Introducing G2.ai, the future of software buying.Try now

Beste Single Sign-On (SSO) Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Single Sign-On (SSO)-Lösungen sind Authentifizierungswerkzeuge, die es Benutzern ermöglichen, sich mit einem einzigen Satz von Anmeldedaten bei mehreren Anwendungen oder Datenbanken anzumelden. Föderation ist die Verknüpfung von IT-Systemen, Organisationen und persönlichen Identitäten mit Anmeldedaten und Repositories. Die besten SSO-Lösungen dienen dazu, Identifikationsprozesse zu vereinfachen und ein ungehindertes Gefühl beim Arbeiten zu schaffen, um auf Anwendungen, Portale und Server zuzugreifen. Die Software ist so konzipiert, dass sie Benutzern den Zugriff auf mehrere Anwendungen oder Datensätze ermöglicht, ohne dass mehrere Anmeldungen erforderlich sind.

Das Ziel von SSO-Software ist es nicht nur, die Benutzerfreundlichkeit beim Navigieren über Anwendungen zu verbessern, sondern auch die Arbeit für IT-Administratoren und Entwickler zu minimieren, indem das Zugriffsmanagement zentralisiert wird. SSO-Produkte verbinden effektiv die gewünschten Anwendungen und leiten Anmeldungen über einen SSO-Server. Diese Lösungen beinhalten oft Funktionen wie Dashboards für vereinfachte Navigation, Anwendungscouds, Verzeichnisintegration und mobile Anwendungen für den Fernzugriff.

Es gibt einige Überschneidungen zwischen SSO-Software und Lösungstypen wie Cloud-Identitäts- und Zugriffsmanagement-Software, Passwort-Management-Software und Benutzerbereitstellungs-/Governance-Software, aber Single Sign-On-Produkte konzentrieren sich hauptsächlich auf den sicheren Unternehmenszugriff auf Server, Anwendungen und Datenbanken, anstatt auf das Management von Daten oder Passwörtern.

Um sich für die Aufnahme in die SSO-Kategorie zu qualifizieren, muss ein Produkt:

Benutzern den Zugriff auf mehrere Anwendungen oder Datenbanken über ein Portal ermöglichen Die Authentifizierung automatisieren, um mehrere Anmeldungen zu verhindern Authentifizierungsserver über Anwendungen hinweg zentralisieren Sicheren Zugriff auf Anwendungen und Daten bieten Login-Zugriff auf Geschäftsanwendungen integrieren
Mehr anzeigen
Weniger anzeigen

Vorgestellte Single-Sign-On (SSO)-Lösungen auf einen Blick

Kostenloser Plan verfügbar:
ManageEngine ADSelfService Plus
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
171 bestehende Einträge in Einmalanmeldung (SSO)
(1,116)4.5 von 5
2nd Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Top Beratungsdienste für Okta anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Okta ist das weltweit führende Identitätsunternehmen™. Als führender unabhängiger Identitätspartner ermöglichen wir es jedem, sicher jede Technologie zu nutzen – überall, auf jedem Gerät oder in jeder

    Benutzer
    • Software-Ingenieur
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 39% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Okta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    175
    Sicherheit
    129
    Einmalanmeldung
    99
    Einfacher Zugang
    97
    Authentifizierung
    94
    Contra
    Authentifizierungsprobleme
    65
    Anmeldeprobleme
    44
    Häufige Authentifizierung
    30
    Komplexe Einrichtung
    27
    Teuer
    27
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Okta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Partner-Zugang
    Durchschnittlich: 8.8
    9.1
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    9.0
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Okta
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @okta
    42,512 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,910 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Okta ist das weltweit führende Identitätsunternehmen™. Als führender unabhängiger Identitätspartner ermöglichen wir es jedem, sicher jede Technologie zu nutzen – überall, auf jedem Gerät oder in jeder

Benutzer
  • Software-Ingenieur
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 39% Unternehmen
Okta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
175
Sicherheit
129
Einmalanmeldung
99
Einfacher Zugang
97
Authentifizierung
94
Contra
Authentifizierungsprobleme
65
Anmeldeprobleme
44
Häufige Authentifizierung
30
Komplexe Einrichtung
27
Teuer
27
Okta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Partner-Zugang
Durchschnittlich: 8.8
9.1
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
9.0
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Okta
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@okta
42,512 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,910 Mitarbeiter*innen auf LinkedIn®
(1,618)4.7 von 5
1st Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Transform your organization’s IT operations with Rippling’s unified platform for identity, device, access, and security management. Centralize every IT workflow, from provisioning apps and laptops to

    Benutzer
    • Software-Ingenieur
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rippling IT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.1
    Partner-Zugang
    Durchschnittlich: 8.8
    9.3
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    9.2
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rippling
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    San Francisco, CA
    Twitter
    @Rippling
    11,671 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,473 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Transform your organization’s IT operations with Rippling’s unified platform for identity, device, access, and security management. Centralize every IT workflow, from provisioning apps and laptops to

