# Beste Passwortlose Authentifizierungssoftware - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Passwortlose Authentifizierung ist eine Art der Multi-Faktor-Authentifizierung (MFA), die ein Passwort als Authentifizierungstyp eliminiert. Anstatt Passwörter zu verwenden (etwas, das der Benutzer kennt), verlässt sich die passwortlose Authentifizierung auf die Authentifizierung eines Benutzers über andere Mittel, wie etwas, das ein Benutzer hat (wie ein vertrauenswürdiges mobiles Gerät oder einen Hardware-Sicherheitsschlüssel) und etwas, das sie sind (zum Beispiel das Scannen ihres Fingerabdrucks).

Die häufigsten Anwendungsfälle für passwortlose Authentifizierung umfassen entweder die Authentifizierung von Mitarbeitern oder die Authentifizierung von Kunden. Unternehmen nutzen passwortlose Authentifizierung, um die Benutzererfahrung zu verbessern, da viele Menschen unsichere Passwörter vergessen oder wiederverwenden; um Sicherheitsrisiken für das Unternehmen zu reduzieren, die aus kompromittierten Passwörtern resultieren; und um die Kosten für die Verwaltung von Passwörtern zu senken und die Belastung durch Passwortzurücksetzungen für Helpdesk-Teams zu verringern.

Damit ein Produkt in die Kategorie der passwortlosen Authentifizierung aufgenommen wird, muss das Produkt einen Benutzer über FIDO-konforme Authentifizierungs-Apps, Sicherheitsschlüssel/Karten oder ähnliche Technologien authentifizieren. Um in diese Kategorie aufgenommen zu werden, darf ein Produkt nicht auf E-Mail- oder SMS-basierte Authentifizierung als Hauptform der Authentifizierung angewiesen sein, da diese Methoden anfällig für Hacks sind. Ebenso darf ein Produkt nicht nur Passwortwiedergabe bieten; es muss eine wirklich passwortlose Lösung bieten. Einige Produkte können ihre FIDO-konforme Authentifizierung mit biometrischer Authentifizierung ergänzen. Zusätzlich können Produkte Rückfallmethoden wie Sprach-, E-Mail- oder SMS-basierte Authentifizierung anbieten, aber das sollte eine Funktion sein, die ein Unternehmen wählen kann, wenn der Endbenutzer offline ist und keinen Zugang zu mobilen Daten oder Netzwerken hat, wenn er ein mobiles Gerät verwendet (im Gegensatz zur Verwendung eines Hardware-Sicherheitsschlüssels).

Je nach Anwendungsfall funktioniert die passwortlose Authentifizierung mit der [Identity and Access Management (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam) eines Unternehmens oder der [Customer Identity and Access Management (IAM) Software](https://www.g2.com/categories/customer-identity-and-access-management-ciam).

Um sich für die Aufnahme in die Kategorie der passwortlosen Authentifizierungssoftware zu qualifizieren, muss ein Produkt:

- Benutzer zur Authentifizierung beim Einloggen auffordern
- Benutzer mit einer FIDO-konformen Authentifizierungs-App oder einem Sicherheitsschlüssel authentifizieren
- Benutzern mehrere Möglichkeiten zur Authentifizierung bieten, einschließlich, aber nicht beschränkt auf: Mobile Push auf vertrauenswürdigen Geräten; FIDO-fähige Geräte; physische Sicherheitsschlüssel; Schlüsselanhänger; Smartwatches; Biometrie; QR-Codes; und Desktop-App und PIN





## Category Overview

**Total Products under this Category:** 114


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 8,800+ Authentische Bewertungen
- 114+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Passwortlose Authentifizierungssoftware At A Glance

- **Führer:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Höchste Leistung:** [AuthX](https://www.g2.com/de/products/authx/reviews)
- **Am einfachsten zu bedienen:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Top-Trending:** [Descope](https://www.g2.com/de/products/descope/reviews)
- **Beste kostenlose Software:** [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)


