  # Beste Passwortlose Authentifizierungssoftware - Seite 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Passwortlose Authentifizierung ist eine Art der Multi-Faktor-Authentifizierung (MFA), die ein Passwort als Authentifizierungstyp eliminiert. Anstatt Passwörter zu verwenden (etwas, das der Benutzer kennt), verlässt sich die passwortlose Authentifizierung auf die Authentifizierung eines Benutzers über andere Mittel, wie etwas, das ein Benutzer hat (wie ein vertrauenswürdiges mobiles Gerät oder einen Hardware-Sicherheitsschlüssel) und etwas, das sie sind (zum Beispiel das Scannen ihres Fingerabdrucks).

Die häufigsten Anwendungsfälle für passwortlose Authentifizierung umfassen entweder die Authentifizierung von Mitarbeitern oder die Authentifizierung von Kunden. Unternehmen nutzen passwortlose Authentifizierung, um die Benutzererfahrung zu verbessern, da viele Menschen unsichere Passwörter vergessen oder wiederverwenden; um Sicherheitsrisiken für das Unternehmen zu reduzieren, die aus kompromittierten Passwörtern resultieren; und um die Kosten für die Verwaltung von Passwörtern zu senken und die Belastung durch Passwortzurücksetzungen für Helpdesk-Teams zu verringern.

Damit ein Produkt in die Kategorie der passwortlosen Authentifizierung aufgenommen wird, muss das Produkt einen Benutzer über FIDO-konforme Authentifizierungs-Apps, Sicherheitsschlüssel/Karten oder ähnliche Technologien authentifizieren. Um in diese Kategorie aufgenommen zu werden, darf ein Produkt nicht auf E-Mail- oder SMS-basierte Authentifizierung als Hauptform der Authentifizierung angewiesen sein, da diese Methoden anfällig für Hacks sind. Ebenso darf ein Produkt nicht nur Passwortwiedergabe bieten; es muss eine wirklich passwortlose Lösung bieten. Einige Produkte können ihre FIDO-konforme Authentifizierung mit biometrischer Authentifizierung ergänzen. Zusätzlich können Produkte Rückfallmethoden wie Sprach-, E-Mail- oder SMS-basierte Authentifizierung anbieten, aber das sollte eine Funktion sein, die ein Unternehmen wählen kann, wenn der Endbenutzer offline ist und keinen Zugang zu mobilen Daten oder Netzwerken hat, wenn er ein mobiles Gerät verwendet (im Gegensatz zur Verwendung eines Hardware-Sicherheitsschlüssels).

Je nach Anwendungsfall funktioniert die passwortlose Authentifizierung mit der [Identity and Access Management (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam) eines Unternehmens oder der [Customer Identity and Access Management (IAM) Software](https://www.g2.com/categories/customer-identity-and-access-management-ciam).

Um sich für die Aufnahme in die Kategorie der passwortlosen Authentifizierungssoftware zu qualifizieren, muss ein Produkt:

- Benutzer zur Authentifizierung beim Einloggen auffordern
- Benutzer mit einer FIDO-konformen Authentifizierungs-App oder einem Sicherheitsschlüssel authentifizieren
- Benutzern mehrere Möglichkeiten zur Authentifizierung bieten, einschließlich, aber nicht beschränkt auf: Mobile Push auf vertrauenswürdigen Geräten; FIDO-fähige Geräte; physische Sicherheitsschlüssel; Schlüsselanhänger; Smartwatches; Biometrie; QR-Codes; und Desktop-App und PIN




  
## Category Overview

**Total Products under this Category:** 114

  
## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 8,800+ Authentische Bewertungen
- 114+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Best Passwortlose Authentifizierungssoftware At A Glance

- **Führer:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Höchste Leistung:** [AuthX](https://www.g2.com/de/products/authx/reviews)
- **Am einfachsten zu bedienen:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Top-Trending:** [Descope](https://www.g2.com/de/products/descope/reviews)
- **Beste kostenlose Software:** [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)