Benutzer
  • Software-Ingenieur
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Rippling IT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.1
Partner-Zugang
Durchschnittlich: 8.8
9.3
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
9.2
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Rippling
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
San Francisco, CA
Twitter
@Rippling
11,671 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,473 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(3,773)4.5 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
    • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
    • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JumpCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    899
    Geräteverwaltung
    703
    Sicherheit
    524
    Integrationen
    522
    Benutzerverwaltung
    449
    Contra
    Fehlende Funktionen
    356
    Verbesserung nötig
    284
    Eingeschränkte Funktionen
    228
    UX-Verbesserung
    158
    Einschränkungen
    155
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.4
    Partner-Zugang
    Durchschnittlich: 8.8
    8.7
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    8.4
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JumpCloud Inc.
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Louisville, CO
    Twitter
    @JumpCloud
    36,605 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    918 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
  • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
  • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
JumpCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
899
Geräteverwaltung
703
Sicherheit
524
Integrationen
522
Benutzerverwaltung
449
Contra
Fehlende Funktionen
356
Verbesserung nötig
284
Eingeschränkte Funktionen
228
UX-Verbesserung
158
Einschränkungen
155
JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.4
Partner-Zugang
Durchschnittlich: 8.8
8.7
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
8.4
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
JumpCloud Inc.
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Louisville, CO
Twitter
@JumpCloud
36,605 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
918 Mitarbeiter*innen auf LinkedIn®
(855)4.5 von 5
6th Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    75
    Sicherheit
    68
    Identitätsmanagement
    54
    Einmalanmeldung
    48
    Einmalanmeldung (Single Sign-On)
    41
    Contra
    Teuer
    31
    Kosten
    19
    Integrationsprobleme
    19
    Fehlende Funktionen
    17
    Komplexität
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Partner-Zugang
    Durchschnittlich: 8.8
    8.7
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    8.7
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 37% Unternehmen
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
75
Sicherheit
68
Identitätsmanagement
54
Einmalanmeldung
48
Einmalanmeldung (Single Sign-On)
41
Contra
Teuer
31
Kosten
19
Integrationsprobleme
19
Fehlende Funktionen
17
Komplexität
15
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Partner-Zugang
Durchschnittlich: 8.8
8.7
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
8.7
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,084,579 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(1,612)4.6 von 5
3rd Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Top Beratungsdienste für 1Password anzeigen
Zu Meinen Listen hinzufügen
100% Rabatt: 0
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

    Benutzer
    • Software-Ingenieur
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 56% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • 1Password Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    209
    Sicherheit
    176
    Passwortverwaltung
    97
    Intuitiv
    81
    Einfacher Zugang
    69
    Contra
    Passwortverwaltung
    68
    Teuer
    62
    Kosten
    36
    Anmeldeprobleme
    36
    Lernkurve
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.1
    Partner-Zugang
    Durchschnittlich: 8.8
    8.6
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    8.5
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    1Password
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Ontario
    Twitter
    @1Password
    139,440 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,604 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

Benutzer
  • Software-Ingenieur
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 56% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
1Password Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
209
Sicherheit
176
Passwortverwaltung
97
Intuitiv
81
Einfacher Zugang
69
Contra
Passwortverwaltung
68
Teuer
62
Kosten
36
Anmeldeprobleme
36
Lernkurve
34
1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.1
Partner-Zugang
Durchschnittlich: 8.8
8.6
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
8.5
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
1Password
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Ontario
Twitter
@1Password
139,440 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,604 Mitarbeiter*innen auf LinkedIn®
(465)4.5 von 5
Optimiert für schnelle Antwort
11th Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Top Beratungsdienste für Cisco Duo anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

    Benutzer
    • Software-Ingenieur
    • Berater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 43% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Duo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    25
    Benutzerfreundlichkeit
    22
    Authentifizierung
    16
    Authentifizierungsleichtigkeit
    14
    Zuverlässigkeit
    12
    Contra
    Authentifizierungsprobleme
    8
    Zugriffsbeschränkungen
    7
    Teuer
    7
    Internetabhängigkeit
    7
    Komplexität
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.1
    Partner-Zugang
    Durchschnittlich: 8.8
    9.3
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    9.2
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,649 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

Benutzer
  • Software-Ingenieur
  • Berater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 43% Unternehmen
  • 37% Unternehmen mittlerer Größe
Cisco Duo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
25
Benutzerfreundlichkeit
22
Authentifizierung
16
Authentifizierungsleichtigkeit
14
Zuverlässigkeit
12
Contra
Authentifizierungsprobleme
8
Zugriffsbeschränkungen
7
Teuer
7
Internetabhängigkeit
7
Komplexität
6
Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.1
Partner-Zugang
Durchschnittlich: 8.8
9.3
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
9.2
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,649 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehoste

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 49% Unternehmen
    • 29% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Zscaler Private Access is a security tool that provides secure and seamless access to internal applications without the need for traditional VPNs.
    • Reviewers like the ease of use, the seamless user experience, and the enhanced security that Zscaler Private Access offers, with many appreciating its ability to run in the background and its integration with identity providers like Okta and Azure.
    • Reviewers experienced issues with the initial setup and policy configuration, occasional latency and connection drops, and some found the troubleshooting process to be complex and the cost to be high for smaller organizations.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Zscaler Private Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    53
    Sicheren Zugang
    40
    Benutzerfreundlichkeit
    38
    VPN-Effizienz
    26
    Zuverlässigkeit
    19
    Contra
    Verbindungsprobleme
    20
    Langsames Laden
    17
    Fehlerbehandlung
    16
    Teuer
    16
    Langsames Internet
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zscaler Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Partner-Zugang
    Durchschnittlich: 8.8
    8.9
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    7.9
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zscaler
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    San Jose, California
    Twitter
    @zscaler
    17,150 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    9,528 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehoste

