  # Beste Enterprise Passwortlose Authentifizierungssoftware

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produkte, die in die allgemeine Kategorie Passwortlose Authentifizierung eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Passwortlose Authentifizierung zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Passwortlose Authentifizierung zu finden.

Um für die Aufnahme in die Kategorie Passwortlose Authentifizierungssoftware in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Passwortlose Authentifizierungssoftware mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.




  ## How Many Passwortlose Authentifizierungssoftware Products Does G2 Track?
**Total Products under this Category:** 114

  
## How Does G2 Rank Passwortlose Authentifizierungssoftware Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 8,900+ Authentische Bewertungen
- 114+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
  
---

**Sponsored**

### FusionAuth

FusionAuth ist eine Plattform für Kundenidentitäts- und Zugriffsmanagement (CIAM), die speziell entwickelt wurde, um die Herausforderungen in den Bereichen Sicherheit, Skalierbarkeit und Entwickler-Effizienz zu bewältigen. Diese Lösung ist für Organisationen konzipiert, die ihre Identitätsmanagement-Prozesse verbessern möchten, während sie die Einhaltung strenger regulatorischer Standards wie GDPR und SOC2 sicherstellen. Durch ein flexibles Bereitstellungsmodell ermöglicht FusionAuth den Nutzern, die Kontrolle über ihren Datenstandort zu behalten, sei es in der Cloud, vor Ort oder in hybriden Umgebungen. FusionAuth richtet sich an Entwickler und Organisationen, die robuste Identitätslösungen benötigen, und ist besonders vorteilhaft für Unternehmen, die ein schnelles Wachstum erleben oder ihre Authentifizierungsprozesse optimieren müssen. Seine API-First-Architektur ermöglicht es Organisationen, das Identitätsmanagement direkt in ihre bestehenden Workflows einzubetten, wodurch die betriebliche Belastung, die mit traditionellen Identitätsanbietern verbunden ist, reduziert wird. Diese Fähigkeit ist besonders wertvoll für Unternehmen, die die Komplexität und Kosten, die mit der Wartung selbst entwickelter Authentifizierungssysteme verbunden sind, eliminieren möchten. Zu den Hauptmerkmalen von FusionAuth gehören seine flexiblen Bereitstellungsoptionen, die es Organisationen ermöglichen, zu wählen, wie und wo sie ihre Identitätsmanagement-Lösung hosten. Diese Flexibilität wird durch eine API-gesteuerte Architektur ergänzt, bei der jede Funktion über APIs zugänglich ist, was eine nahtlose Integration und Verwaltung der Identität als Teil der gesamten Infrastruktur ermöglicht. Dieser Ansatz verbessert nicht nur die Entwicklergeschwindigkeit, sondern stellt auch sicher, dass Organisationen ihre Identitätslösungen an sich ändernde Geschäftsanforderungen anpassen können, ohne an die Cloud eines einzigen Anbieters gebunden zu sein. Darüber hinaus bietet FusionAuth vorhersehbare Preismodelle, die Organisationen helfen, unerwartete Kosten zu vermeiden, die häufig mit monatlichen aktiven Nutzeranstiegen (MAU) verbunden sind. Diese Preistransparenz ist ein bedeutender Vorteil für Unternehmen, die skalieren möchten, ohne übermäßige Ausgaben zu verursachen. Die Plattform hat ihre Effektivität in verschiedenen Branchen unter Beweis gestellt, mit bemerkenswerten Erfolgsgeschichten, die ihre Fähigkeit hervorheben, massive Verkehrsspitzen zu bewältigen, betriebliche Engpässe zu reduzieren und die Ingenieursbelastung zu senken. Zum Beispiel nutzte Bilt FusionAuth, um hohe Verkehrsvolumen zu verwalten und gleichzeitig die Einhaltung von Datenresidenzanforderungen sicherzustellen. Ebenso wechselte Vatix von einem umständlichen selbst entwickelten System zu FusionAuth, was es ihrem Customer Success Team ermöglichte, Kunden schnell und effizient zu integrieren. Die Implementierung von FusionAuth bei UrbanSitter reduzierte ihre Entwicklungszeit für Authentifizierung erheblich, sodass sie sich auf die Kernproduktinnovation konzentrieren konnten. Diese Beispiele veranschaulichen, wie FusionAuth nicht nur die Sicherheit und Compliance verbessert, sondern auch die betriebliche Effizienz und Kosteneinsparungen für Organisationen in verschiedenen Sektoren vorantreibt.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=68712&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fpasswordless-authentication%2Fenterprise&amp;secure%5Btoken%5D=d8f0e48003ea376bade4926564653aac248b58a6dfcf79919f418fc21898fd72&amp;secure%5Burl%5D=https%3A%2F%2Ffusionauth.link%2F4a1rPlR&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Passwortlose Authentifizierungssoftware Products in 2026?
### 1. [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
  Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen zu verhindern. Mit Entra ID erhalten Sie: • Sicheren adaptiven Zugriff mit Multi-Faktor-Authentifizierung und Richtlinien für bedingten Zugriff • Nahtlose Benutzererfahrung mit Single Sign-On, passwortlos und Benutzerportal • Vereinheitlichtes Identitätsmanagement, das alle internen und externen Benutzer mit allen Apps und Geräten verbindet. • Vereinfachte Identitätsverwaltung mit Bereitstellung, Zugriffspaketen und Zugriffsüberprüfungen. Microsoft Entra ist unsere neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft umfasst. Die Entra-Familie beinhaltet Microsoft Entra ID sowie zwei neue Produktkategorien: Cloud Infrastructure Entitlement Management (CIEM) und dezentrale Identität. Die Produkte der Entra-Familie werden helfen, sicheren Zugriff auf alles für jeden zu bieten, indem sie Identitäts- und Zugriffsmanagement, Cloud-Infrastruktur-Berechtigungsmanagement und Identitätsüberprüfung bereitstellen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
**How Do G2 Users Rate Microsoft Entra ID?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.8/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.7/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.7/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.1/10 (Category avg: 9.0/10)

