Seite 2 - Alternativen - Okta

Ezto Auth

Ezto Auth

eztoauth.com

Ezto auth ist eine cloudbasierte Workforce Identity and Access Management (IAM)-Plattform, die Mitarbeitern, Auftragnehmern, Partnern und Kunden sicheren Zugriff auf verschiedene Anwendungen und Dienste bietet. Die Plattform bietet eine Reihe von Funktionen zur Verwaltung von Benutzeridentitäten, einschließlich Authentifizierung, Autorisierung und Benutzerverwaltung, über eine Vielzahl von Geräten und Anwendungen hinweg. Mit ezto auth können Unternehmen den Zugriff auf ihre Ressourcen mit einem Single Sign-On (SSO)-Erlebnis sichern. Benutzer können sich einmal beim ezto-Authentifizierungsportal anmelden und dann auf alle ihre autorisierten Anwendungen und Dienste zugreifen, ohne ihre Anmeldeinformationen erneut eingeben zu müssen. ezto auth unterstützt SSO für Tausende von cloudbasierten und lokalen Anwendungen, einschließlich Salesforce, Office 365 und Google Workspace. ezto auth bietet außerdem Multi-Faktor-Authentifizierung (MFA)-Funktionen, um die Sicherheit von Benutzeridentitäten weiter zu erhöhen. Für diese Funktion müssen Benutzer zusätzlich zu ihrem Passwort zusätzliche Authentifizierungsfaktoren angeben, z. B. eine biometrische Kennung, eine mobile App oder einen Hardware-Token. Neben Identitätsmanagement und Authentifizierung bietet ezto auth auch Funktionen zur Benutzerbereitstellung, Gruppenverwaltung und Zugriffskontrolle. Dadurch können Unternehmen den Benutzerzugriff auf Anwendungen und Dienste zentral verwalten und Sicherheitsrichtlinien durchsetzen. Insgesamt ist ezto auth eine umfassende IAM-Lösung, die Unternehmen dabei hilft, ihre digitalen Umgebungen zu sichern und die Zugriffsverwaltung für ihre Mitarbeiter, Partner und Kunden zu optimieren.

SlashID

SlashID

slashid.dev

SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.

SuperTokens

SuperTokens

supertokens.com

SuperTokens ist eine Open-Source-Benutzerauthentifizierungslösung, die von Y-Combinator unterstützt wird. Wir sind eine Alternative zu Auth0, Firebase Auth und AWS Cognito. Mithilfe unserer SDKs können Entwickler in weniger als einem Tag eine sichere und problemlose Authentifizierung zu ihrer mobilen Anwendung oder Website hinzufügen. Wir ermöglichen Startups, schneller zu starten und sich auf ihr Kernproduktangebot zu konzentrieren. Wir sind ein Remote-Unternehmen mit Niederlassungen in San Francisco, Kalifornien, USA und Mumbai, Maharashtra, Indien. Wir bieten die folgenden Funktionen: 1. Verschiedene Arten der Anmeldung: – E-Mail/Passwort – Passwortlos (OTP- oder Magic-Link-basiert) – Soziales/OAuth 2.0 – Multi-Faktor-Authentifizierung – Microservice-Authentifizierung 2. Zugriffskontrolle (RBAC) 3. Sitzungsverwaltung 4. Benutzerverwaltung 5. Selbst gehostete/verwaltete Cloud Weitere Informationen finden Sie unter: https://github.com/supertokens

PropelAuth

PropelAuth

propelauth.com

PropelAuth ist die beste Lösung für B2B-Authentifizierung und Benutzerverwaltung. Egal, ob Sie an kleine Start-ups, KMUs oder große Unternehmen verkaufen, mit PropelAuth sind Sie immer bereit.

