Alternativen - Okta

LastPass

LastPass

lastpass.com

LastPass ist ein Freemium -Passwort -Manager, der verschlüsselte Passwörter online speichert. Die Standardversion von LastPass verfügt über eine Weboberfläche, enthält jedoch auch Plugins für verschiedene Webbrowser und Apps für viele Smartphones. Es enthält auch Unterstützung für Lesezeichen. LogMein, Inc. hat LastPass im Oktober 2015 übernommen.

1Password

1Password

1password.com

1Password ist ein von Agilebits Inc. entwickelter Passwort-Manager Es bietet Benutzern einen Platz, an dem verschiedene Kennwörter, Softwarelizenzen und andere vertrauliche Informationen in einem virtuellen Gewölbe gespeichert werden können, das mit einem PBKDF2-Guarded-Master-Kennwort gesperrt ist. Standardmäßig wird dieses verschlüsselte Tresor auf den Servern des Unternehmens für eine monatliche Gebühr gespeichert.

Dashlane

Dashlane

dashlane.com

Dashlane ist der allseits beliebte Zugangsdaten-Manager, der alle Zugangsdaten, jeden Benutzer und jedes Mitarbeitergerät sichert, um proaktiv vor Sicherheitsverletzungen zu schützen. Über 23.000 Marken weltweit vertrauen auf Dashlane, wenn es um branchenführende Innovationen geht, die ihnen helfen, den sich entwickelnden Bedrohungen immer einen Schritt voraus zu sein. Wir kombinieren patentierte Sicherheit auf Unternehmensniveau mit Design auf Verbraucherniveau in einer erstklassigen Plattform und ermöglichen es jedem, Teil der Lösung zur Berechtigungsnachweissicherheit zu sein. Welche Funktionen bietet der Dashlane Passwort-Manager? - Passschlüssel, Passwörter und Zahlungsspeicher - Admin-Konsole - Detaillierte Freigabekontrollen und Sicherheitsrichtlinien - Proaktive Erkennung von Anmeldedatenrisiken - Integration mit Kommunikationstools wie Slack - Phishing-Warnungen in Echtzeit - SIEM-Integration - SCIM-Integration - Passwort-Gesundheitsbewertung - Aktivität Protokolle – Dark-Web-Überwachung und Einblicke – VPN für WLAN-Schutz – Sicherheit auf Unternehmensniveau.

NordPass

NordPass

nordpass.com

Nordpass ist ein proprietärer Passwort -Manager, der 2019 gestartet wurde. Es soll seinen Benutzern helfen, ihre Kennwörter und sicheren Notizen zu organisieren und diese an einem einzigen Ort zu halten - ein verschlüsselter Passwortverlust. Dieser Service ist sowohl in kostenlosen als auch in Premium-Versionen erhältlich, obwohl der kostenlosen Version nicht viel von der bezahlten Funktionalität wie Multi-Device-Anmeldung vorliegt. NordPass ist eine plattformübergreifende Anwendung, die unter Windows, MacOS, Linux, Android und iOS verfügbar ist. Es bietet auch Browserverlängerungen bei Google Chrome, Mozilla Firefox, Microsoft Edge, Brave, Opera und Safari.

Rippling

Rippling

rippling.com

Ripping gibt Unternehmen einen Ort, an dem Sie HR, IT und Finanzen leiten können - global. Es vereint alle Belegschaftssysteme, die normalerweise in einem Unternehmen wie Gehaltsabrechnung, Ausgaben, Leistungen und Computern verteilt sind. Zum ersten Mal können Sie jeden Teil des Mitarbeiterlebenszyklus in einem einzigen System verwalten und automatisieren. Nehmen Sie zum Beispiel ein Onboarding. Mit Ripping können Sie einen neuen Mitarbeiter überall auf der Welt einstellen und ihre Gehaltsabrechnungs-, Unternehmenskarte, Computer-, Leistungen und selbst Drittanbieter-Apps wie Slack und Microsoft 365 innerhalb von 90 Sekunden einrichten.