**Who Is the Company Behind Microsoft Entra ID?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Systemingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 39% Unternehmen mittlerer Größe, 36% Unternehmen


#### What Are Microsoft Entra ID's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (129 reviews)
- Sicherheit (122 reviews)
- Einmalanmeldung (90 reviews)
- Identitätsmanagement (89 reviews)
- Integrationen (80 reviews)

**Cons:**

- Komplexität (56 reviews)
- Teuer (53 reviews)
- Komplexe Verwaltung (42 reviews)
- Schwieriges Lernen (38 reviews)
- Komplexe Einrichtung (37 reviews)

### 2. [1Password](https://www.g2.com/de/products/1password/reviews)
  Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Passwörter und Unternehmensdaten geschützt werden. Sichern Sie jede Anmeldung, indem Sie 1Password in Ihre bestehende IAM-Infrastruktur integrieren. Erzwingen Sie starke, integrierte Sicherheitsrichtlinien im großen Maßstab, seien Sie proaktiv gegenüber Cybersecurity-Bedrohungen, um Risiken zu reduzieren, und erstellen Sie schnell und einfach detaillierte Berichte über den Passwortsicherheitsstatus.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,765
**How Do G2 Users Rate 1Password?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.5/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.6/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.9/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind 1Password?**

- **Verkäufer:** [1Password](https://www.g2.com/de/sellers/1password)
- **Unternehmenswebsite:** https://1password.com/
- **Gründungsjahr:** 2005
- **Hauptsitz:** Ontario
- **Twitter:** @1Password (139,665 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1password/ (2,911 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### What Are 1Password's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (333 reviews)
- Sicherheit (271 reviews)
- Passwortverwaltung (182 reviews)
- Intuitiv (144 reviews)
- Einfacher Zugang (134 reviews)

