Introducing G2.ai, the future of software buying.Try now

Beste Passwortlose Authentifizierungssoftware

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Passwortlose Authentifizierung ist eine Art der Multi-Faktor-Authentifizierung (MFA), die ein Passwort als Authentifizierungstyp eliminiert. Anstatt Passwörter zu verwenden (etwas, das der Benutzer kennt), verlässt sich die passwortlose Authentifizierung auf die Authentifizierung eines Benutzers über andere Mittel, wie etwas, das ein Benutzer hat (wie ein vertrauenswürdiges mobiles Gerät oder einen Hardware-Sicherheitsschlüssel) und etwas, das sie sind (zum Beispiel das Scannen ihres Fingerabdrucks).

Die häufigsten Anwendungsfälle für passwortlose Authentifizierung umfassen entweder die Authentifizierung von Mitarbeitern oder die Authentifizierung von Kunden. Unternehmen nutzen passwortlose Authentifizierung, um die Benutzererfahrung zu verbessern, da viele Menschen unsichere Passwörter vergessen oder wiederverwenden; um Sicherheitsrisiken für das Unternehmen zu reduzieren, die aus kompromittierten Passwörtern resultieren; und um die Kosten für die Verwaltung von Passwörtern zu senken und die Belastung durch Passwortzurücksetzungen für Helpdesk-Teams zu verringern.

Damit ein Produkt in die Kategorie der passwortlosen Authentifizierung aufgenommen wird, muss das Produkt einen Benutzer über FIDO-konforme Authentifizierungs-Apps, Sicherheitsschlüssel/Karten oder ähnliche Technologien authentifizieren. Um in diese Kategorie aufgenommen zu werden, darf ein Produkt nicht auf E-Mail- oder SMS-basierte Authentifizierung als Hauptform der Authentifizierung angewiesen sein, da diese Methoden anfällig für Hacks sind. Ebenso darf ein Produkt nicht nur Passwortwiedergabe bieten; es muss eine wirklich passwortlose Lösung bieten. Einige Produkte können ihre FIDO-konforme Authentifizierung mit biometrischer Authentifizierung ergänzen. Zusätzlich können Produkte Rückfallmethoden wie Sprach-, E-Mail- oder SMS-basierte Authentifizierung anbieten, aber das sollte eine Funktion sein, die ein Unternehmen wählen kann, wenn der Endbenutzer offline ist und keinen Zugang zu mobilen Daten oder Netzwerken hat, wenn er ein mobiles Gerät verwendet (im Gegensatz zur Verwendung eines Hardware-Sicherheitsschlüssels).

Je nach Anwendungsfall funktioniert die passwortlose Authentifizierung mit der Identity and Access Management (IAM) Software eines Unternehmens oder der Customer Identity and Access Management (IAM) Software.

Um sich für die Aufnahme in die Kategorie der passwortlosen Authentifizierungssoftware zu qualifizieren, muss ein Produkt:

Benutzer zur Authentifizierung beim Einloggen auffordern Benutzer mit einer FIDO-konformen Authentifizierungs-App oder einem Sicherheitsschlüssel authentifizieren Benutzern mehrere Möglichkeiten zur Authentifizierung bieten, einschließlich, aber nicht beschränkt auf: Mobile Push auf vertrauenswürdigen Geräten; FIDO-fähige Geräte; physische Sicherheitsschlüssel; Schlüsselanhänger; Smartwatches; Biometrie; QR-Codes; und Desktop-App und PIN
Mehr anzeigen
Weniger anzeigen

Vorgestellte Passwortlose Authentifizierungssoftware auf einen Blick

Kostenloser Plan verfügbar:
GateKeeper Proximity Authentication
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Passwortlose Authentifizierung Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
112 bestehende Einträge in Passwortlose Authentifizierung
(1,555)4.6 von 5
4th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Top Beratungsdienste für 1Password anzeigen
Zu Meinen Listen hinzufügen
100% Rabatt: 0
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