Supabase

Supabase

supabase.com

Die Open-Source-Alternative zu Firebase. Erstellen Sie ein Backend in weniger als 2 Minuten. Starten Sie Ihr Projekt mit einer Postgres-Datenbank, Authentifizierung, Instant-APIs, Echtzeitabonnements und Speicher.

Duo Admin

Duo Admin

duosecurity.com

Cisco Duo ist eine cloudbasierte Zugriffsverwaltungsplattform, die den Zugriff auf alle Anwendungen für jeden Benutzer und jedes Gerät von überall aus sichert. Es ist so konzipiert, dass es einfach zu verwenden und bereitzustellen ist und gleichzeitig Identitätsschutz und Endpunkttransparenz bietet. Duo überprüft die Identität der Benutzer mit starker passwortloser Authentifizierung und branchenführender Multi-Faktor-Authentifizierung (MFA). Gepaart mit umfassenden Einblicken in die Geräte Ihrer Benutzer bietet Ihnen Duo die Richtlinien und die Kontrolle, um den Zugriff basierend auf Endpunkt- oder Benutzerrisiko einzuschränken.

Keeper

Keeper

keepersecurity.com

Millionen von Personen und Tausenden von Unternehmen sind auf die Sicherheits- und Verwaltungsplattform des Keppenkennworts angewiesen, um starke Kennwörter für alle Mitarbeiteranmeldungen, Anwendungen und Websites zu verwalten, sichern und durchzusetzen. Mitarbeiter können auf Keeper auf alle mobilen Betriebssysteme, Desktops und Browser zugreifen. Mit Keeper kann Ihr Unternehmen hochfeste Kennwörter automatisch generieren, sensible Dateien in einem verschlüsselten digitalen Tresor schützen, Datensätze sicher mit Teams teilen und sich nahtlos in SSO, LDAP und 2FA integrieren. Starten Sie jetzt eine 14-tägige kostenlose Testversion.

Ping Identity

Ping Identity

pingidentity.com

Ping Identity Corporation ist ein amerikanisches Softwareunternehmen, das 2002 von Andre Durand und Bryan Field-Elliot gegründet wurde. Der Hauptsitz befindet sich in Denver, Colorado, USA, mit Entwicklungsbüros in Vancouver, British Columbia, Tel Aviv, Israel, Austin, Texas, Denver, Colorado und Boston, Massachusetts. Ping verfügt außerdem über europäische Niederlassungen mit Niederlassungen in London, Paris und der Schweiz sowie Niederlassungen in Bangalore, Melbourne und Tokio und beliefert den asiatisch-pazifischen Raum. Die Software des Unternehmens bietet föderiertes Identitätsmanagement und selbst gehostetes Identitätszugriffsmanagement für Webidentitäten über attributbasierte Zugriffskontrollen, ähnlich den von Microsoft und Okta entwickelten Tools für Identitätsmanagementsysteme. Durch dieses Single Sign-On (SSO) erhalten Benutzer einen einzigen Satz Anmeldeinformationen für den Zugriff auf Anwendungen (Webanwendungen, Apps auf Mobilgeräten, VPN usw.), die über Unternehmensdaten verfügen. Dies geschieht hauptsächlich mit Identitätsanbietern wie Ping, Okta und Microsoft Azure durch Nutzung offener Standards wie SAML und OAuth. Zu den Produkten von Ping Identity gehören PingID, PingFederate, PingOne, PingAccess, PingDirectory, PingDataGovernance und PingIntelligence. Zusammen mit Okta, Microsoft, Salesforce und Google bilden sie das „Identitäts-Metasystem“, wie in „Design-Rationale hinter der Identitäts-Metasystem-Architektur“ definiert.