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 49% Unternehmen
  • 29% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Zscaler Private Access is a security tool that provides secure and seamless access to internal applications without the need for traditional VPNs.
  • Reviewers like the ease of use, the seamless user experience, and the enhanced security that Zscaler Private Access offers, with many appreciating its ability to run in the background and its integration with identity providers like Okta and Azure.
  • Reviewers experienced issues with the initial setup and policy configuration, occasional latency and connection drops, and some found the troubleshooting process to be complex and the cost to be high for smaller organizations.
Zscaler Private Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
53
Sicheren Zugang
40
Benutzerfreundlichkeit
38
VPN-Effizienz
26
Zuverlässigkeit
19
Contra
Verbindungsprobleme
20
Langsames Laden
17
Fehlerbehandlung
16
Teuer
16
Langsames Internet
14
Zscaler Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Partner-Zugang
Durchschnittlich: 8.8
8.9
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
7.9
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Zscaler
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
San Jose, California
Twitter
@zscaler
17,150 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
9,528 Mitarbeiter*innen auf LinkedIn®
(1,942)4.4 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Top Beratungsdienste für LastPass anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$4.25
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

    Benutzer
    • Eigentümer
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 63% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • LastPass Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    226
    Passwortverwaltung
    170
    Sicherheit
    158
    Autovervollständigungsfunktion
    100
    Einfacher Zugang
    100
    Contra
    Passwortverwaltung
    77
    Autovervollständigungsprobleme
    75
    Anmeldeprobleme
    61
    Passwortprobleme
    44
    Probleme mit der Browser-Erweiterung
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.6
    Partner-Zugang
    Durchschnittlich: 8.8
    8.7
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    8.8
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LastPass
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @LastPass
    46,334 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    794 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

Benutzer
  • Eigentümer
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 63% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
LastPass Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
226
Passwortverwaltung
170
Sicherheit
158
Autovervollständigungsfunktion
100
Einfacher Zugang
100
Contra
Passwortverwaltung
77
Autovervollständigungsprobleme
75
Anmeldeprobleme
61
Passwortprobleme
44
Probleme mit der Browser-Erweiterung
34
LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.6
Partner-Zugang
Durchschnittlich: 8.8
8.7
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
8.8
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
LastPass
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Boston, Massachusetts
Twitter
@LastPass
46,334 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
794 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 59% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Citrix Secure Private Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1
    Intuitiv
    1
    Einfach
    1
    Contra
    Verbindungsprobleme
    1
    Verzögerungsprobleme
    1
    Langsames Internet
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Citrix Secure Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.1
    Partner-Zugang
    Durchschnittlich: 8.8
    9.0
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    9.1
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Citrix
    Gründungsjahr
    1989
    Hauptsitz
    Fort Lauderdale, FL
    Twitter
    @citrix
    199,422 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    4,296 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CTXS
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 59% Unternehmen
  • 26% Unternehmen mittlerer Größe
Citrix Secure Private Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1
Intuitiv
1
Einfach
1
Contra
Verbindungsprobleme
1
Verzögerungsprobleme
1
Langsames Internet
1
Citrix Secure Private Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.1
Partner-Zugang
Durchschnittlich: 8.8
9.0
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
9.1
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Citrix
Gründungsjahr
1989
Hauptsitz
Fort Lauderdale, FL
Twitter
@citrix
199,422 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
4,296 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CTXS
(245)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequ

    Benutzer
    • Software-Ingenieur
    • Softwareentwickler
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Kleinunternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Auth0 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    32
    Sicherheit
    31
    Authentifizierung
    24
    Integrationen
    24
    Einfache Integrationen
    23
    Contra
    Teuer
    15
    Kosten
    11
    Schwieriges Lernen
    10
    Teure Preisgestaltung
    9
    Preisprobleme
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Auth0 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.8
    Partner-Zugang
    Durchschnittlich: 8.8
    9.1
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    8.9
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Okta
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @okta
    42,512 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,910 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequ

Benutzer
  • Software-Ingenieur
  • Softwareentwickler
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Kleinunternehmen
  • 30% Unternehmen mittlerer Größe
Auth0 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
32
Sicherheit
31
Authentifizierung
24
Integrationen
24
Einfache Integrationen
23
Contra
Teuer
15
Kosten
11
Schwieriges Lernen
10
Teure Preisgestaltung
9
Preisprobleme
9
Auth0 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.8
Partner-Zugang
Durchschnittlich: 8.8
9.1
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
8.9
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Okta
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@okta
42,512 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,910 Mitarbeiter*innen auf LinkedIn®
(176)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 40% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
    • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
    • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Verify CIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    46
    Benutzerfreundlichkeit
    33
    Authentifizierung
    27
    Merkmale
    22
    Einmalanmeldung
    22
    Contra
    Komplexe Einrichtung
    23
    Schwieriges Lernen
    21
    Komplexität
    20
    Komplexe Verwaltung
    18
    Schwierige Einrichtung
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.0
    Partner-Zugang
    Durchschnittlich: 8.8
    7.9
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    7.8
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,887 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 40% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
  • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
  • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
IBM Verify CIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
46
Benutzerfreundlichkeit
33
Authentifizierung
27
Merkmale
22
Einmalanmeldung
22
Contra
Komplexe Einrichtung
23
Schwieriges Lernen
21
Komplexität
20
Komplexe Verwaltung
18
Schwierige Einrichtung
15
IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.0
Partner-Zugang
Durchschnittlich: 8.8
7.9
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
7.8
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,887 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
(1,180)4.6 von 5
Optimiert für schnelle Antwort
9th Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Zu Meinen Listen hinzufügen
100% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 42% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Keeper Password Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    192
    Sicherheit
    140
    Passwortverwaltung
    102
    Sichere Freigabe
    101
    Merkmale
    78
    Contra
    Passwortverwaltung
    83
    Autovervollständigungsprobleme
    60
    Anmeldeprobleme
    43
    Probleme mit der Browser-Erweiterung
    38
    Lernkurve
    38
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.3
    Partner-Zugang
    Durchschnittlich: 8.8
    8.8
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    8.7
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Keeper Security
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Chicago, IL
    Twitter
    @keepersecurity
    18,965 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    723 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 42% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
Keeper Password Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
192
Sicherheit
140
Passwortverwaltung
102
Sichere Freigabe
101
Merkmale
78
Contra
Passwortverwaltung
83
Autovervollständigungsprobleme
60
Anmeldeprobleme
43
Probleme mit der Browser-Erweiterung
38
Lernkurve
38
Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.3
Partner-Zugang
Durchschnittlich: 8.8
8.8
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
8.7
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Keeper Security
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Chicago, IL
Twitter
@keepersecurity
18,965 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
723 Mitarbeiter*innen auf LinkedIn®
(17)3.8 von 5
Top Beratungsdienste für Oracle SSO anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine Suite, die die Bereitstellung von Single Sign-On für Unternehmen für Systemadministratoren vereinfacht und die Vorteile von ESSO auf Remote- und mobile Benutzer ausweitet.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 82% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Oracle SSO Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    1
    Täglicher Gebrauch
    1
    Benutzerfreundlichkeit
    1
    Implementierungsleichtigkeit
    1
    Integrationen
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle SSO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Partner-Zugang
    Durchschnittlich: 8.8
    8.6
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    7.8
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    821,178 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    198,071 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine Suite, die die Bereitstellung von Single Sign-On für Unternehmen für Systemadministratoren vereinfacht und die Vorteile von ESSO auf Remote- und mobile Benutzer ausweitet.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 82% Unternehmen
  • 29% Unternehmen mittlerer Größe
Oracle SSO Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
1
Täglicher Gebrauch
1
Benutzerfreundlichkeit
1
Implementierungsleichtigkeit
1
Integrationen
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Oracle SSO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Partner-Zugang
Durchschnittlich: 8.8
8.6
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
7.8
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
821,178 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
198,071 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(615)4.5 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Zu Meinen Listen hinzufügen
100% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dashlane bietet vollständige Anmeldedatensicherheit und schützt Unternehmen vor der Bedrohung durch menschliches Risiko. Unsere intelligente Omnix™-Plattform vereint Anmeldedatenschutz und Passwortver

    Benutzer
    • CEO
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Non-Profit-Organisationsmanagement
    Marktsegment
    • 64% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Dashlane Password Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    133
    Sicherheit
    98
    Teilen Sie mit Leichtigkeit
    94
    Intuitiv
    77
    Sichere Lagerung
    72
    Contra
    Autovervollständigungsprobleme
    62
    Passwortprobleme
    57
    Anmeldeprobleme
    47
    Passwortverwaltung
    31
    Probleme teilen
    22
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dashlane Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.0
    Partner-Zugang
    Durchschnittlich: 8.8
    8.9
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    9.2
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dashlane
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    New York
    Twitter
    @dashlane
    28,424 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    305 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dashlane bietet vollständige Anmeldedatensicherheit und schützt Unternehmen vor der Bedrohung durch menschliches Risiko. Unsere intelligente Omnix™-Plattform vereint Anmeldedatenschutz und Passwortver

Benutzer
  • CEO
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Non-Profit-Organisationsmanagement
Marktsegment
  • 64% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
Dashlane Password Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
133
Sicherheit
98
Teilen Sie mit Leichtigkeit
94
Intuitiv
77
Sichere Lagerung
72
Contra
Autovervollständigungsprobleme
62
Passwortprobleme
57
Anmeldeprobleme
47
Passwortverwaltung
31
Probleme teilen
22
Dashlane Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.0
Partner-Zugang
Durchschnittlich: 8.8
8.9
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
9.2
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Dashlane
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
New York
Twitter
@dashlane
28,424 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
305 Mitarbeiter*innen auf LinkedIn®
(633)4.5 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Einmalanmeldung (SSO) Software
Zu Meinen Listen hinzufügen
20% Rabatt: $2.87 user / month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

    Benutzer
    • CEO
    • CTO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 72% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordPass Business Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    211
    Sicherheit
    159
    Passwortverwaltung
    136
    Teilen Sie mit Leichtigkeit
    125
    Intuitiv
    124
    Contra
    Passwortverwaltung
    98
    Passwortprobleme
    73
    Anmeldeprobleme
    56
    Autovervollständigungsprobleme
    49
    Probleme mit der Browser-Erweiterung
    44
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.4
    Partner-Zugang
    Durchschnittlich: 8.8
    8.5
    Einfaches Verbinden von Anwendungen
    Durchschnittlich: 8.7
    8.1
    Unterstützt BYOD-Benutzer
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,518 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,798 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

Benutzer
  • CEO
  • CTO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 72% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
NordPass Business Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
211
Sicherheit
159
Passwortverwaltung
136
Teilen Sie mit Leichtigkeit
125
Intuitiv
124
Contra
Passwortverwaltung
98
Passwortprobleme
73
Anmeldeprobleme
56
Autovervollständigungsprobleme
49
Probleme mit der Browser-Erweiterung
44
NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.4
Partner-Zugang
Durchschnittlich: 8.8
8.5
Einfaches Verbinden von Anwendungen
Durchschnittlich: 8.7
8.1
Unterstützt BYOD-Benutzer
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,518 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,798 Mitarbeiter*innen auf LinkedIn®

Mehr über Single-Sign-On (SSO)-Lösungen erfahren

Was sind Single Sign-On (SSO) Lösungen?