    Benutzer
    • Software-Ingenieur
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • 1Password Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    209
    Sicherheit
    176
    Passwortverwaltung
    97
    Intuitiv
    81
    Einfacher Zugang
    69
    Contra
    Passwortverwaltung
    68
    Teuer
    62
    Kosten
    36
    Anmeldeprobleme
    36
    Lernkurve
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    8.5
    FIDO2-konform
    Durchschnittlich: 8.8
    9.0
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.0
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    1Password
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Ontario
    Twitter
    @1Password
    139,518 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,604 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

Benutzer
  • Software-Ingenieur
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
1Password Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
209
Sicherheit
176
Passwortverwaltung
97
Intuitiv
81
Einfacher Zugang
69
Contra
Passwortverwaltung
68
Teuer
62
Kosten
36
Anmeldeprobleme
36
Lernkurve
34
1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
8.5
FIDO2-konform
Durchschnittlich: 8.8
9.0
Qualität der Unterstützung
Durchschnittlich: 8.8
9.0
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
1Password
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Ontario
Twitter
@1Password
139,518 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,604 Mitarbeiter*innen auf LinkedIn®
(1,931)4.4 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Top Beratungsdienste für LastPass anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$4.25
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

    Benutzer
    • Eigentümer
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 63% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • LastPass Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    226
    Passwortverwaltung
    170
    Sicherheit
    158
    Autovervollständigungsfunktion
    100
    Einfacher Zugang
    100
    Contra
    Passwortverwaltung
    77
    Autovervollständigungsprobleme
    75
    Anmeldeprobleme
    61
    Passwortprobleme
    44
    Probleme mit der Browser-Erweiterung
    34
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    7.7
    FIDO2-konform
    Durchschnittlich: 8.8
    8.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LastPass
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @LastPass
    46,420 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    794 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

Benutzer
  • Eigentümer
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 63% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
LastPass Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
226
Passwortverwaltung
170
Sicherheit
158
Autovervollständigungsfunktion
100
Einfacher Zugang
100
Contra
Passwortverwaltung
77
Autovervollständigungsprobleme
75
Anmeldeprobleme
61
Passwortprobleme
44
Probleme mit der Browser-Erweiterung
34
LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
7.7
FIDO2-konform
Durchschnittlich: 8.8
8.2
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
LastPass
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Boston, Massachusetts
Twitter
@LastPass
46,420 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
794 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(793)4.5 von 5
8th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 39% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    75
    Sicherheit
    68
    Identitätsmanagement
    54
    Einmalanmeldung
    48
    Einmalanmeldung (Single Sign-On)
    41
    Contra
    Teuer
    31
    Kosten
    19
    Integrationsprobleme
    19
    Fehlende Funktionen
    17
    Komplexität
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    8.6
    FIDO2-konform
    Durchschnittlich: 8.8
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.1
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 39% Unternehmen
  • 38% Unternehmen mittlerer Größe
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
75
Sicherheit
68
Identitätsmanagement
54
Einmalanmeldung
48
Einmalanmeldung (Single Sign-On)
41
Contra
Teuer
31
Kosten
19
Integrationsprobleme
19
Fehlende Funktionen
17
Komplexität
15
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
8.6
FIDO2-konform
Durchschnittlich: 8.8
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
9.1
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,086,922 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(628)4.5 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
20% Rabatt: $2.87 user / month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

    Benutzer
    • CEO
    • CTO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 72% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordPass Business Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    211
    Sicherheit
    159
    Passwortverwaltung
    136
    Teilen Sie mit Leichtigkeit
    125
    Intuitiv
    124
    Contra
    Passwortverwaltung
    98
    Passwortprobleme
    73
    Anmeldeprobleme
    56
    Autovervollständigungsprobleme
    49
    Probleme mit der Browser-Erweiterung
    44
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    7.5
    FIDO2-konform
    Durchschnittlich: 8.8
    8.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.4
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,502 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,798 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

