Opal Security
opal.dev
Opal ist eine moderne, datenzentrierte Identitätssicherheitsplattform. Unsere Plattform bietet eine konsolidierte Ansicht und Kontrolle Ihres gesamten Ökosystems von On-Premise über Cloud bis hin zu SaaS. Opal wird von Greylock, Battery Ventures und einigen der führenden Sicherheitsexperten weltweit unterstützt, darunter Silicon Valley CISO Investments (SVCI).
Synk.To
synk.to
Synk.to ist eine Cloud-First-Identitätsmanagementplattform, die sich nahtlos in Ihre bevorzugten SaaS-Lösungen integrieren lässt, darunter Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence und mehr. Mit Synk.to können Sie Benutzer und Gruppen mühelos über alle Ihre Anwendungen hinweg synchronisieren. Mit unserer Plattform können Sie innerhalb von Minuten Mitarbeiter ein- und ausgliedern, sofortige Überprüfungen von Zugriffsrechten durchführen und die Nutzung von SaaS-Lizenzen überwachen – alles über eine einzige Schnittstelle. Synk.to vereinfacht das Identitätsmanagement und macht Ihr SaaS-Management effizienter und sicherer.
P0 Security
p0.dev
P0 Security hilft Sicherheitsingenieuren, den Cloud-Zugriff und die Berechtigungen für ihre Entwickler zu sichern. Sicherheitsexperten können mithilfe von P0 ermitteln, welche Cloud-Identitäten (Mensch oder Maschine) privilegierten Zugriff haben. P0 automatisiert granulare, just-in-time und kurzlebige privilegierte Zugriffsgewährungen in einer möglichst entwicklerfreundlichen UX. Keine Tickets mehr oder das Konfigurieren statischer Gruppen. Profitieren Sie von kurzlebigem Just-in-Time-Zugriff in der richtigen Größe.
Curity
curity.io
Curity ist ein führender Anbieter von IAM- und API-Sicherheitstechnologie, die Benutzerauthentifizierung und -autorisierung für eine breite Palette digitaler Dienste ermöglicht. Der Curity Identity Server ist hoch skalierbar, bewältigt die Komplexität der führenden Identitätsstandards und macht sie einfacher zu verwenden, anzupassen und bereitzustellen. Heute ist der Curity Identity Server der umfassendste OAuth- und OpenID Connect-Server und wir genießen das Vertrauen großer Organisationen in den meisten Branchen, darunter Finanzdienstleistungen, Telekommunikation, Einzelhandel, Spiele, Energie und Regierungsdienste in vielen Ländern.
ConductorOne
conductorone.com
ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.
Smile ID
usesmileid.com
Smile ID bietet die besten auf Afrika ausgerichteten Lösungen für digitales KYC in Echtzeit, Identitätsüberprüfung, Benutzer-Onboarding, Dokumentenüberprüfung, Lebendigkeitsprüfungen, Gesichtsüberprüfung, Betrugsbekämpfung, Know Your Business (KYB) und Deduplizierung von Identitätsdaten in ganz Afrika. Wir entwickeln Tools und Software, die es Millionen Afrikanern erleichtern, ihre Identität online nachzuweisen und zu verifizieren. Unsere Plattform umfasst SDKs und APIs für Benutzer-Onboarding, digitales KYC, Identitätsüberprüfung, Dokumentenüberprüfung, Gesichtsüberprüfung, Betrugsbekämpfung und ID-Validierung in mobilen Anwendungen und im Web. Unsere Tools zur Identitätsprüfung und künstlichen Intelligenz wurden speziell für afrikanische Gesichter und Identitäten entwickelt. Unsere Mission ist es, die Vorteile eines modernen digitalen Lebensstils allgemein zugänglich zu machen, indem wir das Vertrauen in unterversorgte Märkte stärken. Wir werden von Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital usw. unterstützt Abonnieren Sie Identity Illustrated – einen Newsletter von Smile ID, der es afrikanischen Wirtschaftsführern ermöglicht, die komplexe ID-, Regulierungs- und Betrugslandschaft des Kontinents Bild für Bild zu verstehen – https://identityillustrated.com/
SSOJet
ssojet.com
SSOJet ist eine Komplettlösung für die Benutzerverwaltung für Ihr B2B-SaaS, die die Onboarding-Zeit verkürzt und neuen Teammitgliedern den Einstieg erleichtert. Einfache Integration, weniger Code und keine Kopfschmerzen.
