Pagina 3 – Alternative - Cryptr
P0 Security
p0.dev
P0 Security aiuta gli ingegneri della sicurezza a proteggere l'accesso al cloud e i diritti per i loro sviluppatori. I professionisti della sicurezza possono utilizzare P0 per identificare quali identità cloud (umane o macchine) hanno accesso privilegiato. P0 automatizza le concessioni di accesso privilegiato granulare, just-in-time e di breve durata nella UX più intuitiva possibile per gli sviluppatori. Niente più ticket o configurazione di gruppi statici. Accedi ad un accesso temporaneo, just-in-time e delle giuste dimensioni.
Ezto Auth
eztoauth.com
Ezto auth è una piattaforma IAM (Identity and Access Management) basata sul cloud che fornisce accesso sicuro a varie applicazioni e servizi per dipendenti, appaltatori, partner e clienti. La piattaforma offre una gamma di funzionalità per gestire le identità degli utenti, tra cui autenticazione, autorizzazione e amministrazione degli utenti, su un'ampia varietà di dispositivi e applicazioni. ezto auth consente alle organizzazioni di proteggere l'accesso alle proprie risorse con un'esperienza Single Sign-On (SSO). Gli utenti possono accedere al portale ezto auth una volta e quindi accedere a tutte le applicazioni e ai servizi autorizzati senza dover inserire nuovamente le proprie credenziali. ezto auth supporta SSO per migliaia di applicazioni basate su cloud e locali, tra cui Salesforce, Office 365 e Google Workspace. ezto auth fornisce anche funzionalità di autenticazione a più fattori (MFA) per migliorare ulteriormente la sicurezza delle identità degli utenti. Questa funzionalità richiede agli utenti di fornire fattori di autenticazione aggiuntivi, come un identificatore biometrico, un'app mobile o un token hardware, oltre alla password. Oltre alla gestione e all'autenticazione dell'identità, ezto auth offre anche funzionalità per il provisioning degli utenti, la gestione dei gruppi e il controllo degli accessi. Ciò consente alle organizzazioni di gestire centralmente l'accesso degli utenti ad applicazioni e servizi e di applicare policy di sicurezza. Nel complesso, ezto auth è una soluzione IAM completa che aiuta le organizzazioni a proteggere i propri ambienti digitali e a semplificare la gestione degli accessi per la forza lavoro, i partner e i clienti.
Curity
curity.io
Curity è un fornitore leader di tecnologia di sicurezza IAM e API che consente l'autenticazione e l'autorizzazione degli utenti per un'ampia gamma di servizi digitali. Curity Identity Server è altamente scalabile, gestisce le complessità dei principali standard di identità, rendendoli più facili da utilizzare, personalizzare e implementare. Oggi, Curity Identity Server è il server OAuth e OpenID Connect più completo e godiamo della fiducia di grandi organizzazioni nella maggior parte dei settori, inclusi servizi finanziari, telecomunicazioni, vendita al dettaglio, giochi, energia e servizi governativi in molti paesi.
Apono
apono.io
Apono, guidato da esperti di sicurezza informatica e DevOps. “Apono” è la parola hawaiana per “approvare”. La piattaforma Apono è amata da DevOps, considerata affidabile dalla sicurezza: supporta clienti come OpenWeb, Cybereason, HiredScore, Tomorrow.io e molti altri nell'automazione della gestione delle autorizzazioni. Fornire agli utenti un'esperienza fluida con la visibilità e la conformità necessarie alla sicurezza per acquisire più business. Apono aiuta i clienti a passare a zero standing, autorizzazioni just in time, inizia in pochi minuti su https://www.apono.io
ConductorOne
conductorone.com
ConductorOne aiuta le organizzazioni a proteggere le identità della propria forza lavoro attraverso controlli di accesso e governance moderni. I team IT e di sicurezza utilizzano ConductorOne per automatizzare le revisioni degli accessi degli utenti, identificare e rimuovere gli accessi inutilizzati e risparmiare tempo con richieste di accesso self-service. Aziende lungimiranti come DigitalOcean, Ramp Financial, Loom e Baron Funds si affidano a noi per ottenere privilegi minimi e garantire la conformità.
