Introducing G2.ai, the future of software buying.Try now

Beste Passwortlose Authentifizierungssoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Passwortlose Authentifizierung ist eine Art der Multi-Faktor-Authentifizierung (MFA), die ein Passwort als Authentifizierungstyp eliminiert. Anstatt Passwörter zu verwenden (etwas, das der Benutzer kennt), verlässt sich die passwortlose Authentifizierung auf die Authentifizierung eines Benutzers über andere Mittel, wie etwas, das ein Benutzer hat (wie ein vertrauenswürdiges mobiles Gerät oder einen Hardware-Sicherheitsschlüssel) und etwas, das sie sind (zum Beispiel das Scannen ihres Fingerabdrucks).

Die häufigsten Anwendungsfälle für passwortlose Authentifizierung umfassen entweder die Authentifizierung von Mitarbeitern oder die Authentifizierung von Kunden. Unternehmen nutzen passwortlose Authentifizierung, um die Benutzererfahrung zu verbessern, da viele Menschen unsichere Passwörter vergessen oder wiederverwenden; um Sicherheitsrisiken für das Unternehmen zu reduzieren, die aus kompromittierten Passwörtern resultieren; und um die Kosten für die Verwaltung von Passwörtern zu senken und die Belastung durch Passwortzurücksetzungen für Helpdesk-Teams zu verringern.

Damit ein Produkt in die Kategorie der passwortlosen Authentifizierung aufgenommen wird, muss das Produkt einen Benutzer über FIDO-konforme Authentifizierungs-Apps, Sicherheitsschlüssel/Karten oder ähnliche Technologien authentifizieren. Um in diese Kategorie aufgenommen zu werden, darf ein Produkt nicht auf E-Mail- oder SMS-basierte Authentifizierung als Hauptform der Authentifizierung angewiesen sein, da diese Methoden anfällig für Hacks sind. Ebenso darf ein Produkt nicht nur Passwortwiedergabe bieten; es muss eine wirklich passwortlose Lösung bieten. Einige Produkte können ihre FIDO-konforme Authentifizierung mit biometrischer Authentifizierung ergänzen. Zusätzlich können Produkte Rückfallmethoden wie Sprach-, E-Mail- oder SMS-basierte Authentifizierung anbieten, aber das sollte eine Funktion sein, die ein Unternehmen wählen kann, wenn der Endbenutzer offline ist und keinen Zugang zu mobilen Daten oder Netzwerken hat, wenn er ein mobiles Gerät verwendet (im Gegensatz zur Verwendung eines Hardware-Sicherheitsschlüssels).

Je nach Anwendungsfall funktioniert die passwortlose Authentifizierung mit der Identity and Access Management (IAM) Software eines Unternehmens oder der Customer Identity and Access Management (IAM) Software.

Um sich für die Aufnahme in die Kategorie der passwortlosen Authentifizierungssoftware zu qualifizieren, muss ein Produkt:

Benutzer zur Authentifizierung beim Einloggen auffordern Benutzer mit einer FIDO-konformen Authentifizierungs-App oder einem Sicherheitsschlüssel authentifizieren Benutzern mehrere Möglichkeiten zur Authentifizierung bieten, einschließlich, aber nicht beschränkt auf: Mobile Push auf vertrauenswürdigen Geräten; FIDO-fähige Geräte; physische Sicherheitsschlüssel; Schlüsselanhänger; Smartwatches; Biometrie; QR-Codes; und Desktop-App und PIN
Mehr anzeigen
Weniger anzeigen

Featured Passwortlose Authentifizierungssoftware At A Glance

GateKeeper Proximity Authentication
Sponsored
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
109 bestehende Einträge in Passwortlose Authentifizierung
(1,524)4.6 von 5
4th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Top Beratungsdienste für 1Password anzeigen
Zu Meinen Listen hinzufügen
100% Rabatt: 0
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 150.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

