Seite 2 - Identitätsmanagement-Software - Beliebteste Apps - Vereinigte Staaten
Identitätsmanagementsoftware hilft Unternehmen dabei, Benutzeridentitäten sicher zu verwalten und den Zugriff auf wichtige Ressourcen zu kontrollieren. Diese Lösungen automatisieren wichtige Prozesse wie Benutzerauthentifizierung, Autorisierung und Bereitstellung und verbessern so sowohl die Sicherheit als auch die betriebliche Effizienz. Funktionen wie Passwortverwaltung und Zugriffskontrolle stellen sicher, dass nur autorisierte Personen auf sensible Systeme und Daten zugreifen können. Diese Dienste bieten zentralisierte Tools zur Verwaltung von Benutzeridentitäten über mehrere Plattformen hinweg und ermöglichen so eine nahtlose Integration in die bestehende IT-Infrastruktur. Schlüsselfunktionen wie Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO) und rollenbasierte Zugriffskontrolle (RBAC) helfen Unternehmen dabei, Compliance-Anforderungen zu erfüllen und das Risiko unbefugter Zugriffe oder Datenschutzverletzungen zu minimieren. Durch die Implementierung von Identitätsmanagementlösungen können Unternehmen ihre Sicherheitslage stärken, die Zugriffsverwaltung vereinfachen und sicherstellen, dass Benutzern die entsprechenden Zugriffsebenen gewährt werden, damit sie ihre Rollen effektiv ausführen können.
Neue App übermitteln
SuperTokens
supertokens.com
SuperTokens ist eine Open-Source-Benutzerauthentifizierungslösung, die von Y-Combinator unterstützt wird. Wir sind eine Alternative zu Auth0, Firebase Auth und AWS Cognito. Mithilfe unserer SDKs können Entwickler in weniger als einem Tag eine sichere und problemlose Authentifizierung zu ihrer mobilen Anwendung oder Website hinzufügen. Wir ermöglichen Startups, schneller zu starten und sich auf ihr Kernproduktangebot zu konzentrieren. Wir sind ein Remote-Unternehmen mit Niederlassungen in San Francisco, Kalifornien, USA und Mumbai, Maharashtra, Indien. Wir bieten die folgenden Funktionen: 1. Verschiedene Arten der Anmeldung: – E-Mail/Passwort – Passwortlos (OTP- oder Magic-Link-basiert) – Soziales/OAuth 2.0 – Multi-Faktor-Authentifizierung – Microservice-Authentifizierung 2. Zugriffskontrolle (RBAC) 3. Sitzungsverwaltung 4. Benutzerverwaltung 5. Selbst gehostete/verwaltete Cloud Weitere Informationen finden Sie unter: https://github.com/supertokens
Prove
prove.com
Prove ist die moderne Möglichkeit für Unternehmen, ihren Kunden die Möglichkeit zu geben, ihre Identität mit nur einem Telefon nachzuweisen. Prove bietet telefonzentrierte Lösungen, die es seinen Kunden ermöglichen, neue Verbraucher zu gewinnen und mit ihren bestehenden Verbrauchern in Kontakt zu treten, indem sie Reibungsverluste beseitigen und gleichzeitig die Sicherheit erhöhen sowie die Privatsphäre und Wahlmöglichkeiten der Verbraucher verbessern. Die Lösungen von Prove werden von mehr als 1.000 Unternehmen in verschiedenen Branchen genutzt, darunter Banken, Finanzdienstleistungen, Gesundheitswesen, Versicherungen und E-Commerce. Prove bietet zwei Hauptlösungen + MFA: • Prove Pre-Fill™ für Onboarding und digitale Akquise, das Unternehmen dabei hilft, Anmeldungen zu steigern und Kontoeröffnungsbetrug einzudämmen, indem Verbraucheridentitäten authentifiziert werden und verifizierte Daten in jedem Kanal automatisch ausgefüllt werden. • Fonebook™ für Digital Servicing, das Unternehmen dabei hilft: - Zugriff auf eine einzige Identitätsauthentifizierungsplattform, die die Komplexität und Gesamtbetriebskosten reduziert, um eine ganzheitliche Sicht auf Ihre Kunden über alle Kanäle hinweg zu erstellen. - Kundentelefonnummern verwalten, hinzufügen und aktualisieren, um sicherzustellen Sie haben immer die richtige Nummer für Ihren Kunden. Multi-Faktor-Authentifizierung: – Standard-SMS- und Sprach-OTPs – Instant Link™ (Authentifizierung über SMS-Link ohne OTP erforderlich) – Mobile Auth™ (Authentifizierung über Mobilfunknetze; passive Methode für passwortloses Arbeiten Anmeldung) – Sprachbiometrie – Abgleich mit der Stimme eines Verbrauchers zur Authentifizierung – Push-Authentifizierung – App-basierte Methode zum Nachweis des Besitzes, kann auch Verhaltensbiometrie, Geräte- (PKI) und Umgebungssignale (Wi-Fi, Bluetooth, Netzwerk) einbeziehen – Sichere Transaktionen in mehreren Anwendungsfällen für den digitalen Service, einschließlich Anmeldung, Transaktionen mit hohem Risiko, Callcenter und passwortlose Anmeldung
Authsignal
authsignal.com
Authsignal ist eine Drop-in-Authentifizierungsplattform, die Passkeys und andere moderne Authentifizierungsfaktoren bereitstellt. Der Schwerpunkt liegt darauf, großen und mittelständischen Unternehmen die nahtlose Authentifizierung der Kundenidentität, die Eindämmung von Betrug und die Sicherung von Kundendaten zu ermöglichen. Durch die Zusammenarbeit mit modernen verbraucherorientierten Unternehmen ermöglicht Authsignal einen flexiblen und kontextbezogenen Ansatz zur Authentifizierung. Unterstützt durch eine leistungsstarke Engine ohne Code-Regeln nutzen Produkt- und Betrugsteams Authsignal, um Kundenströme zu sichern, Kundenreibungen zu reduzieren und Risiken und Betrug zu mindern. Die sofort einsatzbereiten Integrationen über OpenID Connect (OIDC), Microsoft Azure b2c, ForgeRock und Ping Identity sind so konzipiert, dass sie in jeden Identitätsstapel integriert werden können, und sorgen für schnelle Bereitstellungszeiten und erhebliche Kosteneinsparungen. Kundenservice- und Betrugsteams erhalten mit einer einzigen Ansicht der Kundenaktionen und Audit-Trail-Reporting-Dashboards eine vollständige Übersicht über ihre Customer Journeys. Der Identitätsstream von Authsignal liefert eine Echtzeitansicht von Aktionen und Verhalten. Authsignal ermöglicht Passkeys, passwortlose Authentifizierung, eKYC, biometrische Authentifizierung, Customer-Journey-Orchestrierung, Betrugserkennung und -minderung, unterstützt durch eine No-Code-Engine für Betrugsregeln für eine schnelle Richtlinienbereitstellung.
SlashID
slashid.dev
SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.
