Seite 2 - Alternativen - jamf

Swif.ai

Swif.ai

swif.ai

Die moderne, KI-gestützte Unified-Endpoint-Management-Plattform. Verwalten Sie die Geräte Ihrer Mitarbeiter intelligenter mit KI-gestütztem Unified Endpoint Management, Compliance-Automatisierung und Gerätesicherheit – alles an einem Ort.

StackBob

StackBob

stackbob.ai

StackBob ist eine moderne Mitarbeiterzugriffs- und Lizenzverwaltungsplattform, die sich auch ohne SSO in über 300.000 Apps integrieren lässt. Unternehmen, die StackBob verwenden, sichern den Zugriff auf alle ihre Tools, steigern die Teamproduktivität und senken außerdem die Software- und Lizenzkosten. StackBob ist die einzige IAM-Plattform, die sich mit jeder Web-App verbinden kann, die Ihr Team verwendet (einschließlich Ihrer internen Tools), und erfordert weder Upgrades auf teure Unternehmenspläne in allen Ihren Apps noch die Durchführung einer komplexen SAML-SSO-Einrichtung.

Zilla Security

Zilla Security

zillasecurity.com

Zilla Security ist der führende Anbieter moderner Identitätsgovernance und -verwaltung (IGA) und bietet eine SaaS-Plattform, die die Prozesse der Identitätskonformität, -bereitstellung und -sicherheit automatisiert. Zilla zeichnet sich durch seine schnelle Wertschöpfung aus und bietet den umfassendsten Satz an Anwendungsintegrationsfunktionen für häufig verwendete und benutzerdefinierte Anwendungen. Zilla AI Profiles™ eliminiert den mühsamen, nahezu unmöglichen Prozess der Erstellung und Pflege von Regeln, die Rollen oder Gruppen definieren. Durch seine Automatisierungen sind Zilla-Kunden in der Lage, fünfmal schnellere Bereitstellungen durchzuführen, Zugriffsüberprüfungen mit 80 % weniger Aufwand abzuschließen und eine schnellere Bereitstellung mit 60 % weniger ITSM-Tickets zu ermöglichen.

Opal Security

Opal Security

opal.dev

Opal ist eine moderne, datenzentrierte Identitätssicherheitsplattform. Unsere Plattform bietet eine konsolidierte Ansicht und Kontrolle Ihres gesamten Ökosystems von On-Premise über Cloud bis hin zu SaaS. Opal wird von Greylock, Battery Ventures und einigen der führenden Sicherheitsexperten weltweit unterstützt, darunter Silicon Valley CISO Investments (SVCI).

ConductorOne

ConductorOne

conductorone.com

ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.

Ory

Ory

ory.sh

Ory Network ist ein globales Benutzeridentitäts- und Zugriffsverwaltungsnetzwerk mit hoher Verfügbarkeit und geringer Latenz, das Identitäten und andere Erstanbieterdaten schützt. Es bietet Cloud-native End-to-End-Dienste zur Sicherung und Verwaltung der Benutzerauthentifizierung, Autorisierung und API-Schutz für Menschen, Roboter, Geräte und Software in verschiedenen Internetdiensten. Zu den modernsten Lösungen für die Zugangssicherheit gehören Passkeys, passwortlose Anmeldung, Social Login, Zweitfaktor-Authentifizierung, Multi-Faktor-Authentifizierung und Hardware-Tokens. Ory Network hilft seinen Kunden, Zero-Trust-Sicherheit in ihrem gesamten Stack zu nutzen, einschließlich Datenschutz, Compliance und Risikomanagement. Es bietet Informationssicherheit mithilfe fortschrittlicher KI-Analysen für alle durch Systemzugriff erstellten Daten, einschließlich Authentifizierung, Autorisierung und API-Verkehr. Ory ist eine Open-Source-Organisation, die die Zusammenarbeit und Beiträge einer aktiven globalen Community zu ihren führenden Produkten begrüßt. Mit mehr als 30.000 Community-Mitgliedern und über 250 GitHub-Repositories unterhält Ory das weltweit führende Open-Source-Ökosystem und die Community für Identitätsmanagement, Authentifizierung und Autorisierung. Ory Network baut auf diesem Wissen und dieser Erfahrung auf.

Cryptr

Cryptr

cryptr.co

Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle seine Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universal SSO Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden zu ermöglichen Automatisierte Bereitstellung und De-Provisionierung – Universal Login, einschließlich Login/Passwort mit Erkennung gestohlener Passwörter, passwortloses Login mit Magic-Link, Social Login, TOTP.

Cerby

Cerby

cerby.com

Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.