MojoAuth
mojoauth.com
MojoAuth è una soluzione di autenticazione senza password che consente ai tuoi utenti di adottare un approccio moderno per verificare la propria identità senza password, il che a sua volta fornisce una maggiore sicurezza e riduce il rischio per la sicurezza associato alle password. MojoAuth fornisce l'atmosfera più semplice e sicura per aggiungere l'accesso senza password alle tue app o siti Web ed eliminare la necessità di generare una password per accedere agli account e ridurre l'attrito causato dalle password, quindi maggiori conversioni e ottima esperienza del cliente.
WhatsAuth
whatsauth.com
WhatAuth è un'innovativa soluzione OTP (One-Time Password) progettata per offrire alle aziende un'alternativa più sicura ed economica ai tradizionali sistemi SMS OTP. Sfruttando la potenza di WhatsApp, WhatAuth fornisce una soluzione completa per vari casi d'uso di autenticazione, come autenticazione di secondo fattore, accesso/onboarding, recupero della password, verifica del telefono e autorizzazione delle transazioni. Sicurezza migliorata: utilizzando la crittografia end-to-end e le funzionalità di trasmissione sicura dei dati di WhatsApp, WhatAuth riduce significativamente il rischio di intercettazione e accesso non autorizzato a informazioni sensibili. Ciò garantisce che gli utenti possano eseguire transazioni e accedere ai propri conti con maggiore sicurezza e tranquillità. Anche il flusso di autenticazione è un nuovo paradigma, partendo dall'utente e viaggiando unidirezionalmente dall'utente al servizio di autenticazione, il che significa che riduce i mezzi di phishing e fraudolenti per intercettare il codice. Rapporto costo-efficacia: WhatAuth si distingue fornendo una soluzione conveniente per le imprese. Sfruttando l'infrastruttura esistente di WhatsApp, le organizzazioni possono integrare perfettamente WhatAuth senza la necessità di ulteriori investimenti infrastrutturali. Questo approccio elimina i costi elevati spesso associati alle soluzioni OTP basate su SMS, rendendole un'opzione interessante per le aziende di tutte le dimensioni. Esperienza utente senza intoppi: WhatAuth dà priorità all'esperienza utente, offrendo un processo di autenticazione senza intoppi. Sfruttando l'interfaccia familiare di WhatsApp, gli utenti possono ricevere facilmente OTP e completare il processo di autenticazione senza la necessità di inserire codici complessi o download aggiuntivi. Questa esperienza semplificata migliora i tassi di conversione e garantisce un percorso utente positivo. Versatilità e affidabilità: WhatAuth si rivolge a un'ampia gamma di casi d'uso OTP, rendendolo una soluzione versatile per le aziende di tutti i settori. Che si tratti di proteggere le transazioni, verificare l'identità degli utenti o facilitare il recupero della password, WhatAuth gestisce questi scenari in modo efficace. Questo consolidamento di più casi d’uso OTP semplifica i processi di autenticazione e garantisce affidabilità per le aziende e i loro utenti. Conclusione: WhatAuth si presenta come una soluzione OTP sicura ed economica che supera i limiti dell'OTP via SMS. Sfruttando la potenza di WhatsApp, le aziende possono migliorare la sicurezza, ridurre i costi e fornire agli utenti un'esperienza di autenticazione fluida. Che si tratti di autenticazione di secondo fattore, accesso/onboarding, recupero della password, verifica del telefono o autorizzazione delle transazioni, WhatAuth è una soluzione versatile che dà priorità alla soddisfazione dell'utente e alla protezione dei dati.