SecureAuth
secureauth.com
Mit den führenden Lösungen für das Identitäts- und Zugriffsmanagement von SecureAuth ist es für Unternehmen auf der ganzen Welt einfacher denn je, digitale Erlebnisse zu schaffen, die ebenso einladend wie sicher sind. Unsere KI-gesteuerte Risk Engine hilft bei der Bereitstellung dynamischer – und oft unsichtbarer – Authentifizierung und Autorisierung für Benutzer, kombiniert mit einem Datenschutzrahmen, der ihre Informationen schützt und ihre Zustimmung sicherstellt. Alles zusammen ergibt einen virtuellen Handschlag an der digitalen Tür Ihres Unternehmens. Damit sind Sie effektiver als je zuvor bei der Eliminierung böswilliger Akteure oder falscher Autorisierungen. Sorgen Sie dafür, dass Ihre Mitarbeiter engagiert und produktiv bleiben. Und begeistern Sie Ihre Kunden, damit Sie Ihr digitales Wachstum vorantreiben können.
Nametag
getnametag.com
Nametag stoppt KI-gestützte Angreifer und spart gleichzeitig 30 % Ihrer Helpdesk-Kosten. Nametag ist die erste Identitätsüberprüfungsplattform für die sichere Kontowiederherstellung. Vervollständigen Sie Ihre IAM- und MFA-Konfiguration mit Plug-and-Play-Lösungen, die kritische Momente wie MFA-Zurücksetzungen, Passwortänderungen und Mitarbeiter-Onboarding schützen und gleichzeitig neue Automatisierungen und Kosteneinsparungen durch Self-Service und agentengestützte Arbeitsabläufe ermöglichen. Nametag-Lösungen basieren auf Deepfake Defense™, der IDV-Engine (Identity Verification) der nächsten Generation, die Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ und andere Funktionen kombiniert, um KI-gestützten Identitätswechsel zu verhindern. Es ist das einzige IDV, das die Identitätssicherung bietet, die im Zeitalter generativer KI und Deepfakes erforderlich ist. Globale Unternehmen aus den Bereichen soziale Medien, Software, Gesundheitswesen, Versicherungen, Finanzen, Hochschulbildung und anderen Branchen vertrauen darauf, dass Nametag sicheren, integrierten Kontoschutz und Kosteneinsparungen in großem Umfang bietet. Nametag-Kunden eliminieren über 50 % ihrer IT-Tickets, senken die Helpdesk-Kosten um 30 %, steigern die Effizienz der Helpdesk-Agenten um das Fünffache, verbessern die Benutzererfahrung und verhindern Kontoübernahmen, die zu Datenschutzverletzungen und Ransomware-Angriffen führen.
Descope
descope.com
Reduzieren Sie Benutzerreibungen, verhindern Sie Kontoübernahmen und erhalten Sie mit der Descope CIAM-Plattform eine 360°-Ansicht Ihrer Kundenidentitäten. Verwenden Sie visuelle Workflows, SDKs und APIs, um die gesamte User Journey für Ihre externen Anwendungen zu erstellen und anzupassen.
Cerby
cerby.com
Cerby bietet Identitätsteams die einzige umfassende Zugriffsverwaltungsplattform für nicht föderierte Anwendungen. Cerby nutzt die Leistungsfähigkeit von Identitätsanbietern und macht die passwortlose Authentifizierung für jede Anwendung sofort zur Realität, indem es die Funktionen für Single Sign-On und Lebenszyklusmanagement erweitert. Mit Cerby können Identitätsteams den Zugriff erweitern, Risiken minimieren und Kosten senken.
Corbado
corbado.com
Corbado bietet die sicherste und bequemste passwortlose Authentifizierung mit Passkeys für das Onboarding, die Authentifizierung und die Einbindung von Benutzern. Wir kümmern uns um Ihre plattform- und geräteübergreifenden Aspekte. Sie steigern die Konversionsraten und verbessern das Benutzererlebnis.
Cryptr
cryptr.co
Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle seine Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universal SSO Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden zu ermöglichen Automatisierte Bereitstellung und De-Provisionierung – Universal Login, einschließlich Login/Passwort mit Erkennung gestohlener Passwörter, passwortloses Login mit Magic-Link, Social Login, TOTP.
Ory
ory.sh
Ory Network ist ein globales Benutzeridentitäts- und Zugriffsverwaltungsnetzwerk mit hoher Verfügbarkeit und geringer Latenz, das Identitäten und andere Erstanbieterdaten schützt. Es bietet Cloud-native End-to-End-Dienste zur Sicherung und Verwaltung der Benutzerauthentifizierung, Autorisierung und API-Schutz für Menschen, Roboter, Geräte und Software in verschiedenen Internetdiensten. Zu den modernsten Lösungen für die Zugangssicherheit gehören Passkeys, passwortlose Anmeldung, Social Login, Zweitfaktor-Authentifizierung, Multi-Faktor-Authentifizierung und Hardware-Tokens. Ory Network hilft seinen Kunden, Zero-Trust-Sicherheit in ihrem gesamten Stack zu nutzen, einschließlich Datenschutz, Compliance und Risikomanagement. Es bietet Informationssicherheit mithilfe fortschrittlicher KI-Analysen für alle durch Systemzugriff erstellten Daten, einschließlich Authentifizierung, Autorisierung und API-Verkehr. Ory ist eine Open-Source-Organisation, die die Zusammenarbeit und Beiträge einer aktiven globalen Community zu ihren führenden Produkten begrüßt. Mit mehr als 30.000 Community-Mitgliedern und über 250 GitHub-Repositories unterhält Ory das weltweit führende Open-Source-Ökosystem und die Community für Identitätsmanagement, Authentifizierung und Autorisierung. Ory Network baut auf diesem Wissen und dieser Erfahrung auf.
SSOJet
ssojet.com
SSOJet ist eine Komplettlösung für die Benutzerverwaltung für Ihr B2B-SaaS, die die Onboarding-Zeit verkürzt und neuen Teammitgliedern den Einstieg erleichtert. Einfache Integration, weniger Code und keine Kopfschmerzen.
Daito Authenticator
daito.io
Daito ist ein spezialisierter 2FA-Authentifizierungsdienst, der 2FA/MFA TOTP-Tokens für Sie verwaltet und somit ein vollständig isoliertes System bietet, getrennt von Ihrem Passwort-Manager. Einige der Funktionen sind: - Vollständige Trennung der Belange (Halten Sie Ihre 2FA-Token-Verwaltung getrennt von Ihrer Passwort-Verwaltung) und somit keine Single Points of Failure in Ihrer Authentifizierungsstrategie mehr. - Zugriff von anderen Geräten und Plattformen (Der Authentifikator ist web-first und web-only). - Es ist kein zweites, vom Unternehmen gesponsertes Gerät erforderlich (sparen Sie Geld und den damit verbundenen Aufwand für die Verwaltung von Firmentelefonen).