Single Sign-On (SSO) Lösungen sind Benutzer-Authentifizierungslösungen, die Unternehmen helfen, den Zugang zu Geschäftsanwendungen und -ressourcen zu sichern. Sie bieten den Endbenutzern ein bequemes, einfach zu bedienendes Portal, das es ihnen ermöglicht, sich nur einmal anzumelden und zu authentifizieren, um auf mehrere Unternehmensanwendungen und -ressourcen zuzugreifen. 

SSO-Lösungen teilen Authentifizierungssitzungen zwischen einem vertrauenswürdigen Identitätsanbieter, der digitale Identitäten und Anwendungen verwaltet. In der Praxis erfordert ein Identitätsanbieter in der Regel, dass sich der Benutzer anmeldet und authentifiziert; der Identitätsanbieter teilt dann diese Authentifizierungssitzung mit anderen Anwendungen, indem er digital signierte Tokens übergibt, damit die empfangende Anwendung überprüfen kann, dass sie von einem vertrauenswürdigen Anbieter stammt, bevor sie dem Benutzer den Zugang zur Anwendung gewährt. Wenn das Benutzer-Identitätstoken akzeptiert wird, erhält der Benutzer automatisch Zugang zur Anwendung.

Unternehmen nutzen SSO-Software hauptsächlich, um die Sicherheit zu verbessern und die Anmeldungserfahrung der Endbenutzer zu verbessern, sei es für interne Mitarbeiter, Endkunden oder Geschäftspartner. SSO-Lösungen zentralisieren auch das Benutzerzugriffsmanagement und reduzieren so die Sicherheitsverwaltungsbelastung für Administratoren. Mit einer SSO-Lösung können IT-Administratoren häufige zeitaufwändige Aufgaben wie das Zurücksetzen von Passwörtern reduzieren oder eliminieren. SSO-Produkte enthalten Funktionen, die sowohl Endbenutzern als auch Administratoren zugutekommen. Für Endbenutzer umfasst dies ein benutzerfreundliches Benutzerportal, intuitive Authentifizierung und oft eine mobile Anwendung. Für Administratoren beinhalten diese Lösungen oft ein Identitätsverzeichnis oder Verzeichnisintegrationen, mehrere Multi-Faktor-Authentifizierungsmethoden (MFA), Audit-Funktionen und vorgefertigte Anwendungsintegrationen. 

Wofür steht SSO?

SSO steht am häufigsten für Single Sign-On. Das Akronym SSO wird seltener verwendet, um dasselbe Sign-On zu beschreiben, das sich von Single Sign-On unterscheidet; dasselbe Sign-On basiert nicht auf vertrauenswürdigen Tokens, sondern auf der gemeinsamen Nutzung von Anmeldeinformationen. Selten wird das Akronym SSO verwendet, um Single Sign-Out zu beschreiben.

Andere häufige Akronyme, die im Zusammenhang mit SSO-Produkten auftreten können, sind:

FIM: Federated Identity Management, von dem SSO ein Teil ist

IAM: Identity and Access Management

IdP: Identity Provider

JWT: JSON Web Token, ein Protokoll, das häufig in Business-to-Consumer (B2C) SSO-Anwendungen verwendet wird

LDAP: Lightweight Directory Access Protocol, ein offenes Protokoll, das für die Authentifizierung von Verzeichnisdiensten verwendet wird

MFA: Multi-Faktor-Authentifizierung

OIDC: OpenID Connect, ein Authentifizierungsprotokoll

OAuth: ein offener Standard für Authentifizierungsprotokolle

SAML: Security Assertion Markup Language, ein offener Standard, der für SSO-Lösungen verwendet wird

Welche Arten von Single Sign-On (SSO) Lösungen gibt es?

Business to Employee (B2E)

Unternehmen nutzen B2E SSO-Lösungen, um den Zugang ihrer Mitarbeiter zu Unternehmenskonten sicher zu verwalten, eine benutzerfreundliche Benutzererfahrung zu bieten und den Bedarf der Benutzer an IT-Administratordiensten zu reduzieren.

Business to Business (B2B)

Unternehmen nutzen B2B SSO-Lösungen, um ihren Geschäftspartnern und Unternehmenskunden die bestmögliche Nutzung der Unternehmensdienste zu ermöglichen, indem sie die bevorzugten Identitätsanbieter des Partners oder Unternehmenskunden verwenden.

Business to Consumer (B2C) oder Customer Identity and Access Management (CIAM)

In B2C- oder CIAM-Anwendungsfällen können sich Kunden in andere Konten einloggen und diese mit der App des Unternehmens verbinden, um ein SSO-Erlebnis zu bieten. Am häufigsten authentifizieren sich Kunden über Identitätsanbieter sozialer Medien wie Facebook oder Google, um Zugang zu verbundenen Konten zu erhalten. 

