO.
Teleport
goteleport.com
Teleportering är det enklaste och säkraste sättet att komma åt all din infrastruktur. Snabbare. Säkrare. Tillgång till identitetsbaserad infrastruktur. Teleport ersätter den #1 källan till dataintrång – hemligheter – med sann identitet för att leverera nätfiskesäker noll trust access för varje ingenjör och tjänst som är ansluten till din globala infrastruktur.
FusionAuth
fusionauth.io
FusionAuth är plattformen för kundautentisering och auktorisering som gör utvecklarnas liv fantastiska. Du får alla funktioner som din app behöver plus en anpassningsbar, skalbar lösning som du kan köra på vilken dator som helst, var som helst i världen.
Pomerium
pomerium.com
Pomerium är en omvänd proxy med nollförtroende som hjälper företag att hantera säker applikationsåtkomst. --- Autentisera, auktorisera, övervaka och säkra användaråtkomst till alla program utan VPN. Tillgång drivs av identitet och sammanhang. ---- Använd din befintliga identitetsleverantör, som Okta, Active Directory, Google, Gsuite eller OneLogin för att lägga till autentisering med enkel inloggning till valfri applikation med Pomerium. Lägg till åtkomstkontroll till valfri app. --- Pomerium tillhandahåller ett standardiserat gränssnitt för att lägga till åtkomstkontroll oavsett om en applikation i sig har auktorisering eller autentisering inbakad. Låt utvecklare fokusera på sina appar, inte att återuppfinna åtkomstkontrollen.
Frontegg
frontegg.com
Frontegg är den enda lösningen som tillhandahåller robust och skalbar användarhanteringsinfrastruktur för B2B SaaS, som hanterar hela användarresan, från registrering till prenumeration. Plattformen är i sin kärna multi-tenant, vilket möjliggör granularitet på organisationsnivå för alla inställningar eller konfigurationer. För en heltäckande användarupplevelse erbjuder Frontegg en självbetjäningsadminportal, som ger användaren full synlighet och kontroll över sina personliga och organisatoriska inställningar. Vår plattform möjliggör appbyggare genom att stödja deras ansträngningar hela vägen från grundläggande autentiseringsflöden till de mest avancerade funktionerna som komplexa organisationsstrukturer (multi-tenancy), finmaskig auktorisering, API-tokenhantering, självbetjäningsadminportal för slut- användare, upprätthållande av prenumerationer, enkel inloggning (SSO) och mycket mer. Fronteggs gränssnitt är inbäddade som ett gränssnittslager i din app och blir ett kundinriktat hanteringsgränssnitt för dina slutanvändare, både på personlig nivå och arbetsplatsnivå. Frontegg stärker även din backend genom rika SDK:er som stöds i olika språk och ramverk.
P0 Security
p0.dev
P0 Security hjälper säkerhetsingenjörer att säkra molnåtkomst och rättigheter för sina utvecklare. Säkerhetsutövare kan använda P0 för att identifiera vilka molnidentiteter (människa eller maskin) som har privilegierad åtkomst. P0 automatiserar granulära, just-in-time och kortlivade privilegierade tillstånd i den mest utvecklarvänliga UX som möjligt. Inga fler biljetter eller konfigurering av statiska grupper. Ange rätt storlek, just-in-time, tillfällig åtkomst.
Ezto Auth
eztoauth.com
Ezto auth är en molnbaserad Workforce Identity and Access Management (IAM)-plattform som ger säker åtkomst till olika applikationer och tjänster för anställda, entreprenörer, partners och kunder. Plattformen erbjuder en rad funktioner för att hantera användaridentiteter, inklusive autentisering, auktorisering och användaradministration, över en mängd olika enheter och applikationer. ezto auth gör det möjligt för organisationer att säkra åtkomst till sina resurser med en enkel inloggningsupplevelse (SSO). Användare kan logga in på ezto auth-portalen en gång och sedan få tillgång till alla sina auktoriserade applikationer och tjänster utan att behöva ange sina autentiseringsuppgifter igen. ezto auth stöder SSO för tusentals molnbaserade och lokala applikationer, inklusive Salesforce, Office 365 och Google Workspace. ezto auth tillhandahåller också multi-factor authentication (MFA)-funktioner för att ytterligare förbättra säkerheten för användaridentiteter. Den här funktionen kräver att användare tillhandahåller ytterligare autentiseringsfaktorer, såsom en biometrisk identifierare, en mobilapp eller en maskinvarutoken, utöver sitt lösenord. Förutom identitetshantering och autentisering erbjuder ezto auth även funktioner för användarprovisionering, grupphantering och åtkomstkontroll. Detta gör det möjligt för organisationer att centralt hantera användaråtkomst till applikationer och tjänster och tillämpa säkerhetspolicyer. Sammantaget är ezto auth en omfattande IAM-lösning som hjälper organisationer att säkra sina digitala miljöer och effektivisera åtkomsthanteringen för sin personal, partners och kunder.