---

**Sponsored**

### GateKeeper Proximity Authentication

Proximity-MFA für gemeinsam genutzte Arbeitsstationen. MFA für gemeinsam genutzte Computer ist eine hochmoderne Sicherheitslösung, die entwickelt wurde, um die Benutzerauthentifizierung und den Zugriffskontrolle in Umgebungen zu verbessern, in denen mehrere Benutzer Computerressourcen teilen. Dieser innovative Ansatz ermöglicht es Einzelpersonen, sich durch ihre physische Anwesenheit anstelle traditioneller Passwörter anzumelden, was ein nahtloses und sicheres Erlebnis über Computer, VPNs, Websites und Desktop-Anwendungen hinweg schafft. Patentiert und für raue Umgebungen wie Strafverfolgung, Gesundheitswesen, Fertigung (ICS/OT-Cybersicherheit) und Compliance konzipiert. Hauptsächlich auf Organisationen ausgerichtet, die strenge Sicherheitsmaßnahmen erfordern, wie Gesundheitsdienstleister, Finanzinstitute und Regierungsbehörden, adressiert diese Lösung häufige Herausforderungen im Zusammenhang mit dem Passwortmanagement. Durch die Eliminierung der Notwendigkeit, dass Benutzer sich Passwörter merken oder eingeben müssen, wird das Risiko vergessener Anmeldedaten, Passwortzurücksetzungen und des Chaos, das oft mit dem Passwortmanagement einhergeht, erheblich reduziert. Die kontinuierliche Authentifizierungsfunktion stellt sicher, dass Benutzer sicher angemeldet bleiben, solange sie anwesend sind, und sperrt das System automatisch, wenn sie sich entfernen, um unbefugten Zugriff zu verhindern. Zu den Hauptmerkmalen von MFA für gemeinsam genutzte Computer gehört die passwortlose Proximity-Anmeldung, die einen drahtlosen Schlüssel verwendet, um Benutzer mühelos zu authentifizieren. Diese Technologie ermöglicht es, dass Passwörter automatisch über verschiedene Plattformen hinweg ausgefüllt werden, einschließlich elektronischer Gesundheitsakten (EHRs) wie Allscripts PM und eClinicalWorks sowie Webanwendungen wie Office365 und Banking-Websites. Die Lösung integriert sich nahtlos in bestehende Systeme wie Active Directory, Okta und RADIUS, sodass Organisationen ihre aktuelle Infrastruktur beibehalten können, während sie die Sicherheitsprotokolle verbessern. Die Vorteile der Einführung dieser Lösung gehen über bloße Bequemlichkeit hinaus. Organisationen können die Zugriffskontrolle automatisieren und die Einhaltung verschiedener regulatorischer Standards wie CMMC, CJIS, HIPAA und NIS2 sicherstellen. Durch die Straffung der Benutzerauthentifizierungsprozesse können Unternehmen die Produktivität verbessern und gleichzeitig ein hohes Maß an Sicherheit aufrechterhalten. Die Fähigkeit, Passwörter effizient über gemeinsam genutzte Computer zu verwalten, verbessert nicht nur die Benutzererfahrung, sondern stärkt auch die allgemeine Sicherheit der Organisation, was es zu einem unverzichtbaren Werkzeug für jede Einheit macht, die sensible Informationen in einer gemeinsam genutzten Computerumgebung schützen möchte.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=117202&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fpasswordless-authentication%3Fpage%3D2&amp;secure%5Btoken%5D=c31edd74dbb29d1d0c48542618c950a9c0b944bb920abbf0b052b8c5d8a7535e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.gkaccess.com&amp;secure%5Burl_type%5D=company_website)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Veridium](https://www.g2.com/de/products/veridium/reviews)
  VeridiumID ist eine umfassende, softwarebasierte Plattform, die sichere, passwortlose Authentifizierung durch die Nutzung biometrischer Daten bietet. Sie ermöglicht es Organisationen, traditionelle Passwörter, Tokens und PINs zu eliminieren und bietet ein nahtloses und robustes Multi-Faktor-Authentifizierungserlebnis (MFA). Durch die Integration verschiedener biometrischer Modalitäten stellt VeridiumID sicher, dass nur autorisierte Personen auf sensible Systeme und Informationen zugreifen können, was sowohl die Sicherheit als auch die Benutzerfreundlichkeit erhöht. Hauptmerkmale und Funktionalität: - Biometrische Authentifizierung: Unterstützt mehrere biometrische Methoden, einschließlich Fingerabdruckerkennung, Gesichtserkennung und Veridiums proprietäre 4 Fingers TouchlessID, sodass Organisationen die für ihre Bedürfnisse am besten geeignete Option wählen können. - Multi-Faktor-Authentifizierung (MFA): Kombiniert biometrische Daten mit Gerätebesitz, um einen starken, zweifaktoriellen Authentifizierungsprozess ohne die Notwendigkeit von Passwörtern zu schaffen. - Integrationsfähigkeiten: Lässt sich leicht in bestehende Identitätsanbieter, Single Sign-On (SSO)-Lösungen und verschiedene Anwendungen integrieren, einschließlich Microsoft Active Directory, Citrix-Umgebungen und jede App, die SAML unterstützt. - KI-gesteuerter Bedrohungsschutz: Nutzt künstliche Intelligenz, um kontinuierlich das Benutzerverhalten zu überwachen und zu analysieren, Anomalien und potenzielle Sicherheitsbedrohungen in Echtzeit zu erkennen. - Geräteintegrität des Benutzers: Gewährleistet die Sicherheit der für die Authentifizierung verwendeten Geräte, indem deren Integrität und Vertrauenswürdigkeit bewertet werden. - No-Code-Orchestrierung: Bietet eine benutzerfreundliche Oberfläche zur Verwaltung von Authentifizierungsabläufen, Richtlinienkonfigurationen und Risikostufen ohne umfangreiche Programmierkenntnisse. Primärer Wert und gelöstes Problem: VeridiumID adressiert die kritische Sicherheitsherausforderung, Benutzeridentitäten genau und sicher zu verifizieren. Durch die Eliminierung der Abhängigkeit von Passwörtern, die anfällig für Phishing, Diebstahl und Missbrauch sind, reduziert die Plattform das Risiko unbefugten Zugriffs und von Datenverletzungen erheblich. Die auf Biometrie basierende, passwortlose Authentifizierung verbessert die Benutzererfahrung, indem sie den Anmeldeprozess vereinfacht, während der KI-gesteuerte Bedrohungsschutz und die kontinuierlichen Authentifizierungsfähigkeiten Organisationen eine robuste Verteidigung gegen sich entwickelnde Cyber-Bedrohungen bieten. Dies gewährleistet die Einhaltung von regulatorischen Anforderungen und stärkt die allgemeine Sicherheitslage.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 9.4/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.8/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.1/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Veridium](https://www.g2.com/de/sellers/veridium)
- **Gründungsjahr:** 2016
- **Hauptsitz:** New York, New York
- **Twitter:** @veridiumid (2,041 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/12897366 (48 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Unternehmen, 40% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (1 reviews)
- Produktinnovation (1 reviews)
- Zuverlässigkeit (1 reviews)
- Sicherheit (1 reviews)
- Zeitersparnis (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 2. [Vault Vision Authentication Platform](https://www.g2.com/de/products/vault-vision-authentication-platform/reviews)
  Vault Vision ist die führende Benutzer-Authentifizierungsplattform für moderne Web- und Mobile-Apps, entwickelt mit einer auf Privatsphäre ausgerichteten Sicherheit und der Bequemlichkeit des passwortlosen Logins für Endbenutzer. Unsere Low-Code-Plattform ermöglicht es Anwendungsbesitzern, Benutzerlogins auf React, Python, Go, Node, Webflow und mehr vollständig abzusichern. Vault Vision ist die einzige Authentifizierungsplattform, die die Privatsphäre der Endbenutzer vor Passwortverletzungen schützt, indem sie die Verwendung von Drittanbieter-Skripten, SDKs und Trackern eliminiert. Unsere Plattform hilft Anwendungsbesitzern, das Benutzer-Login-Engagement mit passwortlosen Logins zu erhöhen, die durch mobile Passkeys, Zwei-Faktor-Authentifizierung (2FA), Multi-Faktor-Authentifizierung (MFA), Gesichtserkennung, Fingerabdruckauthentifizierung, USB-Schlüssel-Authentifizierung, PIN-basierte Authentifizierung, SSO mit E-Mail, OIDC-Logins für Apple, Google und Microsoft und mehr unterstützt werden.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Vault Vision](https://www.g2.com/de/sellers/vault-vision)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Denver, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/vault-vision/ (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Kleinunternehmen, 20% Unternehmen