Ory
ory.sh
Ory Network ist ein globales Benutzeridentitäts- und Zugriffsverwaltungsnetzwerk mit hoher Verfügbarkeit und geringer Latenz, das Identitäten und andere Erstanbieterdaten schützt. Es bietet Cloud-native End-to-End-Dienste zur Sicherung und Verwaltung der Benutzerauthentifizierung, Autorisierung und API-Schutz für Menschen, Roboter, Geräte und Software in verschiedenen Internetdiensten. Zu den modernsten Lösungen für die Zugangssicherheit gehören Passkeys, passwortlose Anmeldung, Social Login, Zweitfaktor-Authentifizierung, Multi-Faktor-Authentifizierung und Hardware-Tokens. Ory Network hilft seinen Kunden, Zero-Trust-Sicherheit in ihrem gesamten Stack zu nutzen, einschließlich Datenschutz, Compliance und Risikomanagement. Es bietet Informationssicherheit mithilfe fortschrittlicher KI-Analysen für alle durch Systemzugriff erstellten Daten, einschließlich Authentifizierung, Autorisierung und API-Verkehr. Ory ist eine Open-Source-Organisation, die die Zusammenarbeit und Beiträge einer aktiven globalen Community zu ihren führenden Produkten begrüßt. Mit mehr als 30.000 Community-Mitgliedern und über 250 GitHub-Repositories unterhält Ory das weltweit führende Open-Source-Ökosystem und die Community für Identitätsmanagement, Authentifizierung und Autorisierung. Ory Network baut auf diesem Wissen und dieser Erfahrung auf.
Cerby
cerby.com
Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.
Josys
josys.com
Josys ist die SaaS- und Gerätemanagementplattform, die die Arbeitsweise der IT vereinfacht. Unser ganzheitlicher Ansatz gibt IT-Managern eine 360°-Kontrolle über ihr Software- und Hardware-Portfolio, indem er die Visualisierung von Assets, die Analyse von Nutzungstrends und die Automatisierung von Bereitstellungsprozessen erleichtert, wodurch der IT-Betrieb effizienter läuft. Durch die Integration mit Hunderten von Anwendungen und die Bereitstellung einer offenen API stellt Josys der IT ein einziges Portal zur Verfügung, über das sie Mitarbeitern Lizenzen und Geräte zuweisen, den Benutzerzugriff überwachen und die Akzeptanz verfolgen können. IT-Teams können Zeit sparen, indem sie Abhängigkeiten von mehreren Tabellenkalkulationen und unterschiedlichen Tools eliminieren, IT-Kosten einfach optimieren und den Zugriff auf Unternehmensdaten sicher steuern.
SecureAuth
secureauth.com
Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.
SlashID
slashid.dev
SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.
SuperTokens
supertokens.com
SuperTokens ist eine Open-Source-Benutzerauthentifizierungslösung, die von Y-Combinator unterstützt wird. Wir sind eine Alternative zu Auth0, Firebase Auth und AWS Cognito. Mithilfe unserer SDKs können Entwickler in weniger als einem Tag eine sichere und problemlose Authentifizierung zu ihrer mobilen Anwendung oder Website hinzufügen. Wir ermöglichen Startups, schneller zu starten und sich auf ihr Kernproduktangebot zu konzentrieren. Wir sind ein Remote-Unternehmen mit Niederlassungen in San Francisco, Kalifornien, USA und Mumbai, Maharashtra, Indien. Wir bieten die folgenden Funktionen: 1. Verschiedene Arten der Anmeldung: – E-Mail/Passwort – Passwortlos (OTP- oder Magic-Link-basiert) – Soziales/OAuth 2.0 – Multi-Faktor-Authentifizierung – Microservice-Authentifizierung 2. Zugriffskontrolle (RBAC) 3. Sitzungsverwaltung 4. Benutzerverwaltung 5. Selbst gehostete/verwaltete Cloud Weitere Informationen finden Sie unter: https://github.com/supertokens
Swif.ai
swif.ai
Die moderne, KI-gestützte Unified-Endpoint-Management-Plattform. Verwalten Sie die Geräte Ihrer Mitarbeiter intelligenter mit KI-gestütztem Unified Endpoint Management, Compliance-Automatisierung und Gerätesicherheit – alles an einem Ort.