Smile ID
usesmileid.com
Smile ID fornisce le migliori soluzioni focalizzate sull'Africa per KYC digitale in tempo reale, verifica dell'identità, onboarding degli utenti, verifica dei documenti, controlli di attività, verifica del volto, antifrode, Know your Business (KYB) e deduplicazione dei dati di identità in tutta l'Africa. Stiamo costruendo strumenti e software che consentano a milioni di africani di provare e verificare più facilmente la propria identità online. La nostra piattaforma include SDK e API per l'onboarding degli utenti, il KYC digitale, la verifica dell'identità, la verifica dei documenti, la verifica del volto, l'antifrode e la convalida dell'identità nelle applicazioni mobili e sul web. I nostri strumenti di verifica dell'identità e di intelligenza artificiale sono stati progettati appositamente per i volti e le identità africani. La nostra missione è rendere universalmente accessibili i vantaggi di uno stile di vita digitale moderno, espandendo la fiducia nei mercati meno serviti. Siamo supportati da Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital ecc. Iscriviti a Identity Illustrated - Una newsletter di Smile ID che consente ai leader aziendali africani di comprendere il complesso panorama delle identità, delle normative e delle frodi del continente, un esempio alla volta - https://identityillustrated.com/
OTPLESS
otpless.com
OTPLESS è in prima linea nell'innovazione della gestione delle identità e degli accessi, trasformando l'autenticazione digitale con un approccio incentrato sull'utente. Progettato per le aziende che danno priorità al coinvolgimento degli utenti e alla sicurezza assoluta, OTPLESS offre un'esperienza di accesso semplice per qualsiasi applicazione o sito Web, stabilendo nuovi standard in termini di facilità d'uso e protezione. Basandosi su protocolli di sicurezza avanzati, OTPLESS semplifica la verifica dell'identità, richiedendo un input minimo da parte dell'utente per garantire un accesso rapido e sicuro. Andando oltre i metodi tradizionali come password e OTP, non solo acceleriamo il processo di accesso, ma aumentiamo anche significativamente la soddisfazione degli utenti. La nostra piattaforma supporta un'ampia gamma di canali di autenticazione moderni, oltre 20, tra cui WhatsApp, Line, Viber, Facebook e Google, insieme a robuste funzionalità come l'autenticazione a più fattori, la gestione di sessioni e utenti, l'autenticazione adattiva e l'autenticazione step-up. La versatilità di OTPLESS non ha eguali e offre un'integrazione semplice attraverso un ampio SDK che si rivolge a tutte le principali piattaforme. Questa compatibilità universale rende OTPLESS la soluzione di riferimento per un'ampia gamma di aziende, dai vivaci siti di e-commerce ai sistemi aziendali completi, che desiderano semplificare l'autenticazione, ridurre l'abbandono e proteggersi dai rischi per la sicurezza senza gravare sugli utenti. Inoltre, OTPLESS migliora il controllo operativo con funzionalità avanzate di gestione delle sessioni e degli utenti, fornendo alle aziende una supervisione dettagliata delle interazioni degli utenti e delle policy di sicurezza. Optare per OTPLESS significa elevare l'esperienza di accesso a livelli senza precedenti, favorendo la fedeltà e la fiducia dei clienti con semplicità e sicurezza in prima linea.
Daito Authenticator
daito.io
Daito è un servizio di autenticazione 2FA specializzato che gestisce i token 2FA/MFA TOTP per te e offre quindi un sistema completamente isolato, separato dal tuo gestore di password. Alcune delle funzionalità sono: - Separazione completa delle preoccupazioni (mantieni la gestione dei token 2FA separata dalla gestione delle password) e quindi niente più singoli punti di errore nella tua strategia di autenticazione. - Accesso da altri dispositivi e piattaforme (l'autenticatore è web-first e solo web). - Non è necessario un secondo dispositivo sponsorizzato dall'azienda (risparmia denaro e il conseguente fastidio di gestire i telefoni aziendali).
SSOJet
ssojet.com
SSOJet è una soluzione all-in-one per la gestione degli utenti per il tuo SaaS B2B che riduce i tempi di onboarding e semplifica l'operatività dei nuovi membri del team. Integrazione semplice, meno codice e nessun grattacapo.