  
---

**Sponsored**

### FusionAuth

FusionAuth ist eine Plattform für Kundenidentitäts- und Zugriffsmanagement (CIAM), die speziell entwickelt wurde, um die Herausforderungen in den Bereichen Sicherheit, Skalierbarkeit und Entwickler-Effizienz zu bewältigen. Diese Lösung ist für Organisationen konzipiert, die ihre Identitätsmanagement-Prozesse verbessern möchten, während sie die Einhaltung strenger regulatorischer Standards wie GDPR und SOC2 sicherstellen. Durch ein flexibles Bereitstellungsmodell ermöglicht FusionAuth den Nutzern, die Kontrolle über ihren Datenstandort zu behalten, sei es in der Cloud, vor Ort oder in hybriden Umgebungen. FusionAuth richtet sich an Entwickler und Organisationen, die robuste Identitätslösungen benötigen, und ist besonders vorteilhaft für Unternehmen, die ein schnelles Wachstum erleben oder ihre Authentifizierungsprozesse optimieren müssen. Seine API-First-Architektur ermöglicht es Organisationen, das Identitätsmanagement direkt in ihre bestehenden Workflows einzubetten, wodurch die betriebliche Belastung, die mit traditionellen Identitätsanbietern verbunden ist, reduziert wird. Diese Fähigkeit ist besonders wertvoll für Unternehmen, die die Komplexität und Kosten, die mit der Wartung selbst entwickelter Authentifizierungssysteme verbunden sind, eliminieren möchten. Zu den Hauptmerkmalen von FusionAuth gehören seine flexiblen Bereitstellungsoptionen, die es Organisationen ermöglichen, zu wählen, wie und wo sie ihre Identitätsmanagement-Lösung hosten. Diese Flexibilität wird durch eine API-gesteuerte Architektur ergänzt, bei der jede Funktion über APIs zugänglich ist, was eine nahtlose Integration und Verwaltung der Identität als Teil der gesamten Infrastruktur ermöglicht. Dieser Ansatz verbessert nicht nur die Entwicklergeschwindigkeit, sondern stellt auch sicher, dass Organisationen ihre Identitätslösungen an sich ändernde Geschäftsanforderungen anpassen können, ohne an die Cloud eines einzigen Anbieters gebunden zu sein. Darüber hinaus bietet FusionAuth vorhersehbare Preismodelle, die Organisationen helfen, unerwartete Kosten zu vermeiden, die häufig mit monatlichen aktiven Nutzeranstiegen (MAU) verbunden sind. Diese Preistransparenz ist ein bedeutender Vorteil für Unternehmen, die skalieren möchten, ohne übermäßige Ausgaben zu verursachen. Die Plattform hat ihre Effektivität in verschiedenen Branchen unter Beweis gestellt, mit bemerkenswerten Erfolgsgeschichten, die ihre Fähigkeit hervorheben, massive Verkehrsspitzen zu bewältigen, betriebliche Engpässe zu reduzieren und die Ingenieursbelastung zu senken. Zum Beispiel nutzte Bilt FusionAuth, um hohe Verkehrsvolumen zu verwalten und gleichzeitig die Einhaltung von Datenresidenzanforderungen sicherzustellen. Ebenso wechselte Vatix von einem umständlichen selbst entwickelten System zu FusionAuth, was es ihrem Customer Success Team ermöglichte, Kunden schnell und effizient zu integrieren. Die Implementierung von FusionAuth bei UrbanSitter reduzierte ihre Entwicklungszeit für Authentifizierung erheblich, sodass sie sich auf die Kernproduktinnovation konzentrieren konnten. Diese Beispiele veranschaulichen, wie FusionAuth nicht nur die Sicherheit und Compliance verbessert, sondern auch die betriebliche Effizienz und Kosteneinsparungen für Organisationen in verschiedenen Sektoren vorantreibt.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=68712&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fpasswordless-authentication%3Fpage%3D3&amp;secure%5Btoken%5D=5567ce444fd1697a3de6c067015c546fe19d6ea6bb059d1bee67118b385f92f1&amp;secure%5Burl%5D=https%3A%2F%2Ffusionauth.link%2F4a1rPlR&amp;secure%5Burl_type%5D=book_demo)