    Benutzer
    • Software-Ingenieur
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • 1Password Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    166
    Sicherheit
    139
    Passwortverwaltung
    69
    Intuitiv
    63
    Sichere Freigabe
    58
    Contra
    Passwortverwaltung
    61
    Teuer
    41
    Anmeldeprobleme
    31
    Authentifizierungsprobleme
    27
    Autovervollständigungsprobleme
    27
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.4
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    8.4
    FIDO2-konform
    Durchschnittlich: 8.8
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.1
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    1Password
    Gründungsjahr
    2005
    Hauptsitz
    Ontario
    Twitter
    @1Password
    140,473 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,628 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 150.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

Benutzer
  • Software-Ingenieur
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
1Password Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
166
Sicherheit
139
Passwortverwaltung
69
Intuitiv
63
Sichere Freigabe
58
Contra
Passwortverwaltung
61
Teuer
41
Anmeldeprobleme
31
Authentifizierungsprobleme
27
Autovervollständigungsprobleme
27
1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.4
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
8.4
FIDO2-konform
Durchschnittlich: 8.8
9.0
Qualität der Unterstützung
Durchschnittlich: 9.0
9.1
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
1Password
Gründungsjahr
2005
Hauptsitz
Ontario
Twitter
@1Password
140,473 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,628 Mitarbeiter*innen auf LinkedIn®
(790)4.5 von 5
6th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 39% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    78
    Sicherheit
    69
    Identitätsmanagement
    54
    Einmalanmeldung
    49
    Einmalanmeldung (Single Sign-On)
    43
    Contra
    Teuer
    35
    Kosten
    21
    Integrationsprobleme
    20
    Fehlende Funktionen
    17
    Komplexität
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    8.6
    FIDO2-konform
    Durchschnittlich: 8.8
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.0
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    232,306 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 39% Unternehmen
  • 38% Unternehmen mittlerer Größe
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
78
Sicherheit
69
Identitätsmanagement
54
Einmalanmeldung
49
Einmalanmeldung (Single Sign-On)
43
Contra
Teuer
35
Kosten
21
Integrationsprobleme
20
Fehlende Funktionen
17
Komplexität
16
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
8.6
FIDO2-konform
Durchschnittlich: 8.8
8.7
Qualität der Unterstützung
Durchschnittlich: 9.0
9.0
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,908,227 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
232,306 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(1,903)4.4 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$4.25
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

    Benutzer
    • Eigentümer
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 63% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • LastPass Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    293
    Passwortverwaltung
    206
    Sicherheit
    182
    Autovervollständigungsfunktion
    135
    Einfacher Zugang
    131
    Contra
    Passwortverwaltung
    129
    Autovervollständigungsprobleme
    109
    Anmeldeprobleme
    88
    Passwortprobleme
    60
    Probleme mit der Browser-Erweiterung
    43
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.9
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    7.8
    FIDO2-konform
    Durchschnittlich: 8.8
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    8.8
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LastPass
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @LastPass
    46,732 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    798 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

Benutzer
  • Eigentümer
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 63% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
LastPass Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
293
Passwortverwaltung
206
Sicherheit
182
Autovervollständigungsfunktion
135
Einfacher Zugang
131
Contra
Passwortverwaltung
129
Autovervollständigungsprobleme
109
Anmeldeprobleme
88
Passwortprobleme
60
Probleme mit der Browser-Erweiterung
43
LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.9
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
7.8
FIDO2-konform
Durchschnittlich: 8.8
8.2
Qualität der Unterstützung
Durchschnittlich: 9.0
8.8
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
LastPass
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Boston, Massachusetts
Twitter
@LastPass
46,732 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
798 Mitarbeiter*innen auf LinkedIn®
(625)4.5 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
20% Rabatt: $2.87 user / month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

    Benutzer
    • CEO
    • CTO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 72% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordPass Business Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    232
    Sicherheit
    162
    Teilen Sie mit Leichtigkeit
    140
    Passwortverwaltung
    135
    Intuitiv
    126
    Contra
    Passwortverwaltung
    103
    Passwortprobleme
    79
    Anmeldeprobleme
    64
    Autovervollständigungsprobleme
    54
    Probleme mit der Browser-Erweiterung
    52
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.7
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    7.4
    FIDO2-konform
    Durchschnittlich: 8.8
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    8.4
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,471 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,755 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