Ory
ory.sh
Ory Network è una rete globale di gestione delle identità e degli accessi degli utenti ad alta disponibilità e a bassa latenza che protegge le identità e altri dati proprietari. Offre servizi end-to-end nativi del cloud dedicati alla protezione e alla gestione dell'autenticazione degli utenti, dell'autorizzazione e della protezione delle API per esseri umani, robot, dispositivi e software su vari servizi Internet. Le soluzioni all'avanguardia per la sicurezza degli accessi includono passkey, accesso senza password, accesso social, autenticazione a secondo fattore, autenticazione a più fattori e token hardware. Ory Network aiuta i propri clienti a utilizzare la sicurezza Zero Trust in tutto il proprio stack, inclusa la protezione dei dati, la conformità e la gestione del rischio. Garantisce la sicurezza delle informazioni utilizzando analisi avanzate di intelligenza artificiale per tutti i dati creati dall'accesso al sistema, inclusi autenticazione, autorizzazione e traffico API. Ory è un'organizzazione open source che accoglie la collaborazione e i contributi ai suoi prodotti di punta da parte di una comunità globale attiva. Con più di 30.000 membri della comunità e oltre 250 repository GitHub, Ory mantiene l'ecosistema e la comunità open source leader a livello mondiale nella gestione delle identità, nell'autenticazione e nell'autorizzazione. Ory Network si basa su questa conoscenza ed esperienza.
Corbado
corbado.com
Corbado fornisce l'autenticazione senza password più sicura e conveniente con passkey per l'onboarding, l'autenticazione e il coinvolgimento degli utenti. Ci prendiamo cura dei tuoi aspetti cross-platform e cross-device. Aumenti i tassi di conversione e migliori l'esperienza dell'utente.
Cerby
cerby.com
Cerby fornisce ai team di identità l'unica piattaforma completa di gestione degli accessi per applicazioni non federate. Sfruttando la potenza dei provider di identità, Cerby rende l'autenticazione senza password una realtà immediata per qualsiasi applicazione estendendo le funzionalità di single sign-on e di gestione del ciclo di vita. Con Cerby, i team di identità possono estendere l'accesso, ridurre al minimo i rischi e abbassare i costi.
Descope
descope.com
Riduci l'attrito tra gli utenti, previeni il furto degli account e ottieni una visione a 360° delle identità dei tuoi clienti con la piattaforma Descope CIAM. Utilizza flussi di lavoro visivi, SDK e API per creare e personalizzare l'intero percorso dell'utente per le tue applicazioni esterne.
Adaptive
adaptive.live
Adaptive è una piattaforma di sicurezza dei dati che consente alle organizzazioni di gestire e governare l'accesso alle origini dati, monitorare l'attività del database, classificare e proteggere i dati sensibili. * Condividi l'accesso, non le credenziali Condividi l'accesso privilegiato a tutte le origini dati senza condividere le credenziali effettive. Migliora il livello di sicurezza della tua organizzazione. * Accesso ai dati non umani Connetti strumenti di terze parti o pipeline ETL tramite un'interfaccia centrale senza esporre le credenziali dell'origine dati. * Mascheramento e tokenizzazione dei dati Maschera e tokenizza tutti i dati sensibili per gli utenti non privilegiati senza modificare alcun flusso di lavoro di accesso, riducendo al minimo l'esposizione dei dati in caso di perdita. * Controllabilità completa Abilita audit trail basati sull'identità su tutte le risorse. Monitora tutti i comandi, le query e i tentativi di accesso in tempo reale per conformità e analisi forensi. * Classificazione dei dati Scopri automaticamente i dati sensibili e classificali sotto diverse etichette predefinite e personalizzabili. * Rilevamento anomalie Identifica e avvisa attività di dati non autorizzate o dannose su origini dati strutturate utilizzando policy predefinite. * Fornitore di terraformazione Utilizza Terraform per eseguire il provisioning e gestire l'accesso e le autorizzazioni *Privilegi di autorizzazione Gestisci in modo efficiente l'autorizzazione con il controllo dinamico degli accessi basato sui ruoli * Classificazione automatizzata dei dati Identificare i dati sensibili e applicare misure di protezione adeguate * Flussi di lavoro di richiesta-approvazione Richiedi e approva l'accesso alle risorse senza problemi tramite Slack, Teams o e-mail * SSO e sincronizzazione della directory Sincronizza gli utenti direttamente da tutti i fornitori SSO come Google, Okta, ecc. *Politiche abilitate alla conformità Abilita le policy a rimanere conformi a standard come GDPR, HIPAA, ecc. L'approccio integrato di Adaptive all'accesso e alla protezione dei dati risolve i punti ciechi nella sicurezza dei dati, rendendolo particolarmente adatto per le organizzazioni moderne in cui i dati sono in continuo movimento. Grazie all'architettura agentless di Adaptive, gli utenti finali possono usufruire di un accesso più rapido e verificabile e della protezione dei dati in tutta l'infrastruttura senza alterare i flussi di lavoro e gli strumenti esistenti.