OneLogin

OneLogin

onelogin.com

OneLogin, Inc. ist ein cloudbasierter Anbieter für Identitäts- und Zugriffsmanagement (IAM), der eine Plattform für ein einheitliches Zugriffsmanagementsystem (UAM) entwirft, entwickelt und an Unternehmen und Organisationen auf Unternehmensebene verkauft. OneLogin wurde 2009 von den Brüdern Thomas Pedersen und Christian Pedersen gegründet und ist ein privat geführtes Late-Stage-Venture. OneLogin wurde im Gartner Magic Quadrant für Access Management als Visionär ausgezeichnet. Die OneLogin UAM-Plattform ist ein Zugriffsverwaltungssystem, das Single Sign-On (SSO) und ein Cloud-Verzeichnis verwendet, um Organisationen die Verwaltung des Benutzerzugriffs auf lokale und Cloud-Anwendungen zu ermöglichen. Die Plattform umfasst außerdem Benutzerbereitstellung, Lebenszyklusverwaltung und Multi-Faktor-Authentifizierung (MFA). OneLogin hat seinen Sitz in San Francisco und ein Entwicklerbüro in Redmond, Washington, sowie London und Guadalajara. Das Unternehmen veranstaltet jährlich eine Connect-Benutzerkonferenz.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud ist ein in den USA ansässiges Unternehmen für Unternehmenssoftware mit Hauptsitz in Denver, Colorado. Das Unternehmen wurde 2013 bei TechCrunch Disrupt Battlefield offiziell als automatisiertes Serververwaltungstool gegründet. Die cloudbasierte Verzeichnisplattform von JumpCloud wird zur sicheren Verwaltung von Benutzeridentität, Geräten und Zugriff verwendet.

Clerk

Clerk

clerk.dev

Mehr als Authentifizierung. Vollständige Benutzerverwaltung. Clerk ist mehr als eine „Anmeldebox“. Integrieren Sie vollständige Benutzeroberflächen und APIs für die Benutzerverwaltung, die speziell für React, Next.js und das moderne Web entwickelt wurden.

WorkOS

WorkOS

workos.com

Ihre App, Enterprise Ready. Beginnen Sie mit dem Verkauf an Unternehmenskunden mit nur wenigen Codezeilen. Fügen Sie Single Sign-On (und mehr) in Minuten statt in Monaten hinzu. WorkOS Dashboard – WorkOS bietet eine API für Single Sign-On (SSO), Verzeichnissynchronisierung (SCIM), Audit Trail (SIEM) und mehr. Integrieren Sie ganz einfach Okta SAML, Google OAuth und mehr.

Citrix Cloud

Citrix Cloud

citrix.com

Citrix ist ein führender Anbieter sicherer, skalierbarer IT-Lösungen, die es Unternehmen ermöglichen, ihre digitalen Arbeitsplätze zu optimieren. Die Citrix-Plattform bietet eine Reihe von Diensten, darunter App- und Desktop-Virtualisierung, Endpunktverwaltung und sichere Zugriffslösungen, die darauf ausgelegt sind, die Produktivität zu steigern und das IT-Management zu optimieren. Mit dem Schwerpunkt auf der Unterstützung hybrider Arbeitskräfte ermöglicht Citrix Unternehmen, wichtige Anwendungen und Daten sicher auf jedem Gerät bereitzustellen und gleichzeitig die Geräteverwaltung zu vereinfachen und das Benutzererlebnis zu verbessern. Die Plattform legt außerdem Wert auf Sicherheit durch Zero-Trust-Zugriff und Beobachtbarkeit und hilft Unternehmen dabei, vertrauliche Informationen zu schützen und Compliance sicherzustellen. Citrix bedient verschiedene Branchen, darunter Gesundheitswesen, Finanzdienstleistungen, Regierung und Bildung, und bietet maßgeschneiderte Lösungen für spezifische Geschäftsanforderungen. Durch Innovation und Zusammenarbeit treibt Citrix weiterhin Fortschritte in Cloud-basierten und lokalen IT-Umgebungen voran.