Curity
curity.io
Curity är en ledande leverantör av IAM- och API-säkerhetsteknik som möjliggör användarautentisering och auktorisering för ett brett utbud av digitala tjänster. Curity Identity Server är mycket skalbar, hanterar komplexiteten i de ledande identitetsstandarderna, vilket gör dem lättare att använda, anpassa och distribuera. Idag är Curity Identity Server den mest kompletta OAuth- och OpenID Connect-servern, och vi åtnjuter förtroendet från stora organisationer inom de flesta branscher, inklusive finansiella tjänster, telekom, detaljhandel, spel, energi och statliga tjänster i många länder.
Apono
apono.io
Apono, ledd av cybersäkerhets- och DevOps-experter. "Apono" är det hawaiiska ordet för "godkänna". Apono-plattformen är älskad av DevOps, betrodd av Security - stödjer kunder som OpenWeb, Cybereason, HiredScore, Tomorrow.io och många fler för att automatisera behörighetshantering. Ger en friktionsfri upplevelse för användare med den synlighet och efterlevnad som krävs av säkerhet för att vinna fler affärer. Apono hjälper kunder att gå till nollställning, just in time-tillstånd, komma igång på några minuter på https://www.apono.io
ConductorOne
conductorone.com
ConductorOne hjälper organisationer att säkra sin personalidentitet genom moderna åtkomstkontroller och styrning. Säkerhets- och IT-team använder ConductorOne för att automatisera användaråtkomstgranskningar, identifiera och ta bort oanvänd åtkomst och spara tid med självbetjäningsförfrågningar. Framtidstänkande företag som DigitalOcean, Ramp Financial, Loom och Baron Funds litar på att vi uppnår minsta privilegium och säkerställer efterlevnad.
SSOJet
ssojet.com
SSOJet är en allt-i-ett-lösning för användarhantering för din B2B SaaS som minskar onboarding-tiden, gör det enkelt för nya teammedlemmar att komma igång. Enkel integration, mindre kod och ingen huvudvärk.
Cryptr
cryptr.co
Cryptr är en plug-and-play B2B-autentiseringsplattform som låter SaaS hantera och distribuera alla sina autentiseringsstrategier som Single Sign On, automatiserad användarprovisionering med Directory Sync, TOTP, magisk länk och mycket mer med bara några rader kod. - Universal SSO Connector: för att ansluta på 5 minuter SaaS till SSO-systemen (SAML, Azure AD, Okta, Ping Identity ...) för deras företagskunder, - Directory Sync: för att möjliggöra synkronisering av användarkataloger mellan SaaS och deras kunder med automatiserad provisionering och de-provisioning - Universell inloggning som inkluderar inloggning/lösenord med upptäckt av stulen lösenord, lösenordslös inloggning med magisk länk, social inloggning, TOTP.
Cerby
cerby.com
Cerby förser identitetsteam med den enda heltäckande åtkomsthanteringsplattformen för icke-federerade applikationer. Genom att utnyttja kraften hos identitetsleverantörer gör Cerby lösenordslös autentisering till en omedelbar verklighet för alla applikationer genom att utöka funktionerna för enkel inloggning och livscykelhantering. Med Cerby kan identitetsteam utöka åtkomsten, minimera risker och sänka kostnaderna.
Descope
descope.com
Minska användarfriktionen, förhindra kontoövertagande och få en 360° vy av dina kundidentiteter med Descope CIAM-plattformen. Använd visuella arbetsflöden, SDK:er och API:er för att skapa och anpassa hela användarresan för dina externa applikationer.