**Cons:**

- Passwortverwaltung (95 reviews)
- Teuer (91 reviews)
- Anmeldeprobleme (69 reviews)
- Autovervollständigungsprobleme (64 reviews)
- Kosten (60 reviews)

### 3. [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews)
  Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benutzer, Geräte und Anwendungen hinweg, während sie Identitätssichtbarkeit und Kontext aus mehreren Identitätsquellen einbezieht.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 493
**How Do G2 Users Rate Cisco Duo?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.8/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.0/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.9/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.2/10 (Category avg: 9.0/10)

**Who Is the Company Behind Cisco Duo?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Unternehmenswebsite:** https://www.cisco.com
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,419 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Höhere Bildung
  - **Company Size:** 41% Unternehmen, 37% Unternehmen mittlerer Größe


#### What Are Cisco Duo's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (71 reviews)
- Sicherheit (67 reviews)
- Authentifizierung (46 reviews)
- Einfacher Zugang (46 reviews)
- Authentifizierungsleichtigkeit (40 reviews)

**Cons:**

- Authentifizierungsprobleme (24 reviews)
- Anmeldeprobleme (16 reviews)
- Komplexität (15 reviews)
- Benachrichtigungsprobleme (15 reviews)
- Verzögerungsprobleme (14 reviews)

### 4. [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)
  Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsplattform von Keeper von Fortune-100-Unternehmen vertraut, um jeden Benutzer, auf jedem Gerät, an jedem Ort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für privilegierten Zugriff vereint das Management von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriff und Endpunkt-Privilegienmanagement. Durch die Kombination dieser kritischen Komponenten des Identitäts- und Zugriffsmanagements in einer einzigen cloudbasierten Lösung bietet Keeper unvergleichliche Sichtbarkeit, Sicherheit und Kontrolle, während die Einhaltung von Compliance- und Audit-Anforderungen sichergestellt wird. Erfahren Sie, wie Keeper Ihre Organisation gegen die heutigen Cyberbedrohungen verteidigen kann, auf KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187
**How Do G2 Users Rate Keeper Password Manager?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.8/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.7/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.9/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Keeper Password Manager?**

- **Verkäufer:** [Keeper Security](https://www.g2.com/de/sellers/keeper-security)
- **Unternehmenswebsite:** https://www.keepersecurity.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3554342/ (756 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 42% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### What Are Keeper Password Manager's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (168 reviews)
- Sicherheit (128 reviews)
- Sichere Freigabe (88 reviews)
- Passwortverwaltung (87 reviews)
- Merkmale (74 reviews)

**Cons:**

- Passwortverwaltung (71 reviews)
- Autovervollständigungsprobleme (49 reviews)
- Anmeldeprobleme (39 reviews)
- Passwortprobleme (34 reviews)
- Lernkurve (33 reviews)

### 5. [AuthX](https://www.g2.com/de/products/authx/reviews)
  AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap &amp; Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web-, Netzwerk- und mobile Endpunkte mit fortschrittlichen Authentifizierungs-Workflows. Durch die Ermöglichung von Zero Trust Security vereinheitlicht AuthX Anmeldedaten, Apps und Geräte, während es Risiken proaktiv verwaltet.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66
**How Do G2 Users Rate AuthX?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 9.9/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.8/10 (Category avg: 8.8/10)
- **Support-Qualität:** 9.8/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind AuthX?**

- **Verkäufer:** [AuthX](https://www.g2.com/de/sellers/authx)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/authx1 (38 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 88% Unternehmen mittlerer Größe, 17% Unternehmen


#### What Are AuthX's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (43 reviews)
- Sicherheit (41 reviews)
- Einmalanmeldung (30 reviews)
- Einfacher Zugang (25 reviews)
- Einfache Integrationen (20 reviews)

**Cons:**

- Schwieriges Lernen (2 reviews)
- Schwieriger Lernprozess (2 reviews)
- Hohe Lernkurve (2 reviews)
- Lernkurve (2 reviews)
- API-Schwierigkeit (1 reviews)

