Seite 4 - Alternativen - NordPass

Nametag

Nametag

getnametag.com

Nametag stoppt KI-gestützte Angreifer und spart gleichzeitig 30 % Ihrer Helpdesk-Kosten. Nametag ist die erste Identitätsüberprüfungsplattform für die sichere Kontowiederherstellung. Vervollständigen Sie Ihre IAM- und MFA-Konfiguration mit Plug-and-Play-Lösungen, die kritische Momente wie MFA-Zurücksetzungen, Passwortänderungen und Mitarbeiter-Onboarding schützen und gleichzeitig neue Automatisierungen und Kosteneinsparungen durch Self-Service und agentengestützte Arbeitsabläufe ermöglichen. Nametag-Lösungen basieren auf Deepfake Defense™, der IDV-Engine (Identity Verification) der nächsten Generation, die Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ und andere Funktionen kombiniert, um KI-gestützten Identitätswechsel zu verhindern. Es ist das einzige IDV, das die Identitätssicherung bietet, die im Zeitalter generativer KI und Deepfakes erforderlich ist. Globale Unternehmen aus den Bereichen soziale Medien, Software, Gesundheitswesen, Versicherungen, Finanzen, Hochschulbildung und anderen Branchen vertrauen darauf, dass Nametag sicheren, integrierten Kontoschutz und Kosteneinsparungen in großem Umfang bietet. Nametag-Kunden eliminieren über 50 % ihrer IT-Tickets, senken die Helpdesk-Kosten um 30 %, steigern die Effizienz der Helpdesk-Agenten um das Fünffache, verbessern die Benutzererfahrung und verhindern Kontoübernahmen, die zu Datenschutzverletzungen und Ransomware-Angriffen führen.

Josys

Josys

josys.com

Josys ist die SaaS- und Gerätemanagementplattform, die die Arbeitsweise der IT vereinfacht. Unser ganzheitlicher Ansatz gibt IT-Managern eine 360°-Kontrolle über ihr Software- und Hardware-Portfolio, indem er die Visualisierung von Assets, die Analyse von Nutzungstrends und die Automatisierung von Bereitstellungsprozessen erleichtert, wodurch der IT-Betrieb effizienter läuft. Durch die Integration mit Hunderten von Anwendungen und die Bereitstellung einer offenen API stellt Josys der IT ein einziges Portal zur Verfügung, über das sie Mitarbeitern Lizenzen und Geräte zuweisen, den Benutzerzugriff überwachen und die Akzeptanz verfolgen können. IT-Teams können Zeit sparen, indem sie Abhängigkeiten von mehreren Tabellenkalkulationen und unterschiedlichen Tools eliminieren, IT-Kosten einfach optimieren und den Zugriff auf Unternehmensdaten sicher steuern.

Lumos

Lumos

lumos.com

Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.

Zluri

Zluri

zluri.com

Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.

Vozy

Vozy

vozy.ai

Vozy ist eine Sprachplattform mit künstlicher Intelligenz, die Unternehmen dabei hilft, die Art und Weise, wie sie mit ihren Kunden interagieren, mithilfe von Sprachassistenten und Konversations-KI zu ändern. Die Plattform des Unternehmens kombiniert konversationelle künstliche Intelligenz (KI) und kontextbezogene Sprachassistenten, um die Kommunikation über Selbstverwaltungs- oder Einzelgespräche hinweg zu automatisieren und es kundenorientierten Unternehmen zu ermöglichen, maßgeschneiderte Kundenerlebnisse in großem Maßstab zu bieten und gleichzeitig die Kosten zu senken.

Sardine

Sardine

sardine.ai

Sardine ist führend in der Prävention von Finanzkriminalität. Sardine nutzt proprietäre Geräteintelligenz und Verhaltensbiometrie und wendet maschinelles Lernen an, um Betrug zu erkennen und zu stoppen, bevor er geschieht. Die Plattform umfasst Tools zur Identitätsprüfung, Betrugsprävention und -ermittlung, AML-Überwachung und Fallmanagement. Über 250 Unternehmen nutzen Sardine, um die Erstellung gefälschter Konten, Social-Engineering-Betrug, Kontoübernahmen, Bot-Angriffe, Zahlungsbetrug und Geldwäsche zu verhindern.

SecureAuth

SecureAuth

secureauth.com

Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.