### 3. [OneSpan S3 Authentication Suite](https://www.g2.com/de/products/onespan-s3-authentication-suite/reviews)
  Die Nok Nok S3 Authentication Suite ist eine digitale Authentifizierungsplattform, die ein modernes Benutzererlebnis bietet, Kunden schützt und Benutzer einbindet, um mehr Umsatz zu erzielen. Die Nok Nok S3 Authentication Suite ermöglicht FIDO-zertifizierte Multi-Faktor-Authentifizierung (FIDO UAF, FIDO U2F, WebAuthn und FIDO2) für mobile und Webanwendungen. Anstatt die unangenehme Erfahrung zu machen, Benutzernamen und Passwörter einzugeben, können Benutzer die neueste biometrische Authentifizierungstechnologie nutzen, die bereits auf ihren Geräten vorhanden ist.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 9.6/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.8/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [OneSpan](https://www.g2.com/de/sellers/onespan)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Boston, MA
- **Twitter:** @OneSpan (3,370 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/onespan/ (609 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OSPN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Kleinunternehmen, 30% Unternehmen


#### Pros & Cons

**Pros:**

- Authentifizierung (1 reviews)
- Biometrische Authentifizierung (1 reviews)
- Sicherheitsauthentifizierung (1 reviews)


### 4. [LoginID Authentication Platform](https://www.g2.com/de/products/loginid-authentication-platform/reviews)
  Mit nur wenigen Codezeilen ermöglicht LoginID Websites und Apps, FIDO/FIDO2-zertifizierte starke Kundenauthentifizierung bereitzustellen. Unser offenes SaaS-Produkt ist sowohl einfach zu integrieren als auch kostenlos auszuprobieren. Die Multi-Faktor-Authentifizierungsplattform von LoginID nutzt die vorhandene Biometrie auf dem Gerät des Benutzers, um ein Paar aus privatem und öffentlichem Schlüssel zu erstellen. Es gibt keine App, die der Benutzer herunterladen muss, und der private Schlüssel wird sicher auf dem Gerät des Endbenutzers gespeichert und verlässt es nie. Wir bieten auch einen Transaktionsbestätigungsdienst mit digitaler Signatur an, der Online-Händlern ein Zahlungsauthentifizierungswerkzeug zur Verfügung stellt. Eine Transaktion kann kryptografisch signiert werden, um den Nachweis der Bestätigung des Benutzers für diese spezifische Transaktion zu erbringen. Zusätzlich bietet LoginID über unseren Partner AuthID Online-Identitätsverifizierung und eKYC-Dienste an. LoginID ist mit PSD2, GDPR, CCPA und HIPPA konform. Wir bieten einfach zu integrierende SDKs und APIs für Web, iOS, Android, React Native, Node.js, Python und Java sowie ein Plug-in für Wordpress mit Big Commerce und Woo Commerce Plugins, die bald verfügbar sind.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 9.2/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.0/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [LoginID](https://www.g2.com/de/sellers/loginid)
- **Gründungsjahr:** 2019
- **Hauptsitz:** San Mateo, US
- **Twitter:** @loginid_io (244 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/40786559 (36 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 41% Unternehmen mittlerer Größe, 38% Unternehmen


### 5. [SAWO](https://www.g2.com/de/products/sawo/reviews)
  SAWO ist ein One-Tap-Authentifizierungsdienst, der Benutzer ohne Passwörter oder OTPs registrieren kann, wodurch der Prozess mühelos, schnell und sicher wird. Die schnelle Registrierung in unserem Ein-Schritt-Prozess bietet den Benutzern das Erlebnis, das sie verdienen, und senkt so die Absprungraten und erhöht die Konversionen. Das SDK fungiert als versteckte Schicht zwischen Benutzer und Plattform, sodass Benutzer die Mühen von Passwörtern vergessen und das Produkt genießen können. SAWO ist mit verschiedenen Funktionen ausgestattet, wie z.B. angepassten Designs, Anmeldungen per Nummer/E-Mail und Integrationen wie Bubble/WordPress. Funktionen: + Biometrische Authentifizierung + Datenautonomie + Unterstützung für mehrere Plattformen + Eingeschränktes Zugriffsmanagement + Unterstützung für Branding von Anmeldeformularen + Erweiterte Konfigurationen zur Verwaltung von Authentifizierungsabläufen


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 6.7/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [SAWO](https://www.g2.com/de/sellers/sawo)
- **Hauptsitz:** Mumbai, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sawolabs/ (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 68% Kleinunternehmen, 26% Unternehmen mittlerer Größe