Benutzer
  • CEO
  • CTO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 72% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
NordPass Business Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
211
Sicherheit
159
Passwortverwaltung
136
Teilen Sie mit Leichtigkeit
125
Intuitiv
124
Contra
Passwortverwaltung
98
Passwortprobleme
73
Anmeldeprobleme
56
Autovervollständigungsprobleme
49
Probleme mit der Browser-Erweiterung
44
NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
7.5
FIDO2-konform
Durchschnittlich: 8.8
8.7
Qualität der Unterstützung
Durchschnittlich: 8.8
8.4
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,502 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,798 Mitarbeiter*innen auf LinkedIn®
(1,178)4.6 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
100% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 42% Kleinunternehmen
    • 42% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Keeper Password Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    192
    Sicherheit
    140
    Passwortverwaltung
    102
    Sichere Freigabe
    101
    Merkmale
    78
    Contra
    Passwortverwaltung
    83
    Autovervollständigungsprobleme
    60
    Anmeldeprobleme
    43
    Probleme mit der Browser-Erweiterung
    38
    Lernkurve
    38
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    8.7
    FIDO2-konform
    Durchschnittlich: 8.8
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.0
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Keeper Security
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Chicago, IL
    Twitter
    @keepersecurity
    18,990 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    688 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 42% Kleinunternehmen
  • 42% Unternehmen mittlerer Größe
Keeper Password Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
192
Sicherheit
140
Passwortverwaltung
102
Sichere Freigabe
101
Merkmale
78
Contra
Passwortverwaltung
83
Autovervollständigungsprobleme
60
Anmeldeprobleme
43
Probleme mit der Browser-Erweiterung
38
Lernkurve
38
Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
8.7
FIDO2-konform
Durchschnittlich: 8.8
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
9.0
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Keeper Security
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Chicago, IL
Twitter
@keepersecurity
18,990 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
688 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap & Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 88% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AuthX Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    43
    Sicherheit
    41
    Einmalanmeldung
    30
    Einfacher Zugang
    25
    Einfache Integrationen
    20
    Contra
    Schwieriges Lernen
    2
    Schwieriger Lernprozess
    2
    Hohe Lernkurve
    2
    Lernkurve
    2
    API-Schwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AuthX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.8
    FIDO2-konform
    Durchschnittlich: 8.8
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.9
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AuthX
    Gründungsjahr
    2019
    Hauptsitz
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    222 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    38 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap & Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 88% Unternehmen mittlerer Größe
  • 17% Unternehmen
AuthX Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
43
Sicherheit
41
Einmalanmeldung
30
Einfacher Zugang
25
Einfache Integrationen
20
Contra
Schwieriges Lernen
2
Schwieriger Lernprozess
2
Hohe Lernkurve
2
Lernkurve
2
API-Schwierigkeit
1
AuthX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.8
FIDO2-konform
Durchschnittlich: 8.8
9.8
Qualität der Unterstützung
Durchschnittlich: 8.8
9.9
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
AuthX
Gründungsjahr
2019
Hauptsitz
Gaithersburg, Maryland, United States
Twitter
@auth_x
222 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
38 Mitarbeiter*innen auf LinkedIn®
(429)4.5 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Top Beratungsdienste für Cisco Duo anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

    Benutzer
    • Software-Ingenieur
    • Berater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 44% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Duo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    25
    Benutzerfreundlichkeit
    22
    Authentifizierung
    16
    Authentifizierungsleichtigkeit
    14
    Zuverlässigkeit
    12
    Contra
    Authentifizierungsprobleme
    8
    Zugriffsbeschränkungen
    7
    Teuer
    7
    Internetabhängigkeit
    7
    Komplexität
    6
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.0
    FIDO2-konform
    Durchschnittlich: 8.8
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.2
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,809 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

Benutzer
  • Software-Ingenieur
  • Berater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 44% Unternehmen
  • 38% Unternehmen mittlerer Größe
Cisco Duo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
25
Benutzerfreundlichkeit
22
Authentifizierung
16
Authentifizierungsleichtigkeit
14
Zuverlässigkeit
12
Contra
Authentifizierungsprobleme
8
Zugriffsbeschränkungen
7
Teuer
7
Internetabhängigkeit
7
Komplexität
6
Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.0
FIDO2-konform
Durchschnittlich: 8.8
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
9.2
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,809 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
(80)4.8 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Descope ist eine Drag & Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Wor

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 85% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Descope Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    25
    Benutzerfreundlichkeit
    24
    Implementierungsleichtigkeit
    17
    Einfache Einrichtung
    15
    Authentifizierung
    14
    Contra
    Komplexe Einrichtung
    6
    Fehlende Funktionen
    6
    Schwieriges Lernen
    5
    Teuer
    4
    Veraltete Dokumentation
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Descope Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.4
    FIDO2-konform
    Durchschnittlich: 8.8
    9.8
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.9
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Descope
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Los Altos, California
    Twitter
    @descopeinc
    565 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    96 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Descope ist eine Drag & Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Wor