Was sind die häufigsten Merkmale von Single Sign-On (SSO) Lösungen?

Die folgenden sind einige Kernmerkmale innerhalb von SSO-Lösungen, die Benutzern und Administratoren helfen können.

Benutzerportal: Benutzerportale bieten eine intuitive, benutzerfreundliche Endbenutzeroberfläche.

Mobile App: Viele SSO-Lösungen bieten eine mobile App für Endbenutzer, um sowohl zu authentifizieren als auch auf die SSO-Lösung von ihren mobilen Geräten aus zuzugreifen.

MFA-Methoden: Die meisten SSO-Anbieter bieten Endbenutzern mehrere Authentifizierungsmethoden an, von software- oder hardwarebasierten Token-Authentifizierungen bis hin zu mobilen Push-Benachrichtigungen, passwortloser Authentifizierung, biometrischer Authentifizierung oder Einmalpasswörtern (OTPs). 

Adaptive oder kontextuelle Zugriffe: Einige SSO-Software bietet erweiterte Authentifizierungstools wie adaptive oder kontextuelle Zugriffe. Mithilfe von maschinellem Lernen, um das kontextuelle Verhalten eines Benutzers mit dem SSO-Produkt zu verstehen, wie Standort, IP-Adresse, Zeit und andere Echtzeitfaktoren, um ein Benutzerbasisprofil zu erstellen. Dieses Profil wird dann verwendet, um anomale Zugriffsaktivitäten zu bestimmen und den Zugriff zu verhindern, wenn das Risiko als zu hoch eingeschätzt wird.

Verzeichnis oder Integration: Um die Benutzerbereitstellung und -verwaltung zu unterstützen, integrieren SSO-Lösungen entweder mit Standardverzeichnissen wie Microsoft Active Directory, LDAP-basierten Verzeichnissen oder Google Cloud Directory oder bieten ihre eigenen Cloud-Verzeichnisse, die in die SSO-Software integriert sind.

Vorgefertigter Integrationsanwendungskatalog: SSO-Lösungen bieten häufig vorgefertigte Integrationen zu weit verbreiteten SaaS-Anwendungen, die in einem Anwendungskatalog verfügbar sind.

Rollenmanagement: SSO-Lösungen unterstützen Administratoren bei der Benutzerbereitstellung und der Zuweisung von Berechtigungen basierend auf der Benutzerrolle für die Zugriffskontrolle.

Audit-Funktionen: Audit-Funktionen bieten Administratoren Audit-Protokolle zur Überwachung des Benutzerzugriffs.

Was sind die Vorteile von Single Sign-On (SSO) Lösungen?

Erhöht die Sicherheit: Der Hauptvorteil der Verwendung einer SSO-Lösung besteht darin, den Benutzerzugang zu Unternehmensanwendungen und anderen Ressourcen durch Benutzer-Authentifizierung zu sichern.

Reduziert das Risiko der Passwort-Authentifizierung: Da sich Benutzer nur einmal anmelden und authentifizieren müssen, um auf mehrere Anwendungen zuzugreifen, reduzieren SSO-Lösungen die Risiken, die mit schlechtem Passwortmanagement und der Verwendung nur eines Faktors für die Authentifizierung verbunden sind.

Spart Benutzern Zeit und Frustration: SSO-Lösungen reduzieren die Anzahl der Anmeldungen, die sich Endbenutzer wie Mitarbeiter oder Kunden merken müssen, und SSO-Lösungen reduzieren die Benutzerfrustration beim Wechsel zwischen mehreren Anwendungen nach der Authentifizierung.

Spart Administratoren Zeit und Geld: Benutzer können auf ihre Konten an einem zentralen Ort zugreifen, wodurch die Anzahl der Anrufe bei Administratoren für Passwortzurücksetzungen reduziert wird, was Zeit und damit Arbeitskosten spart.

Nahtlose Erfahrung über Ressourcen hinweg: SSO-Lösungen reduzieren die Anmeldefrustration für Endbenutzer nach der Authentifizierung und geben ihnen Zugang zu mehreren Konten. 

Zentralisiert Verbraucherprofile: SSO-Software konsolidiert Endbenutzererfahrungen in einem Tool, um eine zentrale Ansicht der Endbenutzer- oder Kundendaten bereitzustellen.

Wer nutzt Single Sign-On (SSO) Lösungen?

Systemadministratoren: Systemadministratoren sind verantwortlich für die Bereitstellung und Verwaltung der SSO-Lösungen eines Unternehmens.

Mitarbeiter: Mitarbeiter sind Endbenutzer von SSO-Lösungen in einem B2E-Anwendungsfall, um sich anzumelden und mit dem Benutzerportal zu authentifizieren, um auf ihre Unternehmenskonten zuzugreifen.

Kunden: Kunden sind Endbenutzer von SSO-Lösungen in einem B2C-Anwendungsfall und melden sich an und authentifizieren sich mit einem Identitätsanbieter, oft einem sozialen Medienkonto, um auf die Anwendungen eines Unternehmens zuzugreifen.

Geschäftskontakte: Unternehmen können SSO-Software verwenden, um ihren Geschäftspartnern und Unternehmenskunden eine sichere Authentifizierung und den Zugang zu den Unternehmensressourcen zu ermöglichen, oft mit mehreren Identitätsanbietern.