---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [Imprivata Enterprise Access Management](https://www.g2.com/de/products/imprivata-enterprise-access-management/reviews)
  Imprivata OneSign bietet eine Single-Sign-On (SSO)-Lösung, die es Pflegekräften ermöglicht, weniger Zeit mit Technologie und mehr Zeit mit Patienten zu verbringen. Durch die Beseitigung der Notwendigkeit, Benutzernamen und Passwörter wiederholt einzugeben.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Imprivata](https://www.g2.com/de/sellers/imprivata)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Waltham, MA
- **Twitter:** @Imprivata (10,077 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/18976/ (1,255 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** (781) 674-2700

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 61% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Biometrische Authentifizierung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Einrichtung (1 reviews)

**Cons:**

- Verwaltungsbeschränkungen (1 reviews)
- Authentifizierungsprobleme (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Verifizierungsprobleme (1 reviews)

### 2. [iWelcome Mobile Identity](https://www.g2.com/de/products/iwelcome-mobile-identity/reviews)
  UNLOQ ist eine passwortlose Sicherheitslösung, die mit dem Ziel entwickelt wurde, privaten und öffentlichen Organisationen zu helfen, ihre Cybersicherheit zu erhöhen, Daten und Benutzer zu schützen. Sie beseitigt die größte Sicherheitslücke: Menschen, durch die Entfernung von Passwörtern. Darüber hinaus stellen wir sicher, dass alle Transaktionen von der richtigen Person durchgeführt werden (durch Transaktionsautorisierung) und dass Daten jederzeit durch Verschlüsselung geschützt sind (während der Übertragung und im Ruhezustand). Was unser Produkt von dem unserer Wettbewerber unterscheidet, ist der niedrige Preis und die Fähigkeit, maßgeschneiderte, gebrandete MFA-Mobile-Apps für unsere Kunden zu erstellen. Auf diese Weise können sie überall dort präsent sein, wo ihre Benutzer sind, auf allen Plattformen. Wir bieten: 1. Multi-Faktor-Authentifizierung (MFA) durch: - Push-Benachrichtigungen - Zeitbasierte Einmalpasswörter - E-Mail Kann als zweiter Faktor oder als Standardmechanismus implementiert werden. 2. Maßgeschneiderte, gebrandete MFA-Mobile-App 3. Maßgeschneiderte Transaktionsautorisierungen 4. Eingeschränkter Zugriff basierend auf IP und geografischem Standort 5. Persönliche Verschlüsselungsschlüssel des Benutzers, die Daten direkt im Browser verschlüsseln/entschlüsseln. Das bedeutet Null-Wissen auf Anwendungsebene. 6. Maßgeschneiderte Push-Benachrichtigungen, die einen sicheren Kommunikationskanal schaffen (Informationsaustausch zwischen Institutionen) 7. Dashboard mit der Anzahl der Benutzer, Authentifizierungen und Transaktionen für einen bestimmten Zeitraum 8. Fernabmeldung (im Falle eines gestohlenen PCs) und Geräte-Deaktivierung (im Falle eines gestohlenen Telefons) 9. [Bald verfügbar] Hinzufügen von responsiven Webseiten nach dem Login, auf denen Benutzer eingeloggt werden, nachdem sie sich mit der mobilen App authentifiziert haben. Unsere Produkte und Dienstleistungen sind in vielen Bereichen anwendbar, von Finanzwesen (Banken, Versicherungen, Investitionen etc.), E-Commerce (Einzelhandel, Großhandel) bis hin zu anderen Branchen (Bildung, Gesundheitswesen, Regierung etc.).