Benutzer
  • CEO
  • CTO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 72% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
NordPass Business Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
232
Sicherheit
162
Teilen Sie mit Leichtigkeit
140
Passwortverwaltung
135
Intuitiv
126
Contra
Passwortverwaltung
103
Passwortprobleme
79
Anmeldeprobleme
64
Autovervollständigungsprobleme
54
Probleme mit der Browser-Erweiterung
52
NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.7
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
7.4
FIDO2-konform
Durchschnittlich: 8.8
8.7
Qualität der Unterstützung
Durchschnittlich: 9.0
8.4
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,471 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,755 Mitarbeiter*innen auf LinkedIn®
(1,170)4.6 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
100% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 42% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Keeper Password Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    229
    Sicherheit
    163
    Passwortverwaltung
    127
    Sichere Freigabe
    124
    Teilen Sie mit Leichtigkeit
    100
    Contra
    Passwortverwaltung
    98
    Autovervollständigungsprobleme
    64
    Anmeldeprobleme
    47
    Probleme mit der Browser-Erweiterung
    42
    Lernkurve
    42
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    8.7
    FIDO2-konform
    Durchschnittlich: 8.8
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.0
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Keeper Security
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Chicago, IL
    Twitter
    @keepersecurity
    19,009 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    570 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 42% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
Keeper Password Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
229
Sicherheit
163
Passwortverwaltung
127
Sichere Freigabe
124
Teilen Sie mit Leichtigkeit
100
Contra
Passwortverwaltung
98
Autovervollständigungsprobleme
64
Anmeldeprobleme
47
Probleme mit der Browser-Erweiterung
42
Lernkurve
42
Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
8.7
FIDO2-konform
Durchschnittlich: 8.8
8.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.0
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Keeper Security
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Chicago, IL
Twitter
@keepersecurity
19,009 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
570 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap & Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 77% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AuthX Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    30
    Sicherheit
    29
    Einmalanmeldung
    21
    Einfacher Zugang
    17
    Biometrische Authentifizierung
    15
    Contra
    Schwieriges Lernen
    2
    Schwieriger Lernprozess
    2
    Hohe Lernkurve
    2
    Lernkurve
    2
    API-Schwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AuthX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    9.8
    FIDO2-konform
    Durchschnittlich: 8.8
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.9
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AuthX
    Gründungsjahr
    2019
    Hauptsitz
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    221 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap & Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 77% Unternehmen mittlerer Größe
  • 17% Unternehmen
AuthX Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
30
Sicherheit
29
Einmalanmeldung
21
Einfacher Zugang
17
Biometrische Authentifizierung
15
Contra
Schwieriges Lernen
2
Schwieriger Lernprozess
2
Hohe Lernkurve
2
Lernkurve
2
API-Schwierigkeit
1
AuthX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
9.8
FIDO2-konform
Durchschnittlich: 8.8
9.8
Qualität der Unterstützung
Durchschnittlich: 9.0
9.9
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
AuthX
Gründungsjahr
2019
Hauptsitz
Gaithersburg, Maryland, United States
Twitter
@auth_x
221 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
(425)4.5 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Top Beratungsdienste für Cisco Duo anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

    Benutzer
    • Software-Ingenieur
    • Berater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 44% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Duo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    24
    Benutzerfreundlichkeit
    21
    Authentifizierung
    16
    Authentifizierungsleichtigkeit
    13
    Zuverlässigkeit
    12
    Contra
    Authentifizierungsprobleme
    8
    Zugriffsbeschränkungen
    7
    Teuer
    7
    Internetabhängigkeit
    6
    Langsame Leistung
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    9.0
    FIDO2-konform
    Durchschnittlich: 8.8
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.1
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    729,715 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

Benutzer
  • Software-Ingenieur
  • Berater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 44% Unternehmen
  • 38% Unternehmen mittlerer Größe
Cisco Duo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
24
Benutzerfreundlichkeit
21
Authentifizierung
16
Authentifizierungsleichtigkeit
13
Zuverlässigkeit
12
Contra
Authentifizierungsprobleme
8
Zugriffsbeschränkungen
7
Teuer
7
Internetabhängigkeit
6
Langsame Leistung
6
Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
9.0
FIDO2-konform
Durchschnittlich: 8.8
8.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.1
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
729,715 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
(78)4.8 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Descope ist eine Drag & Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Wor