Passage by 1Password

Passage by 1Password

passage.1password.com

Haben Sie genug von Passwörtern? Das gilt auch für Ihre Kunden. Geben Sie ihnen die passwortlose Zukunft, die sie verdienen – ohne sie selbst aufzubauen. Passage ist ein moderner Authentifizierungsdienst, der es Ihnen ermöglicht, mit nur wenigen Codezeilen Passkey-Anmeldeabläufe für Ihre App oder Website zu implementieren. Wählen Sie den Ansatz, der für Ihr Projekt am besten geeignet ist: Passkey Flex – Fügen Sie Passkey-Logins neben Ihrer bestehenden Authentifizierungslösung hinzu. Vermeiden Sie den Aufwand der Systemmigration und ermöglichen Sie Benutzern die Anmeldung mit Passkeys oder ihrem herkömmlichen Benutzernamen und Passwort. Passkey Complete – Ersetzen Sie Ihren bestehenden Authentifizierungsablauf vollständig oder erstellen Sie ihn von Grund auf mit einer robusten passwortlosen Authentifizierungs- und Benutzerverwaltungslösung. Profitieren Sie von den vollen Sicherheits-, Geschäfts- und Benutzererfahrungsvorteilen, die der Verzicht auf Passwörter mit sich bringt. Hinter Passage steht die über 17-jährige branchenführende Sicherheitsexpertise von 1Password. Als FIDO-Vorstandsmitglieder arbeitet das Team mit anderen führenden Technologieunternehmen zusammen, um passwortlose Standards und Best Practices voranzutreiben.

Zscaler

Zscaler

zscaler.com

Mit Zscaler können weltweit führende Unternehmen ihre Netzwerke und Anwendungen sicher für eine mobile und Cloud-First-Welt umwandeln. Seine Flaggschiffdienste, Zscaler Internet Access und Zscaler Private Access, stellen schnelle und sichere Verbindungen zwischen Benutzern und Anwendungen her, unabhängig von Gerät, Standort oder Netzwerk. Die Dienste von Zscaler werden zu 100 % über die Cloud bereitgestellt und bieten die Einfachheit, erhöhte Sicherheit und ein verbessertes Benutzererlebnis, mit denen herkömmliche Appliances oder Hybridlösungen nicht mithalten können. Zscaler ist in mehr als 185 Ländern im Einsatz und betreibt die weltweit größte Cloud-Sicherheitsplattform, die Tausende von Unternehmen und Regierungsbehörden vor Cyberangriffen und Datenverlust schützt.

Auth0

Auth0

auth0.com

Auth0 von Okta verfolgt einen modernen Identitätsansatz und bietet jedem Benutzer sicheren Zugriff auf jede Anwendung. Auth0 schützt jeden Monat Milliarden von Login-Transaktionen und bietet Komfort, Datenschutz und Sicherheit, damit sich Kunden auf Innovationen konzentrieren können. Auth0 ist Teil von Okta, The World’s Identity Company™. Mit Auth0 können Sie Authentifizierung und Autorisierung für Web-, Mobil- und Legacy-Anwendungen schnell integrieren, mit der neuen Fine Grained Authorization (FGA), die über die rollenbasierte Zugriffskontrolle hinausgeht. Authentifizieren Sie Benutzer über alle Anwendungen hinweg mit einer individuellen, sicheren und standardbasierten Einzelanmeldung. Universal Login verbindet Benutzer mit einem zentralen Autorisierungsserver. Anmeldeinformationen werden nicht zwischen Quellen übertragen, was die Sicherheit erhöht und vor Phishing- und Credential-Stuffing-Angriffen schützt. OAuth 2.0 empfiehlt, dass native Anwendungen nur externe Benutzeragenten (wie den Browser) für Authentifizierungsabläufe verwenden. Das Universal Login von Auth0 erreicht dies und ermöglicht gleichzeitig SSO.

StrongDM

StrongDM

strongdm.com

StrongDM ist führend im Bereich Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die eine präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustrationsfreien Zugriff auf alle kritischen Infrastrukturen gewährt. Endbenutzer genießen schnellen, intuitiven und überprüfbaren Zugriff auf die von ihnen benötigten Ressourcen, und Administratoren nutzen vereinfachte Arbeitsabläufe, um die Sicherheit und Compliance zu verbessern.