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 85% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
Descope Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
25
Benutzerfreundlichkeit
24
Implementierungsleichtigkeit
17
Einfache Einrichtung
15
Authentifizierung
14
Contra
Komplexe Einrichtung
6
Fehlende Funktionen
6
Schwieriges Lernen
5
Teuer
4
Veraltete Dokumentation
4
Descope Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.4
FIDO2-konform
Durchschnittlich: 8.8
9.8
Qualität der Unterstützung
Durchschnittlich: 8.8
9.9
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Descope
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Los Altos, California
Twitter
@descopeinc
565 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
96 Mitarbeiter*innen auf LinkedIn®
(173)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 55% Unternehmen
    • 40% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
    • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
    • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Verify CIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    46
    Benutzerfreundlichkeit
    33
    Authentifizierung
    27
    Merkmale
    22
    Einmalanmeldung
    22
    Contra
    Komplexe Einrichtung
    23
    Schwieriges Lernen
    21
    Komplexität
    20
    Komplexe Verwaltung
    18
    Schwierige Einrichtung
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    7.7
    FIDO2-konform
    Durchschnittlich: 8.8
    8.5
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.7
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,968 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 55% Unternehmen
  • 40% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
  • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
  • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
IBM Verify CIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
46
Benutzerfreundlichkeit
33
Authentifizierung
27
Merkmale
22
Einmalanmeldung
22
Contra
Komplexe Einrichtung
23
Schwieriges Lernen
21
Komplexität
20
Komplexe Verwaltung
18
Schwierige Einrichtung
15
IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
7.7
FIDO2-konform
Durchschnittlich: 8.8
8.5
Qualität der Unterstützung
Durchschnittlich: 8.8
8.7
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,968 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
(19)4.7 von 5
10th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    HYPR, der führende Anbieter von passwortloser Identitätsabsicherung, bietet die umfassendste End-to-End-Identitätssicherheit für Ihre Belegschaft und Kunden. Durch die Vereinheitlichung von phishings

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • HYPR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    8
    Benutzerfreundlichkeit
    8
    Zuverlässigkeit
    5
    Sicherheit
    5
    Kundenerfahrung
    4
    Contra
    Eingeschränkter Zugang
    3
    Anmeldeprobleme
    3
    Systemfehler
    3
    Kontoverwaltung
    2
    Komplexität
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • HYPR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.5
    FIDO2-konform
    Durchschnittlich: 8.8
    9.6
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.8
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    HYPR
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    New York, NY
    Twitter
    @HyprCorp
    16,223 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    114 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

HYPR, der führende Anbieter von passwortloser Identitätsabsicherung, bietet die umfassendste End-to-End-Identitätssicherheit für Ihre Belegschaft und Kunden. Durch die Vereinheitlichung von phishings

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 32% Unternehmen
HYPR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
8
Benutzerfreundlichkeit
8
Zuverlässigkeit
5
Sicherheit
5
Kundenerfahrung
4
Contra
Eingeschränkter Zugang
3
Anmeldeprobleme
3
Systemfehler
3
Kontoverwaltung
2
Komplexität
2
HYPR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.5
FIDO2-konform
Durchschnittlich: 8.8
9.6
Qualität der Unterstützung
Durchschnittlich: 8.8
8.8
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
HYPR
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
New York, NY
Twitter
@HyprCorp
16,223 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
114 Mitarbeiter*innen auf LinkedIn®
(34)4.7 von 5
15th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Yubico ist ein modernes Cybersicherheitsunternehmen, das sich darauf konzentriert, Cyberangriffe in ihrem Verlauf zu stoppen. Die meisten Angreifer brechen nicht ein – sie loggen sich ein. Unternehmen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 32% Unternehmen mittlerer Größe
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • YubiKey Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    6
    Zuverlässigkeit
    3
    2FA-Sicherheit
    2
    Automatisierung
    2
    Cloud-Dienste
    2
    Contra
    Begrenzte Kompatibilität
    3
    Komplexe Einrichtung
    2
    Schwierige Einrichtung
    2
    Eingeschränkter Zugang
    2
    Einrichtungsprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • YubiKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.7
    FIDO2-konform
    Durchschnittlich: 8.8
    8.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Yubico
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Santa Clara
    Twitter
    @Yubico
    39,874 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    543 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Yubico ist ein modernes Cybersicherheitsunternehmen, das sich darauf konzentriert, Cyberangriffe in ihrem Verlauf zu stoppen. Die meisten Angreifer brechen nicht ein – sie loggen sich ein. Unternehmen