### 6. [Magic](https://www.g2.com/de/products/magic-2023-09-11/reviews)
  Magic bietet eine robuste Plattform für Unternehmen jeder Größe, die das Potenzial von Web3 mit minimalem Aufwand, außergewöhnlicher Sicherheit und starker regulatorischer Compliance freisetzen möchten. Mit Funktionen wie der Erstellung von Wallets mit einem Klick, Fiat-On-Ramps, NFT-Prägung, Checkout, Authentifizierung und bewährtem Schlüsselmanagement ermöglicht Magic jedem Unternehmen, vertrauensvolle Beziehungen zu Kunden wie nie zuvor aufzubauen. Von einer florierenden Gemeinschaft von über 170.000 Entwicklern angenommen und von Hunderten von Unternehmen wie Mattel, Macy&#39;s, 7-Eleven und Immutable vertraut, verzeichnet Magic ein explosives Wachstum von 300% im Jahresvergleich. Mit dem umfassenden Produktsortiment von Magic können Unternehmen: - Einzigartige Kundenbindungsprogramme und virtuelle Erlebnisse schaffen, die das Markenengagement vertiefen - Gebrandete NFT-Marktplätze aufbauen, die zusätzliche Einnahmequellen generieren - Den Start von ersten NFT-Programmen und -Kollektionen auf den Markt beschleunigen - Die Kundengewinnung mit passwortlosen Logins und nahtlosen Onboarding-Erfahrungen steigern Für weitere Informationen besuchen Sie magic.link.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 7.8/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 7.7/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Magic](https://www.g2.com/de/sellers/magic)
- **Gründungsjahr:** 2020
- **Hauptsitz:** San Francisco, California
- **Twitter:** @magic_labs (31,171 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/magiclabs-inc (196 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen mittlerer Größe


### 7. [WorkOS](https://www.g2.com/de/products/workos/reviews)
  WorkOS ist eine moderne Identitätsplattform, die für B2B-SaaS entwickelt wurde. Sie bietet benutzerfreundliche APIs für Authentifizierung, Benutzeridentität und komplexe Unternehmensfunktionen wie SSO und SCIM-Bereitstellung. Sie unterstützt bis zu 1 Million monatlich aktive Nutzer kostenlos. Sie ist ideal für Organisationen, die von hohen Kosten, undurchsichtiger Preisgestaltung und fehlenden Unternehmensfunktionen, die von herkömmlichen Authentifizierungsanbietern unterstützt werden, frustriert sind.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [WorkOS](https://www.g2.com/de/sellers/workos)
- **Gründungsjahr:** 2019
- **Hauptsitz:** San Francisco, US
- **Twitter:** @WorkOS (11,266 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/workos-inc/ (109 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 67% Kleinunternehmen, 20% Unternehmen mittlerer Größe


### 8. [Corbado](https://www.g2.com/de/products/corbado/reviews)
  Corbado bietet die sicherste und bequemste passwortlose Authentifizierung mit Passkeys, um Benutzer zu registrieren, zu authentifizieren und zu binden. Wir kümmern uns um Ihre plattform- und geräteübergreifenden Aspekte. Sie steigern die Konversionsraten und verbessern die Benutzererfahrung.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Corbado](https://www.g2.com/de/sellers/corbado)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Munich, Germany
- **Twitter:** @corbadotech (220 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/corbado (10 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 90% Kleinunternehmen, 10% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Implementierungsleichtigkeit (5 reviews)
- Authentifizierung (3 reviews)
- Passwortverwaltung (3 reviews)
- Biometrische Authentifizierung (2 reviews)

**Cons:**

- Begrenzte Kompatibilität (3 reviews)
- Anmeldeprobleme (2 reviews)
- Fehlende Funktionen (2 reviews)
- Authentifizierungsprobleme (1 reviews)
- SSO-Probleme (1 reviews)

### 9. [Entersekt](https://www.g2.com/de/products/entersekt/reviews)
  Sicherheit und großartige Erlebnisse müssen sich nicht gegenseitig ausschließen. Sie können Ihren Kunden beides mit Entersekts innovativer Authentifizierungstechnologie bieten, die von über 100 Finanzinstituten in mehr als 50 Ländern vertraut wird, um ihren Kunden Zugang zu gewähren! Spitzenprodukte Authentifizierung: Schützen Sie Ihre Kunden vor Finanzbetrug und Identitätsdiebstahl. Authentifizieren Sie sie über ihre Mobilgeräte oder ebnen Sie den Weg für sichere, vielseitigere browserbasierte Interaktionen. Zahlungen: Ermöglichen Sie reibungslose E-Commerce-Zahlungsauthentifizierungserlebnisse mit unserem risikobewussten 3D Secure ACS. Bieten Sie bargeldlose QR-Zahlungserlebnisse, die sowohl einfach als auch sicher sind. Der Entersekt-Unterschied Ersetzen Sie mehrere Tools durch eine umfassende, finanzielle Lösung, die ein konsistentes Authentifizierungs- und Zahlungserlebnis über alle Ihre Kanäle hinweg bietet. Keine Authentifizierungskomplikationen mehr! Reduzieren Sie Betrug und Online-Angriffe drastisch, kombinieren Sie verbesserte Sicherheit mit optimierter Benutzererfahrung und stärken Sie die Sicherheit, indem Sie Passwörter eliminieren. Bieten Sie einheitliche digitale Zahlungserlebnisse, passen Sie Ihre E-Commerce-Erlebnisse an und erreichen Sie Kunden mit oder ohne App. Entersekt wird von mehreren Elite-Marken für die hohen Sicherheitsstandards, die wir Finanzinstituten bieten, unterstützt. Dazu gehören die großen Kartenherausgeber, die FIDO-Allianz, EMVCo und mehr.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.4/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.7/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Entersekt](https://www.g2.com/de/sellers/entersekt)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Atlanta, US
- **Twitter:** @Entersekt (995 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/568400 (259 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 73% Unternehmen mittlerer Größe, 45% Unternehmen