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.3/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 6.7/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Thales Group](https://www.g2.com/de/sellers/thales-group)
- **Hauptsitz:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,941 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22579/ (1,448 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** EPA:HO
- **Gesamterlös (USD Mio):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 25% Unternehmen


### 3. [Mitek Systems](https://www.g2.com/de/products/mitek-systems/reviews)
  Mitek ist eine Lösung zur Identitätsüberprüfung und Betrugsprävention, die Unternehmen dabei hilft, ihre digitalen Interaktionen in einer zunehmend komplexen Bedrohungslandschaft zu sichern. Da Organisationen mit dem Anstieg von KI-generierten Bedrohungen und ausgeklügelten Betrugstaktiken konfrontiert sind, stattet Mitek sie mit den notwendigen Werkzeugen aus, um Identitäten zu überprüfen, Betrug proaktiv zu verhindern und nahtlose digitale Erlebnisse zu bieten. Von über 7.000 Organisationen vertraut, schützt Miteks Technologie kritische Interaktionen, von der Kontoeröffnung bis zur Authentifizierung und Einzahlung, und stellt sicher, dass Unternehmen sichere Verbindungen zu ihren Kunden aufrechterhalten. Die Zielgruppe von Mitek umfasst Finanzinstitute, E-Commerce-Plattformen und jede Organisation, die robuste Maßnahmen zur Identitätsüberprüfung und Betrugsprävention benötigt. Miteks Lösungen sind besonders vorteilhaft für Unternehmen, die ihre Onboarding-Prozesse verbessern, bestehende Konten authentifizieren und sich gegen aufkommende digitale Bedrohungen schützen möchten. Durch den Einsatz fortschrittlicher Technologie befähigt Mitek Organisationen, die Komplexität digitaler Interaktionen sicher zu navigieren und gleichzeitig sensible Kundeninformationen zu schützen. Miteks Verified Identity Platform (MiVIP) dient als umfassende Lösung für Identitätsüberprüfung und Betrugsprävention. Diese End-to-End-Plattform ermöglicht es Unternehmen, neue Kunden nahtlos zu integrieren, während sichergestellt wird, dass bestehende Konten mit Vertrauen authentifiziert werden. Die Fähigkeiten der Plattform werden durch den Digital Fraud Defender weiter gestärkt, der verdächtige Aktivitäten proaktiv erkennt und die Risiken im Zusammenhang mit KI-gesteuertem Betrug und identitätsbezogenen Bedrohungen mindert. Dieser proaktive Ansatz ermöglicht es Organisationen, potenzielle Probleme zu adressieren, bevor sie die Abläufe oder das Kundenvertrauen beeinträchtigen. Zusätzlich zur Identitätsüberprüfung bietet Mitek eine Reihe innovativer Lösungen, die die Sicherheit und Benutzererfahrung verbessern sollen. MiPass bietet sichere biometrische Authentifizierung, die es Kunden ermöglicht, mühelos auf ihre Konten zuzugreifen und dabei hohe Sicherheitsstandards aufrechtzuerhalten. Der Check Fraud Defender nutzt Echtzeitüberprüfung und Risikobewertung, um Zahlungsausfälle zu verhindern und Verluste sowie operationelle Risiken zu minimieren. Darüber hinaus stellen Miteks Liveness Detection-Lösungen—bestehend aus Face, Document und Voice Liveness Detection—sicher, dass nur echte Benutzer verifiziert werden, wodurch Spoofing-Angriffe effektiv verhindert und die Authentizität von Identitätsdokumenten bestätigt wird. Insgesamt schafft Miteks Lösungspaket eine mehrschichtige Verteidigung gegen sich entwickelnde Betrugsrisiken, schützt sensible Daten und ermöglicht es Unternehmen, in einer digital geprägten Welt selbstbewusst zu agieren. Indem sowohl Sicherheit als auch Benutzererfahrung priorisiert werden, hilft Mitek Organisationen, das Echte in jeder digitalen Interaktion zu schützen und sicherzustellen, dass sie sich an die Herausforderungen einer sich ständig verändernden Bedrohungslandschaft anpassen können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Mitek Systems](https://www.g2.com/de/sellers/mitek-systems)
- **Unternehmenswebsite:** https://www.miteksystems.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** San Diego, California, United States
- **Twitter:** @miteksystems (10,800 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/395288 (759 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 57% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Nützlich (5 reviews)
- Merkmale (4 reviews)
- Betrugsprävention (4 reviews)
- Produktinnovation (4 reviews)