### 6. [IBM Verify CIAM](https://www.g2.com/de/products/ibm-verify-ciam/reviews)
  Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugriff, passwortloser Zugriff sowie Lebenszyklus- und Einwilligungsmanagement. IBM Verify ist eine einheitliche Cloud-basierte, vor Ort oder Hybrid-Cloud-Lösung für alle oben aufgeführten Identitäts- und Zugriffsanforderungen. Weitere Vorteile sind eine Möglichkeit zur Integration mit Legacy-Zugriffs- und CRM-Anwendungen, Reverse-Proxys zur Verbesserung von Leistung, Zuverlässigkeit und Sicherheit sowie eine Möglichkeit zur Migration von vor Ort in die Cloud, nicht nur aus Anwendungssicht, sondern auch zur Vereinheitlichung von Verzeichnissen. IBM Verify ist auf dem AWS Marketplace verfügbar. Wenn die Datenresidenz oberste Priorität hat, gibt der Anbieter an, dass IBM Verify in Kombination mit AWS die breiteste Mandantenfähigkeit bietet und mit einem schnellen Bereitstellungsmodell geliefert werden kann, das bereits in mehreren kritischen Situationen getestet wurde. IBM gibt außerdem an, dass sie weiterhin in die Erreichung und Aufrechterhaltung aller relevanten Zertifizierungen wie SOC 2, ISO 27001 und PCI DSS sowie die vollständige FedRAMP-Autorisierung investieren. IBM Verify ist nicht nur eine Lösung, die IBM Kunden für Identität und Zugriff bietet, sondern wird auch verwendet, um eine Zero-Trust-Haltung für über 25 Millionen interne und externe Endbenutzer des Unternehmens zu etablieren, unterstützt 5.000 Anwendungen, mehr als 600 föderierte Kundenunternehmen und deren Belegschaften sowie über 150.000 Autorisierungsgruppen, plus Mac-, iOS-, Android-, Windows-, Linux- und Z (Mainframe)-Betriebssysteme, was laut IBM eine der weltweit größten Apple-Implementierungen und eine der größten Linux-Implementierungen umfasst.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate IBM Verify CIAM?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.8/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 7.8/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.6/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind IBM Verify CIAM?**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com/us-en
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,298 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 54% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are IBM Verify CIAM's Pros and Cons?

**Pros:**

- Sicherheit (61 reviews)
- Benutzerfreundlichkeit (48 reviews)
- Authentifizierung (38 reviews)
- Merkmale (29 reviews)
- MFA-Authentifizierung (29 reviews)

**Cons:**

- Komplexe Einrichtung (38 reviews)
- Komplexität (35 reviews)
- Schwieriges Lernen (33 reviews)
- Schwierige Einrichtung (31 reviews)
- Komplexe Verwaltung (30 reviews)

### 7. [Ping Identity](https://www.g2.com/de/products/ping-identity/reviews)
  Ping Identity liefert intelligente Identitätslösungen für Unternehmen. Wir ermöglichen es Unternehmen, Zero Trust identitätsdefinierte Sicherheit und personalisiertere, optimierte Benutzererfahrungen zu erreichen. Die PingOne Cloud-Plattform bietet Kunden, der Belegschaft und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premises-Anwendungen über das hybride Unternehmen hinweg. Über die Hälfte der Fortune 100 wählt uns aufgrund unserer Identitätsexpertise, offenen Standards und Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und das Unternehmen sichern. Für weitere Informationen besuchen Sie bitte www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Ping Identity?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 9.4/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.2/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.5/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Ping Identity?**

- **Verkäufer:** [Ping Identity](https://www.g2.com/de/sellers/ping-identity)
- **Unternehmenswebsite:** https://www.PingIdentity.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Denver, CO
- **Twitter:** @pingidentity (42,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/21870/ (2,319 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 68% Unternehmen, 24% Unternehmen mittlerer Größe


