Seite 2 - Alternativen - Scalefusion
ConductorOne
conductorone.com
ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.
SSOJet
ssojet.com
SSOJet ist eine Komplettlösung für die Benutzerverwaltung für Ihr B2B-SaaS, die die Onboarding-Zeit verkürzt und neuen Teammitgliedern den Einstieg erleichtert. Einfache Integration, weniger Code und keine Kopfschmerzen.
Cryptr
cryptr.co
Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle seine Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universal SSO Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden zu ermöglichen Automatisierte Bereitstellung und De-Provisionierung – Universal Login, einschließlich Login/Passwort mit Erkennung gestohlener Passwörter, passwortloses Login mit Magic-Link, Social Login, TOTP.
Cerby
cerby.com
Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.
Descope
descope.com
Reduzieren Sie Benutzerreibungen, verhindern Sie Kontoübernahmen und erhalten Sie mit der Descope CIAM-Plattform eine 360°-Ansicht Ihrer Kundenidentitäten. Verwenden Sie visuelle Workflows, SDKs und APIs, um die gesamte User Journey für Ihre externen Anwendungen zu erstellen und anzupassen.
Adaptive
adaptive.live
Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.
YeshID
yeshid.com
Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.
Lumos
lumos.com
Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.
Appaloosa.io
appaloosa.io
Wir liefern Ihre Business-Apps auf mobile Geräte. Enterprise Mobility Management leicht gemacht. Geschäftsanwendungen konfigurieren, bereitstellen und verwalten. Für unternehmenseigene oder persönlich aktivierte Mobilgeräte. Unsere Lösungen: - Verteilung mobiler Anwendungen: Unabhängig davon, ob Sie eine Anwendung testen oder bereitstellen, hilft Ihnen Appaloosa beim Einrichten eines privaten mobilen App-Stores, um zu steuern, wie alle Ihre Apps bereitgestellt werden und für wen sie verfügbar sind. - Mobile Anwendungsverwaltung: Bei der Bereitstellung für Bring Your Own Device (BYOD), externe oder Partnerbenutzer müssen Administratoren das richtige Gleichgewicht zwischen Benutzerschutz und Unternehmenskontrolle finden. Appaloosa bietet Mobile Application Management und stellt sicher, dass Apps sicher bereitgestellt werden, ohne Mobile Device Management zu verwenden. - Mobilgeräteverwaltung: Für unternehmenseigene Geräte bietet Appaloosa eine administrativ benutzerfreundliche Oberfläche zur automatischen Konfiguration von Geräten sowie zur Verwaltung von Richtlinien und Konfigurationen. Wir unterstützen iOS und Android. iOS-Unterstützung für Ad-hoc-, interne Profile und Apple Business Manager. Android-Unterstützung für unbekannte Quellen und Android Enterprise mit Managed Google Play.
Miradore
miradore.com
Miradore ist eine cloudbasierte MDM-Plattform (Mobile Device Management), die kleine und mittlere Unternehmen (KMU) bei der sicheren Verwaltung einer Vielzahl von Geräten unterstützen soll, darunter firmeneigene und private Android-, iOS-, macOS- und Windows-Geräte. Miradore wurde 2022 von GoTo übernommen und bietet eine umfassende Lösung, die die Komplexität der Geräteverwaltung vereinfacht und sicherstellt, dass Unternehmen die Kontrolle über ihre digitalen Assets behalten und gleichzeitig sensible Unternehmensdaten schützen. Miradore richtet sich in erster Linie an KMU und erfüllt den wachsenden Bedarf an effektiver Geräteverwaltung in einer zunehmend mobilen Belegschaft. Da Unternehmen eine Mischung aus Privat- und Unternehmensgeräten einführen, werden die Herausforderungen bei der Aufrechterhaltung von Sicherheit und Compliance immer größer. Miradore bietet eine einheitliche Plattform, die es Unternehmen ermöglicht, ihre Geräteflotte effizient zu überwachen und zu verwalten und sicherzustellen, dass alle Geräte auf dem neuesten Stand sind und den Unternehmensrichtlinien entsprechen. Dies ist insbesondere für Unternehmen von Vorteil, die in regulierten Branchen tätig sind oder mit vertraulichen Informationen umgehen. Zu den Hauptfunktionen von Miradore gehört die Gerätebestandsverwaltung, die es Benutzern ermöglicht, den Überblick über alle Geräte in ihrem Unternehmen zu behalten. Ergänzt wird diese Funktion durch robuste Geräte- und Datensicherheitsmaßnahmen, die vor unbefugtem Zugriff und Datenschutzverletzungen schützen. Darüber hinaus bietet Miradore Konfigurations- und Einschränkungsfunktionen, die es Administratoren ermöglichen, basierend auf ihren Rollen innerhalb der Organisation spezifische Richtlinien für verschiedene Geräte festzulegen. Die Standortverfolgung ist eine weitere wichtige Funktion, die Echtzeit-Einblicke in den Aufenthaltsort des Geräts liefert, was sowohl für die Sicherheit als auch für die betriebliche Effizienz von entscheidender Bedeutung ist. Miradore zeichnet sich auch durch Anwendungsmanagement und Patch-Management aus und ermöglicht es Unternehmen, wichtige Anwendungen nahtlos zu verteilen und gleichzeitig sicherzustellen, dass auf allen Geräten die neuesten Software-Updates ausgeführt werden. Automatisierungsfunktionen steigern die Effizienz der Plattform weiter, reduzieren die manuelle Arbeitsbelastung der IT-Teams und rationalisieren Routineaufgaben. Durch die Einbeziehung von Gerätedaten und -analysen können Unternehmen fundierte Entscheidungen auf der Grundlage von Echtzeiteinblicken in die Geräteleistung und Nutzungsmuster treffen. Der Einstieg bei Miradore ist unkompliziert und kostengünstig, da es eine kostenlose Ersteinrichtung mit der Option bietet, zusätzliche Funktionen über Premium-Pläne zu erkunden. Benutzer können die Plattform risikofrei mit einer 14-tägigen Testversion testen, für die keine Kreditkarteninformationen erforderlich sind, sodass sie für Unternehmen zugänglich ist, die ihre Geräteverwaltungsfunktionen ohne vorherige finanzielle Verpflichtungen erweitern möchten. Dieser Ansatz ermöglicht es Unternehmen, die gesamte Bandbreite der Funktionen von Miradore kennenzulernen und herauszufinden, wie es ihre spezifischen Anforderungen am besten erfüllen kann.