**Cons:**

- Unhandliche Benutzeroberfläche (2 reviews)
- Komplexität (2 reviews)
- Komplexes UI-Design (2 reviews)
- Schwieriges Lernen (2 reviews)
- Schlechtes Verständnis (2 reviews)

### 4. [Oaro Identity](https://www.g2.com/de/products/oaro-identity/reviews)
  OARO Identity ist eine umfassende digitale Identitätslösung, die darauf ausgelegt ist, Authentifizierungsprozesse in verschiedenen Branchen zu optimieren und zu sichern. Durch den Einsatz fortschrittlicher Technologien wie Gesichtserkennung und Blockchain ermöglicht OARO Identity Organisationen, traditionelle Identifikationsmethoden durch biometrische Verifizierung zu ersetzen, was sowohl die Sicherheit als auch die Benutzererfahrung verbessert. Diese Lösung erleichtert die Echtzeit-Validierung von Benutzerdokumenten und stellt sicher, dass nur autorisierte Personen Zugang zu sicheren Bereichen oder Dienstleistungen erhalten. Darüber hinaus unterstützt OARO Identity Gesichtszahlungen und biometrisches Ticketing, sodass Benutzer ihre Zahlungsmethoden oder Veranstaltungstickets mit ihren Gesichtsprofilen verknüpfen können, um nahtlose Transaktionen und Zugänge zu ermöglichen. Der sichere Onboarding-Prozess der Plattform und die Fähigkeit zur Gesichtse-Abstimmung demonstrieren weiter ihre Vielseitigkeit bei der Bereitstellung zuverlässiger und effizienter Identitätsmanagementlösungen. Hauptmerkmale und Funktionalität: - Zugangskontrolle: Nutzt Gesichtserkennung, um das Risiko verlorener oder missbrauchter Anmeldeinformationen zu minimieren und sicherzustellen, dass nur autorisierte Personen Zugang zu sicheren Bereichen erhalten. - Gesichtszertifizierung: Erhöht die Verantwortlichkeit, indem traditionelle Ausweise durch biometrische Verifizierung ersetzt werden, was den Authentifizierungsprozess vereinfacht. - Gesichtszahlungen: Ermöglicht es Benutzern, ihre bevorzugten Zahlungsmethoden mit ihren Gesichtsprofilen zu verknüpfen, um schnelle und sichere Transaktionen zu erleichtern. - Biometrisches Ticketing: Ermöglicht es Fans, ihre Veranstaltungstickets mit ihren Gesichtszügen zu verknüpfen, um schnelleren und sichereren Zugang zu Veranstaltungsorten zu erhalten. - Sicheres Onboarding: Bietet Echtzeit-Validierung von Benutzerdokumenten, um eine genaue Identitätsüberprüfung während des Onboarding-Prozesses sicherzustellen. - Gesichtse-Abstimmung: Nutzt Anmeldeinformationen und Biometrie, um sichere und genaue groß angelegte Bürgeraktionen wie Abstimmungen zu erleichtern. Primärer Wert und gelöstes Problem: OARO Identity adressiert das wachsende Bedürfnis nach sicherer und effizienter Identitätsverifizierung in einer zunehmend digitalen Welt. Durch den Ersatz traditioneller Identifikationsmethoden durch biometrische Lösungen wird das Risiko von Identitätsbetrug und unbefugtem Zugriff erheblich reduziert. Die Integration von Gesichtserkennung und Blockchain-Technologie in die Plattform gewährleistet Datenintegrität und Sicherheit und bietet Organisationen ein zuverlässiges Mittel zur Verwaltung von Benutzeridentitäten. Dies verbessert nicht nur die betriebliche Effizienz, sondern auch die Benutzererfahrung, indem nahtlose und reibungslose Authentifizierungsprozesse angeboten werden. Branchen wie Luftfahrt, Sport, Regierung und Veranstaltungen können besonders von den Fähigkeiten von OARO Identity profitieren, da es Prozesse wie Boarding, Ticketing und Zugangskontrolle optimiert, was letztendlich zu höherer Kundenzufriedenheit und betrieblicher Effektivität führt.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Oaro](https://www.g2.com/de/sellers/oaro)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Halifax, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/oarotechnology/ (35 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Identitätsüberprüfung (1 reviews)
- Produktinnovation (1 reviews)

