Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

1Password Funktionen

Welche Funktionen hat 1Password?

Authentifizierungsmöglichkeiten

  • Multi-Faktor-Authentifizierung
  • Verbund-/SAML-Unterstützung (idp)

Funktionalität

  • Prüfpfad
  • Zentrales Dashboard
  • Universeller Ansatz

Benutzerfreundlichkeit & Zugang

  • Schnelle Anmeldung
  • Browser-Erweiterung
  • Benutzerfreundlichkeit mobiler Apps
  • Multi-Device-Nutzung
  • Admin-Verwaltung

Sicherheitsmaßnahmen

  • Passwortgenerator
  • Zwei-Faktor-Authentifizierung
  • Sicherheits-Audits

Lagerung

  • Digitale Geldbörse
  • Dateispeicher

Filter für Funktionen

Authentifizierungsmöglichkeiten

Authentifizierung Benutzererfahrung

Basierend auf 10 1Password Bewertungen. Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
88%
(Basierend auf 10 Bewertungen)

Unterstützt erforderliche Authentifizierungssysteme

Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc. Diese Funktion wurde in 10 1Password Bewertungen erwähnt.
93%
(Basierend auf 10 Bewertungen)

Multi-Faktor-Authentifizierung

Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind. 10 Rezensenten von 1Password haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 10 Bewertungen)

Unterstützt erforderliche Authentifizierungsmethoden/-protokolle

Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall

Nicht genügend Daten verfügbar

Verbund-/SAML-Unterstützung (idp)

Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen. 10 Rezensenten von 1Password haben Feedback zu dieser Funktion gegeben.
93%
(Basierend auf 10 Bewertungen)

Verbund-/SAML-Unterstützung (sp)

Wie in 10 1Password Bewertungen berichtet. Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
83%
(Basierend auf 10 Bewertungen)

Arten der Zugriffssteuerung

Zugriff auf Endpunkte

Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.

Nicht genügend Daten verfügbar

Lokaler Zugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.

Nicht genügend Daten verfügbar

fernzugriff

Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.

Nicht genügend Daten verfügbar

Partner-Zugang

Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden

Nicht genügend Daten verfügbar

Unterstützt BYOD-Benutzer

Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.

Nicht genügend Daten verfügbar

Verwaltung

Einfache Installation auf dem Server

Der Installationsprozess ist einfach und flexibel.

Nicht genügend Daten verfügbar

Durchsetzung von Kennwortrichtlinien

Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien

Nicht genügend Daten verfügbar

Administrationskonsole

Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben

Nicht genügend Daten verfügbar

Einfaches Verbinden von Anwendungen

Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.

Nicht genügend Daten verfügbar

Self-Service-Passwortverwaltung

Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen

Nicht genügend Daten verfügbar

Verschlüsselung

Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.

Nicht genügend Daten verfügbar

Prüfpfade

Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.

Nicht genügend Daten verfügbar

Einhaltung

Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.

Nicht genügend Daten verfügbar

Bidirektionale Identitätssynchronisation

Sorgen Sie dafür, dass Identitätsattribute in allen Anwendungen konsistent sind, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an.

Nicht genügend Daten verfügbar

Cloud-Verzeichnis

Stellt eine cloudbasierte Verzeichnisoption bereit, die alle Benutzernamen und Attribute enthält, oder integriert sie in diese.

Nicht genügend Daten verfügbar

Anwendungsintegrationen

Integriert sich mit gängigen Anwendungen wie Service Desk-Tools.

Nicht genügend Daten verfügbar

Plattform

Unterstützung mehrerer Betriebssysteme

Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme

Nicht genügend Daten verfügbar

Multi-Domain-Unterstützung

Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen

Nicht genügend Daten verfügbar

Cross-Browser-Unterstützung

Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg

Nicht genügend Daten verfügbar

Failover-Schutz

Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können

Nicht genügend Daten verfügbar

Reporting

Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind

Nicht genügend Daten verfügbar

Rechnungsprüfung

Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.

Nicht genügend Daten verfügbar

Unterstützung von Webdiensten von Drittanbietern

Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.

Nicht genügend Daten verfügbar

Art der Authentifizierung

SMS-basiert

Sendet einen Einmal-Passcode (OTP) per SMS.

Nicht genügend Daten verfügbar

Sprachbasierte Telefonie

Bietet einen Einmal-Passcode (OTP) per Sprachanruf.

Nicht genügend Daten verfügbar

E-Mail-basiert

Sendet einen Einmal-Passcode (OTP) per E-Mail.

Nicht genügend Daten verfügbar

Hardware-Token-basiert

Unterstützt Hardware-Token, bei denen es sich häufig um USB-große, Fob-ähnliche Geräte handelt, die Codes speichern.