Software im Zusammenhang mit Single Sign-On (SSO) Lösungen

Verwandte Lösungen, die zusammen mit SSO-Software verwendet werden können, umfassen:

Identity and Access Management (IAM) Software: Für Mitarbeiteranwendungsfälle bietet IAM-Software umfassendere Identitätslösungen, von denen SSO oft ein Teil ist. IAM-Software authentifiziert Benutzer, bietet Zugang zu Systemen und Daten basierend auf Unternehmensrichtlinien, verfolgt Benutzeraktivitäten und bietet Berichtstools, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien und -vorschriften einhalten.

Customer Identity and Access Management (CIAM) Software: Für Kundenanwendungsfälle bietet CIAM-Software robuste Identitätsfunktionen. CIAM-Software ermöglicht es Unternehmen, Kundenidentitäten, -präferenzen und -profilinformationen in großem Maßstab zu zentralisieren und zu verwalten, während sie den Kunden Selbstregistrierungsoptionen bietet.

Passwort-Manager-Software: Passwort-Manager sind sichere Repositories, die individuelle Benutzerpasswörter speichern, ähnlich wie ein Tresor. SSO-Lösungen unterscheiden sich von Passwort-Managern, da SSO-Software die Authentifizierung vor der Ausgabe eines vertrauenswürdigen Tokens und nicht eines tatsächlichen Passworts für den Zugang zu einer Anwendung bereitstellt. 

SaaS Operations Management Software: SaaS Operations Management Software-Tools ermöglichen es Unternehmen, ihre SaaS-Produktportfolios zu verwalten, zu steuern und zu sichern; viele dieser Tools integrieren sich mit SSO-Lösungen, um Benutzerberechtigungen zu verwalten.   

SaaS Spend Management Software: Diese Software ermöglicht es Unternehmen, die Nutzung von SaaS zu verwalten, um Kosteneinsparungen zu identifizieren. Viele dieser Tools integrieren sich mit SSO-Software, um die Nutzung von SaaS-Abonnements durch Endbenutzer zu verwalten.

Herausforderungen mit Single Sign-On (SSO) Lösungen

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Zu berücksichtigende Probleme sind: 

Legacy-Anwendungen: SSO-Tools können möglicherweise nicht mit Legacy-Anwendungen integriert werden; eine Lösung, um dies zu überwinden, kann die Verwendung von Passwort-Tresoren innerhalb der SSO-Software sein, um dem Endbenutzer die Benutzerfreundlichkeit zu bieten, obwohl sie technisch gesehen nicht als SSO in Bezug auf die Authentifizierung fungieren. 

Hohe Verfügbarkeit: Es ist wichtig, dass der SSO-Anbieter eine hohe Verfügbarkeit hat, um zu vermeiden, dass Benutzer von ihren Systemen ausgesperrt werden; mit Anwendungen, die zentral mit einer SSO-Lösung verwaltet werden, kann jede Ausfallzeit verhindern, dass Endbenutzer auf ihre Anwendungen und Ressourcen zugreifen. Wenn ein Unternehmen geschäftskritische Anwendungen hat, die rund um die Uhr verfügbar sein müssen, werden viele Unternehmen diese Tools nicht mit SSO-Anbietern integrieren und sich stattdessen separat anmelden und authentifizieren.

Welche Unternehmen sollten Single Sign-On (SSO) Lösungen kaufen?

Alle Unternehmen können davon profitieren, ihren Anmeldeprozess zu Unternehmensressourcen zu sichern.

Unternehmen, die Mitarbeiter sichern: Unternehmen jeder Größe, die den Zugang ihrer Mitarbeiter zu Unternehmensanwendungen sichern möchten, nutzen SSO-Lösungen.

Unternehmen, die Kunden sichern: Unternehmen, die ihren Kunden die Möglichkeit geben möchten, sich selbst zu authentifizieren und sicher in Anwendungen einzuloggen, nutzen SSO-Lösungen.

Unternehmen, die Partner sichern: Unternehmen, die den Zugang ihrer Partner und Auftragnehmer zu Unternehmensanwendungen sichern möchten, nutzen SSO-Lösungen.

Wie kauft man Single Sign-On (SSO) Lösungen

Anforderungserhebung (RFI/RFP) für Single Sign-On (SSO) Software

Vor der Auswahl eines SSO-Softwaredienstanbieters oder einer Lösung müssen Käufer überlegen, welche Faktoren für das Unternehmen wichtig sind, darunter:

Endbenutzer-Anwendungsfall: Käufer müssen ihre Endbenutzer bestimmen - ob Mitarbeiter, Kunden oder Geschäftspartner -, um festzustellen, welche Art von SSO-Lösung am besten für diese Gruppen geeignet ist.

Cloud- vs. On-Premises-Anwendungsunterstützung: Der Käufer sollte bestimmen, welche Anwendungen und Unternehmensressourcen mit der SSO-Software verbunden werden. Für Anwendungen, die eine hohe Verfügbarkeit (24/7) benötigen, möchten sie diese möglicherweise nicht verbinden, falls es zu Ausfallzeiten mit dem SSO-Anbieter kommt. Viele SSO-Anbieter bieten vorgefertigte Integrationen mit den beliebtesten Geschäftsanwendungen. Wenn das Unternehmen Anwendungen hat, die benutzerdefiniert, veraltet oder On-Premises sind, müssen möglicherweise Integrationen erstellt werden, um sie mit dem SSO zu verbinden. Eine andere Lösung wäre die Verwendung eines Passwort-Tresors innerhalb einer SSO-Lösung für Legacy-Anwendungen, die schwer zu verbinden sind.