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 87% Kleinunternehmen
    • 13% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Descope Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    33
    Benutzerfreundlichkeit
    32
    Implementierungsleichtigkeit
    23
    Einfache Integrationen
    20
    Authentifizierung
    19
    Contra
    Fehlende Funktionen
    7
    Komplexe Einrichtung
    5
    Mangel an Informationen
    4
    Lernkurve
    4
    Schlechte Dokumentation
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Descope Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    9.4
    FIDO2-konform
    Durchschnittlich: 8.8
    9.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.9
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Descope
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Los Altos, California
    Twitter
    @descopeinc
    554 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Descope ist eine Drag & Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Wor

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 87% Kleinunternehmen
  • 13% Unternehmen mittlerer Größe
Descope Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
33
Benutzerfreundlichkeit
32
Implementierungsleichtigkeit
23
Einfache Integrationen
20
Authentifizierung
19
Contra
Fehlende Funktionen
7
Komplexe Einrichtung
5
Mangel an Informationen
4
Lernkurve
4
Schlechte Dokumentation
4
Descope Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
9.4
FIDO2-konform
Durchschnittlich: 8.8
9.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.9
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Descope
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Los Altos, California
Twitter
@descopeinc
554 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
(25)4.8 von 5
9th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Yubico ist ein modernes Cybersicherheitsunternehmen, das sich darauf konzentriert, Cyberangriffe in ihrem Verlauf zu stoppen. Die meisten Angreifer brechen nicht ein – sie loggen sich ein. Unternehmen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • YubiKey Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Cloud-Dienste
    2
    Einfache Einrichtung
    2
    Zuverlässigkeit
    2
    Skalierbarkeit
    2
    Contra
    Begrenzte Kompatibilität
    2
    Authentifizierungsprobleme
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Erforderliche Fachkenntnisse
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • YubiKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    10.0
    FIDO2-konform
    Durchschnittlich: 8.8
    9.4
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    10.0
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Yubico
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Santa Clara
    Twitter
    @Yubico
    39,670 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    590 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Yubico ist ein modernes Cybersicherheitsunternehmen, das sich darauf konzentriert, Cyberangriffe in ihrem Verlauf zu stoppen. Die meisten Angreifer brechen nicht ein – sie loggen sich ein. Unternehmen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen
  • 36% Kleinunternehmen
YubiKey Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Cloud-Dienste
2
Einfache Einrichtung
2
Zuverlässigkeit
2
Skalierbarkeit
2
Contra
Begrenzte Kompatibilität
2
Authentifizierungsprobleme
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Erforderliche Fachkenntnisse
1
YubiKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
10.0
FIDO2-konform
Durchschnittlich: 8.8
9.4
Qualität der Unterstützung
Durchschnittlich: 9.0
10.0
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Yubico
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Santa Clara
Twitter
@Yubico
39,670 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
590 Mitarbeiter*innen auf LinkedIn®
(160)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 59% Unternehmen
    • 41% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
    • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
    • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Verify CIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    40
    Benutzerfreundlichkeit
    27
    Authentifizierung
    23
    Merkmale
    21
    Identitätsmanagement
    20
    Contra
    Komplexe Einrichtung
    19
    Komplexität
    18
    Schwieriges Lernen
    18
    Komplexe Verwaltung
    14
    Komplexe Benutzerfreundlichkeit
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    7.7
    FIDO2-konform
    Durchschnittlich: 8.8
    8.6
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    8.7
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    714,504 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 59% Unternehmen
  • 41% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
  • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
  • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
IBM Verify CIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
40
Benutzerfreundlichkeit
27
Authentifizierung
23
Merkmale
21
Identitätsmanagement
20
Contra
Komplexe Einrichtung
19
Komplexität
18
Schwieriges Lernen
18
Komplexe Verwaltung
14
Komplexe Benutzerfreundlichkeit
12
IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
7.7
FIDO2-konform
Durchschnittlich: 8.8
8.6
Qualität der Unterstützung
Durchschnittlich: 9.0
8.7
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
714,504 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
(19)4.7 von 5
11th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HYPR, der führende Anbieter von passwortloser Identitätsabsicherung, bietet die umfassendste End-to-End-Identitätssicherheit für Ihre Belegschaft und Kunden. Durch die Vereinheitlichung von phishings