Adaptive
adaptive.live
Adaptive är en datasäkerhetsplattform som tillåter organisationer att hantera och styra åtkomst till datakällor, övervaka databasaktivitet, klassificera och skydda känslig data. * Dela åtkomst, inte inloggningsuppgifter Dela privilegierad åtkomst till alla datakällor utan att dela de faktiska referenserna. Förbättra säkerhetsställningen i din organisation. * Tillgång till icke-mänsklig data Anslut verktyg från tredje part eller ETL-pipelines via ett centralt gränssnitt utan att exponera dina uppgifter för datakällan. * Datamaskering och tokenisering Maskera och tokenisera all känslig data för icke-privilegierade användare utan att ändra några arbetsflöden för åtkomst, vilket minimerar dataexponeringen i händelse av en läcka. * Omfattande revisionsbarhet Aktivera identitetsbaserade granskningsspår för alla resurser. Övervaka alla kommandon, frågor och åtkomstförsök i realtid för efterlevnad och kriminalteknik. * Dataklassificering Upptäck känslig data automatiskt och klassificera dem under olika standardetiketter och anpassningsbara etiketter. * Anomali Detektion Identifiera och varna obehöriga eller skadliga dataaktiviteter på strukturerade datakällor med fördefinierade policyer. * Terraform-leverantör Använd Terraform för att tillhandahålla och hantera åtkomst och auktoriseringar * Auktoriseringsprivilegier Hantera auktorisering effektivt med dynamisk rollbaserad åtkomstkontroll * Automatiserad dataklassificering Identifiera känsliga uppgifter och tillämpa lämpliga skyddsåtgärder * Arbetsflöden för begäran och godkännande Begär och godkänn resursåtkomst sömlöst via Slack, Teams eller e-post * SSO och Directory Sync Synkronisera användare direkt från alla SSO-leverantörer som Google, Okta, etc. * Efterlevnadsaktiverade policyer Aktivera policyer för att följa standarder som GDPR, HIPAA, etc. Adaptives integrerade tillvägagångssätt för dataåtkomst och skydd adresserar blinda fläckar inom datasäkerhet, vilket gör den väl lämpad för moderna organisationer där data ständigt rör sig. Tack vare Adaptives agentfria arkitektur får slutanvändare snabbare, granskningsbar åtkomst och dataskydd över hela infrastrukturen utan att ändra befintliga arbetsflöden och verktyg.
YeshID
yeshid.com
Allt-i-ett-verktyget för identitetshantering för växande organisationer YeshID är allt-i-ett-verktyget för identitetshantering för växande organisationer. Det ger ett strömlinjeformat, repeterbart, effektivt och kompatibelt sätt att hantera identiteter och applikationer. - Ett strömlinjeformat, repeterbart, effektivt och kompatibelt sätt för superadministratörer att hantera identiteter och applikationer – sedan gå tillbaka till sina andra jobb. - Skapa mall och schemalägg onboarding- och offboardinguppgifter för att skapa en repeterbar process för enkelhet och hastighet. - Tilldela programadministratör(er) och dirigera sedan automatiskt förfrågningar om provisionering till rätt produktadministratörer. - Nyckeldriven tvåfaktorsautentisering innebär inga fler lösenord och ger åtkomst till hands – bokstavligen. - Spåra provisionering/avprovisionering i en enda instrumentpanel för att lämna en användare med förtroende samtidigt som du upprätthåller efterlevnaden och minskar licenskostnaderna. - Ge anställda möjlighet att initiera förfrågningar om ny applikationsåtkomst som automatiskt dirigeras till rätt applikationsadministratör. - Få tillgång till en exklusiv Slack-gemenskap av småföretagare och hjältar precis som du så att vi kan dela, stötta och fira tillsammans. - Den magiska prislappen "gratis" betyder att du kan komma igång idag, ingen budgetgodkännandeprocess, inget kreditkort krävs.
Lumos
lumos.com
Du har vuxit och det har även dina risker: Programvarukostnadsexplosion. Överdriven administratörsåtkomst. En flod av JIRA-biljetter. Låt inte hanteringen av hundratals appar och behörigheter bromsa upp din verksamhet. Lumos är den första appstyrningsplattformen som automatiserar åtkomstförfrågningar, upprätthåller minst privilegier, snabbar upp användaråtkomstgranskningar och eliminerar extra SaaS-apputgifter. Borta är tekniksilorna som lämnade IT, säkerhet, efterlevnad och finans i mörkret. Med Lumos har du insyn i appanvändning, rättigheter och utgifter – och möjligheten att vidta åtgärder på den datan. Effekten? Försvinnande IT-supportkostnader, Just-in-Time Access (JIT) utan revisionskalkylblad och VLookups. Allt detta motsvarar garanterade mjukvarubesparingar.
Zluri
zluri.com
Zluri är en nästa generations Identity Governance and Administration-plattform som gör det möjligt för IT- och säkerhetsteam att upptäcka identiteter och applikationer, effektivisera åtkomsthantering och automatisera åtkomstgranskningar – allt från ett enda intuitivt gränssnitt. Med Zluri automatiserar organisationer efterlevnadsberedskap för SOX, HIPAA, SOC 2 och mer – vilket säkerställer att rätt personer har rätt tillgång till rätt applikationer vid rätt tidpunkt, med minimal tid och manuell ansträngning.