TeleSign
telesign.com
Telesign bietet führenden globalen Unternehmen Continuous Trust™, indem es ihre digitalen Identitäten verbindet, schützt und verteidigt. Telesign verifiziert monatlich über fünf Milliarden eindeutige Telefonnummern, die die Hälfte der Mobilfunknutzer weltweit repräsentieren, und bietet wichtige Einblicke in die verbleibenden Milliarden. Die leistungsstarke KI und umfassende Datenwissenschaft des Unternehmens liefern Identität mit einer einzigartigen Kombination aus Geschwindigkeit, Genauigkeit und globaler Reichweite. Telesign-Lösungen verhindern Betrug, sichern die Kommunikation und ermöglichen die digitale Wirtschaft, indem sie Unternehmen und Kunden einen vertrauensvollen Umgang ermöglichen.
Signicat
signicat.com
Signica ist ein bahnbrechendes, paneuropäisches Unternehmen für digitale Identitäten mit einer unübertroffenen Erfolgsbilanz auf den weltweit fortschrittlichsten Märkten für digitale Identitäten. Seine Digital Identity Platform umfasst die umfangreichste Suite von Identitätsprüfungs- und Authentifizierungssystemen weltweit, die alle über einen einzigen Integrationspunkt zugänglich sind. Die Plattform unterstützt die gesamte Identitätsreise, von der Erkennung und dem Onboarding über die Anmeldung und Zustimmung bis hin zum Abschluss von Geschäftsvereinbarungen, die sich über die Zeit bewähren. Signicat wurde 2006 gegründet und 2019 vom führenden europäischen Private-Equity-Investor Nordic Capital übernommen. Der Hauptsitz befindet sich in Trondheim, Norwegen. Weitere Informationen zu Signicat finden Sie unter www.signicat.com
Userfront
userfront.com
Userfront ist eine Authentifizierungs- und Identitätsplattform, die Ihr Unternehmen transformiert, um Free-, Freemium- und Enterprise-Kunden an einem Ort zu bedienen. Neue Kunden sind ungeduldig – Userfront ist auf die effiziente Migration von Systemen spezialisiert, damit Sie neue Geschäfte gewinnen und gleichzeitig bestehende Kunden begeistern können.
PropelAuth
propelauth.com
PropelAuth ist die beste Lösung für B2B-Authentifizierung und Benutzerverwaltung. Egal, ob Sie an kleine Start-ups, KMUs oder große Unternehmen verkaufen, mit PropelAuth sind Sie immer bereit.
Adaptive
adaptive.live
Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.
YeshID
yeshid.com
Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.
Pindrop
pindrop.com
Pindrop-Lösungen weisen den Weg in die Zukunft der Sprache, indem sie den Standard für Sicherheit, Identität und Vertrauen für jede Sprachinteraktion festlegen. Pindrop-Lösungen schützen einige der größten Banken, Versicherer und Einzelhändler der Welt mithilfe einer patentierten Technologie, die aus jedem eingehenden Anruf ein beispielloses Maß an Informationen extrahiert. Pindrop-Lösungen helfen dabei, Betrüger zu erkennen und Anrufer zu authentifizieren, wodurch Betrug und Betriebskosten reduziert werden, während gleichzeitig das Kundenerlebnis verbessert und der Ruf der Marke geschützt wird. Pindrop-Lösungen wurden in 8 der 10 größten US-Banken und 5 der 7 größten US-Lebensversicherer implementiert. Darüber hinaus sind 70 % der Pindrop-Kunden in den USA Fortune 500-Unternehmen. Pindrop, ein privat geführtes Unternehmen mit Hauptsitz in Atlanta, GA, wurde 2011 gegründet und wird von Andreessen Horowitz, Citi Ventures, Felicis Ventures, CapitalG, GV und IVP unterstützt. Weitere Informationen finden Sie unter pindrop.com.