**Cons:**

- Navigationsprobleme (1 reviews)
- Nicht benutzerfreundlich (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechtes visuelles Design (1 reviews)
- UX-Verbesserung (1 reviews)

### 5. [OwnID](https://www.g2.com/de/products/ownid/reviews)
  OwnID revolutioniert die Authentifizierung für den digitalen Handel. Wir helfen führenden Verbrauchermarken, das digitale Erlebnis zu verbessern und mehr Website-Besucher in treue Kunden zu verwandeln, indem wir Authentifizierung in einen Wettbewerbsvorteil verwandeln. Unsere hochmodernen passwortlosen Authentifizierungslösungen ermöglichen es Verbrauchern, sich zu registrieren, einzuloggen und ihre Online-Produkte und -Dienstleistungen zu kaufen, indem sie einfach ihr Gerät auf die gleiche Weise entsperren, wie sie es bereits tun - mit ihrem Gesicht oder Fingerabdruck. Unsere Verbraucher-Authentifizierungsplattform bietet dynamisch die beste Authentifizierungsreise für jeden Verbraucher, je nachdem, wer sie sind, und schafft ein einheitliches, reibungsloses Authentifizierungserlebnis über alle digitalen Eigenschaften hinweg, das auf die Steigerung wiederkehrender Einnahmen ausgerichtet ist. Unternehmenskunden wie Carnival, Nestle und die NFL steigern die Konversion beim Checkout erheblich, erhöhen das Engagement in ihren Treueprogrammen, personalisieren das digitale Erlebnis besser, während sie gleichzeitig die Kosten für den Kundenservice senken und die Sicherheit verbessern.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [OwnID](https://www.g2.com/de/sellers/ownid)
- **Gründungsjahr:** 2021
- **Hauptsitz:** San Francisco, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/own-id/ (11 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 6. [Transmit Security CIAM Platform](https://www.g2.com/de/products/transmit-security-ciam-platform/reviews)
  Die Transmit Security CIAM-Plattform hilft Cybersecurity-Führungskräften, Identitätsprofis und digitalen Produktteams, starken Kontoschutz und ein nahtloses Benutzererlebnis über die gesamte Kundenidentitätsreise hinweg bereitzustellen. Die cloud-native Plattform bietet leichte, aber leistungsstarke APIs mit modularen, in Echtzeit orchestrierten und einfach zu verwendenden CIAM-Diensten. Diese Dienste umfassen adaptive Authentifizierung, zentrales Benutzermanagement mit Selbstbedienung, risikobasierte Autorisierung, Online-Betrugserkennung, Identitätsprüfung (Selfie mit Lebenderkennung und Dokumentenverifizierung) und Bestätigung (E-Mail, Telefon, Gerät) sowie kontinuierlichen Schutz vor digitalem Identitätsbetrug. Authentifizierungsoptionen umfassen: FIDO2/WebAuthn, Passwörter, soziale Logins, SMS-Einmalpasswörter, magische Links (E-Mail). Die Plattform bietet auch eine kanalübergreifende Identitätsorchestrierung, die in der Lage ist, Sicherheitsrichtlinien über eine Vielzahl von Sicherheits- und Betrugserkennungstechnologien hinweg zu integrieren und durchzusetzen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 6.7/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 6.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Transmit Security](https://www.g2.com/de/sellers/transmit-security)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Tel Aviv-Yafo, Tel Aviv District, Israel
- **Twitter:** @TransmitSec (713 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/transmit-security/ (311 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Unternehmen mittlerer Größe, 25% Unternehmen