### 10. [Scalekit](https://www.g2.com/de/products/scalekit/reviews)
  Scalekit ist der Auth-Stack für B2B-AI-Apps. Sichern Sie menschliche Benutzer mit SSO, SCIM, Passkeys, Magic Links, Social Login und OTP. Sichern Sie AI-Systeme in beide Richtungen: MCP Auth kontrolliert, wer auf Ihre MCP-Server zugreifen kann, und Agent Auth ermöglicht es Ihren Agenten, sich über OAuth 2.1 mit bereicherten, zugestimmten Tokens mit Drittanbieter-Tools zu verbinden, unterstützt von über 50 vorgefertigten Konnektoren und einem integrierten Token Vault. Alles läuft auf einer Multi-Tenant-Grundlage. Benutzer, Agenten und MCP-Server teilen die gleiche Mandantengrenze, sodass Zugriffskontrollen und Identitätskonfiguration über Ihr gesamtes Produkt hinweg konsistent bleiben. Verwenden Sie Scalekit als Ihren vollständigen Auth-Stack oder fügen Sie es neben Auth0, Firebase oder was auch immer Sie bereits haben, hinzu. Keine Benutzermigration erforderlich. Warum Scalekit: 1. Speziell für B2B-AI entwickelt: Multi-Tenancy mit geteilten Benutzern über Organisationen hinweg, Identitätsdeduplikation, domänenbasierte Weiterleitung und SSO- und SCIM-Konfiguration pro Organisation. Menschliche Benutzer, MCP-Server und Agenten (im Namen von Benutzern oder Organisationen) operieren alle innerhalb der gleichen Mandantengrenze, sodass Zugriffskontrollen, Token-Richtlinien und Identitätskonfiguration über jeden Akteur in Ihrem Produkt hinweg konsistent bleiben. 2. Vollständig oder modular: Verwenden Sie Scalekit von Anfang bis Ende mit Benutzern, Sitzungen, Rollen und gehosteter Benutzeroberfläche oder fügen Sie nur SSO, SCIM, MCP Auth oder Agent Auth zu einem bestehenden System hinzu. Keine Benutzermigration erforderlich. 3. Anpassbar und erweiterbar: Gebrandete gehostete Widgets, benutzerdefinierte Domains, benutzerdefinierte E-Mail-Vorlagen, Auth-Flow-Interceptor, Webhooks und flexible APIs. 4. Entwickler-Tools mit allem Drum und Dran: Vorgefertigte SDKs, Schnellstarts, Unterstützung für mehrere Umgebungen, Auth-Protokolle, IdP-Simulatoren und Migrationsleitfäden. Gegründet im Jahr 2024, wird Scalekit von Matrix Partners und Together Fund unterstützt.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Scalekit](https://www.g2.com/de/sellers/scalekit)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Delaware, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/scalekit-inc (29 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 77% Kleinunternehmen, 18% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (9 reviews)
- Einmalanmeldung (Single Sign-On) (8 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Authentifizierung (6 reviews)
- SSO-Funktionen (6 reviews)

**Cons:**

- Anpassungsschwierigkeiten (2 reviews)
- Mangel an Anpassungsmöglichkeiten (2 reviews)
- Authentifizierungsprobleme (1 reviews)
- Unzureichendes Training (1 reviews)
- Integrationsschwierigkeit (1 reviews)

### 11. [Anonyome Platform](https://www.g2.com/de/products/anonyome-platform/reviews)
  Die Sudo-Plattform ist ein API-zentriertes, entwicklerorientiertes Ökosystem, das die notwendigen Werkzeuge bereitstellt, um die Nutzer und Endverbraucher unserer Partner mit den erforderlichen Fähigkeiten auszustatten, um ihre persönlichen Informationen zu schützen und zu kontrollieren, während sie sich in der digitalen Welt bewegen. Sie bietet eine modulare, schnell implementierte und leistungsstarke Sammlung der wichtigsten digitalen Datenschutz- und Sicherheitstools, darunter: Sicheres und privates Surfen (Werbe- und Tracker-Blockierung, Seitenreputation und mobiles privates Surfen) Cyber-Sicherheit (virtuelle Karten, Passwortverwaltung und VPN) Offene Kommunikation (E-Mail, Sprache und SMS/MMS) Sichere Kommunikation (verschlüsselte individuelle und Gruppen-E-Mail, Sprache, Video und Messaging) Dezentrale Identität (digitale Identitäts-Wallet, Ausstellerdienste, Verifizierungsdienste und mehr)


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Anonyome Labs](https://www.g2.com/de/sellers/anonyome-labs)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Salt Lake City, US
- **Twitter:** @AnonyomeLabs (3,694 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/anonyome-labs-inc-/ (119 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computerspiele
  - **Company Size:** 50% Unternehmen mittlerer Größe, 30% Unternehmen


### 12. [Incognia](https://www.g2.com/de/products/incognia/reviews)
  Incognia ist der Innovator von Identitätslösungen der nächsten Generation, die sichere und nahtlose digitale Erlebnisse ermöglichen. Mit seiner persistenten Geräte-Fingerabdrucklösung kombiniert Incognia erstklassige Gerätesignale, Standortanalyse und Manipulationserkennung für reibungslose Benutzerverifizierung und Betrugsprävention. Incognia&#39;s anpassbare Risikobewertung und umsetzbare Einblicke befähigen Unternehmen in den Bereichen Essenslieferung, Mitfahrgelegenheiten, Marktplätze und Finanzdienstleistungen, ihren Ruf, ihre Kundenbindung und ihren Umsatz zu schützen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Incognia](https://www.g2.com/de/sellers/incognia)
- **Unternehmenswebsite:** https://www.incognia.com
- **Gründungsjahr:** 2020
- **Hauptsitz:** Palo Alto, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/37227382 (246 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Bankwesen
  - **Company Size:** 61% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (6 reviews)
- Betrugsprävention (5 reviews)
- Servicequalität (5 reviews)
- Kundenorientierung (4 reviews)
- Zuverlässigkeit (4 reviews)

**Cons:**

- Verwaltungssteuerungsprobleme (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)
- Schwieriges Lernen (1 reviews)
- Unzureichende Informationen (1 reviews)
- Lernschwierigkeit (1 reviews)