SSOReady

SSOReady

ssoready.com

SSOReady ist lediglich eine Authentifizierungs-Middleware-Schicht. SSOReady „besitzt“ Ihre Benutzer nicht und erfordert nicht, dass Sie einen bestimmten Tech-Stack verwenden. Das ist Absicht, es erleichtert Ihnen das Onboarding und zwingt uns dazu, Ihr Geschäft auf lange Sicht weiter zu verdienen, weil die Abwanderung einfacher ist. Bei großen Verträgen mit großen Unternehmen müssen Softwareunternehmen in der Regel SAML SSO anbieten. SAML SSO selbst zu implementieren ist ziemlich schwierig und keine gute Zeitverschwendung. Wir machen es wirklich einfach, SAML SSO in Ihrem Produkt zu implementieren.

Footprint

Footprint

onefootprint.com

Footprint vereint Onboarding, Identitätsprüfung und Datensicherheit. Integrieren Sie Ihre Kunden, ohne sich anschließend Gedanken über die Speicherung ihrer sensiblen Daten machen zu müssen.

1Fort

1Fort

1fort.com

1Fort rationalisiert den Prozess des Abschlusses von Cyberversicherungen für mittelständische Unternehmen und spart Versicherungsmaklern und ihren Kunden Zeit und Geld. Makler nutzen 1Fort, um mehr Märkte in kürzerer Zeit anzubieten, indem sie ihren Kunden helfen, innerhalb von Tagen und nicht Wochen versicherbar zu werden. Unternehmen nutzen 1Fort, um bis zu 90 % der Arbeit zur Erfüllung von Sicherheitsanforderungen zu automatisieren und so günstigere Policen und einen umfassenderen Versicherungsschutz zu erhalten.

Akeyless

Akeyless

akeyless.io

Akeyless Security ist das Unternehmen hinter der Akeyless Platform, einem Cloud-nativen SaaS-basierten Ansatz, der die Verwaltung von Unternehmensgeheimnissen – Anmeldeinformationen, Zertifikate und Schlüssel – unterstützt und gleichzeitig herkömmliche Tresore effektiv abschafft und die damit verbundenen Kosten um bis zu 70 % senkt. Die Akeyless-Plattform wurde für Infosec- und DevOps-Experten in Hybrid- und Multi-Cloud-Umgebungen von Unternehmen entwickelt. Sie kontrolliert effizient die Ausbreitung von Geheimnissen und automatisiert die Verwaltung von Geheimnissen. Die Plattform bietet außerdem Erweiterungen für Secure Remote Access-, Schlüsselverwaltungs- und Passwortverwaltungslösungen. Durch den Einsatz der patentierten Distributed Fragments Cryptography (DFC™) ist Akeyless ein vertrauenswürdiger Partner vieler Fortune-500-Unternehmen und ermöglicht ihnen eine sichere und vollständige Kontrolle über ihre Geheimnisse.

Zygon

Zygon

zygon.tech

Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität

Checkboard

Checkboard

checkboard.com

Checkboard ist Ihre All-in-One-Compliance-Plattform. Mit Sitz im Vereinigten Königreich bietet Checkboard Anwaltskanzleien, Immobilienmaklern, Vermietern und Immobilienentwicklern die Möglichkeit, die wertvollsten AML-, KYC- und biometrischen ID-Prüfungen durchzuführen. Dies gibt Immobilienfachleuten völlige Autonomie, da sie sie direkt über die elegante Checkboard-Plattform ausführen und innerhalb von 15 Minuten einen umfassenden Bewertungsbericht über ihre Kunden erhalten können.

AccessOwl

AccessOwl

accessowl.io

Orchestrieren Sie den Zugriff Ihrer Mitarbeiter auf SaaS-Tools. Automatisieren Sie Zugriffsanfragen, Genehmigungen und Bereitstellungsworkflows. Automatisieren Sie On- und Offboarding-Workflows. Abdeckung des gesamten Mitarbeiterlebenszyklus: AccessOwl stellt sicher, dass neue Mitarbeiter zu ihrem Eintrittstermin Zugriff auf alle relevanten Tools haben. Das Offboarden eines Benutzers ist so einfach wie ein Klick auf eine Schaltfläche und kein Zugriff wird jemals vergessen. Abstimmung von Personalabteilung, IT und Vorgesetzten – keine hin- und hergehende Kommunikation mehr erforderlich. Vereinfachen Sie Genehmigungsworkflows. Ihr Team kann bei Bedarf ganz einfach per Self-Service neue Zugriffe anfordern – ohne Slack zu verlassen. Geben Sie IT-Teams und Tool-Besitzern auf einfache und nahtlose Weise die volle Kontrolle über Kosten und Zugriffsrechte. Machen Sie Ihre Prüfer glücklich. Erhalten Sie einen kristallklaren Prüfpfad darüber, wer wann und warum Zugriff auf welche Ressource erhalten hat – verfügbar auf Knopfdruck. Stellen Sie sicher, dass jeder nur über die nötigsten Berechtigungen verfügt.

© 2025 WebCatalog, Inc.