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HYPR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    8
    Kundendienst
    7
    Kundenerfahrung
    4
    Einfacher Zugang
    4
    Integrationen
    4
    Contra
    Eingeschränkter Zugang
    3
    Anmeldeprobleme
    3
    Systemfehler
    3
    Kontoverwaltung
    2
    Komplexität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HYPR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    9.5
    FIDO2-konform
    Durchschnittlich: 8.8
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    8.8
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HYPR
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    New York, NY
    Twitter
    @HyprCorp
    16,316 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    110 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HYPR, der führende Anbieter von passwortloser Identitätsabsicherung, bietet die umfassendste End-to-End-Identitätssicherheit für Ihre Belegschaft und Kunden. Durch die Vereinheitlichung von phishings

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 32% Unternehmen
HYPR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
8
Kundendienst
7
Kundenerfahrung
4
Einfacher Zugang
4
Integrationen
4
Contra
Eingeschränkter Zugang
3
Anmeldeprobleme
3
Systemfehler
3
Kontoverwaltung
2
Komplexität
2
HYPR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
9.5
FIDO2-konform
Durchschnittlich: 8.8
9.6
Qualität der Unterstützung
Durchschnittlich: 9.0
8.8
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
HYPR
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
New York, NY
Twitter
@HyprCorp
16,316 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
110 Mitarbeiter*innen auf LinkedIn®
(54)4.8 von 5
10th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Traditionelle MFA (OTP, PUSH) ist ein Albtraum, um unternehmensweit einzuführen, von Benutzern verachtet, da sie ein zweites Gerät (Telefon oder Token) erfordert, und machtlos gegen Credential-Phishin

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AuthN by IDEE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Sicherheit
    6
    Kundendienst
    4
    Einrichtung erleichtern
    4
    Einfache Integrationen
    3
    Contra
    Zugriffsbeschränkungen
    1
    Komplexität
    1
    Verwirrende Benutzeroberfläche
    1
    Schwieriges Lernen
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AuthN by IDEE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    9.9
    FIDO2-konform
    Durchschnittlich: 8.8
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.3
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IDEE GmbH
    Gründungsjahr
    2015
    Hauptsitz
    München, Bayern
    Twitter
    @authnidee
    9 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Traditionelle MFA (OTP, PUSH) ist ein Albtraum, um unternehmensweit einzuführen, von Benutzern verachtet, da sie ein zweites Gerät (Telefon oder Token) erfordert, und machtlos gegen Credential-Phishin