OTPLESS
otpless.com
OTPLESS steht an der Spitze der Innovation im Bereich Identitäts- und Zugriffsmanagement und transformiert die digitale Authentifizierung mit einem benutzerzentrierten Ansatz. OTPLESS wurde für Unternehmen entwickelt, bei denen sowohl Benutzereinbindung als auch absolute Sicherheit im Vordergrund stehen. Es bietet ein reibungsloses Anmeldeerlebnis für jede Anwendung oder Website und setzt neue Maßstäbe in Bezug auf Benutzerfreundlichkeit und Schutz. Mit fortschrittlichen Sicherheitsprotokollen im Kern optimiert OTPLESS die Identitätsüberprüfung und erfordert nur minimale Benutzereingaben, um einen schnellen und sicheren Zugriff zu gewährleisten. Indem wir über herkömmliche Methoden wie Passwörter und OTPs hinausgehen, beschleunigen wir nicht nur den Anmeldevorgang, sondern steigern auch die Benutzerzufriedenheit erheblich. Unsere Plattform unterstützt eine umfangreiche Palette moderner Authentifizierungskanäle – über 20, darunter WhatsApp, Line, Viber, Facebook und Google – gepaart mit robusten Funktionen wie Multifaktor-Authentifizierung, Sitzungs- und Benutzerverwaltung, adaptive Authentifizierung und Step-up-Authentifizierung. Die Vielseitigkeit von OTPLESS ist unübertroffen und bietet eine mühelose Integration durch ein umfangreiches SDK, das alle wichtigen Plattformen unterstützt. Diese universelle Kompatibilität macht OTPLESS zur Lösung der Wahl für eine Vielzahl von Unternehmen, von geschäftigen E-Commerce-Websites bis hin zu umfassenden Unternehmenssystemen, die die Authentifizierung optimieren, Abbrüche reduzieren und sich gegen Sicherheitsrisiken wappnen möchten, ohne die Benutzer zu belasten. Darüber hinaus verbessert OTPLESS die Betriebskontrolle durch erweiterte Sitzungs- und Benutzerverwaltungsfunktionen und bietet Unternehmen einen detaillierten Überblick über Benutzerinteraktionen und Sicherheitsrichtlinien. Die Entscheidung für OTPLESS bedeutet, das Login-Erlebnis auf ein beispielloses Niveau zu heben und die Loyalität und das Vertrauen der Kunden zu fördern, wobei Einfachheit und Sicherheit im Vordergrund stehen.
Smile ID
usesmileid.com
Smile ID bietet die besten auf Afrika ausgerichteten Lösungen für digitales KYC in Echtzeit, Identitätsüberprüfung, Benutzer-Onboarding, Dokumentenüberprüfung, Lebendigkeitsprüfungen, Gesichtsüberprüfung, Betrugsbekämpfung, Know Your Business (KYB) und Deduplizierung von Identitätsdaten in ganz Afrika. Wir entwickeln Tools und Software, die es Millionen Afrikanern erleichtern, ihre Identität online nachzuweisen und zu verifizieren. Unsere Plattform umfasst SDKs und APIs für Benutzer-Onboarding, digitales KYC, Identitätsüberprüfung, Dokumentenüberprüfung, Gesichtsüberprüfung, Betrugsbekämpfung und ID-Validierung in mobilen Anwendungen und im Web. Unsere Tools zur Identitätsprüfung und künstlichen Intelligenz wurden speziell für afrikanische Gesichter und Identitäten entwickelt. Unsere Mission ist es, die Vorteile eines modernen digitalen Lebensstils allgemein zugänglich zu machen, indem wir das Vertrauen in unterversorgte Märkte stärken. Wir werden von Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital usw. unterstützt Abonnieren Sie Identity Illustrated – einen Newsletter von Smile ID, der es afrikanischen Wirtschaftsführern ermöglicht, die komplexe ID-, Regulierungs- und Betrugslandschaft des Kontinents Bild für Bild zu verstehen – https://identityillustrated.com/
WhatsAuth
whatsauth.com
WhatAuth ist eine innovative OTP-Lösung (One-Time-Password), die Unternehmen eine sicherere und kostengünstigere Alternative zu herkömmlichen SMS-OTP-Systemen bieten soll. WhatAuth nutzt die Leistungsfähigkeit von WhatsApp und bietet eine umfassende Lösung für verschiedene Authentifizierungsanwendungsfälle, wie z. B. Zweitfaktor-Authentifizierung, Anmeldung/Onboarding, Passwortwiederherstellung, Telefonverifizierung und Transaktionsautorisierung. Erhöhte Sicherheit: Durch die Nutzung der Ende-zu-Ende-Verschlüsselung und der sicheren Datenübertragungsfunktionen von WhatsApp reduziert WhatAuth das Risiko des Abfangens und unbefugten Zugriffs auf vertrauliche Informationen erheblich. Dies stellt sicher, dass Benutzer Transaktionen durchführen und mit größerer Sicherheit und Sicherheit auf ihre Konten zugreifen können. Der Ablauf der Authentifizierung ist ebenfalls ein neues Paradigma, das vom Benutzer ausgeht und in eine Richtung vom Benutzer zum Authentifizierungsdienst wandert, was bedeutet, dass Phishing und betrügerische Mittel zum Abfangen des Codes reduziert werden. Kosteneffizienz: WhatAuth zeichnet sich durch die Bereitstellung aus eine kostengünstige Lösung für Unternehmen. Durch die Nutzung der vorhandenen Infrastruktur von WhatsApp können Unternehmen WhatAuth nahtlos integrieren, ohne dass zusätzliche Investitionen in die Infrastruktur erforderlich sind. Dieser Ansatz eliminiert die hohen Kosten, die oft mit SMS-basierten OTP-Lösungen verbunden sind, und macht ihn zu einer attraktiven Option für Unternehmen jeder Größe. Nahtlose Benutzererfahrung: WhatAuth priorisiert die Benutzererfahrung und bietet einen reibungslosen Authentifizierungsprozess. Mithilfe der vertrauten Benutzeroberfläche von WhatsApp können Benutzer mühelos OTPs empfangen und den Authentifizierungsprozess abschließen, ohne dass eine komplexe Codeeingabe oder zusätzliche Downloads erforderlich sind. Dieses optimierte Erlebnis verbessert die Konversionsraten und sorgt für eine positive User Journey. Vielseitigkeit und Zuverlässigkeit: WhatAuth deckt ein breites Spektrum an OTP-Anwendungsfällen ab und ist somit eine vielseitige Lösung für Unternehmen aller Branchen. Ob es darum geht, Transaktionen zu sichern, Benutzeridentitäten zu überprüfen oder die Passwortwiederherstellung zu erleichtern, WhatAuth bewältigt diese Szenarien effektiv. Diese Konsolidierung mehrerer OTP-Anwendungsfälle vereinfacht Authentifizierungsprozesse und gewährleistet Zuverlässigkeit für Unternehmen und ihre Benutzer. Fazit: WhatAuth präsentiert sich als sichere und kostengünstige OTP-Lösung, die die Einschränkungen von SMS-OTP übertrifft. Durch die Nutzung der Leistungsfähigkeit von WhatsApp können Unternehmen die Sicherheit erhöhen, Kosten senken und Benutzern ein nahtloses Authentifizierungserlebnis bieten. Ob für Zweitfaktor-Authentifizierung, Login/Onboarding, Passwortwiederherstellung, Telefonverifizierung oder Transaktionsautorisierung – WhatAuth ist eine vielseitige Lösung, die Benutzerzufriedenheit und Datenschutz in den Vordergrund stellt.