#### What Are Ping Identity's Pros and Cons?

**Pros:**

- Kundenmanagement (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Identitätsmanagement (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Authentifizierungsprobleme (1 reviews)
- Komplexe Verwaltung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)
- Verwirrende Optionen (1 reviews)

### 8. [1Kosmos Verify](https://www.g2.com/de/products/1kosmos-verify/reviews)
  Kontaktfreie Authentifizierung unterstützt durch fortschrittliche Biometrie und Blockchain 1Kosmos BlockID nutzt fortschrittliche biometrische Authentifizierung und Blockchain-Technologie, um die Identität von Personen zu überprüfen, die auf Ihre Systeme und Anwendungen zugreifen müssen. 1Kosmos BlockID biometriebasierte Identitätslösungen sind extrem einfach zu implementieren und zu verwenden. Sie sind vollständig cloudbasiert, sodass keine Software installiert werden muss (natürlich sind auch hybride und vor Ort Versionen verfügbar). Und sie erfordern nichts weiter von den Nutzern als ihr eigenes Mobiltelefon und die Ausweise, die sie bereits besitzen — keine Technologie, die sie kaufen müssen, keine Schlüsselanhänger oder Dongles zum Mitführen, keine Codes oder Pins zum Eingeben, keine Formulare zum Ausfüllen, keine CAPTCHA-Rätsel zum Lösen, keine Passwörter zum Merken — jemals. Die BlockID-Plattform ist darauf ausgelegt, sicherzustellen, dass Identität jederzeit unser Hauptfokus ist. Der Einsatz von Blockchain-Technologie macht Ihr BlockID-gestütztes Ökosystem unhackbar. 1Kosmos BlockID ist vollständig IAL3 und AAL3 konform gemäß den NIST SP-800 63-3 Richtlinien.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate 1Kosmos Verify?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.3/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.4/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind 1Kosmos Verify?**

- **Verkäufer:** [1Kosmos](https://www.g2.com/de/sellers/1kosmos)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Somerset, New Jersey
- **Twitter:** @1KosmosBlockID (4,398 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1Kosmos (117 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 39% Unternehmen, 36% Unternehmen mittlerer Größe


#### What Are 1Kosmos Verify's Pros and Cons?

**Pros:**

- Authentifizierung (3 reviews)
- Biometrische Authentifizierung (3 reviews)
- Gesichtserkennung (3 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)

**Cons:**

- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Komplexes UI-Design (3 reviews)
- Schwieriger Lernprozess (3 reviews)
- Schwierige Einrichtung (3 reviews)

### 9. [LastPass](https://www.g2.com/de/products/lastpass/reviews)
  LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller einloggen und überall geschützt bleiben können. Für Einzelpersonen macht LastPass das Online-Leben einfacher, indem es starke Passwörter generiert, sie sicher speichert und automatisch ausfüllt, wenn Sie sie benötigen. Keine Passwortzurücksetzungen oder Haftnotizen mehr. Familien können alle sicher halten mit gemeinsamem Zugriff und zentralisierter Kontrolle, was es einfach macht, Kinder, Eltern und Partner an einem Ort zu schützen. Teams profitieren von sicherem Anmeldeinformationsaustausch und optimiertem Zugriff, was jedem hilft, produktiv zu bleiben, ohne die Sicherheit zu gefährden. Unternehmen erhalten leistungsstarke Werkzeuge zur Durchsetzung von Passwort-Richtlinien, Integration mit Identitätsanbietern wie Microsoft Entra ID und Okta und zur Einhaltung von Compliance-Standards mit Leichtigkeit. Und für diejenigen im Business Max-Plan geht LastPass noch weiter mit SaaS-Überwachung – IT-Teams erhalten Einblick in die Nutzung von Drittanbieter-Apps, helfen bei der Erkennung von Schatten-IT und stärken die allgemeine Sicherheit. Mit über 15 Jahren Erfahrung und Millionen von Nutzern weltweit ist LastPass der vertrauenswürdige Weg, um die Kontrolle über Ihre digitale Identität zu übernehmen. Jeder Login lebt in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,022
**How Do G2 Users Rate LastPass?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 7.8/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 7.7/10 (Category avg: 8.8/10)
- **Support-Qualität:** 8.3/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind LastPass?**