Veriam

Veriam

getveriam.com

Veriam vereint Zugriffsverwaltung und Abonnementdienste in einer Lösung. Kein Wechsel mehr zwischen Plattformen oder Probleme mit nicht verbundenen Tools mehr. Ganz gleich, ob Sie den B2B-Zugriff verwalten, Abonnements abwickeln oder sich um Compliance kümmern, Veriam sorgt dafür, dass hinter den Kulissen alles reibungslos funktioniert – ohne zusätzlichen Aufwand für Ihren Tag. Mit Veriam können Sie Zugriffskontrolle und Abonnementverwaltung mit nur wenigen Codezeilen integrieren. Das bedeutet weniger Zeit für die Verwaltung und mehr Zeit, sich auf das Wesentliche zu konzentrieren – das Wachstum Ihres Unternehmens. Unsere Plattform ist einfach zu bedienen und Ihre Benutzer benötigen immer nur eine einzige Anmeldung für alle ihre Produkte, Abonnements und Daten, auf die sie über Veriam zugreifen. Den Datenaustausch sicher und einfach gestalten. Wir integrieren die Zugriffs- und Abonnementverwaltung in einer einzigen, unkomplizierten Lösung, die Unternehmen mit den Tools ausstattet, die sie für den Online-Verkauf von Produkten und den Datenaustausch benötigen. Darüber hinaus benötigen unsere Benutzer nur eine Anmeldung, um auf Produkte, Abonnements oder Daten von Organisationen zuzugreifen, die Veriam nutzen. Alles, was Sie brauchen, eine Plattform. Ermöglichen Sie Ihren Kunden, ihre Profile und Abonnements einfach an einem sicheren Ort zu verwalten. Unsere Self-Service-Funktionen bedeuten weniger Supportanrufe und zufriedenere Benutzer, die gerne die Kontrolle über ihre Dienste haben. Darüber hinaus handelt es sich nicht nur um eine weitere Anmeldung – sie können dieselben Anmeldeinformationen in mehreren Organisationen für alle Produkte, Abonnements und Daten verwenden, auf die über Veriam zugegriffen wird. Veriam macht alles einfacher, indem es Zugang und Abonnements in einer einheitlichen sicheren Plattform zusammenführt, den Betrieb optimiert und Unternehmen beim Wachstum unterstützt. Mit Veriam können Unternehmen mühelos Produkte verkaufen und Daten online austauschen, während Benutzer von einem einzigen Login für alle Produkte und Dienstleistungen aller mit Veriam verbundenen Organisationen profitieren. Zuverlässig, sicher und konform. Bei Veriam ist es uns ein Anliegen, qualitativ hochwertige Produkte mit unschlagbarer Sicherheit und Compliance bereitzustellen. Wir befolgen ISO-Standards, um sicherzustellen, dass alles reibungslos läuft und die höchsten Qualitätsmerkmale erfüllt. Ihre Zahlungsdaten werden durch PCI-DSS-Konformität geschützt und wir halten uns strikt an die Datenschutzbestimmungen der DSGVO für Sie und Ihre Kunden. Bei Veriam können Sie darauf vertrauen, dass unsere Lösungen stets den strengsten Standards der Welt entsprechen.

Authgear

Authgear

authgear.com

Der Geschäftserfolg hängt jetzt auch von externen Benutzern wie Kunden, Auftragnehmern, Agenten und Mitarbeitern ab, die nicht am Schreibtisch arbeiten. Bieten Sie Ihren Kunden ein reibungsloses digitales Erlebnis und interagieren Sie mit Authgear besser mit externen Teammitgliedern, um Ihr Geschäft auszubauen. Authgear ist eine externe Identitäts- und Zugriffsverwaltungslösung, die alle Authentifizierungs- und Benutzerverwaltungsfunktionen für Unternehmen jeder Größe bereitstellt. Durch die Integration von Authgear in Ihre Apps oder Websites können Sie Passkey, 2FA, Social Login und weitere passwortlose Optionen schnell und zuverlässig implementieren, um ein sichereres und reibungsloseres Benutzererlebnis zu bieten. Darüber hinaus hilft unser Single Sign-on Unternehmen dabei, das Authentifizierungserlebnis über mehrere Plattformen, interne und Drittanbieteranwendungen hinweg durch einfache Integration zu vereinheitlichen. Entwickler und IT-Support können über das Admin-Portal den Benutzerzugriff und Benutzersitzungen verwalten und Ereignisprotokolle analysieren. Sie können auch Ihre Legacy-Software mit Authgear modernisieren, da es eine Plug-and-Play-Authentifizierungslösung bietet, die Ihr LDAP- und Active Directory-System mit modernen Web-/mobilen Apps verbinden kann. Die Enterprise-Lösung bietet außerdem Compliance-Unterstützung und Optionen für die Bereitstellung einer privaten Cloud.

Synk.To

Synk.To

synk.to

Synk.to ist eine Cloud-First-Identitätsmanagementplattform, die sich nahtlos in Ihre bevorzugten SaaS-Lösungen integrieren lässt, darunter Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence und mehr. Mit Synk.to können Sie Benutzer und Gruppen mühelos über alle Ihre Anwendungen hinweg synchronisieren. Mit unserer Plattform können Sie innerhalb von Minuten Mitarbeiter ein- und ausgliedern, sofortige Überprüfungen von Zugriffsrechten durchführen und die Nutzung von SaaS-Lizenzen überwachen – alles über eine einzige Schnittstelle. Synk.to vereinfacht das Identitätsmanagement und macht Ihr SaaS-Management effizienter und sicherer.