Teleport

Teleport

goteleport.com

Teleport ist die einfachste und sicherste Möglichkeit, auf Ihre gesamte Infrastruktur zuzugreifen. Schneller. Sicherer. Zugriff auf identitätsnative Infrastruktur. Teleport ersetzt die Hauptquelle für Datenschutzverletzungen – Geheimnisse – durch echte Identität, um jedem Techniker und Dienst, der mit Ihrer globalen Infrastruktur verbunden ist, einen phishingsicheren Zero-Trust-Zugriff zu ermöglichen.

CyberArk

CyberArk

cyberark.com

CyberArk ist ein führendes Unternehmen im Bereich Identitätssicherheit und Zugriffsmanagement und widmet sich dem Schutz von Organisationen vor Cyber-Bedrohungen durch die Sicherung menschlicher und maschineller Identitäten. Hauptmerkmale: * Identity Security Platform: Bietet eine umfassende Suite von Tools zur Verwaltung und Sicherung von Benutzeridentitäten, einschließlich Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Governance. * Privileged Access Management (PAM): Schützt privilegierte Konten und vertrauliche Anmeldeinformationen in verschiedenen Umgebungen und sorgt für sicheren Zugriff auf kritische Systeme. * CyberArk CORA AI: Ein fortschrittlicher KI-Hub, der die Identitätssicherheit durch die Bereitstellung intelligenter Erkenntnisse und Automatisierungsfunktionen verbessern soll. * Endpoint Privilege Security: Reduziert Angriffsflächen durch Verwaltung und Kontrolle von Privilegien auf Endpunkten.

Kinde

Kinde

kinde.com

Leistungsstarke Authentifizierung und Benutzerverwaltung für moderne Anwendungen. Von Gründern und Ingenieuren entwickelt, um Ihrem Unternehmen dabei zu helfen, mehr Umsatz zu generieren, Kosten zu senken und lebenslange treue Kunden zu gewinnen – an einem Ort. Jeder Aspekt von Kinde ist darauf ausgelegt, Ihrem Unternehmen beim Wachstum und der Skalierung zu helfen. Wir haben große Anstrengungen unternommen, um sicherzustellen, dass Sie sich um nichts kümmern müssen. Vom Startup bis zum Börsengang auf einer einzigen Plattform. Authentifizierung Die Authentifizierung erfolgt an einigen der wichtigsten und einflussreichsten Stellen auf dem Weg Ihrer Kunden. Mit unserem leistungsstarken Builder können Sie sicherstellen, dass Ihre Seiten der Marke entsprechen und genauso schön sind wie der Rest Ihrer Website und Ihres Produkterlebnisses. Erhöhen Sie Ihre Sicherheit mit Multi-Faktor-Authentifizierung (MFA). Geben Sie Ihren Benutzern Zugriff auf erweiterte Authentifizierungsoptionen und schützen Sie sie so vor wiederverwendeten oder gehackten Passwörtern. Übernehmen Sie die Kontrolle über Benutzerautorisierung und -zugriff mit Enterprise SSO und benutzerdefiniertem SAML, damit Sie Ihre größten Kunden so schnell wie möglich unterstützen können. Verwalten Sie Benutzer über ein schönes Dashboard. Fügen Sie Benutzer hinzu und laden Sie sie ein, verwalten Sie Rollen und Berechtigungen und erhalten Sie einen vollständigen Überblick über Ihre Benutzeraktivitäten. Wir sorgen dafür, dass Sie und Ihre Benutzer sicher sind. Kinde wurde von Grund auf unter Verwendung erstklassiger Sicherheitsprotokolle entwickelt. Zugriffskontrolle und Mandantenfähigkeit Komplexe Unternehmen benötigen Software, die ihre Struktur widerspiegelt und den Datenzugriff nur auf die Personen beschränkt, die sie sehen sollten. Aus diesem Grund haben wir äußerst leistungsstarke Steuerelemente integriert, die Ihnen dabei helfen, Ihre Unternehmen, Teams und Benutzer so reibungslos wie möglich zu verwalten. Die Kontrolle darüber, wer auf welche einzelnen Daten und Schnittstellen zugreifen kann, ist für den Schutz Ihres Unternehmens und Ihrer Kunden von entscheidender Bedeutung. Hierarchische rollenbasierte Zugriffskontrolle (RBAC) ist der beste Weg, dies zu verwalten. Ermöglicht strenge Kontrolle und flexible Zuweisung – alles wird von Ihrer geschäftlichen Sicht auf die Welt bis hin zum Code, den Sie an Kunden versenden, aufeinander abgestimmt. Feature-Flags Bieten Sie neue Erfahrungen und erhöhen Sie die Geschwindigkeit, mit der Ihr Team mit funktionsbasierter kontinuierlicher Bereitstellung Bereitstellungen, Lernvorgänge und Veröffentlichungen durchführt. Der Transport zur Produktion birgt ein gewisses Risiko. Die kontinuierliche Bereitstellung hilft, Risiken zu reduzieren und das Lernen zu beschleunigen, indem das Team in die Lage versetzt wird, die Bereitstellung durchzuführen, wenn sie bereit ist, und die Freigabe vom Versand trennt. Feature-Flags sind das Herzstück dafür, dass dies funktioniert. Fehler passieren. Rollouts sind keine Ausnahme. Wichtig ist, wie Ihr Team mit Problemen umgeht und welche Tools ihm zur Problembewältigung zur Verfügung stehen. Feature Flags sind ein leistungsstarkes Tool zur Verhinderung und Verwaltung fehlgeschlagener Änderungen. Die Abrechnung erfolgt im dritten Quartal 2024.

