Seite 2 - Alternativen - Auth0

DoControl

DoControl

docontrol.io

DoControl stellt Unternehmen die automatisierten Self-Service-Tools zur Verfügung, die sie für die Überwachung, Orchestrierung und Behebung des Datenzugriffs von Software as a Service (SaaS)-Anwendungen benötigen. Die Lösung deckt alle SaaS-Benutzer, Drittanbieter, Assets/Metadaten, OAuth-Apps, Gruppen und Aktivitätsereignisse auf. Von dort aus können Sicherheitsteams detaillierte Richtlinien zur Datenzugriffskontrolle erstellen, um das Risiko einer übermäßigen Offenlegung und Exfiltration von Daten zu verringern. Wir verfolgen einen einzigartigen, kundenorientierten Ansatz zur Bewältigung der Herausforderungen des arbeitsintensiven Sicherheitsrisikomanagements und der Verhinderung von Datenverlusten (Data Loss Prevention, DLP) in SaaS. DoControl verfügt über keine Agenten, keine Inline-Umleitungen und keine langsamen Reaktionszeiten, wie sie üblicherweise bei Cloud Access Security Broker (CASB)-Lösungen zu finden sind.

AvePoint

AvePoint

avepoint.com

Arbeiten Sie vertrauensvoll zusammen. AvePoint bietet die fortschrittlichste Plattform zur Optimierung des SaaS-Betriebs und zur sicheren Zusammenarbeit. Über 17.000 Kunden weltweit vertrauen auf unsere Lösungen zur Modernisierung des digitalen Arbeitsplatzes in Microsoft, Google, Salesforce und anderen Kollaborationsumgebungen. Das globale Channel-Partnerprogramm von AvePoint umfasst über 3.500 Managed Service Provider, Value Added Reseller und Systemintegratoren, wobei unsere Lösungen auf mehr als 100 Cloud-Marktplätzen verfügbar sind. AvePoint wurde 2001 gegründet, ist fünfmaliger Global Microsoft Partner of the Year und hat seinen Hauptsitz in Jersey City, New Jersey.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth ist die Kundenauthentifizierungs- und Autorisierungsplattform, die das Leben von Entwicklern fantastisch macht. Sie erhalten alle Funktionen, die Ihre App benötigt, sowie eine anpassbare, skalierbare Lösung, die Sie auf jedem Computer überall auf der Welt ausführen können.

Rownd

Rownd

rownd.io

Rownd ist die weltweit erste produktgesteuerte Benutzerakquiseplattform. Nicht nur Authentifizierung, sondern eine vollständige Self-Service-Plattform für das Benutzerlebenszyklusmanagement. Die Rownd-Plattform ermöglicht es dem Produkt- und Designteam, die Art und Weise und den Ort der Anmeldung zu steuern, sie auf einen größeren Teil des Benutzererlebnisses zu verteilen und kontinuierliche Verbesserungen, Experimente und Iterationen zu ermöglichen. Die Rownd-Plattform umfasst eine vollständige Authentifizierungssuite, Produkte und Designtools zum Anpassen und Ändern des Endbenutzererlebnisses in Echtzeit, ohne zusätzliche Codierung, ein vollständiges Benutzerprofilerlebnis, um ein angenehmes Benutzererlebnis zu schaffen, und Automatisierung zum Hinzufügen von Authentifizierung Orte, an denen es noch nie zuvor war. Mehr als die Hälfte der potenziellen Benutzer scheiden aufgrund der statischen Natur des Anmeldebildschirms aus. Bei der Anmeldung handelt es sich um einen Verlauf, der beginnt, wenn ein Benutzer die Zielseite besucht, und so lange fortgesetzt wird, bis der Benutzer zufrieden, engagiert und zahlt. Hauptmerkmale: Sign-in Gradient Rownd verwandelt alle Besucher in Benutzer, die mit der Website und den Apps interagieren, und verfügt über Self-Service-Tools, um über den gesamten Trichter hinweg mit ihnen in Kontakt zu treten. Die Anmeldung kann im Laufe der Zeit verschoben, geändert, iteriert und perfektioniert werden, ohne das Entwicklerteam zu belasten. Globaler Benutzerkontext Rownd verwaltet problemlos den Benutzerkontext zwischen Blogs, Zielseiten, verbundenen Websites und Apps. Das Benutzerbetriebssystem Rownd bietet Endbenutzern ein Benutzerprofilerlebnis und verfügt über Self-Service-Tools, um mit Benutzern weit über das Benutzer-Onboarding hinaus in Kontakt zu treten. Passwortlose Apps, die wissentlich Passwörter verwenden, gefährden Benutzer. Rownd nutzt passwortlose Technologie, um die Sicherheit zu erhöhen und gleichzeitig Reibungsverluste zu verringern. Einschließlich Google, Apple, Passkey, E-Mail, SMS und mehr. Stärken Sie Ihre Produkt- und Wachstumsteams. Produkt- und Wachstumsteams müssen schnell experimentieren und iterieren können. Zum ersten Mal überhaupt ermöglicht die Self-Service-Plattform von Rownd, Experimente in die Authentifizierung und Anmeldung einzubinden. Dynamisch und anpassungsfähig Mit der Möglichkeit, passiv und aktiv zur Anmeldung aufzufordern, Anmeldemethoden je nach Verhalten und Gerät zu ändern und das Erlebnis kontinuierlich zu verbessern, können die Onboarding-Raten ohne zusätzliche Programmierung maximiert werden. Mobilfreundlich Rownd verfügt über vier mobile App-SDKs und seine Webapp-SDKs sind einzigartig mobilfreundlich. Rownd hat ein Basisblatt und eine für Mobilgeräte optimierte Anmeldeoberfläche bereitgestellt. Leistungsstarke SDKs Rownd verfügt über 12 SDKs (und es werden noch mehr), die die beliebtesten Mobil- und Web-Frameworks abdecken. Rownd ist für den Einsatz in einem gesamten Ökosystem konzipiert, und diese SDKs für visuelle Elemente machen dies einfacher und schneller.