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 32% Unternehmen mittlerer Größe
  • 32% Unternehmen
YubiKey Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
6
Zuverlässigkeit
3
2FA-Sicherheit
2
Automatisierung
2
Cloud-Dienste
2
Contra
Begrenzte Kompatibilität
3
Komplexe Einrichtung
2
Schwierige Einrichtung
2
Eingeschränkter Zugang
2
Einrichtungsprobleme
2
YubiKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.7
FIDO2-konform
Durchschnittlich: 8.8
8.9
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Yubico
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Santa Clara
Twitter
@Yubico
39,874 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
543 Mitarbeiter*innen auf LinkedIn®
(54)4.8 von 5
9th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Traditionelle MFA (OTP, PUSH) ist ein Albtraum, um unternehmensweit einzuführen, von Benutzern verachtet, da sie ein zweites Gerät (Telefon oder Token) erfordert, und machtlos gegen Credential-Phishin

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AuthN by IDEE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Einfache Integrationen
    3
    Sicherheit
    3
    Kundendienst
    2
    2FA-Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AuthN by IDEE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.9
    FIDO2-konform
    Durchschnittlich: 8.8
    9.7
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.3
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IDEE GmbH
    Gründungsjahr
    2015
    Hauptsitz
    München, Bayern
    LinkedIn®-Seite
    www.linkedin.com
    16 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Traditionelle MFA (OTP, PUSH) ist ein Albtraum, um unternehmensweit einzuführen, von Benutzern verachtet, da sie ein zweites Gerät (Telefon oder Token) erfordert, und machtlos gegen Credential-Phishin

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
AuthN by IDEE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Einfache Integrationen
3
Sicherheit
3
Kundendienst
2
2FA-Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
AuthN by IDEE Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.9
FIDO2-konform
Durchschnittlich: 8.8
9.7
Qualität der Unterstützung
Durchschnittlich: 8.8
9.3
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
IDEE GmbH
Gründungsjahr
2015
Hauptsitz
München, Bayern
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®
(42)4.9 von 5
6th Am einfachsten zu bedienen in Passwortlose Authentifizierung Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Proximity-MFA für gemeinsam genutzte Arbeitsstationen. MFA für gemeinsam genutzte Computer ist eine hochmoderne Sicherheitslösung, die entwickelt wurde, um die Benutzerauthentifizierung und den Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Elektro-/Elektronikherstellung
    Marktsegment
    • 40% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • GateKeeper Proximity Authentication Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Sicherheit
    12
    Implementierungsleichtigkeit
    8
    Kundendienst
    7
    Sichere Freigabe
    7
    Contra
    Authentifizierungsprobleme
    2
    Schwieriges Lernen
    2
    Begrenzte Kompatibilität
    2
    App-Probleme
    1
    Datensicherheit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • GateKeeper Proximity Authentication Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.0
    FIDO2-konform
    Durchschnittlich: 8.8
    9.9
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    9.9
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Untethered Labs
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    College Park, Maryland
    Twitter
    @gkaccess
    2,012 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Proximity-MFA für gemeinsam genutzte Arbeitsstationen. MFA für gemeinsam genutzte Computer ist eine hochmoderne Sicherheitslösung, die entwickelt wurde, um die Benutzerauthentifizierung und den Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Elektro-/Elektronikherstellung
Marktsegment
  • 40% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
GateKeeper Proximity Authentication Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Sicherheit
12
Implementierungsleichtigkeit
8
Kundendienst
7
Sichere Freigabe
7
Contra
Authentifizierungsprobleme
2
Schwieriges Lernen
2
Begrenzte Kompatibilität
2
App-Probleme
1
Datensicherheit
1
GateKeeper Proximity Authentication Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.0
FIDO2-konform
Durchschnittlich: 8.8
9.9
Qualität der Unterstützung
Durchschnittlich: 8.8
9.9
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Untethered Labs
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
College Park, Maryland
Twitter
@gkaccess
2,012 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
(37)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vertraut von über 1.000 führenden Unternehmen zur Reduzierung von Betrug und Verbesserung der Kundenerfahrungen, ist Prove die weltweit genaueste Plattform für Identitätsverifizierung und Authentifizi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Prove Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    5
    Sicherheit
    5
    Identitätsüberprüfung
    3
    Zuverlässigkeit
    3
    Vertrauen
    3
    Contra
    Schlechter Kundensupport
    3
    Unannehmlichkeit
    2
    Komplexität
    1
    Kostenprobleme
    1
    Datenschutz
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Prove Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    10.0
    FIDO2-konform
    Durchschnittlich: 8.8
    9.2
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    10.0
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Prove
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    New York , New York
    Twitter
    @ProveIdentity
    2,642 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    562 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vertraut von über 1.000 führenden Unternehmen zur Reduzierung von Betrug und Verbesserung der Kundenerfahrungen, ist Prove die weltweit genaueste Plattform für Identitätsverifizierung und Authentifizi