Scalefusion

Scalefusion

scalefusion.com

Scalefusion ist ein führender Anbieter von Mobile Device Management und Unified Endpoint Management, der es ambitionierten Unternehmen auf der ganzen Welt ermöglicht, Endpunkte wie Smartphones, Tablets, Laptops, robuste Geräte, POS und digitale Beschilderungen zu sichern und zu verwalten.

Memberstack

Memberstack

memberstack.io

Fügen Sie eine sichere Benutzerauthentifizierung hinzu und akzeptieren Sie Zahlungen auf jeder Website. Erstellen Sie eine benutzerdefinierte SaaS-Anwendung, verkaufen Sie einen digitalen Online-Dienst, bieten Sie eine Premium-Mitglieder-Community, einen exklusiven Blog und mehr.

Stytch

Stytch

stytch.com

Stytch ist die leistungsstärkste Identitätsplattform für Entwickler. Mit erweiterten Funktionen wie Geräte-Fingerprinting und kontoübernahmeresistenter Authentifizierung bietet Stytch die Infrastruktur, um das Identitäts- und Zugriffsmanagement Ihres Unternehmens sicher, zuverlässig und skalierbar zu machen. Stytch bietet CIAM-Lösungen für B2C und B2B, einschließlich sicherheitssicherer Passwörter, passwortloser Authentifizierungsflüsse, MFA, SSO mit SAML und OIDC sowie Betrugs- und Risikoschutz.

Pomerium

Pomerium

pomerium.com

Pomerium ist ein Zero-Trust-Reverse-Proxy, der Unternehmen bei der Verwaltung des sicheren Anwendungszugriffs unterstützt. --- Authentifizieren, autorisieren, überwachen und sichern Sie den Benutzerzugriff auf jede Anwendung ohne VPN. Zugriff gesteuert durch Identität und Kontext. ---- Verwenden Sie Ihren vorhandenen Identitätsanbieter wie Okta, Active Directory, Google, Gsuite oder OneLogin, um jeder Anwendung mit Pomerium eine Single-Sign-On-Authentifizierung hinzuzufügen. Fügen Sie jeder App eine Zugriffskontrolle hinzu. --- Pomerium bietet eine standardisierte Schnittstelle, um eine Zugriffskontrolle hinzuzufügen, unabhängig davon, ob eine Anwendung selbst über eine integrierte Autorisierung oder Authentifizierung verfügt. Lassen Sie Entwickler sich auf ihre Apps konzentrieren und nicht die Zugriffskontrolle neu erfinden.