- **Verkäufer:** [LastPass](https://www.g2.com/de/sellers/lastpass)
- **Unternehmenswebsite:** https://www.lastpass.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** Boston, Massachusetts
- **Twitter:** @LastPass (45,997 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/lastpass/ (772 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Eigentümer, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 63% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### What Are LastPass's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (227 reviews)
- Passwortverwaltung (170 reviews)
- Sicherheit (155 reviews)
- Autovervollständigungsfunktion (107 reviews)
- Passwortsicherheit (99 reviews)

**Cons:**

- Autovervollständigungsprobleme (83 reviews)
- Passwortverwaltung (78 reviews)
- Anmeldeprobleme (66 reviews)
- Passwortprobleme (44 reviews)
- Probleme mit der Browser-Erweiterung (43 reviews)

### 10. [AuthN by IDEE](https://www.g2.com/de/products/authn-by-idee/reviews)
  Traditionelle MFA (OTP, PUSH) ist ein Albtraum, um unternehmensweit einzuführen, von Benutzern verachtet, da sie ein zweites Gerät (Telefon oder Token) erfordert, und machtlos gegen Credential-Phishing- und MFA-Bypass-Angriffe – die weltweit häufigsten Angriffsvektoren. Deshalb hat IDEE AuthN entwickelt. Die nächste Generation der MFA. Wir nennen es MFA 2.0. Unsere nächste Generation der Zero-Trust-Architektur ist vollständig dezentralisiert, was bedeutet, dass wir keine zentrale Anmeldedatenbank haben - der einzige Schwachpunkt, den Hacker ausnutzen wollen. Diese Architektur basiert auf Public-Key-Kryptographie. Die gleiche Technologie, die Kryptowährungen zugrunde liegt. Und um sicherzustellen, dass die Details des Benutzers niemals uns, einem der IDEE-Server oder jemand anderem offengelegt werden, ist IDEE Zero-Knowledge und Zero-PII und speichert niemals private Informationen. Zusätzlich stellen wir sicher, dass die Vertrauenskette während des gesamten Benutzerlebenszyklus ungebrochen bleibt, mit transitivem Vertrauen - von der Registrierung über die Authentifizierung bis zur Autorisierung und zum Hinzufügen von Geräten. Deshalb sind wir stolz darauf zu sagen, dass wir nicht nur phishing-resistent, sondern phishing-sicher sind. Das Fazit ist, dass wir die Übernahme von Konten verhindern. Wir liefern Seelenfrieden!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate AuthN by IDEE?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.9/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.9/10 (Category avg: 8.8/10)
- **Support-Qualität:** 9.7/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind AuthN by IDEE?**

- **Verkäufer:** [IDEE GmbH](https://www.g2.com/de/sellers/idee-gmbh)
- **Gründungsjahr:** 2015
- **Hauptsitz:** München, Bayern
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10601927/ (20 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 44% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### What Are AuthN by IDEE's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Einfache Integrationen (3 reviews)
- Sicherheit (3 reviews)
- Kundendienst (2 reviews)
- 2FA-Sicherheit (1 reviews)