### 13. [SAP Customer Identity and Access Management](https://www.g2.com/de/products/sap-customer-identity-and-access-management/reviews)
  SAP CIAM für B2C dreht sich darum, Beziehungen aufzubauen, die auf Vertrauen, Sicherheit und Compliance basieren. Für den Verbraucher bedeutet das ein außergewöhnliches Benutzererlebnis, von reibungsloser Authentifizierung, Engagement und Personalisierung über jeden Berührungspunkt, Kanal und jede Marke hinweg. Für Ihr Unternehmen nutzen Sie die einheitliche Kundenidentität, die sowohl im Front- als auch im Backoffice verwendet werden kann. Steigern Sie Rentabilität und Wachstum in großem Maßstab. Bonus: Unsere Enterprise Consent and Preference Management Solution ist jetzt Teil von CIAM B2C Kundendatenlösungen: Customer Data Platform, Customer Identity and Access Management (CIAM) für B2C\*, Customer Identity and Access Management (CIAM) für B2B\*, \*Enterprise Consent and Access Management (ECPM) ist jetzt Teil von CIAM


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [SAP](https://www.g2.com/de/sellers/sap)
- **Gründungsjahr:** 1972
- **Hauptsitz:** Walldorf
- **Twitter:** @SAP (297,227 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sap/ (141,341 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:SAP

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Hilfreich (2 reviews)
- Lernen (2 reviews)
- Analytik (1 reviews)

**Cons:**

- Komplexität (2 reviews)
- Komplexitätsprobleme (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Teuer (1 reviews)
- Integrationsprobleme (1 reviews)

### 14. [CryptoPhoto](https://www.g2.com/de/products/cryptophoto/reviews)
  CryptoPhoto ist eine gegenseitige Authentifizierungslösung, die schneller als Passwörter ist, zwei Sicherheitsstufen stärker (LoA3) als 2FA, datenschutzfreundlich und für den täglichen Gebrauch geeignet, um gewöhnliche Menschen zu schützen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 6.7/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 6.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [CryptoPhoto](https://www.g2.com/de/sellers/cryptophoto)
- **Hauptsitz:** N/A
- **Twitter:** @CryptoPhoto (50 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3551749/ (4 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Kleinunternehmen, 17% Unternehmen mittlerer Größe


### 15. [Cryptr Universal SSO Connector](https://www.g2.com/de/products/cryptr-universal-sso-connector/reviews)
  Cryptr ist eine Plug-and-Play-B2B-Authentifizierungsplattform, die es SaaS ermöglicht, alle ihre Authentifizierungsstrategien wie Single Sign On, automatisierte Benutzerbereitstellung mit Directory Sync, TOTP, Magic Link und vieles mehr mit nur wenigen Codezeilen zu verwalten und bereitzustellen. - Universeller SSO-Connector: um SaaS in 5 Minuten mit den SSO-Systemen (SAML, Azure AD, Okta, Ping Identity ...) ihrer Unternehmenskunden zu verbinden, - Directory Sync: um die Synchronisierung von Benutzerverzeichnissen zwischen SaaS und ihren Kunden mit automatisierter Bereitstellung und De-Bereitstellung zu ermöglichen - Universeller Login, der Login/Passwort mit gestohlener Passworterkennung, passwortlosen Login mit Magic-Link, sozialen Login, TOTP umfasst


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.8/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Cryptr](https://www.g2.com/de/sellers/cryptr)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Lille, Hauts-de-France
- **Twitter:** @getcryptr (91 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cryptr (7 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 16. [Entrust Identity Enterprise](https://www.g2.com/de/products/entrust-identity-enterprise/reviews)
  Entrust Identity Enterprise ist eine integrierte IAM-Plattform, die eine vollständige Suite von Anwendungsfällen für Mitarbeiter, Verbraucher und Bürger unterstützt. Ideal geeignet für hochsichere Anwendungen, die einen Zero-Trust-Ansatz für Tausende oder Millionen von Benutzern erfordern, kann Identity Enterprise vor Ort bereitgestellt werden. Entrust Identity Enterprise ermöglicht: • Zugriff basierend auf Anmeldeinformationen • Unterstützung von Drittanbieter-Zertifizierungsstellen • Smartcard- und Token-Ausgabe • MFA der Spitzenklasse • Zugriff auf Cloud-Anwendungen • Passwortloses Login • Identitätsüberprüfung • Ausgabe digitaler Bürgeridentitäten • Sichere Portale


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Entrust, Inc.](https://www.g2.com/de/sellers/entrust-inc)
- **Gründungsjahr:** 1969
- **Hauptsitz:** Minneapolis, MN
- **Twitter:** @Entrust_Corp (6,414 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/entrust/ (3,737 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-888-690-2424

**Reviewer Demographics:**
  - **Company Size:** 60% Unternehmen, 40% Unternehmen mittlerer Größe


### 17. [Trusona](https://www.g2.com/de/products/trusona/reviews)
  Trusona, der führende Pionier der passwortlosen MFA für Unternehmen, sichert die Identität hinter jeder digitalen Interaktion. Die Lösungen des Unternehmens bieten eine vollständige Alternative zu Benutzernamen und Passwörtern und machen die Authentifizierung sicherer und bequemer in allen Anwendungsfällen von Unternehmen. Organisationen in den Bereichen Finanzdienstleistungen, Gesundheitswesen, Hochschulbildung, Medien und mehr vertrauen Trusona für kanalübergreifende Authentifizierung über alle digitalen Assets hinweg.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Trusona](https://www.g2.com/de/sellers/trusona)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Scottsdale, US
- **Twitter:** @trusona_inc (1,078 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/trusona-inc- (20 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen mittlerer Größe