ComplyCube
complycube.com
ComplyCube ist eine All-in-One-Plattform zur Automatisierung und Vereinfachung der Identitätsprüfung (IDV), der Bekämpfung von Geldwäsche (AML) und der Einhaltung von Know Your Customer (KYC). Die KI-gestützte Plattform hilft Unternehmen dabei, digitale Kunden-Onboarding- und eKYC-Prozesse zu automatisieren, indem sie ihre Identität mithilfe von Gesichts- und Verhaltensbiometrie überprüft und ihre Biodaten mit über 3.000 Datenpunkten auf der ganzen Welt abgleicht. ComplyCube unterstützt derzeit etablierte Unternehmen in den Bereichen Fintech, Bankwesen, Telekommunikation, Transport und E-Commerce.
iDenfy
idenfy.com
iDenfy ist eine globale All-in-One-Plattform für Identitätsüberprüfung, Betrugsprävention und Compliance, die vor allem für ihren End-to-End-ID-Überprüfungsdienst bekannt ist. Durch die Kombination von künstlicher Intelligenz, biometrischer Technologie und einem internen Team von KYC-Experten trägt iDenfy dazu bei, Betrug zu verhindern, die Vorschriften einzuhalten und gleichzeitig einen benutzerfreundlichen Kunden-Onboarding-Prozess sicherzustellen. Kürzlich hat iDenfy seine eigene KYB-Version eingeführt, eine vollständig anpassbare Business-Verification-Lösung.
Checkboard
checkboard.com
Checkboard ist Ihre All-in-One-Compliance-Plattform. Mit Sitz im Vereinigten Königreich bietet Checkboard Anwaltskanzleien, Immobilienmaklern, Vermietern und Immobilienentwicklern die Möglichkeit, die wertvollsten AML-, KYC- und biometrischen ID-Prüfungen durchzuführen. Dies gibt Immobilienfachleuten völlige Autonomie, da sie sie direkt über die elegante Checkboard-Plattform ausführen und innerhalb von 15 Minuten einen umfassenden Bewertungsbericht über ihre Kunden erhalten können.
NorthRow
northrow.com
NorthRow ist eine preisgekrönte, hochsichere Cloud-Software für KYC (Know Your Customer) und ID&V (Identität und Verifizierung), die Compliance-Teams bei der digitalen Transformation unterstützt, von der Rationalisierung ihrer Prozesse bis hin zu verbesserter Sichtbarkeit in großem Maßstab. Mit umfassender Erfahrung und führenden Softwarelösungen unterstützt NorthRow Unternehmen bei der erfolgreichen Einbindung neuer Kunden und Mitarbeiter. Wir erreichen dies durch robuste Compliance-, Überwachungs- und Abhilfefunktionen, die Ihnen die Gewissheit geben, dass Ihnen die Last des Risikomanagements abgenommen wird. Wir verschaffen Ihnen mehr Zeit, damit Sie sich auf die wichtigste Aufgabe konzentrieren können – das sichere Wachstum Ihres Unternehmens.
Sardine
sardine.ai
Sardine ist führend in der Prävention von Finanzkriminalität. Sardine nutzt proprietäre Geräteintelligenz und Verhaltensbiometrie und wendet maschinelles Lernen an, um Betrug zu erkennen und zu stoppen, bevor er geschieht. Die Plattform umfasst Tools zur Identitätsprüfung, Betrugsprävention und -ermittlung, AML-Überwachung und Fallmanagement. Über 250 Unternehmen nutzen Sardine, um die Erstellung gefälschter Konten, Social-Engineering-Betrug, Kontoübernahmen, Bot-Angriffe, Zahlungsbetrug und Geldwäsche zu verhindern.
Vozy
vozy.ai
Vozy ist eine Sprachplattform mit künstlicher Intelligenz, die Unternehmen dabei hilft, die Art und Weise, wie sie mit ihren Kunden interagieren, mithilfe von Sprachassistenten und Konversations-KI zu ändern. Die Plattform des Unternehmens kombiniert konversationelle künstliche Intelligenz (KI) und kontextbezogene Sprachassistenten, um die Kommunikation über Selbstverwaltungs- oder Einzelgespräche hinweg zu automatisieren und es kundenorientierten Unternehmen zu ermöglichen, maßgeschneiderte Kundenerlebnisse in großem Maßstab zu bieten und gleichzeitig die Kosten zu senken.
Synaps
synaps.io
Integrieren Sie Ihre Benutzer mühelos und halten Sie gleichzeitig die Vorschriften ein. Synaps unterstützt Sie während Ihres gesamten Projekts entsprechend Ihren Identifikationsbedürfnissen. Unsere KYC-Lösung (Know Your Customer) ist das ultimative Tool für Unternehmen, die das Kunden-Onboarding optimieren und gleichzeitig die Einhaltung gesetzlicher Anforderungen sicherstellen möchten. Mit fortschrittlichen ID-Verifizierungs- und Authentifizierungstechnologien erleichtert unsere Lösung die Überprüfung der Identität von Kunden und die Verhinderung von Identitätsbetrug. Darüber hinaus lässt sich unsere hochgradig anpassbare Lösung nahtlos in bestehende Systeme integrieren und sorgt für ein reibungsloses Kundenerlebnis bei gleichzeitigem Schutz sensibler Kundendaten. Vertrauen Sie darauf, dass wir Ihnen beim schnellen, sicheren und einfachen Onboarding von Kunden helfen.
Accredify
accredify.io
Accredify ist Vorreiter beim weltweiten Übergang zu überprüfbaren Daten. Accredify ist der preisgekrönte führende Anbieter überprüfbarer Technologielösungen im asiatisch-pazifischen Raum. Durch die Ermöglichung von Automatisierung und sicherem Informationsaustausch stellt Accredify seinen Kunden die Technologie zur Verfügung, mit der sie komplexe Prozesse vereinfachen und neue Grenzen des digitalen Vertrauens entdecken können. Mit einem engagierten Team, das die höchsten Standards in Bezug auf Kundenservice, Sicherheit und Datenschutz anstrebt, ist es die Mission von Accredify, der führende überprüfbare Anbieter von Technologielösungen für Momente zu sein, in denen Vertrauen am wichtigsten ist. Weitere Informationen finden Sie unter www.accredify.io und folgen Sie uns auf LinkedIn @Accredify
Youverse
youverse.id
Youverse wurde aus einem Traum geboren. Ein Traum davon, unsere Konten problemlos zu verwalten; und Sie müssen sich nie ein einziges Passwort merken oder irgendwelche Karten bei sich tragen. Aber wir wollten etwas Besonderes: Wir wollten, dass sich Benutzer authentifizieren können, ohne ihre biometrischen Daten an irgendjemanden weitergeben zu müssen. Also begannen wir, gemeinsam als Team die Zukunft zu gestalten. In der Youverse-Vision der Welt sollte jede Interaktion, die eine Authentifizierung erfordert, mit einem einfachen Blick möglich sein. Mit einem erstklassigen Algorithmus und einer hohen Genauigkeitsrate entwickelt Youverse Produkte zur Gesichtsauthentifizierung, die auf einer dezentralen Architektur basieren. Der Benutzer ist der alleinige Eigentümer seiner eigenen Identität. Niemand kann die biometrische Vorlage zurückverfolgen, nicht einmal Youverse.
Havoc Shield
havocshield.com
Komplettlösung für Cybersicherheit für Finanzdienstleistungen. Entwickelt, um GLBA, FTC Safeguards, IRS Tax Preparer, New York DFS und andere Sicherheitsanforderungen der Finanzbranche zu erfüllen. Havoc Shield beseitigt schnell die Angst und das Risiko eines fehlenden Cybersicherheitsprogramms, indem es einen branchenkonformen Plan, fachkundige Anleitung und professionelle Sicherheitstools auf einer All-in-One-Plattform bereitstellt.