P0 Security

P0 Security

p0.dev

P0 Security hilft Sicherheitsingenieuren, den Cloud-Zugriff und die Berechtigungen für ihre Entwickler zu sichern. Sicherheitsexperten können mithilfe von P0 ermitteln, welche Cloud-Identitäten (Mensch oder Maschine) privilegierten Zugriff haben. P0 automatisiert granulare, just-in-time und kurzlebige privilegierte Zugriffsgewährungen in einer möglichst entwicklerfreundlichen UX. Keine Tickets mehr oder das Konfigurieren statischer Gruppen. Profitieren Sie von kurzlebigem Just-in-Time-Zugriff in der richtigen Größe.

Curity

Curity

curity.io

Curity ist ein führender Anbieter von IAM- und API-Sicherheitstechnologie, die Benutzerauthentifizierung und -autorisierung für eine breite Palette digitaler Dienste ermöglicht. Der Curity Identity Server ist hoch skalierbar, bewältigt die Komplexität der führenden Identitätsstandards und macht sie einfacher zu verwenden, anzupassen und bereitzustellen. Heute ist der Curity Identity Server der umfassendste OAuth- und OpenID Connect-Server und wir genießen das Vertrauen großer Organisationen in den meisten Branchen, darunter Finanzdienstleistungen, Telekommunikation, Einzelhandel, Spiele, Energie und Regierungsdienste in vielen Ländern.

Apono

Apono

apono.io

Apono, geleitet von Cybersicherheits- und DevOps-Experten. „Apono“ ist das hawaiianische Wort für „genehmigen“. Die Apono-Plattform wird von DevOps geliebt, von der Sicherheit als vertrauenswürdig eingestuft – sie unterstützt Kunden wie OpenWeb, Cybereason, HiredScore, Tomorrow.io und viele mehr bei der Automatisierung der Berechtigungsverwaltung. Bereitstellung eines reibungslosen Benutzererlebnisses mit der Transparenz und Compliance, die die Sicherheit benötigt, um mehr Geschäfte zu machen. Apono hilft Kunden dabei, in wenigen Minuten unter https://www.apono.io auf Null-Berechtigungen umzusteigen, Just-in-Time-Berechtigungen zu erhalten

ConductorOne

ConductorOne

conductorone.com

ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.

SSOJet

SSOJet

ssojet.com

SSOJet ist eine Komplettlösung für die Benutzerverwaltung für Ihr B2B-SaaS, die die Onboarding-Zeit verkürzt und neuen Teammitgliedern den Einstieg erleichtert. Einfache Integration, weniger Code und keine Kopfschmerzen.

Cryptr

Cryptr

cryptr.co

Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle seine Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universal SSO Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden zu ermöglichen Automatisierte Bereitstellung und De-Provisionierung – Universal Login, einschließlich Login/Passwort mit Erkennung gestohlener Passwörter, passwortloses Login mit Magic-Link, Social Login, TOTP.

Corbado

Corbado

corbado.com

Corbado bietet die sicherste und bequemste passwortlose Authentifizierung mit Passkeys für das Onboarding, die Authentifizierung und die Einbindung von Benutzern. Wir kümmern uns um Ihre plattform- und geräteübergreifenden Aspekte. Sie steigern die Konversionsraten und verbessern das Benutzererlebnis.

Cerby

Cerby

cerby.com

Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.

Descope

Descope

descope.com

Reduzieren Sie Benutzerreibungen, verhindern Sie Kontoübernahmen und erhalten Sie mit der Descope CIAM-Plattform eine 360°-Ansicht Ihrer Kundenidentitäten. Verwenden Sie visuelle Workflows, SDKs und APIs, um die gesamte User Journey für Ihre externen Anwendungen zu erstellen und anzupassen.

Adaptive

Adaptive

adaptive.live

Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.

YeshID

YeshID

yeshid.com

Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.

Lumos

Lumos

lumos.com

Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.

Zluri

Zluri

zluri.com

Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.

SecureAuth

SecureAuth

secureauth.com

Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.

SSOReady

SSOReady

ssoready.com

SSOReady ist lediglich eine Authentifizierungs-Middleware-Schicht. SSOReady „besitzt“ Ihre Benutzer nicht und erfordert nicht, dass Sie einen bestimmten Tech-Stack verwenden. Das ist Absicht, es erleichtert Ihnen das Onboarding und zwingt uns dazu, Ihr Geschäft auf lange Sicht weiter zu verdienen, weil die Abwanderung einfacher ist. Bei großen Verträgen mit großen Unternehmen müssen Softwareunternehmen in der Regel SAML SSO anbieten. SAML SSO selbst zu implementieren ist ziemlich schwierig und keine gute Zeitverschwendung. Wir machen es wirklich einfach, SAML SSO in Ihrem Produkt zu implementieren.