Senturo
senturo.com
Senturo bietet eine einheitliche Plattform für mobilen IT-Asset-Schutz, Geo-Tracking und Compliance-Überwachung. Zu den Hauptfunktionen gehören: • Mobiles IT-Flottenmanagement: Organisieren und verwalten Sie Geräte über verschiedene Betriebssysteme hinweg mit umfassender Bestandsverwaltung, benutzerdefinierten Suchfiltern, nahtloser Registrierung und Integration sowie Funktionen zur Kreditverwaltung.  • Richtlinien und Automatisierung: Optimieren Sie die Verwaltung von Sicherheitsrichtlinien, indem Sie Compliance-Prozesse automatisieren, Standortverfolgung und Geofencing implementieren, Nutzungs- und Sicherheitsrichtlinien durchsetzen und eine Sicherheitsautomatisierung einrichten, die an den Datenschutz- und Sicherheitseinstellungen des Unternehmens ausgerichtet ist.  • Sicherheitsüberwachung: Sorgen Sie mit 24/7-Überwachung, Echtzeit-Dashboards, detaillierten Gerätesicherheitsberichten, Administratoraktivitätsprotokollen und sicherer Datenaufbewahrung für vollständige Transparenz, um potenziellen Bedrohungen immer einen Schritt voraus zu sein.  • Reaktion auf Vorfälle: Reagieren Sie umgehend auf Sicherheitsvorfälle mit Tools zur Fehlerbehebung, Remote-Sicherheitsaktionen wie Sperren oder Löschen von Geräten, einem fehlenden Modus zum Verfolgen verlorener Geräte und Massenbenachrichtigungen für eine effiziente Kommunikation.  Senturo unterstützt mehrere Betriebssysteme, darunter macOS, Windows, iOS, Android und Chrome OS, und gewährleistet so umfassenden Schutz und Verwaltung für verschiedene Geräteflotten.
Zluri
zluri.com
Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.
SecureAuth
secureauth.com
Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.
Zygon
zygon.tech
Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität
Torq
torq.io
Torq transformiert die Cybersicherheit mit seiner AI-First-Hyperautomatisierungsplattform für Unternehmen. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Unternehmen, Sicherheitsereignisse sofort und präzise zu beheben und komplexe Sicherheitsprozesse in großem Maßstab zu orchestrieren. Fortune-500-Unternehmen, darunter die weltweit größten Unternehmen aus den Bereichen Finanzen, Technologie, Konsumgüter, Mode, Gastgewerbe und Sportbekleidung, erzielen mit Torq außergewöhnliche Ergebnisse.
Corma
corma.io
Zugriffs- und Identitätsmanagement leicht gemacht. Corma ist die Zugriffsverwaltungsplattform, mit der Sie alle Ihre Apps zentralisieren, Zugriffsüberprüfungen und Bereitstellung automatisieren und gleichzeitig die Softwareausgaben senken können
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai hilft IT-, Finanz- und Beschaffungsteams bei Ringcentral, Shiji und Recroom, 10–30 % ihrer Softwareausgaben und Hunderte von Stunden bei der Verwaltung und Erneuerung ihrer SaaS-Anwendungen einzusparen. Es bietet 100 % Einblick in alle Anwendungen, Ausgaben und Anbieter. Ohne Code-Slack-fähige Workflows automatisieren Kunden Beschaffung, Verlängerungen, Mitarbeiter-Onboarding/-Offboarding und Lizenzgewinnung. Mit detaillierten Nutzungs- und Benchmarking-Daten können Kunden besser mit Anbietern verhandeln und den Tech-Stack optimieren.
AccessOwl
accessowl.io
Orchestrieren Sie den Zugriff Ihrer Mitarbeiter auf SaaS-Tools. Automatisieren Sie Zugriffsanfragen, Genehmigungen und Bereitstellungsworkflows. Automatisieren Sie On- und Offboarding-Workflows. Abdeckung des gesamten Mitarbeiterlebenszyklus: AccessOwl stellt sicher, dass neue Mitarbeiter zu ihrem Eintrittstermin Zugriff auf alle relevanten Tools haben. Das Offboarden eines Benutzers ist so einfach wie ein Klick auf eine Schaltfläche und kein Zugriff wird jemals vergessen. Abstimmung von Personalabteilung, IT und Vorgesetzten – keine hin- und hergehende Kommunikation mehr erforderlich. Vereinfachen Sie Genehmigungsworkflows. Ihr Team kann bei Bedarf ganz einfach per Self-Service neue Zugriffe anfordern – ohne Slack zu verlassen. Geben Sie IT-Teams und Tool-Besitzern auf einfache und nahtlose Weise die volle Kontrolle über Kosten und Zugriffsrechte. Machen Sie Ihre Prüfer glücklich. Erhalten Sie einen kristallklaren Prüfpfad darüber, wer wann und warum Zugriff auf welche Ressource erhalten hat – verfügbar auf Knopfdruck. Stellen Sie sicher, dass jeder nur über die nötigsten Berechtigungen verfügt.