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth ist eine cloudbasierte Workforce Identity and Access Management (IAM)-Plattform, die Mitarbeitern, Auftragnehmern, Partnern und Kunden sicheren Zugriff auf verschiedene Anwendungen und Dienste bietet. Die Plattform bietet eine Reihe von Funktionen zur Verwaltung von Benutzeridentitäten, einschließlich Authentifizierung, Autorisierung und Benutzerverwaltung, über eine Vielzahl von Geräten und Anwendungen hinweg. Mit ezto auth können Unternehmen den Zugriff auf ihre Ressourcen mit einem Single Sign-On (SSO)-Erlebnis sichern. Benutzer können sich einmal beim ezto-Authentifizierungsportal anmelden und dann auf alle ihre autorisierten Anwendungen und Dienste zugreifen, ohne ihre Anmeldeinformationen erneut eingeben zu müssen. ezto auth unterstützt SSO für Tausende von cloudbasierten und lokalen Anwendungen, einschließlich Salesforce, Office 365 und Google Workspace. ezto auth bietet außerdem Multi-Faktor-Authentifizierung (MFA)-Funktionen, um die Sicherheit von Benutzeridentitäten weiter zu erhöhen. Für diese Funktion müssen Benutzer zusätzlich zu ihrem Passwort zusätzliche Authentifizierungsfaktoren angeben, z. B. eine biometrische Kennung, eine mobile App oder einen Hardware-Token. Neben Identitätsmanagement und Authentifizierung bietet ezto auth auch Funktionen zur Benutzerbereitstellung, Gruppenverwaltung und Zugriffskontrolle. Dadurch können Unternehmen den Benutzerzugriff auf Anwendungen und Dienste zentral verwalten und Sicherheitsrichtlinien durchsetzen. Insgesamt ist ezto auth eine umfassende IAM-Lösung, die Unternehmen dabei hilft, ihre digitalen Umgebungen zu sichern und die Zugriffsverwaltung für ihre Mitarbeiter, Partner und Kunden zu optimieren.

Solvo

Solvo

solvo.cloud

Solvo ist eine mehrdimensionale Cloud-Sicherheitsplattform, die Anwendungs-, Identitäts- und Datensilos auflöst, um Fehlkonfigurationen und Schwachstellen in der Cloud proaktiv zu erkennen und zu mindern. Der adaptive Sicherheitsansatz von Solvo basiert auf einem kontinuierlichen Zyklus der Bedrohungserkennung, -analyse und -priorisierung, gefolgt von der Optimierung, Validierung und Überwachung der Least-Privilege-Richtlinie. Buchen Sie eine kostenlose Demo: https://www.solvo.cloud/request-a-demo/ Testen Sie Solvo 14 Tage lang kostenlos: https://www.solvo.cloud/freetrial/

SecureAuth

SecureAuth

secureauth.com

Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth ist die Kundenauthentifizierungs- und Autorisierungsplattform, die das Leben von Entwicklern fantastisch macht. Sie erhalten alle Funktionen, die Ihre App benötigt, sowie eine anpassbare, skalierbare Lösung, die Sie auf jedem Computer überall auf der Welt ausführen können.

Descope

Descope

descope.com

Reduzieren Sie Benutzerreibungen, verhindern Sie Kontoübernahmen und erhalten Sie mit der Descope CIAM-Plattform eine 360°-Ansicht Ihrer Kundenidentitäten. Verwenden Sie visuelle Workflows, SDKs und APIs, um die gesamte User Journey für Ihre externen Anwendungen zu erstellen und anzupassen.

© 2025 WebCatalog, Inc.