Zygon

Zygon

zygon.tech

Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität

Torq

Torq

torq.io

Torq transformiert die Cybersicherheit mit seiner AI-First-Hyperautomatisierungsplattform für Unternehmen. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Unternehmen, Sicherheitsereignisse sofort und präzise zu beheben und komplexe Sicherheitsprozesse in großem Maßstab zu orchestrieren. Fortune-500-Unternehmen, darunter die weltweit größten Unternehmen aus den Bereichen Finanzen, Technologie, Konsumgüter, Mode, Gastgewerbe und Sportbekleidung, erzielen mit Torq außergewöhnliche Ergebnisse.

Corma

Corma

corma.io

Zugriffs- und Identitätsmanagement leicht gemacht. Corma ist die Zugriffsverwaltungsplattform, mit der Sie alle Ihre Apps zentralisieren, Zugriffsüberprüfungen und Bereitstellung automatisieren und gleichzeitig die Softwareausgaben senken können

CloudEagle.ai

CloudEagle.ai

cloudeagle.ai

CloudEagle.ai hilft IT-, Finanz- und Beschaffungsteams bei Ringcentral, Shiji und Recroom, 10–30 % ihrer Softwareausgaben und Hunderte von Stunden bei der Verwaltung und Erneuerung ihrer SaaS-Anwendungen einzusparen. Es bietet 100 % Einblick in alle Anwendungen, Ausgaben und Anbieter. Ohne Code-Slack-fähige Workflows automatisieren Kunden Beschaffung, Verlängerungen, Mitarbeiter-Onboarding/-Offboarding und Lizenzgewinnung. Mit detaillierten Nutzungs- und Benchmarking-Daten können Kunden besser mit Anbietern verhandeln und den Tech-Stack optimieren.

AccessOwl

AccessOwl

accessowl.io

Orchestrieren Sie den Zugriff Ihrer Mitarbeiter auf SaaS-Tools. Automatisieren Sie Zugriffsanfragen, Genehmigungen und Bereitstellungsworkflows. Automatisieren Sie On- und Offboarding-Workflows. Abdeckung des gesamten Mitarbeiterlebenszyklus: AccessOwl stellt sicher, dass neue Mitarbeiter zu ihrem Eintrittstermin Zugriff auf alle relevanten Tools haben. Das Offboarden eines Benutzers ist so einfach wie ein Klick auf eine Schaltfläche und kein Zugriff wird jemals vergessen. Abstimmung von Personalabteilung, IT und Vorgesetzten – keine hin- und hergehende Kommunikation mehr erforderlich. Vereinfachen Sie Genehmigungsworkflows. Ihr Team kann bei Bedarf ganz einfach per Self-Service neue Zugriffe anfordern – ohne Slack zu verlassen. Geben Sie IT-Teams und Tool-Besitzern auf einfache und nahtlose Weise die volle Kontrolle über Kosten und Zugriffsrechte. Machen Sie Ihre Prüfer glücklich. Erhalten Sie einen kristallklaren Prüfpfad darüber, wer wann und warum Zugriff auf welche Ressource erhalten hat – verfügbar auf Knopfdruck. Stellen Sie sicher, dass jeder nur über die nötigsten Berechtigungen verfügt.

LoginRadius

LoginRadius

loginradius.com

LoginRadius ist eine cloudbasierte CIAM-Lösung (Consumer Identity and Access Management), die es Unternehmen ermöglicht, ein angenehmes Kundenerlebnis zu bieten. Die entwicklerfreundliche Identity Platform bietet einen umfassenden Satz an APIs, um Authentifizierung, Identitätsüberprüfung, Single Sign-On, Benutzerverwaltung und Kontoschutzfunktionen wie Multi-Faktor-Authentifizierung in jeder Web- oder mobilen Anwendung zu ermöglichen. Das Unternehmen bietet Open-Source-SDKs, Integrationen mit über 150 Anwendungen von Drittanbietern, vorgefertigte und anpassbare Anmeldeschnittstellen sowie erstklassige Datensicherheitsprodukte. Die Plattform wird bereits von über 3.000 Unternehmen mit einer monatlichen Reichweite von 1,17 Milliarden Verbrauchern weltweit geliebt. Das Unternehmen wurde von Gartner, KuppingerCole und Computer Weekly als führender Branchenakteur im Bereich Consumer Identity and Access Management (CIAM) bezeichnet. Microsoft ist ein wichtiger Technologiepartner und Investor. Weitere Informationen finden Sie unter www.loginradius.com oder folgen Sie @LoginRadius auf Twitter.

Userfront

Userfront

userfront.com

Userfront ist eine Authentifizierungs- und Identitätsplattform, die Ihr Unternehmen transformiert, um Free-, Freemium- und Enterprise-Kunden an einem Ort zu bedienen. Neue Kunden sind ungeduldig – Userfront ist auf die effiziente Migration von Systemen spezialisiert, damit Sie neue Geschäfte gewinnen und gleichzeitig bestehende Kunden begeistern können.

© 2025 WebCatalog, Inc.