Akeyless
akeyless.io
Akeyless Security ist das Unternehmen hinter der Akeyless Platform, einem Cloud-nativen SaaS-basierten Ansatz, der die Verwaltung von Unternehmensgeheimnissen – Anmeldeinformationen, Zertifikate und Schlüssel – unterstützt und gleichzeitig herkömmliche Tresore effektiv abschafft und die damit verbundenen Kosten um bis zu 70 % senkt. Die Akeyless-Plattform wurde für Infosec- und DevOps-Experten in Hybrid- und Multi-Cloud-Umgebungen von Unternehmen entwickelt. Sie kontrolliert effizient die Ausbreitung von Geheimnissen und automatisiert die Verwaltung von Geheimnissen. Die Plattform bietet außerdem Erweiterungen für Secure Remote Access-, Schlüsselverwaltungs- und Passwortverwaltungslösungen. Durch den Einsatz der patentierten Distributed Fragments Cryptography (DFC™) ist Akeyless ein vertrauenswürdiger Partner vieler Fortune-500-Unternehmen und ermöglicht ihnen eine sichere und vollständige Kontrolle über ihre Geheimnisse.
1Fort
1fort.com
1Fort rationalisiert den Prozess des Abschlusses von Cyberversicherungen für mittelständische Unternehmen und spart Versicherungsmaklern und ihren Kunden Zeit und Geld. Makler nutzen 1Fort, um mehr Märkte in kürzerer Zeit anzubieten, indem sie ihren Kunden helfen, innerhalb von Tagen und nicht Wochen versicherbar zu werden. Unternehmen nutzen 1Fort, um bis zu 90 % der Arbeit zur Erfüllung von Sicherheitsanforderungen zu automatisieren und so günstigere Policen und einen umfassenderen Versicherungsschutz zu erhalten.
TeamPassword
teampassword.com
TeamPassword ist die effizienteste Möglichkeit, mehrere Anmeldungen für jedes Unternehmen zu verwalten, das Zeit sparen und Projekte am Laufen halten muss. Es handelt sich um eine cloudbasierte Plattform, mit der Sie den Zugriff auf die Apps, Dienste und Tools, die Ihr Team benötigt, verwalten und teilen können. Wir machen es einfach, den Zugriff auf einzelne Logins sowie auf eine Sammlung von Logins zu organisieren – perfekt für Kundenteams und -abteilungen. Wir erleichtern das Onboarding und Offboarding neuer Mitarbeiter und Kunden. Mit nur zwei Schritten spart TeamPassword unseren Kunden durchschnittlich 120 Minuten bei der Einarbeitung neuer Mitarbeiter und Kunden. Das Offboarding erfolgt in nur einem einzigen Schritt. Wir haben die nahtlose Verwendung von TeamPassword mit einer Google-Anmeldefunktion und Browsererweiterungen ermöglicht, die einen Zugriff auf Anmeldungen mit einem Klick ermöglichen, ohne den täglichen Arbeitsablauf zu unterbrechen. Mit TeamPassword können Sie Ihrem Prozess sofort mehr Sicherheit verleihen. Der beste Weg, die Sicherheit mehrerer Tools zu gewährleisten, besteht darin, für jedes Tool ein zufälliges, eindeutiges und komplexes Passwort zu verwenden. TeamPassword ermöglicht es Ihrem Team, mit einem integrierten Passwortgenerator sichere Passwörter für jedes Tool zu generieren, und übernimmt die Arbeit, sich die Passwörter für Sie zu merken, sodass es keinen zusätzlichen Aufwand bedeutet, für jedes Tool ein anderes Passwort zu haben. Das Admin-Dashboard gibt Ihnen einen Überblick über den Anmeldezugriff für jedes Teammitglied.
Hypervault
hypervault.com
Verabschieden Sie sich von Ihrem herkömmlichen Passwort-Manager. Speichern Sie alle sensiblen Daten Ihres Unternehmens in unserem digitalen Tresor. Arbeiten Sie sicher mit Ihrem Team oder Ihren Kunden zusammen. Erstellen Sie Ihre eigenen Datenkategorien zum Speichern Ihrer Daten. Trennen Sie Daten auf verschiedene Arbeitsbereiche.
Backbone
backboneiq.com
Backbone ist die weltweit erste Supply-Mesh-Software, die Supply-Chain-Lösungen für eine vernetzte Welt bietet.
BastionPass
bastionpass.com
BastionPass – eine leistungsstarke Passwortverwaltungslösung für Einzelpersonen, Familien, Teams und Unternehmen. BastionPass entstand aus der Notwendigkeit heraus, eine allumfassende, kollaborative Plattform zu schaffen, die von Familienmitgliedern oder Kollegen auf eine Weise genutzt werden kann, die andere Passwort-Manager-Lösungen nicht bieten. Seit der Gründung liegt unser Fokus darauf, einzelne Identitätsverwaltungs- und Freigabefunktionen mit einer einfachen Schnittstelle bereitzustellen und so eine sichere und effektive Lösung für die Passwortverwaltung zwischen Einzelpersonen oder Teammitgliedern zu schaffen. Verabschieden Sie sich von der Passwort-Problematik! Mit BastionPass können Sie Passwörter über eine einzige Online-Identität speichern, organisieren und mit Familienmitgliedern oder Kollegen auf verschiedenen Konten teilen. Melden Sie sich einmal mit Ihrem Master-Passwort an und unser Plugin meldet Sie überall automatisch an. Greifen Sie bequem über den Desktop (Webanwendung oder Browser-Plugin) oder mobil (iOS oder Android) auf Ihre Passwörter zu, verwalten oder teilen Sie sie auf jeder Plattform. Sicherheit, der Sie vertrauen können. Die Infrastruktur und Software von BastionPass wurden von Nettitude – einem preisgekrönten Cybersicherheitsunternehmen – geprüft. Unsere Verschlüsselungsmethoden erfüllen oder übertreffen die höchsten Sicherheitsstandards der Branche. Erfahren Sie mehr auf unserer Sicherheitsseite.
CommonKey
commonkey.com
CommonKey ist der Passwort-Manager Ihres Teams, der die Produktivität und Sicherheit steigert und Ihnen dabei hilft, alle Ihre Cloud-Apps mit einem Klick auf eine Schaltfläche zu verwalten.
ElePass
elepass.io
ElePass ist eine Ein-Klick-Lösung, die Agenturteams sofortigen Zugriff auf Kundenpasswörter gewährt, ohne deren Integrität zu gefährden. Mit absoluter Sicherheit und völliger Benutzerfreundlichkeit eliminiert ElePass das Risiko.
Footprint
onefootprint.com
Footprint vereint Onboarding, Identitätsprüfung und Datensicherheit. Integrieren Sie Ihre Kunden, ohne sich anschließend Gedanken über die Speicherung ihrer sensiblen Daten machen zu müssen.
MojoAuth
mojoauth.com
MojoAuth ist eine passwortlose Authentifizierungslösung, die Ihren Benutzern einen modernen Ansatz zur Überprüfung ihrer Identität ohne Passwörter ermöglicht, was wiederum für mehr Sicherheit sorgt und das mit Passwörtern verbundene Sicherheitsrisiko verringert. MojoAuth bietet die einfachste und sicherste Atmosphäre, um Ihren Apps oder Websites eine passwortlose Anmeldung hinzuzufügen und die Notwendigkeit zu beseitigen, ein Passwort für den Zugriff auf die Konten zu generieren und die durch Passwörter verursachte Reibung zu reduzieren, was zu höheren Konvertierungen und einem großartigen Kundenerlebnis führt.