SlashID

SlashID

slashid.dev

SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.

SuperTokens

SuperTokens

supertokens.com

SuperTokens ist eine Open-Source-Benutzerauthentifizierungslösung, die von Y-Combinator unterstützt wird. Wir sind eine Alternative zu Auth0, Firebase Auth und AWS Cognito. Mithilfe unserer SDKs können Entwickler in weniger als einem Tag eine sichere und problemlose Authentifizierung zu ihrer mobilen Anwendung oder Website hinzufügen. Wir ermöglichen Startups, schneller zu starten und sich auf ihr Kernproduktangebot zu konzentrieren. Wir sind ein Remote-Unternehmen mit Niederlassungen in San Francisco, Kalifornien, USA und Mumbai, Maharashtra, Indien. Wir bieten die folgenden Funktionen: 1. Verschiedene Arten der Anmeldung: – E-Mail/Passwort – Passwortlos (OTP- oder Magic-Link-basiert) – Soziales/OAuth 2.0 – Multi-Faktor-Authentifizierung – Microservice-Authentifizierung 2. Zugriffskontrolle (RBAC) 3. Sitzungsverwaltung 4. Benutzerverwaltung 5. Selbst gehostete/verwaltete Cloud Weitere Informationen finden Sie unter: https://github.com/supertokens

Swif.ai

Swif.ai

swif.ai

Die moderne, KI-gestützte Unified-Endpoint-Management-Plattform. Verwalten Sie die Geräte Ihrer Mitarbeiter intelligenter mit KI-gestütztem Unified Endpoint Management, Compliance-Automatisierung und Gerätesicherheit – alles an einem Ort.

TeleSign

TeleSign

telesign.com

Telesign bietet führenden globalen Unternehmen Continuous Trust™, indem es ihre digitalen Identitäten verbindet, schützt und verteidigt. Telesign verifiziert monatlich über fünf Milliarden eindeutige Telefonnummern, die die Hälfte der Mobilfunknutzer weltweit repräsentieren, und bietet wichtige Einblicke in die verbleibenden Milliarden. Die leistungsstarke KI und umfassende Datenwissenschaft des Unternehmens liefern Identität mit einer einzigartigen Kombination aus Geschwindigkeit, Genauigkeit und globaler Reichweite. Telesign-Lösungen verhindern Betrug, sichern die Kommunikation und ermöglichen die digitale Wirtschaft, indem sie Unternehmen und Kunden einen vertrauensvollen Umgang ermöglichen.