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
Prove Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
5
Sicherheit
5
Identitätsüberprüfung
3
Zuverlässigkeit
3
Vertrauen
3
Contra
Schlechter Kundensupport
3
Unannehmlichkeit
2
Komplexität
1
Kostenprobleme
1
Datenschutz
1
Prove Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
10.0
FIDO2-konform
Durchschnittlich: 8.8
9.2
Qualität der Unterstützung
Durchschnittlich: 8.8
10.0
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Prove
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
New York , New York
Twitter
@ProveIdentity
2,642 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
562 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ping Identity liefert intelligente Identitätslösungen für Unternehmen. Wir ermöglichen es Unternehmen, Zero Trust identitätsdefinierte Sicherheit und personalisiertere, optimierte Benutzererfahrungen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 67% Unternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Ping Identity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundenmanagement
    1
    Kundendienst
    1
    Benutzerfreundlichkeit
    1
    Identitätsmanagement
    1
    Integrationen
    1
    Contra
    Authentifizierungsprobleme
    1
    Komplexe Verwaltung
    1
    Komplexe Einrichtung
    1
    Verwirrende Benutzeroberfläche
    1
    Verwirrende Optionen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Ping Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Funktioniert mit Hardware-Sicherheitsschlüsseln
    Durchschnittlich: 8.8
    9.2
    FIDO2-konform
    Durchschnittlich: 8.8
    8.4
    Qualität der Unterstützung
    Durchschnittlich: 8.8
    8.3
    Mehrere Authentifizierungsmethoden
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Ping Identity
    Unternehmenswebsite
    Gründungsjahr
    2002
    Hauptsitz
    Denver, CO
    Twitter
    @pingidentity
    42,229 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,223 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ping Identity liefert intelligente Identitätslösungen für Unternehmen. Wir ermöglichen es Unternehmen, Zero Trust identitätsdefinierte Sicherheit und personalisiertere, optimierte Benutzererfahrungen

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 67% Unternehmen
  • 25% Unternehmen mittlerer Größe
Ping Identity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundenmanagement
1
Kundendienst
1
Benutzerfreundlichkeit
1
Identitätsmanagement
1
Integrationen
1
Contra
Authentifizierungsprobleme
1
Komplexe Verwaltung
1
Komplexe Einrichtung
1
Verwirrende Benutzeroberfläche
1
Verwirrende Optionen
1
Ping Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Funktioniert mit Hardware-Sicherheitsschlüsseln
Durchschnittlich: 8.8
9.2
FIDO2-konform
Durchschnittlich: 8.8
8.4
Qualität der Unterstützung
Durchschnittlich: 8.8
8.3
Mehrere Authentifizierungsmethoden
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Ping Identity
Unternehmenswebsite
Gründungsjahr
2002
Hauptsitz
Denver, CO
Twitter
@pingidentity
42,229 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,223 Mitarbeiter*innen auf LinkedIn®