### 18. [Zaperon Identity-centric SSE Platform](https://www.g2.com/de/products/zaperon-identity-centric-sse-platform/reviews)
  Heute durchlaufen Unternehmen eine rasante Transformation, da ihre Belegschaft hybrid wird, Anwendungen in die Cloud verlagert werden und persönliche Geräte erlaubt sind. Organisationen setzen sich Cyberangriffen aus, während Mitarbeiter VPN nutzen, um sich von einem entfernten Standort aus mit ihrem Firmennetzwerk zu verbinden. Die Sicherung des Zugriffs auf Unternehmensanwendungen ist für IT-/Sicherheitsadministratoren von höchster Priorität. Darüber hinaus ist der Diebstahl von Mitarbeiteranmeldedaten ein großes Anliegen für Organisationen. Zaperon adressiert dieses Bedürfnis direkt, indem es eine umfassende Sicherheitsschicht für den Anwendungszugriff bietet und Zero Trust in Organisationen ermöglicht. Hauptmerkmale: 1) Passwortloser Zugriff auf Anwendungen 2) Nahtloses Single Sign-on für lokale und Cloud-Anwendungen 3) Sicherer Fernzugriff ohne VPN 4) Zero Trust Granulare Zugriffskontrolle 5) Multi-Faktor-Authentifizierung 6) KI-basierte kontinuierliche Risikoanalyse 7) Überwachungs-Dashboards 8) Plattformübergreifende Kompatibilität 9) Verzeichnis/LDAP-Integration Zaperon Unterscheidungsmerkmale: 1) Sicherheit optimieren, Silos entfernen – Zaperon Zero Trust optimiert Ihre Sicherheitsoperationen, indem es „all-inclusive“ Funktionen des Identitäts- und Zugriffsmanagements, passwortlosen Anwendungszugriffs, MFA, Gerätebindung, VPN, Cloud-Sicherheit, Single Sign-on und Passwortmanager-Lösungen bietet. 2) Echte Passwortlosigkeit – Im Gegensatz zu Passwortmanagement-/Tresorlösungen speichert Zaperon keine Passwörter. Es macht den Anwendungszugriff wirklich passwortlos mit sicherer proprietärer Technologie. 3) Gerätebindung – Zaperon stellt Vertrauen zu Benutzergeräten her, um sicherzustellen, dass nur autorisierte und sichere Geräte auf Unternehmensanwendungen zugreifen. 4) Sichere MFA – Die Zaperon Verify App sendet keine Codes per SMS oder E-Mail, die gefischt werden können. Sie verwendet auch keine Push-Benachrichtigungen, die zu MFA-Müdigkeit führen könnten. 5) Kontinuierlicher Schutz – Zaperon führt kontinuierliche Benutzerverhaltensanalysen und Anomalieerkennung auf Sicherheitsparametern von Geräten durch, um Administratoren in Echtzeit zu alarmieren. 6) Umfassende Überwachung – Zaperon bietet IT-/Sicherheitsadministratoren durch vorkonfigurierte Dashboards Echtzeit-Sichtbarkeit auf Anwendungsebene.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.3/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 7.5/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 7.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Zaperon](https://www.g2.com/de/sellers/zaperon)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Delhi, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/securewithzaperon/ (6 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 44% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (8 reviews)
- Sicheren Zugang (6 reviews)
- Datensicherheit (5 reviews)
- Schutz (5 reviews)
- Zugriffszentralisierung (4 reviews)

**Cons:**

- Komplexe Konfiguration (2 reviews)
- Konfigurationsprobleme (2 reviews)
- Schwieriges Lernen (2 reviews)
- Schwierige Lernkurve (2 reviews)
- Schwieriger Lernprozess (2 reviews)

### 19. [Infisign](https://www.g2.com/de/products/infisign/reviews)
  Infisign ist eine wegweisende Identity and Access Management (IAM)-Plattform, die Organisationen befähigt, digitale und Kundenidentitäten (CIAM) in verschiedenen Umgebungen sicher zu verwalten. Durch die Nutzung dezentraler Identitätsrahmenwerke, passwortloser Authentifizierung und Zero-Trust-Prinzipien gewährleistet Infisign robuste Sicherheit und nahtlose Benutzererfahrungen. Unsere umfassenden Lösungen, einschließlich wiederverwendbarer Identitäten und KI-gestützter Automatisierung, rationalisieren die Benutzerbereitstellung und Zugriffskontrolle, sodass Unternehmen sich auf Innovation konzentrieren und die digitale Transformation beschleunigen können. Mit über 6.000+ App-Integrationen und einem Engagement für Datenschutz und Compliance definiert Infisign die digitale Sicherheit für das moderne Unternehmen neu.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 5.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.1/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Entrans](https://www.g2.com/de/sellers/entrans-75585fba-e408-48bb-b1d0-0e6c9db1f145)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Branchburg, New Jersey
- **Twitter:** @InfisignInc (25 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/entrans-technologies/ (310 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (862) 386 8165

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Einfache Integrationen (4 reviews)
- Einmalanmeldung (4 reviews)
- Einmalanmeldung (Single Sign-On) (4 reviews)
- Automatisierung (3 reviews)

**Cons:**

- Komplexe Preisgestaltung (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)
- Kostenprobleme (1 reviews)
- Teuer (1 reviews)
- Unzureichende Informationen (1 reviews)

### 20. [MojoAuth](https://www.g2.com/de/products/mojoauth/reviews)
  MojoAuth ist eine passwortlose Authentifizierungslösung, die es Ihren Nutzern ermöglicht, einen modernen Ansatz zur Verifizierung ihrer Identitäten ohne Passwörter zu verfolgen, was wiederum stärkere Sicherheit bietet und das mit Passwörtern verbundene Sicherheitsrisiko reduziert. MojoAuth bietet die einfachste und sicherste Umgebung, um passwortloses Login zu Ihren Apps oder Websites hinzuzufügen und die Notwendigkeit zu beseitigen, ein Passwort zu erstellen, um Zugang zu den Konten zu erhalten, und die durch Passwörter verursachte Reibung zu verringern, was zu höheren Konversionen und einem großartigen Kundenerlebnis führt.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 9.2/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [MojoAuth](https://www.g2.com/de/sellers/mojoauth)
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Francisco, US
- **Twitter:** @mojoauth (285 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/mojoauth (9 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen mittlerer Größe