SecureAuth
secureauth.com
Med ledande identitets- och åtkomsthanteringslösningar från SecureAuth har organisationer över hela världen det enklare än någonsin att skapa digitala upplevelser som är lika välkomnande som de är säkra. Vår AI-drivna riskmotor hjälper till att leverera dynamisk – och ofta osynlig – autentisering och auktorisering för användare, kombinerat med en datasekretessram som skyddar deras information och säkerställer deras samtycke. Allt blir ett virtuellt handslag vid den digitala dörren till ditt företag. Gör dig mer effektiv än någonsin för att eliminera dåliga skådespelare eller felaktiga auktoriseringar. Håll dina anställda engagerade och produktiva. Och glädja dina kunder så att du kan driva din digitala tillväxt.
Zygon
zygon.tech
Automatisera kontrollen av alla SaaS-applikationer som används av ditt team. Från appinventering till att uppgradera dina autentiseringsmetoder, våra automatiseringar ger dig en välbehövlig lättnad för att kontrollera SaaS-utbredning. - Minimera SaaS Surface Attack - Pragmatisk säkerhetsmedvetenhet - Uppgradering av autentiseringssäkerhet (SSO-utbyggnad) - Samarbetspartners onboarding och offboarding - SOC 2 och ISO-efterlevnad
Torq
torq.io
Torq förvandlar cybersäkerhet med sin AI-första hyperautomatiseringsplattform i företagsklass. Genom att koppla ihop hela säkerhetsinfrastrukturstacken ger Torq organisationer möjlighet att omedelbart och exakt åtgärda säkerhetshändelser och orkestrera komplexa säkerhetsprocesser i stor skala. Fortune 500-företag, inklusive världens största företag inom finans, teknologi, konsumentförpackade varor, mode, gästfrihet och sportkläder, upplever extraordinära resultat med Torq.
Solvo
solvo.cloud
Solvo är en multidimensionell molnsäkerhetsplattform som bryter ner applikations-, identitets- och datasilos för att proaktivt upptäcka och mildra molnfelkonfigurationer och sårbarheter. Solvos adaptiva säkerhetsstrategi är baserad på en kontinuerlig cykel av hotupptäckt, analys och prioritering, följt av optimering, validering och övervakning av minst privilegierade policyer. Boka en gratis demo: https://www.solvo.cloud/request-a-demo/ Testa Solvo gratis i 14 dagar: https://www.solvo.cloud/freetrial/
Corma
corma.io
Åtkomst- och identitetshantering på ett enkelt sätt. Corma är åtkomsthanteringsplattformen för att centralisera alla dina appar, automatisera åtkomstgranskningar och provisionering samtidigt som du minskar programutgifterna
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai hjälper IT-, finans- och inköpsteam på Ringcentral, Shiji, Recroom att spara 10-30 % på sina programvarukostnader och hundratals timmar med att hantera och förnya sina SaaS-appar. Det ger 100 % insyn i alla applikationer, utgifter och leverantörer. Utan kodslack-aktiverade arbetsflöden automatiserar kunder inköp, förnyelser, in-/offboarding av anställda och licensinsamling. Med detaljerad användning och benchmarking-data förhandlar kunderna bättre med leverantörer och optimerar teknikstacken.
AccessOwl
accessowl.io
Ordna dina anställdas tillgång till SaaS-verktyg. Automatisera åtkomstförfrågningar, godkännanden och provisioneringsarbetsflöden. Automatisera on- och offboard-arbetsflöden. Täcker hela anställds livscykel: AccessOwl säkerställer att nya medarbetare har tillgång till alla relevanta verktyg på deras startdatum. Att lämna en användare är så enkelt som ett klick på en knapp och ingen åtkomst glöms aldrig. Justera HR, IT och linjechef – eliminerar behovet av kommunikation fram och tillbaka. Förenkla arbetsflöden för godkännande Ditt team kan enkelt begära nya åtkomster på begäran via självbetjäning – utan att lämna Slack. Ge IT-team och verktygsägare full kontroll över kostnader och åtkomsträttigheter på ett enkelt och smidigt sätt. Gör dina revisorer nöjda Få ett kristallklart granskningsspår av vem som har fått tillgång till vilken resurs, när och varför — tillgängligt med en knapptryckning. Se till att alla endast har de mest nödvändiga behörigheterna.
PropelAuth
propelauth.com
PropelAuth är den bästa lösningen för B2B-autentisering och användarhantering. Oavsett om du säljer till små startups, små och medelstora företag eller stora företag, kommer du alltid att vara redo med PropelAuth.