Nametag
getnametag.com
Nametag stoppt KI-gestützte Angreifer und spart gleichzeitig 30 % Ihrer Helpdesk-Kosten. Nametag ist die erste Identitätsüberprüfungsplattform für die sichere Kontowiederherstellung. Vervollständigen Sie Ihre IAM- und MFA-Konfiguration mit Plug-and-Play-Lösungen, die kritische Momente wie MFA-Zurücksetzungen, Passwortänderungen und Mitarbeiter-Onboarding schützen und gleichzeitig neue Automatisierungen und Kosteneinsparungen durch Self-Service und agentengestützte Arbeitsabläufe ermöglichen. Nametag-Lösungen basieren auf Deepfake Defense™, der IDV-Engine (Identity Verification) der nächsten Generation, die Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ und andere Funktionen kombiniert, um KI-gestützten Identitätswechsel zu verhindern. Es ist das einzige IDV, das die Identitätssicherung bietet, die im Zeitalter generativer KI und Deepfakes erforderlich ist. Globale Unternehmen aus den Bereichen soziale Medien, Software, Gesundheitswesen, Versicherungen, Finanzen, Hochschulbildung und anderen Branchen vertrauen darauf, dass Nametag sicheren, integrierten Kontoschutz und Kosteneinsparungen in großem Umfang bietet. Nametag-Kunden eliminieren über 50 % ihrer IT-Tickets, senken die Helpdesk-Kosten um 30 %, steigern die Effizienz der Helpdesk-Agenten um das Fünffache, verbessern die Benutzererfahrung und verhindern Kontoübernahmen, die zu Datenschutzverletzungen und Ransomware-Angriffen führen.
Lumos
lumos.com
Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.
Zluri
zluri.com
Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.
Sardine
sardine.ai
Sardine ist führend in der Prävention von Finanzkriminalität. Sardine nutzt proprietäre Geräteintelligenz und Verhaltensbiometrie und wendet maschinelles Lernen an, um Betrug zu erkennen und zu stoppen, bevor er geschieht. Die Plattform umfasst Tools zur Identitätsprüfung, Betrugsprävention und -ermittlung, AML-Überwachung und Fallmanagement. Über 250 Unternehmen nutzen Sardine, um die Erstellung gefälschter Konten, Social-Engineering-Betrug, Kontoübernahmen, Bot-Angriffe, Zahlungsbetrug und Geldwäsche zu verhindern.
Delinea
delinea.com
Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.
SSOReady
ssoready.com
SSOReady ist lediglich eine Authentifizierungs-Middleware-Schicht. SSOReady „besitzt“ Ihre Benutzer nicht und erfordert nicht, dass Sie einen bestimmten Tech-Stack verwenden. Das ist Absicht, es erleichtert Ihnen das Onboarding und zwingt uns dazu, Ihr Geschäft auf lange Sicht weiter zu verdienen, weil die Abwanderung einfacher ist. Bei großen Verträgen mit großen Unternehmen müssen Softwareunternehmen in der Regel SAML SSO anbieten. SAML SSO selbst zu implementieren ist ziemlich schwierig und keine gute Zeitverschwendung. Wir machen es wirklich einfach, SAML SSO in Ihrem Produkt zu implementieren.
Zygon
zygon.tech
Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität
Torq
torq.io
Torq transformiert die Cybersicherheit mit seiner AI-First-Hyperautomatisierungsplattform für Unternehmen. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Unternehmen, Sicherheitsereignisse sofort und präzise zu beheben und komplexe Sicherheitsprozesse in großem Maßstab zu orchestrieren. Fortune-500-Unternehmen, darunter die weltweit größten Unternehmen aus den Bereichen Finanzen, Technologie, Konsumgüter, Mode, Gastgewerbe und Sportbekleidung, erzielen mit Torq außergewöhnliche Ergebnisse.
Corma
corma.io
Zugriffs- und Identitätsmanagement leicht gemacht. Corma ist die Zugriffsverwaltungsplattform, mit der Sie alle Ihre Apps zentralisieren, Zugriffsüberprüfungen und Bereitstellung automatisieren und gleichzeitig die Softwareausgaben senken können
© 2025 WebCatalog, Inc.