Josys

Josys

josys.com

Josys ist die SaaS- und Gerätemanagementplattform, die die Arbeitsweise der IT vereinfacht. Unser ganzheitlicher Ansatz gibt IT-Managern eine 360°-Kontrolle über ihr Software- und Hardware-Portfolio, indem er die Visualisierung von Assets, die Analyse von Nutzungstrends und die Automatisierung von Bereitstellungsprozessen erleichtert, wodurch der IT-Betrieb effizienter läuft. Durch die Integration mit Hunderten von Anwendungen und die Bereitstellung einer offenen API stellt Josys der IT ein einziges Portal zur Verfügung, über das sie Mitarbeitern Lizenzen und Geräte zuweisen, den Benutzerzugriff überwachen und die Akzeptanz verfolgen können. IT-Teams können Zeit sparen, indem sie Abhängigkeiten von mehreren Tabellenkalkulationen und unterschiedlichen Tools eliminieren, IT-Kosten einfach optimieren und den Zugriff auf Unternehmensdaten sicher steuern.

Lumos

Lumos

lumos.com

Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.

Appaloosa.io

Appaloosa.io

appaloosa.io

Wir liefern Ihre Business-Apps auf mobile Geräte. Enterprise Mobility Management leicht gemacht. Geschäftsanwendungen konfigurieren, bereitstellen und verwalten. Für unternehmenseigene oder persönlich aktivierte Mobilgeräte. Unsere Lösungen: - Verteilung mobiler Anwendungen: Unabhängig davon, ob Sie eine Anwendung testen oder bereitstellen, hilft Ihnen Appaloosa beim Einrichten eines privaten mobilen App-Stores, um zu steuern, wie alle Ihre Apps bereitgestellt werden und für wen sie verfügbar sind. - Mobile Anwendungsverwaltung: Bei der Bereitstellung für Bring Your Own Device (BYOD), externe oder Partnerbenutzer müssen Administratoren das richtige Gleichgewicht zwischen Benutzerschutz und Unternehmenskontrolle finden. Appaloosa bietet Mobile Application Management und stellt sicher, dass Apps sicher bereitgestellt werden, ohne Mobile Device Management zu verwenden. - Mobilgeräteverwaltung: Für unternehmenseigene Geräte bietet Appaloosa eine administrativ benutzerfreundliche Oberfläche zur automatischen Konfiguration von Geräten sowie zur Verwaltung von Richtlinien und Konfigurationen. Wir unterstützen iOS und Android. iOS-Unterstützung für Ad-hoc-, interne Profile und Apple Business Manager. Android-Unterstützung für unbekannte Quellen und Android Enterprise mit Managed Google Play.

Miradore

Miradore

miradore.com

Miradore ist eine cloudbasierte MDM-Plattform (Mobile Device Management), die kleine und mittlere Unternehmen (KMU) bei der sicheren Verwaltung einer Vielzahl von Geräten unterstützen soll, darunter firmeneigene und private Android-, iOS-, macOS- und Windows-Geräte. Miradore wurde 2022 von GoTo übernommen und bietet eine umfassende Lösung, die die Komplexität der Geräteverwaltung vereinfacht und sicherstellt, dass Unternehmen die Kontrolle über ihre digitalen Assets behalten und gleichzeitig sensible Unternehmensdaten schützen. Miradore richtet sich in erster Linie an KMU und erfüllt den wachsenden Bedarf an effektiver Geräteverwaltung in einer zunehmend mobilen Belegschaft. Da Unternehmen eine Mischung aus Privat- und Unternehmensgeräten einführen, werden die Herausforderungen bei der Aufrechterhaltung von Sicherheit und Compliance immer größer. Miradore bietet eine einheitliche Plattform, die es Unternehmen ermöglicht, ihre Geräteflotte effizient zu überwachen und zu verwalten und sicherzustellen, dass alle Geräte auf dem neuesten Stand sind und den Unternehmensrichtlinien entsprechen. Dies ist insbesondere für Unternehmen von Vorteil, die in regulierten Branchen tätig sind oder mit vertraulichen Informationen umgehen. Zu den Hauptfunktionen von Miradore gehört die Gerätebestandsverwaltung, die es Benutzern ermöglicht, den Überblick über alle Geräte in ihrem Unternehmen zu behalten. Ergänzt wird diese Funktion durch robuste Geräte- und Datensicherheitsmaßnahmen, die vor unbefugtem Zugriff und Datenschutzverletzungen schützen. Darüber hinaus bietet Miradore Konfigurations- und Einschränkungsfunktionen, die es Administratoren ermöglichen, basierend auf ihren Rollen innerhalb der Organisation spezifische Richtlinien für verschiedene Geräte festzulegen. Die Standortverfolgung ist eine weitere wichtige Funktion, die Echtzeit-Einblicke in den Aufenthaltsort des Geräts liefert, was sowohl für die Sicherheit als auch für die betriebliche Effizienz von entscheidender Bedeutung ist. Miradore zeichnet sich auch durch Anwendungsmanagement und Patch-Management aus und ermöglicht es Unternehmen, wichtige Anwendungen nahtlos zu verteilen und gleichzeitig sicherzustellen, dass auf allen Geräten die neuesten Software-Updates ausgeführt werden. Automatisierungsfunktionen steigern die Effizienz der Plattform weiter, reduzieren die manuelle Arbeitsbelastung der IT-Teams und rationalisieren Routineaufgaben. Durch die Einbeziehung von Gerätedaten und -analysen können Unternehmen fundierte Entscheidungen auf der Grundlage von Echtzeiteinblicken in die Geräteleistung und Nutzungsmuster treffen. Der Einstieg bei Miradore ist unkompliziert und kostengünstig, da es eine kostenlose Ersteinrichtung mit der Option bietet, zusätzliche Funktionen über Premium-Pläne zu erkunden. Benutzer können die Plattform risikofrei mit einer 14-tägigen Testversion testen, für die keine Kreditkarteninformationen erforderlich sind, sodass sie für Unternehmen zugänglich ist, die ihre Geräteverwaltungsfunktionen ohne vorherige finanzielle Verpflichtungen erweitern möchten. Dieser Ansatz ermöglicht es Unternehmen, die gesamte Bandbreite der Funktionen von Miradore kennenzulernen und herauszufinden, wie es ihre spezifischen Anforderungen am besten erfüllen kann.