### 11. [CyberArk Workforce Identity](https://www.g2.com/de/products/cyberark-workforce-identity/reviews)
  CyberArk Identity Übersicht CyberArk Identity ist eine SaaS-basierte Suite von Lösungen, die darauf abzielt, das Identitäts- und Zugriffsmanagement in Unternehmen zu vereinfachen. CyberArk Identity vereint Lösungen für den Workforce Access und das Identitätsmanagement in einem einzigen Angebot. Die Funktionen für den Workforce Access umfassen Single Sign-On, Multi-Faktor-Authentifizierung, Sitzungsicherheit und Anmeldeinformationsverwaltung. Die Funktionen des Identitätsmanagements umfassen Lebenszyklusmanagement, Identitätsorchestrierung und Identitätsgovernance. Mit CyberArk Identity können Organisationen den Zugriff der Belegschaft auf Anwendungen, Endpunkte und Infrastrukturen sichern und sich vor der Hauptursache von Datenverletzungen – kompromittierten Anmeldeinformationen – schützen. CyberArk Identity ist Teil der CyberArk Identity Security Platform. Entwickelt für das dynamische Unternehmen, sichert die CyberArk Identity Security Platform den Zugriff für jede Identität auf jede Ressource oder Umgebung von überall aus mit jedem Gerät. Die CyberArk Identity Security Platform ermöglicht betriebliche Effizienz mit einem einzigen Admin-Portal, vereinfacht die Erfüllung von Compliance-Anforderungen mit einheitlichen Audit-Funktionen und liefert Identity Security Intelligence für die kontinuierliche Erkennung und den Schutz vor Identitätsbedrohungen. Workforce Access Lösungen: • CyberArk Single Sign-On (SSO) ist eine einfach zu verwaltende Lösung für den Ein-Klick-Zugriff auf Ihre Cloud-, Mobil- und Legacy-Apps. CyberArk SSO ermöglicht ein sicheres und reibungsloses Anmeldeerlebnis für sowohl interne als auch externe Benutzer, das sich basierend auf dem Risiko anpasst. • CyberArk App Gateway ist ein Add-On zu unserer Single Sign-On-Lösung, das VPN-losen Zugriff auf Legacy-Anwendungen ermöglicht. Es erlaubt Unternehmen, pro Anwendung und pro Benutzer Zugriff auf einzelne, lokal gehostete Legacy-Anwendungen einzurichten. • CyberArk Adaptive Multi-Factor Authentication (MFA) hilft, die Sicherheit zu stärken und Angriffe mit kompromittierten Anmeldeinformationen zu verhindern, indem von Benutzern verlangt wird, mehrere Nachweise zu erbringen, um Zugriff auf Ihre Anwendungen zu erhalten. Im Gegensatz zu herkömmlichen MFA-Lösungen verwendet CyberArk Adaptive MFA KI-gestützte Verhaltensanalysen und kontextuelle Informationen, um zu bestimmen, welche Authentifizierungsfaktoren auf einen bestimmten Benutzer in einer spezifischen Situation angewendet werden sollen. • CyberArk Secure Web Sessions ist ein cloudbasierter Dienst, der es Organisationen ermöglicht, die Aktivitäten von Endbenutzern in risikoreichen und wertvollen Webanwendungen zu überwachen, aufzuzeichnen und zu prüfen. Sicherheits- und Compliance-Spezialisten können Secure Web Sessions verwenden, um aufgezeichnete Sitzungen mit freiem Texteingabefeld zu durchsuchen und Ereignisse schnell nach Benutzern, Daten und Aktionen zu filtern. • CyberArk Workforce Password Management ist ein unternehmensfokussierter Passwortmanager, der eine benutzerfreundliche Lösung bietet, um Anmeldeinformationen für Geschäftsanwendungen in einem zentralen Tresor zu speichern und sie sicher mit anderen Benutzern in der Organisation zu teilen. Identitätsmanagement-Dienste: • CyberArk Identity Lifecycle Management bietet eine einfache Möglichkeit, Anwendungszugriffsanfragen zu leiten, Anwendungsaccounts zu erstellen, Berechtigungen für diese Accounts zu verwalten und den Zugriff bei Bedarf zu widerrufen. • CyberArk Identity Flows ist eine Identitätsorchestrierungslösung, die Sicherheit, Effizienz und Produktivität verbessert, indem Identitätsdaten und -ereignisse automatisiert werden. Mit Identity Flows können Organisationen komplexe Identitätsmanagementprozesse orchestrieren und Identitätsdaten über verschiedene Anwendungen, Verzeichnisdienste und Repositories hinweg synchronisieren. • CyberArk Identity Compliance Lösung entdeckt kontinuierlich Zugriffe, vereinfacht Zugangszertifizierungen und bietet umfassende Identitätsanalysen. Identity Compliance automatisiert manuell intensive, fehleranfällige Verwaltungsprozesse und stellt sicher, dass alle Zugriffsrechte der Belegschaft und privilegierte Zugriffsrechte ordnungsgemäß zugewiesen und kontinuierlich zertifiziert werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate CyberArk Workforce Identity?**