YeshID
yeshid.com
Lo strumento completo di gestione delle identità per le organizzazioni in crescita YeshID è lo strumento completo di gestione delle identità per le organizzazioni in crescita. Fornisce un modo semplificato, ripetibile, efficiente e conforme per gestire identità e applicazioni. - Un modo semplificato, ripetibile, efficiente e conforme che consente ai super amministratori di gestire identità e applicazioni, per poi tornare agli altri lavori. - Modellizza e pianifica le attività di onboarding e offboarding per impostare un processo ripetibile con facilità e velocità. - Assegnare gli amministratori dell'applicazione, quindi instradare automaticamente le richieste di provisioning agli amministratori del prodotto appropriati. - L'autenticazione a due fattori basata su passkey significa niente più password e mette l'accesso a portata di mano, letteralmente. - Tieni traccia del provisioning/deprovisioning in un'unica dashboard per escludere un utente in tutta sicurezza mantenendo la conformità e riducendo i costi di licenza. - Consentire ai dipendenti di avviare richieste di accesso a nuove applicazioni che vengono automaticamente indirizzate all'amministratore dell'applicazione appropriato. - Ottieni l'accesso a un'esclusiva community Slack di imbroglioni ed eroi delle piccole imprese proprio come te, così possiamo condividere, supportare e festeggiare insieme. - Il prezzo magico di "gratuito" significa che puoi iniziare oggi, senza processo di approvazione del budget, né carta di credito richiesta.
Nametag
getnametag.com
Nametag blocca gli aggressori basati sull'intelligenza artificiale risparmiando il 30% sui costi dell'helpdesk. Nametag è la prima piattaforma di verifica dell'identità per il recupero sicuro dell'account. Completa la tua configurazione IAM e MFA con soluzioni plug-and-play che proteggono momenti critici come reimpostazioni MFA, modifiche delle password e onboarding dei dipendenti, sbloccando al contempo nuove automazioni e risparmi sui costi attraverso flussi di lavoro self-service e assistiti da agenti. Le soluzioni Nametag sono basate su Deepfake Defense™, il motore di verifica dell'identità (IDV) di nuova generazione che combina Cryptographic Attestation™, Adaptive Document Verification™, Spatial Selfie™ e altre funzionalità per prevenire la rappresentazione basata sull'intelligenza artificiale. È l’unico IDV che offre la garanzia dell’identità necessaria nell’era dell’intelligenza artificiale generativa e dei deepfake. Le aziende globali dei social media, del software, della sanità, delle assicurazioni, della finanza, dell'istruzione superiore e di altri settori si affidano a Nametag per offrire protezione dell'account sicura e integrata e risparmi sui costi su larga scala. I clienti Nametag eliminano oltre il 50% dei ticket IT, riducono i costi dell'helpdesk del 30%, aumentano di 5 volte l'efficienza degli agenti dell'helpdesk, migliorano l'esperienza degli utenti e prevengono le violazioni degli account che portano a violazioni dei dati e attacchi ransomware.
Josys
josys.com
Josys è la piattaforma SaaS e di gestione dei dispositivi che semplifica il funzionamento dell'IT. Il nostro approccio olistico fornisce ai responsabili IT un controllo a 360° sul proprio portafoglio software e hardware, semplificando la visualizzazione delle risorse, l'analisi delle tendenze di utilizzo e l'automazione dei processi di provisioning che consentiranno alle operazioni IT di funzionare in modo più efficiente. Integrandosi con centinaia di applicazioni e fornendo un'API aperta, Josys fornisce all'IT un unico portale per assegnare licenze e dispositivi ai dipendenti, monitorare l'accesso degli utenti e monitorare l'adozione. I team IT possono risparmiare tempo eliminando le dipendenze da più fogli di calcolo e strumenti diversi, ottimizzare facilmente i costi IT e governare in modo sicuro l'accesso ai dati aziendali.