AccessOwl
accessowl.io
Orchestrieren Sie den Zugriff Ihrer Mitarbeiter auf SaaS-Tools. Automatisieren Sie Zugriffsanfragen, Genehmigungen und Bereitstellungsworkflows. Automatisieren Sie On- und Offboarding-Workflows. Abdeckung des gesamten Mitarbeiterlebenszyklus: AccessOwl stellt sicher, dass neue Mitarbeiter zu ihrem Eintrittstermin Zugriff auf alle relevanten Tools haben. Das Offboarden eines Benutzers ist so einfach wie ein Klick auf eine Schaltfläche und kein Zugriff wird jemals vergessen. Abstimmung von Personalabteilung, IT und Vorgesetzten – keine hin- und hergehende Kommunikation mehr erforderlich. Vereinfachen Sie Genehmigungsworkflows. Ihr Team kann bei Bedarf ganz einfach per Self-Service neue Zugriffe anfordern – ohne Slack zu verlassen. Geben Sie IT-Teams und Tool-Besitzern auf einfache und nahtlose Weise die volle Kontrolle über Kosten und Zugriffsrechte. Machen Sie Ihre Prüfer glücklich. Erhalten Sie einen kristallklaren Prüfpfad darüber, wer wann und warum Zugriff auf welche Ressource erhalten hat – verfügbar auf Knopfdruck. Stellen Sie sicher, dass jeder nur über die nötigsten Berechtigungen verfügt.
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai hilft IT-, Finanz- und Beschaffungsteams bei Ringcentral, Shiji und Recroom, 10–30 % ihrer Softwareausgaben und Hunderte von Stunden bei der Verwaltung und Erneuerung ihrer SaaS-Anwendungen einzusparen. Es bietet 100 % Einblick in alle Anwendungen, Ausgaben und Anbieter. Ohne Code-Slack-fähige Workflows automatisieren Kunden Beschaffung, Verlängerungen, Mitarbeiter-Onboarding/-Offboarding und Lizenzgewinnung. Mit detaillierten Nutzungs- und Benchmarking-Daten können Kunden besser mit Anbietern verhandeln und den Tech-Stack optimieren.
Corma
corma.io
Zugriffs- und Identitätsmanagement leicht gemacht. Corma ist die Zugriffsverwaltungsplattform, mit der Sie alle Ihre Apps zentralisieren, Zugriffsüberprüfungen und Bereitstellung automatisieren und gleichzeitig die Softwareausgaben senken können
Solvo
solvo.cloud
Solvo ist eine mehrdimensionale Cloud-Sicherheitsplattform, die Anwendungs-, Identitäts- und Datensilos auflöst, um Fehlkonfigurationen und Schwachstellen in der Cloud proaktiv zu erkennen und zu mindern. Der adaptive Sicherheitsansatz von Solvo basiert auf einem kontinuierlichen Zyklus der Bedrohungserkennung, -analyse und -priorisierung, gefolgt von der Optimierung, Validierung und Überwachung der Least-Privilege-Richtlinie. Buchen Sie eine kostenlose Demo: https://www.solvo.cloud/request-a-demo/ Testen Sie Solvo 14 Tage lang kostenlos: https://www.solvo.cloud/freetrial/
Torq
torq.io
Torq transformiert die Cybersicherheit mit seiner AI-First-Hyperautomatisierungsplattform für Unternehmen. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Unternehmen, Sicherheitsereignisse sofort und präzise zu beheben und komplexe Sicherheitsprozesse in großem Maßstab zu orchestrieren. Fortune-500-Unternehmen, darunter die weltweit größten Unternehmen aus den Bereichen Finanzen, Technologie, Konsumgüter, Mode, Gastgewerbe und Sportbekleidung, erzielen mit Torq außergewöhnliche Ergebnisse.
Zygon
zygon.tech
Automatisieren Sie die Steuerung aller von Ihrem Team genutzten SaaS-Anwendungen. Von der App-Bestandsaufnahme bis hin zur Aktualisierung Ihrer Authentifizierungsmethoden bieten Ihnen unsere Automatisierungen die dringend benötigte Erleichterung bei der Kontrolle der SaaS-Wildflut. - Minimierung von SaaS-Oberflächenangriffen - Pragmatisches Sicherheitsbewusstsein - Verbesserung der Authentifizierungssicherheit (SSO-Einführung) - Onboarding und Offboarding von Mitarbeitern - SOC 2- und ISO-Konformität
Zluri
zluri.com
Zluri ist eine Identity Governance- und Administrationsplattform der nächsten Generation, die es IT- und Sicherheitsteams ermöglicht, Identitäten und Anwendungen zu erkennen, die Zugriffsverwaltung zu optimieren und Zugriffsüberprüfungen zu automatisieren – alles über eine einzige, intuitive Benutzeroberfläche. Mit Zluri automatisieren Unternehmen die Compliance-Bereitschaft für SOX, HIPAA, SOC 2 und mehr und stellen so sicher, dass die richtigen Personen zur richtigen Zeit und mit minimalem Zeit- und manuellem Aufwand den richtigen Zugriff auf die richtigen Anwendungen haben.
Lumos
lumos.com
Sie sind gewachsen und damit auch Ihre Risiken: Explosion der Softwarekosten. Übermäßiger Administratorzugriff. Eine Flut von JIRA-Tickets. Lassen Sie nicht zu, dass die Verwaltung Hunderter Apps und Berechtigungen Ihr Unternehmen ausbremst. Lumos ist die erste App-Governance-Plattform, die Zugriffsanfragen automatisiert, die geringste Berechtigung durchsetzt, die Überprüfung des Benutzerzugriffs beschleunigt und zusätzliche Ausgaben für SaaS-Apps eliminiert. Vorbei sind die Technologiesilos, die IT, Sicherheit, Compliance und Finanzen im Dunkeln ließen. Mit Lumos haben Sie Einblick in die App-Nutzung, Berechtigungen und Ausgaben – und können anhand dieser Daten Maßnahmen ergreifen. Die Auswirkungen? Verschwindende IT-Supportkosten, Just-in-Time-Zugriff (JIT) ohne Audit-Tabellen und VLookups. All dies bedeutet garantierte Softwareeinsparungen.
YeshID
yeshid.com
Das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen YeshID ist das All-in-one-Identitätsmanagement-Tool für wachsende Unternehmen. Es bietet eine optimierte, wiederholbare, effiziente und konforme Möglichkeit zur Verwaltung von Identitäten und Anwendungen. – Eine optimierte, wiederholbare, effiziente und konforme Möglichkeit für Superadministratoren, Identitäten und Anwendungen zu verwalten – und sich dann wieder ihren anderen Aufgaben zu widmen. - Erstellen Sie Vorlagen und planen Sie Onboarding- und Offboarding-Aufgaben, um einen wiederholbaren Prozess einzurichten, der einfacher und schneller ist. - Weisen Sie Anwendungsadministratoren zu und leiten Sie dann automatisch Bereitstellungsanfragen an die richtigen Produktadministratoren weiter. - Passkey-basierte Zwei-Faktor-Authentifizierung bedeutet, dass Sie keine Passwörter mehr benötigen und den Zugriff im wahrsten Sinne des Wortes immer zur Hand haben. - Verfolgen Sie die Bereitstellung/Aufhebung der Bereitstellung in einem einzigen Dashboard, um einen Benutzer mit Zuversicht auszulagern und gleichzeitig die Compliance aufrechtzuerhalten und die Lizenzkosten zu senken. - Ermöglichen Sie Ihren Mitarbeitern, Anfragen für den Zugriff auf neue Anwendungen zu initiieren, die automatisch an den richtigen Anwendungsadministrator weitergeleitet werden. - Erhalten Sie Zugang zu einer exklusiven Slack-Community aus Kleinunternehmern und Helden wie Ihnen, damit wir gemeinsam teilen, unterstützen und feiern können. - Der magische Preis „kostenlos“ bedeutet, dass Sie noch heute loslegen können, kein Budgetgenehmigungsprozess und keine Kreditkarte erforderlich.