PropelAuth

PropelAuth

propelauth.com

PropelAuth ist die beste Lösung für B2B-Authentifizierung und Benutzerverwaltung. Egal, ob Sie an kleine Start-ups, KMUs oder große Unternehmen verkaufen, mit PropelAuth sind Sie immer bereit.

Sift

Sift

sift.com

Sift ist die KI-gestützte Betrugsplattform, die das digitale Vertrauen führender globaler Unternehmen sichert. Unsere umfassenden Investitionen in maschinelles Lernen und Benutzeridentität, ein Datennetzwerk mit einer Billion Ereignisse pro Jahr und unser Engagement für den langfristigen Kundenerfolg ermöglichen mehr als 700 Kunden ein furchtloses Wachstum. Marken wie DoorDash, Yelp und Poshmark verlassen sich auf Sift, um Wachstum zu ermöglichen und nahtlose Kundenerlebnisse zu bieten. Besuchen Sie uns auf sift.com.

Veriam

Veriam

getveriam.com

Veriam vereint Zugriffsverwaltung und Abonnementdienste in einer Lösung. Kein Wechsel mehr zwischen Plattformen oder Probleme mit nicht verbundenen Tools mehr. Ganz gleich, ob Sie den B2B-Zugriff verwalten, Abonnements abwickeln oder sich um Compliance kümmern, Veriam sorgt dafür, dass hinter den Kulissen alles reibungslos funktioniert – ohne zusätzlichen Aufwand für Ihren Tag. Mit Veriam können Sie Zugriffskontrolle und Abonnementverwaltung mit nur wenigen Codezeilen integrieren. Das bedeutet weniger Zeit für die Verwaltung und mehr Zeit, sich auf das Wesentliche zu konzentrieren – das Wachstum Ihres Unternehmens. Unsere Plattform ist einfach zu bedienen und Ihre Benutzer benötigen immer nur eine einzige Anmeldung für alle ihre Produkte, Abonnements und Daten, auf die sie über Veriam zugreifen. Den Datenaustausch sicher und einfach gestalten. Wir integrieren die Zugriffs- und Abonnementverwaltung in einer einzigen, unkomplizierten Lösung, die Unternehmen mit den Tools ausstattet, die sie für den Online-Verkauf von Produkten und den Datenaustausch benötigen. Darüber hinaus benötigen unsere Benutzer nur eine Anmeldung, um auf Produkte, Abonnements oder Daten von Organisationen zuzugreifen, die Veriam nutzen. Alles, was Sie brauchen, eine Plattform. Ermöglichen Sie Ihren Kunden, ihre Profile und Abonnements einfach an einem sicheren Ort zu verwalten. Unsere Self-Service-Funktionen bedeuten weniger Supportanrufe und zufriedenere Benutzer, die gerne die Kontrolle über ihre Dienste haben. Darüber hinaus handelt es sich nicht nur um eine weitere Anmeldung – sie können dieselben Anmeldeinformationen in mehreren Organisationen für alle Produkte, Abonnements und Daten verwenden, auf die über Veriam zugegriffen wird. Veriam macht alles einfacher, indem es Zugang und Abonnements in einer einheitlichen sicheren Plattform zusammenführt, den Betrieb optimiert und Unternehmen beim Wachstum unterstützt. Mit Veriam können Unternehmen mühelos Produkte verkaufen und Daten online austauschen, während Benutzer von einem einzigen Login für alle Produkte und Dienstleistungen aller mit Veriam verbundenen Organisationen profitieren. Zuverlässig, sicher und konform. Bei Veriam ist es uns ein Anliegen, qualitativ hochwertige Produkte mit unschlagbarer Sicherheit und Compliance bereitzustellen. Wir befolgen ISO-Standards, um sicherzustellen, dass alles reibungslos läuft und die höchsten Qualitätsmerkmale erfüllt. Ihre Zahlungsdaten werden durch PCI-DSS-Konformität geschützt und wir halten uns strikt an die Datenschutzbestimmungen der DSGVO für Sie und Ihre Kunden. Bei Veriam können Sie darauf vertrauen, dass unsere Lösungen stets den strengsten Standards der Welt entsprechen.

