A1 Tracker vs JumpCloud DaaS
Comparaison des fonctionnalités
Découvrez comment A1 Tracker et JumpCloud DaaS se comparent entre eux par leurs fonctionnalités
Contrôles d'accès/autorisations
Tableau de bord des activités
Détection des anomalies et des programmes malveillants
Sécurité des applications
Contrôle du processus d'approbation
Archivage et conservation
Reconnaissance automatique des utilisateurs/appareils
Analyses comportementales
Facturation et facturation
Portail des courtiers/agents
Gestion du tableau des capitalisations
Simulation de procédés chimiques
Gestion des experts en sinistres
Flux de travail configurable
Gestion de la configuration
Gestion des contrats et des licences
Gestion des accréditations
Rapports personnalisables
Importation/exportation de données
Gestion du stockage des données
Réclamations électroniques
Vérification de l'éligibilité
Surveillance de l'intégrité des fichiers
Pour les entrepreneurs généraux
Pour le secteur de l'assurance
Conforme à la norme HIPAA
Gestion des polices d'assurance
Rapports destinés aux investisseurs
Authentification basée sur les connaissances
Gestion de contenu mobile
Authentification multifactorielle
Plusieurs méthodes d'authentification
Gestion à l'échelle du réseau
Réclamations sur support papier
Gestion des mots de passe
Priorisation des correctifs
Gestion des métadonnées des politiques
Formation en matière de politiques
Enregistrement du produit
Surveillance en temps réel
Administration de la réassurance
Accès et surveillance à distance
Gestion de l'accès à distance
Accès/contrôle à distance
Mise à jour/installation à distance
Gestion des renouvellements
Autorisations basées sur les rôles
Analyse des causes profondes
Conformité à la loi Sarbanes-Oxley
Surveillance des serveurs
Gestion des accords de niveau de service (SLA)
Gestion des tickets d'assistance
Planification de la synchronisation
Renseignements sur les menaces
Authentification à deux facteurs
Gestion de la souscription
Surveillance de l'activité des utilisateurs
Gestion des sessions utilisateur
Gestion des investissements
Analyse des vulnérabilités
Liste blanche/Liste noire