Trustle
trustle.com
Trustle hilft Teams an vorderster Front, ihre Genehmigungen unter Kontrolle zu bringen, damit sie sich wieder den Aufgaben widmen können, für die sie eingestellt wurden. Trustle macht es Entwicklern und Betriebsteams einfach, auf Cloud-Systeme wie AWS zuzugreifen und diese zu verlassen, was Ärger, Zeit und Kopfschmerzen spart und gleichzeitig die gesamte Cloud-Umgebung sicherer und geschützter macht.
SuperTokens
supertokens.com
SuperTokens ist eine Open-Source-Benutzerauthentifizierungslösung, die von Y-Combinator unterstützt wird. Wir sind eine Alternative zu Auth0, Firebase Auth und AWS Cognito. Mithilfe unserer SDKs können Entwickler in weniger als einem Tag eine sichere und problemlose Authentifizierung zu ihrer mobilen Anwendung oder Website hinzufügen. Wir ermöglichen Startups, schneller zu starten und sich auf ihr Kernproduktangebot zu konzentrieren. Wir sind ein Remote-Unternehmen mit Niederlassungen in San Francisco, Kalifornien, USA und Mumbai, Maharashtra, Indien. Wir bieten die folgenden Funktionen: 1. Verschiedene Arten der Anmeldung: – E-Mail/Passwort – Passwortlos (OTP- oder Magic-Link-basiert) – Soziales/OAuth 2.0 – Multi-Faktor-Authentifizierung – Microservice-Authentifizierung 2. Zugriffskontrolle (RBAC) 3. Sitzungsverwaltung 4. Benutzerverwaltung 5. Selbst gehostete/verwaltete Cloud Weitere Informationen finden Sie unter: https://github.com/supertokens
PropelAuth
propelauth.com
PropelAuth ist die beste Lösung für B2B-Authentifizierung und Benutzerverwaltung. Egal, ob Sie an kleine Start-ups, KMUs oder große Unternehmen verkaufen, mit PropelAuth sind Sie immer bereit.
Opal Security
opal.dev
Opal ist eine moderne, datenzentrierte Identitätssicherheitsplattform. Unsere Plattform bietet eine konsolidierte Ansicht und Kontrolle Ihres gesamten Ökosystems von On-Premise über Cloud bis hin zu SaaS. Opal wird von Greylock, Battery Ventures und einigen der führenden Sicherheitsexperten weltweit unterstützt, darunter Silicon Valley CISO Investments (SVCI).
Adaptive
adaptive.live
Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.
Varonis
varonis.com
Varonis ist ein Pionier im Bereich Datensicherheit und -analyse und führt einen anderen Kampf als herkömmliche Cybersicherheitsunternehmen. Varonis konzentriert sich auf den Schutz von Unternehmensdaten: sensible Dateien und E-Mails; vertrauliche Kunden-, Patienten- und Mitarbeiterdaten; Finanzunterlagen; Strategie- und Produktpläne; und anderes geistiges Eigentum. Die Varonis Data Security Platform erkennt Cyber-Bedrohungen sowohl von internen als auch von externen Akteuren, indem sie Daten, Kontoaktivitäten und Benutzerverhalten analysiert; verhindert und begrenzt Katastrophen durch die Sperrung sensibler und veralteter Daten; und sorgt durch Automatisierung effizient für einen sicheren Zustand. Varonis-Produkte decken weitere wichtige Anwendungsfälle ab, darunter Datenschutz, Datenverwaltung, Zero Trust, Compliance, Datenschutz, Klassifizierung sowie Erkennung und Reaktion auf Bedrohungen. Varonis nahm seine Geschäftstätigkeit im Jahr 2005 auf und hat zu seinen Kunden führende Unternehmen in den Bereichen Finanzdienstleistungen, öffentliche Hand, Gesundheitswesen, Industrie, Versicherungen, Energie und Versorgung, Technologie, Verbraucher und Einzelhandel, Medien und Unterhaltung sowie Bildung.
YeshID
yeshid.com
Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.
Lumos
lumos.com
Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.
Zluri
zluri.com
Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.
SecureAuth
secureauth.com
Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.