Authgear

Authgear

authgear.com

Der Geschäftserfolg hängt jetzt auch von externen Benutzern wie Kunden, Auftragnehmern, Agenten und Mitarbeitern ab, die nicht am Schreibtisch arbeiten. Bieten Sie Ihren Kunden ein reibungsloses digitales Erlebnis und interagieren Sie mit Authgear besser mit externen Teammitgliedern, um Ihr Geschäft auszubauen. Authgear ist eine externe Identitäts- und Zugriffsverwaltungslösung, die alle Authentifizierungs- und Benutzerverwaltungsfunktionen für Unternehmen jeder Größe bereitstellt. Durch die Integration von Authgear in Ihre Apps oder Websites können Sie Passkey, 2FA, Social Login und weitere passwortlose Optionen schnell und zuverlässig implementieren, um ein sichereres und reibungsloseres Benutzererlebnis zu bieten. Darüber hinaus hilft unser Single Sign-on Unternehmen dabei, das Authentifizierungserlebnis über mehrere Plattformen, interne und Drittanbieteranwendungen hinweg durch einfache Integration zu vereinheitlichen. Entwickler und IT-Support können über das Admin-Portal den Benutzerzugriff und Benutzersitzungen verwalten und Ereignisprotokolle analysieren. Sie können auch Ihre Legacy-Software mit Authgear modernisieren, da es eine Plug-and-Play-Authentifizierungslösung bietet, die Ihr LDAP- und Active Directory-System mit modernen Web-/mobilen Apps verbinden kann. Die Enterprise-Lösung bietet außerdem Compliance-Unterstützung und Optionen für die Bereitstellung einer privaten Cloud.

StackBob

StackBob

stackbob.ai

StackBob ist eine moderne Mitarbeiterzugriffs- und Lizenzverwaltungsplattform, die sich auch ohne SSO in über 300.000 Apps integrieren lässt. Unternehmen, die StackBob verwenden, sichern den Zugriff auf alle ihre Tools, steigern die Teamproduktivität und senken außerdem die Software- und Lizenzkosten. StackBob ist die einzige IAM-Plattform, die sich mit jeder Web-App verbinden kann, die Ihr Team verwendet (einschließlich Ihrer internen Tools), und erfordert weder Upgrades auf teure Unternehmenspläne in allen Ihren Apps noch die Durchführung einer komplexen SAML-SSO-Einrichtung.

Zilla Security

Zilla Security

zillasecurity.com

Zilla Security ist der führende Anbieter moderner Identitätsgovernance und -verwaltung (IGA) und bietet eine SaaS-Plattform, die die Prozesse der Identitätskonformität, -bereitstellung und -sicherheit automatisiert. Zilla zeichnet sich durch seine schnelle Wertschöpfung aus und bietet den umfassendsten Satz an Anwendungsintegrationsfunktionen für häufig verwendete und benutzerdefinierte Anwendungen. Zilla AI Profiles™ eliminiert den mühsamen, nahezu unmöglichen Prozess der Erstellung und Pflege von Regeln, die Rollen oder Gruppen definieren. Durch seine Automatisierungen sind Zilla-Kunden in der Lage, fünfmal schnellere Bereitstellungen durchzuführen, Zugriffsüberprüfungen mit 80 % weniger Aufwand abzuschließen und eine schnellere Bereitstellung mit 60 % weniger ITSM-Tickets zu ermöglichen.

Opal Security

Opal Security

opal.dev

Opal ist eine moderne, datenzentrierte Identitätssicherheitsplattform. Unsere Plattform bietet eine konsolidierte Ansicht und Kontrolle Ihres gesamten Ökosystems von On-Premise über Cloud bis hin zu SaaS. Opal wird von Greylock, Battery Ventures und einigen der führenden Sicherheitsexperten weltweit unterstützt, darunter Silicon Valley CISO Investments (SVCI).

Synk.To

Synk.To

synk.to

Synk.to ist eine Cloud-First-Identitätsmanagementplattform, die sich nahtlos in Ihre bevorzugten SaaS-Lösungen integrieren lässt, darunter Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence und mehr. Mit Synk.to können Sie Benutzer und Gruppen mühelos über alle Ihre Anwendungen hinweg synchronisieren. Mit unserer Plattform können Sie innerhalb von Minuten Mitarbeiter ein- und ausgliedern, sofortige Überprüfungen von Zugriffsrechten durchführen und die Nutzung von SaaS-Lizenzen überwachen – alles über eine einzige Schnittstelle. Synk.to vereinfacht das Identitätsmanagement und macht Ihr SaaS-Management effizienter und sicherer.