Föderationsprotokolle: Wenn die Organisation mit mehreren Identitätsanbietern außerhalb der Organisation integrieren muss, insbesondere zur Authentifizierung von Geschäftspartnern, kann FIM dies erreichen. Föderationsprotokolle umfassen SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust und andere Protokolle.

Authentifizierungstyp: Das Unternehmen sollte sicherstellen, dass die Authentifizierungstypen, die seine Mitarbeiter, Kunden oder Partner verwenden werden, von der gewählten SSO-Lösung unterstützt werden. Dies kann software- oder hardwarebasierte Token-Authentifizierung für Mitarbeiter und OTPs per E-Mail, SMS oder Telefon für Kunden umfassen, neben vielen anderen Authentifizierungsmethoden. Viele SSO-Lösungen bieten jetzt kontextuelle oder risikobasierte Authentifizierungsmaßnahmen an, um Benutzerverhalten zu lernen, Muster zu identifizieren und so risikobasierte Bewertungen vorzunehmen, wenn der Authentifizierungsprozess nicht den typischen Mustern entspricht. 

Mobile App: Wenn Endbenutzer von mobilen Geräten aus auf Unternehmensanwendungen zugreifen, stellen Sie sicher, dass die mobile App des SSO-Softwareanbieters den besonderen Geschäftsanforderungen entspricht. 

Entwicklerunterstützung: Käufer müssen sicherstellen, dass der SSO-Anbieter die Entwicklerunterstützung bietet, die das Team benötigt, einschließlich Software Development Kits (SDKs) und Application Programming Interface (API) Lifecycle Management-Funktionen, insbesondere für B2C-SSO-Anwendungsfälle. 

Erfüllt Sicherheitsstandards: SSO ist ein Sicherheitstool, das Benutzern authentifizierten Zugang zu ihren Unternehmensressourcen bietet. Es ist wichtig, dass der SSO-Dienstanbieter Sicherheitsstandards erfüllt, die für das Unternehmen wichtig sind, darunter ISO 27017, ISO 27018, ISO 27001, SOC 2 Typ 2 und andere. 

Vergleich von Single Sign-On Software (SSO) Produkten

Erstellen Sie eine Longlist

Käufer sollten eine Longlist von Softwarelösungen erstellen, indem sie auf g2.com recherchieren, echte Benutzerbewertungen lesen, sehen, wie Anbieter in G2 Grid®-Berichten verglichen werden, und die Softwareauswahlen in "Meine Liste" speichern, um sie in Zukunft zu referenzieren. Mit g2.com können Benutzer erfahren, welche Lösungen am häufigsten auf dem geografischen Markt verwendet werden und welche am besten für jede Unternehmenssegmentgröße geeignet sind - sei es für kleine, mittlere und große Unternehmen.

Erstellen Sie eine Shortlist

Nachdem eine Longlist von Anbietern erstellt wurde, müssen Käufer weitere Recherchen durchführen, um die Auswahl einzugrenzen. Mit der Vergleichsfunktion von g2.com können sie spezifische Software nebeneinander stellen, um zu erfahren, wie echte Benutzer der Software ihre Funktionalität bewerten. G2 hat auch vierteljährliche Berichte, die die Wahrnehmung der Benutzer über die Kapitalrendite (in Monaten), die durchschnittliche Implementierungszeit des Softwareanbieters in Monaten, Benutzerfreundlichkeitsbewertungen und viele andere Faktoren zeigen.

Führen Sie Demos durch

Als nächstes ist es an der Zeit, die Produkte zu demonstrieren. Viele Anbieter ermöglichen es Käufern, sie direkt über die Website von g2 zu kontaktieren, indem sie auf die Schaltfläche "Angebot anfordern" auf ihrem Produktprofil klicken. Käufer müssen sich auf jede Demo vorbereiten, indem sie eine Standardliste von Fragen und Klarstellungen haben, die sie jedem Anbieter stellen können. 

Auswahl von Single Sign-On (SSO) Lösungen 

Wählen Sie ein Auswahlteam

Single Sign-On-Lösungen betreffen Benutzer im gesamten Unternehmen - von Mitarbeitern, Kunden, Geschäftspartnern, IT-Teams, Infosec-Teams und mehr. Das Softwareauswahlteam des Unternehmens sollte Personen aus diesen Gruppen umfassen. Sie müssen mit drei bis fünf Personen beginnen, die dem Auswahlkomitee beitreten, und die Projektrollen klar definieren. 

Verhandlung

Es ist wichtig zu wissen, wie viele Lizenzen benötigt werden, da die Preisgestaltung oft von der Anzahl der Lizenzen abhängt, die der Käufer erwirbt, und der Dauer, für die er sie erwirbt. Oft können Käufer Rabatte erhalten, wenn sie große Lizenzblöcke für eine längere Dauer erwerben. Sie müssen sicherstellen, dass sie nicht nur über den Preis, sondern auch über die Implementierung verhandeln. Unternehmen können möglicherweise kostenlose oder reduzierte Implementierungsdienste oder laufende Unterstützung erhalten.

Endgültige Entscheidung

Bevor eine endgültige Entscheidung getroffen wird, sollten Käufer prüfen, ob sie einen Testlauf des Produkts mit einer kleinen Stichprobe von Benutzern durchführen können. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war.