Lumos
lumos.com
Siete cresciuti e con essi sono aumentati anche i rischi: esplosione dei costi del software. Accesso amministrativo eccessivo. Una marea di biglietti JIRA. Non lasciare che la gestione di centinaia di app e autorizzazioni rallenti la tua attività. Lumos è la prima piattaforma di governance delle app che automatizza le richieste di accesso, applica privilegi minimi, accelera le revisioni degli accessi degli utenti ed elimina le spese aggiuntive per le app SaaS. Sono finiti i silos tecnologici che lasciavano al buio IT, sicurezza, conformità e finanza. Con Lumos hai visibilità sull'utilizzo, sui diritti e sulle spese delle app e hai il potere di intervenire su tali dati. L'impatto? Costi di supporto IT in scomparsa, accesso just-in-time (JIT) senza fogli di calcolo di controllo e VLookup. Tutto ciò equivale a un risparmio software garantito.
Zluri
zluri.com
Zluri è una piattaforma di governance e amministrazione delle identità di nuova generazione che consente ai team IT e di sicurezza di scoprire identità e applicazioni, semplificare la gestione degli accessi e automatizzare le revisioni degli accessi, il tutto da un'unica interfaccia intuitiva. Con Zluri, le organizzazioni automatizzano la preparazione alla conformità per SOX, HIPAA, SOC 2 e altro ancora, garantendo che le persone giuste abbiano il giusto accesso alle giuste applicazioni al momento giusto, con il minimo tempo e sforzo manuale.
SecureAuth
secureauth.com
Con le principali soluzioni di gestione delle identità e degli accessi di SecureAuth, le organizzazioni di tutto il mondo trovano più facile che mai creare esperienze digitali tanto accoglienti quanto sicure. Il nostro Risk Engine basato sull'intelligenza artificiale aiuta a fornire autenticazione e autorizzazione dinamiche, e spesso invisibili, per gli utenti, combinate con un quadro di privacy dei dati che protegge le loro informazioni e garantisce il loro consenso. Tutto si traduce in una stretta di mano virtuale alla porta digitale della tua azienda. Rendendoti più efficace che mai nell'eliminare malintenzionati o autorizzazioni errate. Mantieni i tuoi dipendenti impegnati e produttivi. E deliziare i tuoi clienti in modo da poter alimentare la tua crescita digitale.
SSOReady
ssoready.com
SSORready è solo un livello middleware di autenticazione. SSORready non "possiede" i tuoi utenti e non richiede l'utilizzo di alcuno stack tecnologico particolare. Questo è fatto apposta per semplificarti l'onboarding e costringerci a continuare a guadagnare con i tuoi affari a lungo termine, perché l'abbandono è più semplice. I grandi contratti con le grandi aziende di solito richiedono che le società di software offrano il SSO SAML. Implementare da soli l'SSO SAML è piuttosto difficile e non rappresenta un buon uso del tuo tempo. Semplifichiamo davvero l'implementazione del SSO SAML nel tuo prodotto.
Footprint
onefootprint.com
Footprint unifica onboarding, verifica dell'identità e sicurezza dei dati. Effettua l'onboarding dei tuoi clienti senza preoccuparti di archiviare successivamente i loro dati sensibili.