P0 Security

P0 Security

p0.dev

P0 Security hilft Sicherheitsingenieuren, den Cloud-Zugriff und die Berechtigungen für ihre Entwickler zu sichern. Sicherheitsexperten können mithilfe von P0 ermitteln, welche Cloud-Identitäten (Mensch oder Maschine) privilegierten Zugriff haben. P0 automatisiert granulare, just-in-time und kurzlebige privilegierte Zugriffsgewährungen in einer möglichst entwicklerfreundlichen UX. Keine Tickets mehr oder das Konfigurieren statischer Gruppen. Profitieren Sie von kurzlebigem Just-in-Time-Zugriff in der richtigen Größe.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth ist eine cloudbasierte Workforce Identity and Access Management (IAM)-Plattform, die Mitarbeitern, Auftragnehmern, Partnern und Kunden sicheren Zugriff auf verschiedene Anwendungen und Dienste bietet. Die Plattform bietet eine Reihe von Funktionen zur Verwaltung von Benutzeridentitäten, einschließlich Authentifizierung, Autorisierung und Benutzerverwaltung, über eine Vielzahl von Geräten und Anwendungen hinweg. Mit ezto auth können Unternehmen den Zugriff auf ihre Ressourcen mit einem Single Sign-On (SSO)-Erlebnis sichern. Benutzer können sich einmal beim ezto-Authentifizierungsportal anmelden und dann auf alle ihre autorisierten Anwendungen und Dienste zugreifen, ohne ihre Anmeldeinformationen erneut eingeben zu müssen. ezto auth unterstützt SSO für Tausende von cloudbasierten und lokalen Anwendungen, einschließlich Salesforce, Office 365 und Google Workspace. ezto auth bietet außerdem Multi-Faktor-Authentifizierung (MFA)-Funktionen, um die Sicherheit von Benutzeridentitäten weiter zu erhöhen. Für diese Funktion müssen Benutzer zusätzlich zu ihrem Passwort zusätzliche Authentifizierungsfaktoren angeben, z. B. eine biometrische Kennung, eine mobile App oder einen Hardware-Token. Neben Identitätsmanagement und Authentifizierung bietet ezto auth auch Funktionen zur Benutzerbereitstellung, Gruppenverwaltung und Zugriffskontrolle. Dadurch können Unternehmen den Benutzerzugriff auf Anwendungen und Dienste zentral verwalten und Sicherheitsrichtlinien durchsetzen. Insgesamt ist ezto auth eine umfassende IAM-Lösung, die Unternehmen dabei hilft, ihre digitalen Umgebungen zu sichern und die Zugriffsverwaltung für ihre Mitarbeiter, Partner und Kunden zu optimieren.

Curity

Curity

curity.io

Curity ist ein führender Anbieter von IAM- und API-Sicherheitstechnologie, die Benutzerauthentifizierung und -autorisierung für eine breite Palette digitaler Dienste ermöglicht. Der Curity Identity Server ist hoch skalierbar, bewältigt die Komplexität der führenden Identitätsstandards und macht sie einfacher zu verwenden, anzupassen und bereitzustellen. Heute ist der Curity Identity Server der umfassendste OAuth- und OpenID Connect-Server und wir genießen das Vertrauen großer Organisationen in den meisten Branchen, darunter Finanzdienstleistungen, Telekommunikation, Einzelhandel, Spiele, Energie und Regierungsdienste in vielen Ländern.

Apono

Apono

apono.io

Apono, geleitet von Cybersicherheits- und DevOps-Experten. „Apono“ ist das hawaiianische Wort für „genehmigen“. Die Apono-Plattform wird von DevOps geliebt, von der Sicherheit als vertrauenswürdig eingestuft – sie unterstützt Kunden wie OpenWeb, Cybereason, HiredScore, Tomorrow.io und viele mehr bei der Automatisierung der Berechtigungsverwaltung. Bereitstellung eines reibungslosen Benutzererlebnisses mit der Transparenz und Compliance, die die Sicherheit benötigt, um mehr Geschäfte zu machen. Apono hilft Kunden dabei, in wenigen Minuten unter https://www.apono.io auf Null-Berechtigungen umzusteigen, Just-in-Time-Berechtigungen zu erhalten

ConductorOne

ConductorOne

conductorone.com

ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.