Nicht genügend Daten verfügbar

Software-Token

Bietet Software-Token, bei denen es sich um Anwendungen handelt, die auf einem Mobiltelefon, tragbaren Geräten oder Desktops installiert sind und zeitbasierte Einmalkennungen (TOTP) generieren, die ein Benutzer leicht kopieren kann. Software-Token funktionieren sowohl online als auch offline.

Nicht genügend Daten verfügbar

Biometrischer Faktor

Ermöglicht die Verwendung biometrischer Faktoren wie Fingerabdrücke, Gesichtsabdrücke, Stimmabdrücke oder andere biometrische Informationen als Authentifizierungsfaktor.

Nicht genügend Daten verfügbar

Mobile-Push

Bietet mobile Push-Authentifizierung, eine benutzerfreundliche Methode, bei der ein Benutzer keinen Code kopieren muss, sondern eine Authentifizierung mit einer mobilen Anwendung akzeptiert oder verweigert. Die mobile Push-Authentifizierung funktioniert nur, wenn ein Benutzer mit dem Internet verbunden ist.

Nicht genügend Daten verfügbar

Risikobasierte Authentifizierung

Analysiert die IP-Adressen, Geräte, Verhaltensweisen und Identitäten von Benutzern, um einen Benutzer zu authentifizieren.

Nicht genügend Daten verfügbar

Funktionalität

Synchronisierung mit mehreren Geräten

Ermöglicht die Verwendung von Token auf mehreren Geräten. Diese Funktion kann auch deaktiviert werden, wenn der Benutzer dies nicht wünscht.

Nicht genügend Daten verfügbar

verstärkung

Bietet verschlüsselte Backup-Wiederherstellung, die vom Anbieter gespeichert werden.

Nicht genügend Daten verfügbar

FIDO2-konform

Bietet FIDO2-fähige Authentifizierungsmethode

Nicht genügend Daten verfügbar

Funktioniert mit Hardware-Sicherheitsschlüsseln

Funktioniert mit Hardware-Sicherheitsschlüsseln

Nicht genügend Daten verfügbar

Mehrere Authentifizierungsmethoden

Bieten Sie Benutzern mehrere Möglichkeiten zur Authentifizierung, einschließlich, aber nicht beschränkt auf: mobiles Pushen auf vertrauenswürdigen Geräten, FIDO-fähigen Geräten, physischen Sicherheitsschlüsseln, Schlüsselkarten, Smartwatches, Biometrie, QR-Codes, Desktop-App + PIN und anderen.

Nicht genügend Daten verfügbar

Offline- oder No-Phone-Lösung

Bietet Lösungen, wenn Benutzer offline sind oder keinen Zugriff auf ein Mobiltelefon haben.

Nicht genügend Daten verfügbar

Benutzerbereitstellung

Vereinfacht oder automatisiert die Bereitstellung, Aufhebung der Bereitstellung und andere Änderungen der Benutzerrolle.

Nicht genügend Daten verfügbar

Passwort-Manager

Bietet Tools zur Passwortverwaltung für Endbenutzer.

Nicht genügend Daten verfügbar

Single Sign-On

Bietet Single-Sign-On-Funktionen für Endbenutzer, die es ihnen ermöglichen, sich einmal zu authentifizieren und Zugriff auf alle ihre Unternehmenskonten zu erhalten.

Nicht genügend Daten verfügbar

Erzwingt Richtlinien

Erzwingt Benutzerzugriffsrichtlinien basierend auf Einzelpersonen, Rollentypen, Gruppenmitgliedschaften oder anderen Faktoren, um unbefugten Zugriff auf Unternehmenssysteme und -daten zu verhindern.

Nicht genügend Daten verfügbar

Authentifizierung

Authentifiziert Benutzer, bevor der Zugriff auf Unternehmenssysteme gewährt wird.

Nicht genügend Daten verfügbar

Multi-Faktor-Authentifizierung

Bietet Multi-Faktor-Authentifizierungsmethoden, um die Identität eines Benutzers zu überprüfen.

Nicht genügend Daten verfügbar

Überwachung - Deep Web

Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.

Nicht genügend Daten verfügbar

Überwachung - Dark Web

Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.

Nicht genügend Daten verfügbar

Analyse

Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.

Nicht genügend Daten verfügbar

Ticketing

Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.

Nicht genügend Daten verfügbar

Einfache Suche

Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.

Nicht genügend Daten verfügbar

Leckage-Quelle

Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.

Nicht genügend Daten verfügbar

Zentralisiertes Dashboard

Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.

Nicht genügend Daten verfügbar

Echtzeit-Benachrichtigungen

Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.