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
AuthN by IDEE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Sicherheit
6
Kundendienst
4
Einrichtung erleichtern
4
Einfache Integrationen
3
Contra
Zugriffsbeschränkungen
1
Komplexität
1
Verwirrende Benutzeroberfläche
1
Schwieriges Lernen
1
Lernkurve
1
AuthN by IDEE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
9.9
FIDO2-konform
Durchschnittlich: 8.8
9.7
Qualität der Unterstützung
Durchschnittlich: 9.0
9.3
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
IDEE GmbH
Gründungsjahr
2015
Hauptsitz
München, Bayern
Twitter
@authnidee
9 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
(42)4.9 von 5
7th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proximity-MFA für gemeinsam genutzte Arbeitsstationen. MFA für gemeinsam genutzte Computer ist eine hochmoderne Sicherheitslösung, die entwickelt wurde, um die Benutzerauthentifizierung und den Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Elektro-/Elektronikherstellung
    Marktsegment
    • 40% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • GateKeeper Proximity Authentication Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Sicherheit
    12
    Implementierungsleichtigkeit
    8
    Kundendienst
    7
    Sichere Freigabe
    7
    Contra
    Authentifizierungsprobleme
    2
    Schwieriges Lernen
    2
    Begrenzte Kompatibilität
    2
    App-Probleme
    1
    Datensicherheit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GateKeeper Proximity Authentication Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    9.0
    FIDO2-konform
    Durchschnittlich: 8.8
    9.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    9.9
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Untethered Labs
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    College Park, Maryland
    Twitter
    @gkaccess
    2,020 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    22 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proximity-MFA für gemeinsam genutzte Arbeitsstationen. MFA für gemeinsam genutzte Computer ist eine hochmoderne Sicherheitslösung, die entwickelt wurde, um die Benutzerauthentifizierung und den Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Elektro-/Elektronikherstellung
Marktsegment
  • 40% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
GateKeeper Proximity Authentication Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Sicherheit
12
Implementierungsleichtigkeit
8
Kundendienst
7
Sichere Freigabe
7
Contra
Authentifizierungsprobleme
2
Schwieriges Lernen
2
Begrenzte Kompatibilität
2
App-Probleme
1
Datensicherheit
1
GateKeeper Proximity Authentication Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
9.0
FIDO2-konform
Durchschnittlich: 8.8
9.9
Qualität der Unterstützung
Durchschnittlich: 9.0
9.9
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Untethered Labs
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
College Park, Maryland
Twitter
@gkaccess
2,020 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
22 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ping Identity (NYSE: PING) entwickelt Identitätssicherheit für globale Unternehmen mit einer intelligenten Identitätsplattform, die umfassende Funktionen wie Single Sign-On (SSO), Multi-Faktor-Authent

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 67% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Ping Identity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundenmanagement
    1
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Identitätsmanagement
    1
    Integrationen
    1
    Contra
    Authentifizierungsprobleme
    1
    Komplexe Verwaltung
    1
    Komplexe Einrichtung
    1
    Verwirrende Benutzeroberfläche
    1
    Verwirrende Optionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ping Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.7
    9.2
    FIDO2-konform
    Durchschnittlich: 8.8
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    8.3
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ping Identity
    Gründungsjahr
    2002
    Hauptsitz
    Denver, CO
    Twitter
    @pingidentity
    42,355 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,187 Mitarbeiter*innen auf LinkedIn®
    Telefon
    1.303.468.2900
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ping Identity (NYSE: PING) entwickelt Identitätssicherheit für globale Unternehmen mit einer intelligenten Identitätsplattform, die umfassende Funktionen wie Single Sign-On (SSO), Multi-Faktor-Authent

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 67% Unternehmen
  • 25% Unternehmen mittlerer Größe
Ping Identity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundenmanagement
1
Kundendienst
1
Benutzerfreundlichkeit
1
Identitätsmanagement
1
Integrationen
1
Contra
Authentifizierungsprobleme
1
Komplexe Verwaltung
1
Komplexe Einrichtung
1
Verwirrende Benutzeroberfläche
1
Verwirrende Optionen
1
Ping Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.7
9.2
FIDO2-konform
Durchschnittlich: 8.8
8.4
Qualität der Unterstützung
Durchschnittlich: 9.0
8.3
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Ping Identity
Gründungsjahr
2002
Hauptsitz
Denver, CO
Twitter
@pingidentity
42,355 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,187 Mitarbeiter*innen auf LinkedIn®
Telefon
1.303.468.2900
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CyberArk Identity Übersicht CyberArk Identity ist eine SaaS-basierte Suite von Lösungen, die darauf abzielt, das Identitäts- und Zugriffsmanagement in Unternehmen zu vereinfachen. CyberArk Identity v

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 48% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CyberArk Workforce Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CyberArk
    Gründungsjahr
    1999
    Hauptsitz
    Newton, MA
    Twitter
    @CyberArk
    17,648 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,866 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CYBR
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CyberArk Identity Übersicht CyberArk Identity ist eine SaaS-basierte Suite von Lösungen, die darauf abzielt, das Identitäts- und Zugriffsmanagement in Unternehmen zu vereinfachen. CyberArk Identity v

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 48% Unternehmen
  • 48% Unternehmen mittlerer Größe
CyberArk Workforce Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
8.9
Qualität der Unterstützung
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
CyberArk
Gründungsjahr
1999
Hauptsitz
Newton, MA
Twitter
@CyberArk
17,648 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,866 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CYBR