Adaptive
adaptive.live
Adaptive ist eine Datensicherheitsplattform, die es Unternehmen ermöglicht, den Zugriff auf Datenquellen zu verwalten und zu steuern, Datenbankaktivitäten zu überwachen sowie sensible Daten zu klassifizieren und zu schützen. * Teilen Sie den Zugriff, nicht die Anmeldeinformationen Teilen Sie den privilegierten Zugriff auf alle Datenquellen, ohne die tatsächlichen Anmeldeinformationen weiterzugeben. Verbessern Sie die Sicherheitslage Ihres Unternehmens. * Zugriff auf nichtmenschliche Daten Verbinden Sie Tools oder ETL-Pipelines von Drittanbietern über eine zentrale Schnittstelle, ohne Ihre Datenquellen-Anmeldeinformationen preiszugeben. * Datenmaskierung und Tokenisierung Maskieren und tokenisieren Sie alle sensiblen Daten für nicht privilegierte Benutzer, ohne Zugriffsabläufe zu ändern, und minimieren Sie so die Gefährdung der Daten im Falle eines Lecks. * Umfassende Überprüfbarkeit Aktivieren Sie identitätsbasierte Audit-Trails für alle Ressourcen. Überwachen Sie alle Befehle, Abfragen und Zugriffsversuche in Echtzeit für Compliance und Forensik. * Datenklassifizierung Entdecken Sie sensible Daten automatisch und klassifizieren Sie sie unter verschiedenen Standard- und anpassbaren Bezeichnungen. * Anomalieerkennung Identifizieren und alarmieren Sie unbefugte oder böswillige Datenaktivitäten auf strukturierten Datenquellen mithilfe vordefinierter Richtlinien. * Terraform-Anbieter Verwenden Sie Terraform, um Zugriffe und Berechtigungen bereitzustellen und zu verwalten * Autorisierungsrechte Verwalten Sie die Autorisierung effizient mit dynamischer rollenbasierter Zugriffskontrolle * Automatisierte Datenklassifizierung Identifizieren Sie sensible Daten und wenden Sie geeignete Schutzmaßnahmen an * Workflows zur Anforderungsgenehmigung Fordern und genehmigen Sie den Zugriff auf Ressourcen nahtlos über Slack, Teams oder E-Mail * SSO und Verzeichnissynchronisierung Synchronisieren Sie Benutzer direkt von allen SSO-Anbietern wie Google, Okta usw. * Compliance-fähige Richtlinien Ermöglichen Sie Richtlinien, um Standards wie DSGVO, HIPAA usw. einzuhalten. Der integrierte Ansatz von Adaptive für Datenzugriff und -schutz behebt Schwachstellen in der Datensicherheit und eignet sich daher gut für moderne Unternehmen, in denen Daten ständig verschoben werden. Dank der agentenlosen Architektur von Adaptive genießen Endbenutzer einen schnelleren, überprüfbaren Zugriff und Datenschutz in der gesamten Infrastruktur, ohne bestehende Arbeitsabläufe und Tools zu ändern.
ConductorOne
conductorone.com
ConductorOne unterstützt Unternehmen dabei, die Identität ihrer Mitarbeiter durch moderne Zugriffskontrollen und Governance zu schützen. Sicherheits- und IT-Teams nutzen ConductorOne, um Benutzerzugriffsüberprüfungen zu automatisieren, ungenutzten Zugriff zu identifizieren und zu entfernen und mit Self-Service-Zugriffsanfragen Zeit zu sparen. Zukunftsorientierte Unternehmen wie DigitalOcean, Ramp Financial, Loom und Baron Funds vertrauen darauf, dass wir die geringsten Privilegien erreichen und Compliance gewährleisten.
Apono
apono.io
Apono, geleitet von Cybersicherheits- und DevOps-Experten. „Apono“ ist das hawaiianische Wort für „genehmigen“. Die Apono-Plattform wird von DevOps geliebt, von der Sicherheit als vertrauenswürdig eingestuft – sie unterstützt Kunden wie OpenWeb, Cybereason, HiredScore, Tomorrow.io und viele mehr bei der Automatisierung der Berechtigungsverwaltung. Bereitstellung eines reibungslosen Benutzererlebnisses mit der Transparenz und Compliance, die die Sicherheit benötigt, um mehr Geschäfte zu machen. Apono hilft Kunden dabei, in wenigen Minuten unter https://www.apono.io auf Null-Berechtigungen umzusteigen, Just-in-Time-Berechtigungen zu erhalten
Curity
curity.io
Curity ist ein führender Anbieter von IAM- und API-Sicherheitstechnologie, die Benutzerauthentifizierung und -autorisierung für eine breite Palette digitaler Dienste ermöglicht. Der Curity Identity Server ist hoch skalierbar, bewältigt die Komplexität der führenden Identitätsstandards und macht sie einfacher zu verwenden, anzupassen und bereitzustellen. Heute ist der Curity Identity Server der umfassendste OAuth- und OpenID Connect-Server und wir genießen das Vertrauen großer Organisationen in den meisten Branchen, darunter Finanzdienstleistungen, Telekommunikation, Einzelhandel, Spiele, Energie und Regierungsdienste in vielen Ländern.
Ezto Auth
eztoauth.com
Ezto auth ist eine cloudbasierte Workforce Identity and Access Management (IAM)-Plattform, die Mitarbeitern, Auftragnehmern, Partnern und Kunden sicheren Zugriff auf verschiedene Anwendungen und Dienste bietet. Die Plattform bietet eine Reihe von Funktionen zur Verwaltung von Benutzeridentitäten, einschließlich Authentifizierung, Autorisierung und Benutzerverwaltung, über eine Vielzahl von Geräten und Anwendungen hinweg. Mit ezto auth können Unternehmen den Zugriff auf ihre Ressourcen mit einem Single Sign-On (SSO)-Erlebnis sichern. Benutzer können sich einmal beim ezto-Authentifizierungsportal anmelden und dann auf alle ihre autorisierten Anwendungen und Dienste zugreifen, ohne ihre Anmeldeinformationen erneut eingeben zu müssen. ezto auth unterstützt SSO für Tausende von cloudbasierten und lokalen Anwendungen, einschließlich Salesforce, Office 365 und Google Workspace. ezto auth bietet außerdem Multi-Faktor-Authentifizierung (MFA)-Funktionen, um die Sicherheit von Benutzeridentitäten weiter zu erhöhen. Für diese Funktion müssen Benutzer zusätzlich zu ihrem Passwort zusätzliche Authentifizierungsfaktoren angeben, z. B. eine biometrische Kennung, eine mobile App oder einen Hardware-Token. Neben Identitätsmanagement und Authentifizierung bietet ezto auth auch Funktionen zur Benutzerbereitstellung, Gruppenverwaltung und Zugriffskontrolle. Dadurch können Unternehmen den Benutzerzugriff auf Anwendungen und Dienste zentral verwalten und Sicherheitsrichtlinien durchsetzen. Insgesamt ist ezto auth eine umfassende IAM-Lösung, die Unternehmen dabei hilft, ihre digitalen Umgebungen zu sichern und die Zugriffsverwaltung für ihre Mitarbeiter, Partner und Kunden zu optimieren.