Akeyless
akeyless.io
Akeyless Security ist das Unternehmen hinter der Akeyless Platform, einem Cloud-nativen SaaS-basierten Ansatz, der die Verwaltung von Unternehmensgeheimnissen – Anmeldeinformationen, Zertifikate und Schlüssel – unterstützt und gleichzeitig herkömmliche Tresore effektiv abschafft und die damit verbundenen Kosten um bis zu 70 % senkt. Die Akeyless-Plattform wurde für Infosec- und DevOps-Experten in Hybrid- und Multi-Cloud-Umgebungen von Unternehmen entwickelt. Sie kontrolliert effizient die Ausbreitung von Geheimnissen und automatisiert die Verwaltung von Geheimnissen. Die Plattform bietet außerdem Erweiterungen für Secure Remote Access-, Schlüsselverwaltungs- und Passwortverwaltungslösungen. Durch den Einsatz der patentierten Distributed Fragments Cryptography (DFC™) ist Akeyless ein vertrauenswürdiger Partner vieler Fortune-500-Unternehmen und ermöglicht ihnen eine sichere und vollständige Kontrolle über ihre Geheimnisse.
Zygon
zygon.tech
Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität
Torq
torq.io
Torq transformiert die Cybersicherheit mit seiner AI-First-Hyperautomatisierungsplattform für Unternehmen. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Unternehmen, Sicherheitsereignisse sofort und präzise zu beheben und komplexe Sicherheitsprozesse in großem Maßstab zu orchestrieren. Fortune-500-Unternehmen, darunter die weltweit größten Unternehmen aus den Bereichen Finanzen, Technologie, Konsumgüter, Mode, Gastgewerbe und Sportbekleidung, erzielen mit Torq außergewöhnliche Ergebnisse.
Corma
corma.io
Zugriffs- und Identitätsmanagement leicht gemacht. Corma ist die Zugriffsverwaltungsplattform, mit der Sie alle Ihre Apps zentralisieren, Zugriffsüberprüfungen und Bereitstellung automatisieren und gleichzeitig die Softwareausgaben senken können
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai hilft IT-, Finanz- und Beschaffungsteams bei Ringcentral, Shiji und Recroom, 10–30 % ihrer Softwareausgaben und Hunderte von Stunden bei der Verwaltung und Erneuerung ihrer SaaS-Anwendungen einzusparen. Es bietet 100 % Einblick in alle Anwendungen, Ausgaben und Anbieter. Ohne Code-Slack-fähige Workflows automatisieren Kunden Beschaffung, Verlängerungen, Mitarbeiter-Onboarding/-Offboarding und Lizenzgewinnung. Mit detaillierten Nutzungs- und Benchmarking-Daten können Kunden besser mit Anbietern verhandeln und den Tech-Stack optimieren.
Foxpass
foxpass.com
Foxpass erhöht die Server- und Netzwerksicherheit Ihres Unternehmens, indem es sicherstellt, dass Mitarbeiterkonten nur Zugriff auf das haben, was sie benötigen. Unsere in der Cloud gehosteten LDAP- und RADIUS-Systeme helfen Ihnen, Best Practices in Ihre Infrastruktur zu integrieren. Und sie werden durch Ihre vorhandenen Google Apps-Konten unterstützt.
AccessOwl
accessowl.io
Orchestrieren Sie den Zugriff Ihrer Mitarbeiter auf SaaS-Tools. Automatisieren Sie Zugriffsanfragen, Genehmigungen und Bereitstellungsworkflows. Automatisieren Sie On- und Offboarding-Workflows. Abdeckung des gesamten Mitarbeiterlebenszyklus: AccessOwl stellt sicher, dass neue Mitarbeiter zu ihrem Eintrittstermin Zugriff auf alle relevanten Tools haben. Das Offboarden eines Benutzers ist so einfach wie ein Klick auf eine Schaltfläche und kein Zugriff wird jemals vergessen. Abstimmung von Personalabteilung, IT und Vorgesetzten – keine hin- und hergehende Kommunikation mehr erforderlich. Vereinfachen Sie Genehmigungsworkflows. Ihr Team kann bei Bedarf ganz einfach per Self-Service neue Zugriffe anfordern – ohne Slack zu verlassen. Geben Sie IT-Teams und Tool-Besitzern auf einfache und nahtlose Weise die volle Kontrolle über Kosten und Zugriffsrechte. Machen Sie Ihre Prüfer glücklich. Erhalten Sie einen kristallklaren Prüfpfad darüber, wer wann und warum Zugriff auf welche Ressource erhalten hat – verfügbar auf Knopfdruck. Stellen Sie sicher, dass jeder nur über die nötigsten Berechtigungen verfügt.
© 2025 WebCatalog, Inc.