### 21. [PureAuth](https://www.g2.com/de/products/pureauth/reviews)
  PureAUTH ist eine cloudbasierte Plattform, die Proof-of-Association verwendet, eine von PureID erfundene passwortlose Authentifizierungsmethode. PureAUTH ist darauf ausgelegt, eine hochsichere und zuverlässige Authentifizierung ohne die Verwendung von Passwörtern bereitzustellen.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [PureID](https://www.g2.com/de/sellers/pureid)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Royston, GB
- **Twitter:** @PureIDLabs (177 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/pureid (19 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 22. [TraitWare](https://www.g2.com/de/products/traitware/reviews)
  TraitWare bietet native Multi-Faktor-Authentifizierung und Single Sign-On. Von Grund auf mit Zero-Trust-Architektur und patentierter Technologie entwickelt, ist TraitWare ein einfaches, sicheres Login.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [TraitWare](https://www.g2.com/de/sellers/traitware)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Reno, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/traitware (19 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen mittlerer Größe


### 23. [Beyond Identity](https://www.g2.com/de/products/beyond-identity/reviews)
  Beyond Identity verändert grundlegend die Art und Weise, wie die Welt sich einloggt – indem Passwörter und alle phishbaren Faktoren eliminiert werden, um den Nutzern die sicherste und reibungsloseste Authentifizierung auf dem Planeten zu bieten. Unsere unsichtbare, passwortlose MFA-Plattform ermöglicht es Unternehmen, den Zugang zu Anwendungen und kritischen Daten zu sichern, Ransomware- und Kontoübernahmeangriffe zu stoppen, Compliance-Anforderungen zu erfüllen und die Benutzererfahrung sowie die Konversionsraten dramatisch zu verbessern. Unser revolutionärer Zero-Trust-Ansatz zur Authentifizierung bindet kryptografisch die Identität des Nutzers an sein Gerät und analysiert kontinuierlich Hunderte von Risikosignalen für eine risikobasierte Authentifizierung. Für weitere Informationen darüber, warum Snowflake, Unqork, Roblox und IAG Beyond Identity nutzen, besuchen Sie www.beyondidentity.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Beyond Identity](https://www.g2.com/de/sellers/beyond-identity)
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, New York, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/beyond-identity-inc (139 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 24. [Entrust Identity as a Service](https://www.g2.com/de/products/entrust-identity-as-a-service/reviews)
  Entrust Identity as a Service ist eine cloudbasierte Identitäts- und Zugriffsmanagementlösung (IAM) mit Multi-Faktor-Authentifizierung (MFA), anmeldeinformationsbasierter passwortloser Zugriff und Single Sign-On (SSO). Entrust Identity as a Service sichert den Zugriff auf Geräte, Anwendungen und Ressourcen mit einer von Analysten hoch bewerteten Identitätslösung, die sich seit mehr als 25 Jahren in kritischen Bank-, Regierungs- und Gesundheitsinfrastrukturen bewährt hat. Point-and-Click-Bereitstellung und sofort einsatzbereite Integrationen mit einer Vielzahl von lokalen und Cloud-Anwendungen machen Entrust Identity as a Service einfach zu implementieren, sodass Sie in weniger als 30 Minuten betriebsbereit sein können. Funktionen umfassen: • Benutzer-Self-Service - Passwortzurücksetzung, Authentifikatoren • VPN-Fernzugriff • SSO-Portal • AD-Synchronisierung • Office 365 (SAML-Integration) • Zusätzliche SAML-Anwendungen (z.B. SDFC, WebEx) • Mobiler Soft-Token und Push-Benachrichtigungen • SMS/Email OTP, KBA, Google Auth, FIDO2, Grid • Native Gerätebiometrie • E-Mail-, Web- und Telefonsupport: Mo-Fr 8-20 Uhr EST • Adaptive/riskobasierte Richtlinien-Engine • System für Cross-Domain Identity Management (SCIM) • Desktop-Login (über Desktop-Agent) • On-Premise-Anwendungsintegrationen (OAM, Netsuite, IIS) • Azure Active Directory (AD)-Synchronisierung • OpenID Connect-Anwendungsintegration • Azure AD CAC • SIEM-Integration (Splunk) • Auth-API (benutzerdefinierte Web-/Mobile-Apps) • Admin-API (Benutzer/Gruppen/Richtlinien) • Plattformübergreifende Gesichtsbiometrie • LDAP-Datenbanksynchronisierung • OAuth 2.0 URL/API-Schutz • Mobiles Smart Credential/Bluetooth-Login


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Entrust, Inc.](https://www.g2.com/de/sellers/entrust-inc)
- **Gründungsjahr:** 1969
- **Hauptsitz:** Minneapolis, MN
- **Twitter:** @Entrust_Corp (6,414 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/entrust/ (3,737 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-888-690-2424

**Reviewer Demographics:**
  - **Company Size:** 64% Unternehmen, 36% Unternehmen mittlerer Größe


### 25. [Footprint Identity Verification](https://www.g2.com/de/products/footprint-identity-verification/reviews)
  Footprint bietet eine umfassende Onboarding-Lösung, die Unternehmen dabei unterstützt, sensible Kundeninformationen zu sammeln, zu verifizieren und zu speichern. Die gesamte Suite basiert auf einer No-Code-Regel-Engine, die Unternehmen hilft, ihre Onboarding-Konversion zu steigern und gleichzeitig mehr Betrug zu erkennen. Footprint kümmert sich um KYC, KYB, Betrugsprävention und Datenspeicherung.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Footprint](https://www.g2.com/de/sellers/footprint)
- **Gründungsjahr:** 2022
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/onefootprint (27 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 90% Kleinunternehmen, 10% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (6 reviews)
- Flexibilität (4 reviews)
- Zuverlässigkeit (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Einfache Integrationen (3 reviews)

**Cons:**

- Systemfehler (1 reviews)
- Technische Probleme (1 reviews)



## Parent Category

[Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)



## Related Categories

- [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
- [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
- [Biometrische Authentifizierung Software](https://www.g2.com/de/categories/biometric-authentication)