SSOJet

SSOJet

ssojet.com

SSOJet ist eine Komplettlösung für die Benutzerverwaltung für Ihr B2B-SaaS, die die Onboarding-Zeit verkürzt und neuen Teammitgliedern den Einstieg erleichtert. Einfache Integration, weniger Code und keine Kopfschmerzen.

Ory

Ory

ory.sh

Ory Network ist ein globales Benutzeridentitäts- und Zugriffsverwaltungsnetzwerk mit hoher Verfügbarkeit und geringer Latenz, das Identitäten und andere Erstanbieterdaten schützt. Es bietet Cloud-native End-to-End-Dienste zur Sicherung und Verwaltung der Benutzerauthentifizierung, Autorisierung und API-Schutz für Menschen, Roboter, Geräte und Software in verschiedenen Internetdiensten. Zu den modernsten Lösungen für die Zugangssicherheit gehören Passkeys, passwortlose Anmeldung, Social Login, Zweitfaktor-Authentifizierung, Multi-Faktor-Authentifizierung und Hardware-Tokens. Ory Network hilft seinen Kunden, Zero-Trust-Sicherheit in ihrem gesamten Stack zu nutzen, einschließlich Datenschutz, Compliance und Risikomanagement. Es bietet Informationssicherheit mithilfe fortschrittlicher KI-Analysen für alle durch Systemzugriff erstellten Daten, einschließlich Authentifizierung, Autorisierung und API-Verkehr. Ory ist eine Open-Source-Organisation, die die Zusammenarbeit und Beiträge einer aktiven globalen Community zu ihren führenden Produkten begrüßt. Mit mehr als 30.000 Community-Mitgliedern und über 250 GitHub-Repositories unterhält Ory das weltweit führende Open-Source-Ökosystem und die Community für Identitätsmanagement, Authentifizierung und Autorisierung. Ory Network baut auf diesem Wissen und dieser Erfahrung auf.

Cryptr

Cryptr

cryptr.co

Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle seine Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universal SSO Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden zu ermöglichen Automatisierte Bereitstellung und De-Provisionierung – Universal Login, einschließlich Login/Passwort mit Erkennung gestohlener Passwörter, passwortloses Login mit Magic-Link, Social Login, TOTP.

Corbado

Corbado

corbado.com

Corbado bietet die sicherste und bequemste passwortlose Authentifizierung mit Passkeys für das Onboarding, die Authentifizierung und die Einbindung von Benutzern. Wir kümmern uns um Ihre plattform- und geräteübergreifenden Aspekte. Sie steigern die Konversionsraten und verbessern das Benutzererlebnis.

Cerby

Cerby

cerby.com

Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.

Descope

Descope

descope.com

Reduzieren Sie Benutzerreibungen, verhindern Sie Kontoübernahmen und erhalten Sie mit der Descope CIAM-Plattform eine 360°-Ansicht Ihrer Kundenidentitäten. Verwenden Sie visuelle Workflows, SDKs und APIs, um die gesamte User Journey für Ihre externen Anwendungen zu erstellen und anzupassen.

Adaptive

Adaptive

adaptive.live

Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.

YeshID

YeshID

yeshid.com

Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.

Pindrop

Pindrop

pindrop.com

Pindrop-Lösungen weisen den Weg in die Zukunft der Sprache, indem sie den Standard für Sicherheit, Identität und Vertrauen für jede Sprachinteraktion festlegen. Pindrop-Lösungen schützen einige der größten Banken, Versicherer und Einzelhändler der Welt mithilfe einer patentierten Technologie, die aus jedem eingehenden Anruf ein beispielloses Maß an Informationen extrahiert. Pindrop-Lösungen helfen dabei, Betrüger zu erkennen und Anrufer zu authentifizieren, wodurch Betrug und Betriebskosten reduziert werden, während gleichzeitig das Kundenerlebnis verbessert und der Ruf der Marke geschützt wird. Pindrop-Lösungen wurden in 8 der 10 größten US-Banken und 5 der 7 größten US-Lebensversicherer implementiert. Darüber hinaus sind 70 % der Pindrop-Kunden in den USA Fortune 500-Unternehmen. Pindrop, ein privat geführtes Unternehmen mit Hauptsitz in Atlanta, GA, wurde 2011 gegründet und wird von Andreessen Horowitz, Citi Ventures, Felicis Ventures, CapitalG, GV und IVP unterstützt. Weitere Informationen finden Sie unter pindrop.com.

© 2025 WebCatalog, Inc.