P0 Security
p0.dev
P0 Security hilft Sicherheitsingenieuren, den Cloud-Zugriff und die Berechtigungen für ihre Entwickler zu sichern. Sicherheitsexperten können mithilfe von P0 ermitteln, welche Cloud-Identitäten (Mensch oder Maschine) privilegierten Zugriff haben. P0 automatisiert granulare, just-in-time und kurzlebige privilegierte Zugriffsgewährungen in einer möglichst entwicklerfreundlichen UX. Keine Tickets mehr oder das Konfigurieren statischer Gruppen. Profitieren Sie von kurzlebigem Just-in-Time-Zugriff in der richtigen Größe.
Synk.To
synk.to
Synk.to ist eine Cloud-First-Identitätsmanagementplattform, die sich nahtlos in Ihre bevorzugten SaaS-Lösungen integrieren lässt, darunter Google Workspace, Jira, Slack, Microsoft Entra ID, Zoom, Confluence und mehr. Mit Synk.to können Sie Benutzer und Gruppen mühelos über alle Ihre Anwendungen hinweg synchronisieren. Mit unserer Plattform können Sie innerhalb von Minuten Mitarbeiter ein- und ausgliedern, sofortige Überprüfungen von Zugriffsrechten durchführen und die Nutzung von SaaS-Lizenzen überwachen – alles über eine einzige Schnittstelle. Synk.to vereinfacht das Identitätsmanagement und macht Ihr SaaS-Management effizienter und sicherer.
Sift
sift.com
Sift ist die KI-gestützte Betrugsplattform, die das digitale Vertrauen führender globaler Unternehmen sichert. Unsere umfassenden Investitionen in maschinelles Lernen und Benutzeridentität, ein Datennetzwerk mit einer Billion Ereignisse pro Jahr und unser Engagement für den langfristigen Kundenerfolg ermöglichen mehr als 700 Kunden ein furchtloses Wachstum. Marken wie DoorDash, Yelp und Poshmark verlassen sich auf Sift, um Wachstum zu ermöglichen und nahtlose Kundenerlebnisse zu bieten. Besuchen Sie uns auf sift.com.
TeleSign
telesign.com
Telesign bietet führenden globalen Unternehmen Continuous Trust™, indem es ihre digitalen Identitäten verbindet, schützt und verteidigt. Telesign verifiziert monatlich über fünf Milliarden eindeutige Telefonnummern, die die Hälfte der Mobilfunknutzer weltweit repräsentieren, und bietet wichtige Einblicke in die verbleibenden Milliarden. Die leistungsstarke KI und umfassende Datenwissenschaft des Unternehmens liefern Identität mit einer einzigartigen Kombination aus Geschwindigkeit, Genauigkeit und globaler Reichweite. Telesign-Lösungen verhindern Betrug, sichern die Kommunikation und ermöglichen die digitale Wirtschaft, indem sie Unternehmen und Kunden einen vertrauensvollen Umgang ermöglichen.
Kount
kount.com
Kount ist Vertrauens- und Sicherheitstechnologie. Unternehmen wählen die Lösungen aus, die für ihre individuellen Herausforderungen relevant sind, und wir helfen ihnen, mit Zuversicht zu wachsen – unabhängig von der Branche. Wir nutzen datengesteuerte Entscheidungen, fortschrittliches maschinelles Lernen und jahrzehntelange Erfahrung, um die Herausforderungen zu meistern, mit denen wachsende Unternehmen heute häufig konfrontiert sind. Das Ergebnis ist mehr Vertrauen in jede Interaktion.
Castle
castle.io
Castle ist eine Plattform für das Identitäts- und Betrugsrisikomanagement. Wir unterstützen Sicherheits- und Betrugsteams dabei, Betrug bei der Anmeldung, beim Login und bei Transaktionen aufzudecken, zu untersuchen, zu melden und letztendlich zu stoppen. Unsere SDKs integrieren sich in Ihren Anwendungscode. Anschließend nutzen Sicherheits- und Betrugsanalysten unsere Website, um Angriffe und Betrug zu überwachen und zu verwalten.
Delinea
delinea.com
Delinea ist ein Pionier bei der Sicherung von Identitäten durch zentralisierte Autorisierung und macht Organisationen sicherer, indem ihre Interaktionen im gesamten modernen Unternehmen nahtlos gesteuert werden. Delinea ermöglicht es Unternehmen, Kontext und Informationen während des gesamten Identitätslebenszyklus in Cloud- und traditionellen Infrastruktur-, Daten- und SaaS-Anwendungen anzuwenden, um identitätsbezogene Bedrohungen zu beseitigen. Mit intelligenter Autorisierung für alle Identitäten ist Delinea die einzige Plattform, die es Ihnen ermöglicht, jeden Benutzer zu identifizieren, entsprechende Zugriffsebenen zuzuweisen, die Interaktion im gesamten modernen Unternehmen zu überwachen und sofort auf Unregelmäßigkeiten zu reagieren. Die Delinea-Plattform ermöglicht es Ihren Teams, die Einführung zu beschleunigen und produktiver zu sein, da die Bereitstellung innerhalb von Wochen statt Monaten erfolgt und 10 % der Ressourcen für die Verwaltung im Vergleich zum nächsten Mitbewerber benötigt werden.
Pindrop
pindrop.com
Pindrop-Lösungen weisen den Weg in die Zukunft der Sprache, indem sie den Standard für Sicherheit, Identität und Vertrauen für jede Sprachinteraktion festlegen. Pindrop-Lösungen schützen einige der größten Banken, Versicherer und Einzelhändler der Welt mithilfe einer patentierten Technologie, die aus jedem eingehenden Anruf ein beispielloses Maß an Informationen extrahiert. Pindrop-Lösungen helfen dabei, Betrüger zu erkennen und Anrufer zu authentifizieren, wodurch Betrug und Betriebskosten reduziert werden, während gleichzeitig das Kundenerlebnis verbessert und der Ruf der Marke geschützt wird. Pindrop-Lösungen wurden in 8 der 10 größten US-Banken und 5 der 7 größten US-Lebensversicherer implementiert. Darüber hinaus sind 70 % der Pindrop-Kunden in den USA Fortune 500-Unternehmen. Pindrop, ein privat geführtes Unternehmen mit Hauptsitz in Atlanta, GA, wurde 2011 gegründet und wird von Andreessen Horowitz, Citi Ventures, Felicis Ventures, CapitalG, GV und IVP unterstützt. Weitere Informationen finden Sie unter pindrop.com.
Foxpass
foxpass.com
Foxpass erhöht die Server- und Netzwerksicherheit Ihres Unternehmens, indem es sicherstellt, dass Mitarbeiterkonten nur Zugriff auf das haben, was sie benötigen. Unsere in der Cloud gehosteten LDAP- und RADIUS-Systeme helfen Ihnen, Best Practices in Ihre Infrastruktur zu integrieren. Und sie werden durch Ihre vorhandenen Google Apps-Konten unterstützt.