- **Support-Qualität:** 9.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind CyberArk Workforce Identity?**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,751 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (2,893 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 48% Unternehmen, 48% Unternehmen mittlerer Größe


#### What Are CyberArk Workforce Identity's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (14 reviews)
- Zugangsverwaltung (6 reviews)
- Intuitiv (6 reviews)
- Kundendienst (5 reviews)
- Zugangskontrolle (4 reviews)

**Cons:**

- Fehlende Funktionen (4 reviews)
- Integrationsprobleme (2 reviews)
- Mangel an Automatisierung (2 reviews)
- Mangel an Funktionen (2 reviews)
- Probleme mit der Browser-Erweiterung (1 reviews)

### 12. [LoginID Authentication Platform](https://www.g2.com/de/products/loginid-authentication-platform/reviews)
  Mit nur wenigen Codezeilen ermöglicht LoginID Websites und Apps, FIDO/FIDO2-zertifizierte starke Kundenauthentifizierung bereitzustellen. Unser offenes SaaS-Produkt ist sowohl einfach zu integrieren als auch kostenlos auszuprobieren. Die Multi-Faktor-Authentifizierungsplattform von LoginID nutzt die vorhandene Biometrie auf dem Gerät des Benutzers, um ein Paar aus privatem und öffentlichem Schlüssel zu erstellen. Es gibt keine App, die der Benutzer herunterladen muss, und der private Schlüssel wird sicher auf dem Gerät des Endbenutzers gespeichert und verlässt es nie. Wir bieten auch einen Transaktionsbestätigungsdienst mit digitaler Signatur an, der Online-Händlern ein Zahlungsauthentifizierungswerkzeug zur Verfügung stellt. Eine Transaktion kann kryptografisch signiert werden, um den Nachweis der Bestätigung des Benutzers für diese spezifische Transaktion zu erbringen. Zusätzlich bietet LoginID über unseren Partner AuthID Online-Identitätsverifizierung und eKYC-Dienste an. LoginID ist mit PSD2, GDPR, CCPA und HIPPA konform. Wir bieten einfach zu integrierende SDKs und APIs für Web, iOS, Android, React Native, Node.js, Python und Java sowie ein Plug-in für Wordpress mit Big Commerce und Woo Commerce Plugins, die bald verfügbar sind.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate LoginID Authentication Platform?**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 9.2/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.2/10 (Category avg: 8.8/10)
- **Support-Qualität:** 9.0/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind LoginID Authentication Platform?**

- **Verkäufer:** [LoginID](https://www.g2.com/de/sellers/loginid)
- **Gründungsjahr:** 2019
- **Hauptsitz:** San Mateo, US
- **Twitter:** @loginid_io (243 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/40786559 (37 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computersoftware
  - **Company Size:** 41% Unternehmen mittlerer Größe, 38% Unternehmen



    ## What Is Passwortlose Authentifizierungssoftware?
  [Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)
  ## What Software Categories Are Similar to Passwortlose Authentifizierungssoftware?
    - [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
    - [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
    - [Biometrische Authentifizierung Software](https://www.g2.com/de/categories/biometric-authentication)

  
    