Nicht genügend Daten verfügbar

Prüfpfad

Wie in 32 1Password Bewertungen berichtet. Erstellt einen Prüfpfad für den Lebenszyklus von Geheimnissen
88%
(Basierend auf 32 Bewertungen)

Zentrales Dashboard

Basierend auf 32 1Password Bewertungen. Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können
91%
(Basierend auf 32 Bewertungen)

Universeller Ansatz

Basierend auf 31 1Password Bewertungen. Bietet einen universellen Ansatz für die Verwaltung von Geheimnissen mit Integrationen zur Zentralisierung von Geheimnissen unabhängig von der Plattform
91%
(Basierend auf 31 Bewertungen)

Benutzerfreundlichkeit & Zugang

Schnelle Anmeldung

Beschleunigt die Benutzeranmeldung mithilfe von Methoden wie einem Master-Passwort oder dem automatischen Ausfüllen von Kennwörtern. 813 Rezensenten von 1Password haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 813 Bewertungen)

Browser-Erweiterung

Wie in 793 1Password Bewertungen berichtet. Integriert das Tool in Ihren Browser für eine einfache Bedienung.
90%
(Basierend auf 793 Bewertungen)

Benutzerfreundlichkeit mobiler Apps

Integriert sich mit Ihrem mobilen Gerät zur Nutzung in mobilen Apps. Diese Funktion wurde in 721 1Password Bewertungen erwähnt.
88%
(Basierend auf 721 Bewertungen)

Multi-Device-Nutzung

Wie in 753 1Password Bewertungen berichtet. Ermöglicht es dem Benutzer, das Tool auf mehreren Geräten zu verwenden.
93%
(Basierend auf 753 Bewertungen)

Admin-Verwaltung

Ermöglicht es einem Arbeitgeber oder Administrator, den Mitarbeiterzugriff zu verwalten. Diese Funktion wurde in 597 1Password Bewertungen erwähnt.
90%
(Basierend auf 597 Bewertungen)

Sicherheitsmaßnahmen

Passwortgenerator

Generiert Passwörter für jede Ihrer Anmeldungen. 795 Rezensenten von 1Password haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 795 Bewertungen)

Zwei-Faktor-AuthentifizierungVollständige Funktionsdefinition anzeigen

Definition anzeigen
Bietet zusätzliche Sicherheit, indem zusätzlich zu einem Kennwort eine zusätzliche Verifizierung erforderlich ist. Diese Funktion wurde in 616 1Password Bewertungen erwähnt.
92%
(Basierend auf 616 Bewertungen)

Sicherheits-Audits

Analysiert und bewertet die Qualität und Vielfalt Ihrer Passwörter. 587 Rezensenten von 1Password haben Feedback zu dieser Funktion gegeben.
90%
(Basierend auf 587 Bewertungen)

Lagerung

Digitale Geldbörse

Speichert Datensätze wie Kreditkarten oder Quittungen zusätzlich zu Passwörtern. Diese Funktion wurde in 559 1Password Bewertungen erwähnt.
90%
(Basierend auf 559 Bewertungen)

Dateispeicher

Speichert zusätzlich zu Kennwörtern auch Dateien. 487 Rezensenten von 1Password haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 487 Bewertungen)

Integration

Verwendet offene Standards

Die Verbindungen verwenden offene Standards wie SAML oder RADIS.

Nicht genügend Daten verfügbar

Mobiles SDK

Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.

Nicht genügend Daten verfügbar

Authentifizierung der Belegschaft

Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.

Nicht genügend Daten verfügbar

Kunden-Authentifizierung

Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.

Nicht genügend Daten verfügbar

Art

On-Premises-Lösung

Bietet eine IAM-Lösung für On-Premise-Systeme.

Nicht genügend Daten verfügbar

Cloud-Lösung

Bietet eine IAM-Lösung für Cloud-basierte Systeme.

Nicht genügend Daten verfügbar

Berichtend

Tracking

Verfolgt Benutzeraktivitäten über geschützte Systeme hinweg.

Nicht genügend Daten verfügbar

Reporting

Stellt Berichtsfunktionen bereit.

Nicht genügend Daten verfügbar

Vollzug

Einfache Einrichtung

Bietet eine leicht verständliche Benutzeroberfläche, um die Einrichtung reibungslos zu gestalten.

Nicht genügend Daten verfügbar

Mobiles SDK

Bietet ein mobiles Software Development Kit (SDK) für iOS, Blackberry und Android.

Nicht genügend Daten verfügbar

Web-SDK

Bietet ein Software Development Kit (SDK) für webbasierte Anwendungen.

Nicht genügend Daten verfügbar