Senturo

Senturo

senturo.com

Senturo bietet eine einheitliche Plattform für mobilen IT-Asset-Schutz, Geo-Tracking und Compliance-Überwachung. Zu den Hauptfunktionen gehören: • Mobiles IT-Flottenmanagement: Organisieren und verwalten Sie Geräte über verschiedene Betriebssysteme hinweg mit umfassender Bestandsverwaltung, benutzerdefinierten Suchfiltern, nahtloser Registrierung und Integration sowie Funktionen zur Kreditverwaltung.  • Richtlinien und Automatisierung: Optimieren Sie die Verwaltung von Sicherheitsrichtlinien, indem Sie Compliance-Prozesse automatisieren, Standortverfolgung und Geofencing implementieren, Nutzungs- und Sicherheitsrichtlinien durchsetzen und eine Sicherheitsautomatisierung einrichten, die an den Datenschutz- und Sicherheitseinstellungen des Unternehmens ausgerichtet ist.  • Sicherheitsüberwachung: Sorgen Sie mit 24/7-Überwachung, Echtzeit-Dashboards, detaillierten Gerätesicherheitsberichten, Administratoraktivitätsprotokollen und sicherer Datenaufbewahrung für vollständige Transparenz, um potenziellen Bedrohungen immer einen Schritt voraus zu sein.  • Reaktion auf Vorfälle: Reagieren Sie umgehend auf Sicherheitsvorfälle mit Tools zur Fehlerbehebung, Remote-Sicherheitsaktionen wie Sperren oder Löschen von Geräten, einem fehlenden Modus zum Verfolgen verlorener Geräte und Massenbenachrichtigungen für eine effiziente Kommunikation.  Senturo unterstützt mehrere Betriebssysteme, darunter macOS, Windows, iOS, Android und Chrome OS, und gewährleistet so umfassenden Schutz und Verwaltung für verschiedene Geräteflotten.

Zluri

Zluri

zluri.com

Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.

Zygon

Zygon

zygon.tech

Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität

AccessOwl

AccessOwl

accessowl.io

Orchestrieren Sie den Zugriff Ihrer Mitarbeiter auf SaaS-Tools. Automatisieren Sie Zugriffsanfragen, Genehmigungen und Bereitstellungsworkflows. Automatisieren Sie On- und Offboarding-Workflows. Abdeckung des gesamten Mitarbeiterlebenszyklus: AccessOwl stellt sicher, dass neue Mitarbeiter zu ihrem Eintrittstermin Zugriff auf alle relevanten Tools haben. Das Offboarden eines Benutzers ist so einfach wie ein Klick auf eine Schaltfläche und kein Zugriff wird jemals vergessen. Abstimmung von Personalabteilung, IT und Vorgesetzten – keine hin- und hergehende Kommunikation mehr erforderlich. Vereinfachen Sie Genehmigungsworkflows. Ihr Team kann bei Bedarf ganz einfach per Self-Service neue Zugriffe anfordern – ohne Slack zu verlassen. Geben Sie IT-Teams und Tool-Besitzern auf einfache und nahtlose Weise die volle Kontrolle über Kosten und Zugriffsrechte. Machen Sie Ihre Prüfer glücklich. Erhalten Sie einen kristallklaren Prüfpfad darüber, wer wann und warum Zugriff auf welche Ressource erhalten hat – verfügbar auf Knopfdruck. Stellen Sie sicher, dass jeder nur über die nötigsten Berechtigungen verfügt.

© 2025 WebCatalog, Inc.