Zygon
zygon.tech
Automatizza il controllo di tutte le applicazioni SaaS utilizzate dal tuo team. Dall'inventario delle app all'aggiornamento dei metodi di autenticazione, le nostre automazioni ti offrono il sollievo tanto necessario nel controllare l'espansione del SaaS. - Ridurre al minimo gli attacchi superficiali SaaS - Consapevolezza pragmatica della sicurezza - Aggiornamento della sicurezza dell'autenticazione (implementazione SSO) - Onboarding e offboarding dei collaboratori - Conformità SOC 2 e ISO
Torq
torq.io
Torq sta trasformando la sicurezza informatica con la sua prima piattaforma di iperautomazione di livello aziendale basata sull'intelligenza artificiale. Collegando l'intero stack dell'infrastruttura di sicurezza, Torq consente alle organizzazioni di risolvere in modo istantaneo e preciso gli eventi di sicurezza e di orchestrare processi di sicurezza complessi su larga scala. Le aziende Fortune 500, tra cui le più grandi aziende a livello mondiale nel settore finanziario, tecnologico, dei beni di consumo confezionati, della moda, dell'ospitalità e dell'abbigliamento sportivo, stanno ottenendo risultati straordinari con Torq.
Corma
corma.io
La gestione degli accessi e delle identità diventa semplice. Corma è la piattaforma di gestione degli accessi per centralizzare tutte le tue app, automatizzare le revisioni degli accessi e il provisioning riducendo al contempo la spesa per il software
CloudEagle.ai
cloudeagle.ai
CloudEagle.ai aiuta i team IT, finanziari e di approvvigionamento di Ringcentral, Shiji e Recroom a risparmiare dal 10 al 30% sulla spesa software e su centinaia di ore di gestione e rinnovo delle app SaaS. Fornisce visibilità al 100% su tutte le applicazioni, le spese e i fornitori. Senza flussi di lavoro abilitati al code slack, i clienti automatizzano l'approvvigionamento, i rinnovi, l'onboarding/offboarding dei dipendenti e la raccolta delle licenze. Con dati dettagliati sull'utilizzo e sul benchmarking, i clienti negoziano meglio con i fornitori e ottimizzano lo stack tecnologico.
AccessOwl
accessowl.io
Orchestra l'accesso dei tuoi dipendenti agli strumenti SaaS. Automatizza le richieste di accesso, le approvazioni e i flussi di lavoro di provisioning. Automatizza i flussi di lavoro di on e offboarding Coprendo l'intero ciclo di vita dei dipendenti: AccessOwl garantisce che i nuovi dipendenti abbiano accesso a tutti gli strumenti rilevanti alla loro data di inizio. L'offboarding di un utente è semplice come un clic su un pulsante e nessun accesso verrà mai dimenticato. Allineamento delle risorse umane, dell'IT e del manager di linea, eliminando la necessità di comunicazioni avanti e indietro. Semplifica i flussi di lavoro di approvazione Il tuo team può richiedere facilmente nuovi accessi on-demand tramite self-service, senza uscire da Slack. Offri ai team IT e ai proprietari degli strumenti il pieno controllo sui costi e sui diritti di accesso in modo semplice e senza soluzione di continuità. Rendi felici i tuoi revisori Ottieni un audit trail cristallino di chi ha avuto accesso a quale risorsa, quando e perché, disponibile con la semplice pressione di un pulsante. Assicurati che tutti dispongano solo delle autorizzazioni più necessarie.
LoginRadius
loginradius.com
LoginRadius è una soluzione CIAM (Consumer Identity and Access Management) basata sul cloud che consente alle aziende di offrire una piacevole esperienza al consumatore. La piattaforma di identità intuitiva per gli sviluppatori fornisce un set completo di API per abilitare funzionalità di autenticazione, verifica dell'identità, Single Sign-On, gestione degli utenti e protezione dell'account come l'autenticazione a più fattori su qualsiasi applicazione Web o mobile. L'azienda offre SDK open source, integrazioni con oltre 150 applicazioni di terze parti, interfacce di accesso predefinite e personalizzabili e i migliori prodotti per la sicurezza dei dati. La piattaforma è già amata da oltre 3.000 aziende con una portata mensile di 1,17 miliardi di consumatori in tutto il mondo. L'azienda è stata nominata uno dei principali attori del settore nella gestione dell'identità e degli accessi dei consumatori (CIAM) da Gartner, KuppingerCole e Computer Weekly. Microsoft è un importante partner tecnologico e investitore. Per ulteriori informazioni, visitare www.loginradius.com o seguire @LoginRadius su Twitter.