### 7. [Udentify](https://www.g2.com/de/products/udentify/reviews)
  Kennen Sie die wahre Identität Ihres Kunden, Benutzers oder Mitarbeiters mit der Udentify Identity Verification und Biometric Authentication Lösung. Herausforderungen, die wir lösen: - Identitätsüberprüfung - Onboarding - Eröffnung neuer Konten - Altersüberprüfung - Betrugsprävention - Biometrische Authentifizierung - Passwortlose Authentifizierung - Starke Kundenauthentifizierung - KBA-Ersatz - KYC- und AML-Compliance Hinter den Kulissen integriert Udentify modernste Technologien in unsere Identitätsüberprüfungs- und biometrische Authentifizierungslösung über ein leichtgewichtiges und flexibles SDK. Wir investieren ständig in unsere Technologien, um an der Spitze der Betrugserkennung, Compliance und Benutzererfahrungen zu bleiben.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.3/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 6.7/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 6.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Fraud.com](https://www.g2.com/de/sellers/fraud-com)
- **Gründungsjahr:** 2022
- **Hauptsitz:** London, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/11443892/ (35 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 27% Kleinunternehmen


### 8. [XignSys](https://www.g2.com/de/products/xignsys/reviews)
  XignSys GmbH wurde 2016 mit dem Ziel gegründet, Passwörter zu eliminieren und die Art und Weise, wie sich die Welt einloggt, radikal zu verändern, ohne dass Unternehmen und Verwaltungen ihre Technologie-Stacks oder Prozesse grundlegend ändern müssen. Finanziert von führenden Investoren, darunter Dr. Cornelius Börsch, der Europäische Investitionsfonds (EIF) und Prof. Pohlmann (Vorstandsvorsitzender des Bundesverbandes IT-Sicherheit, TeleTrusT), ist es die Mission von XignSys, die nächste Generation sicherer digitaler Geschäfte zu ermöglichen, indem sichere X.509-basierte Zertifikate ersetzt werden. Derzeit arbeiten fast 30 Mitarbeiter bei XignSys und der Firmensitz befindet sich in Gelsenkirchen. Artikel über uns im FORBES Magazine: https://www.forbes.at/artikel/innovative-start-ups-in-security.html.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.3/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [XignSys](https://www.g2.com/de/sellers/xignsys)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Gelsenkirchen, DE
- **Twitter:** @XignSys (287 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/xignsys (21 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 9. [Authsignal](https://www.g2.com/de/products/authsignal/reviews)
  Authsignal ist eine B2C-Verbraucher-Authentifizierungs- und Orchestrierungsplattform. Entwickelt, um Unternehmens- und Mittelstandsteams schnelle Möglichkeiten zu bieten, Omnichannel-Authentifizierungs- und Verifizierungsabläufe bereitzustellen. Entwickelt, um in bestehende Architekturen integriert zu werden, bietet Authsignal den weltweit schnellsten Weg zur Verbesserung und Implementierung von Passkeys und risikobasierter Multi-Faktor-Authentifizierung (MFA), ohne dass eine Überarbeitung Ihres aktuellen Identitätsstapels erforderlich ist. Mit nahtlosen Integrationen für erstklassige Identitätsplattformen wie AWS Cognito, KeyCloak, Azure AD B2C und Identity Server war die Integration noch nie so schnell. Stellen Sie mit Lichtgeschwindigkeit bereit, indem Sie vorgefertigte Authentifizierungsabläufe nutzen oder benutzerdefinierte UI-Erlebnisse erstellen, indem Sie die React Native UI-Komponenten, Headless-APIs und mobilen SDKs von Authsignal für iOS und Android nutzen. Die Optimierung der Benutzererfahrung und die Balance der Sicherheit ist mit Authsignal ein Kinderspiel. Mit unserer No-Code-Regel-Engine können Sie starke Kunden-Authentifizierungsabläufe in Minuten erstellen und bereitstellen. Eine Drag-and-Drop-Oberfläche ermöglicht es Produkt- und Risikoteams, Kundenkonten einfach zu sichern und nahtlose Login-Erlebnisse zu ermöglichen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 10.0/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 10.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Authsignal](https://www.g2.com/de/sellers/authsignal)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Auckland, NZ
- **Twitter:** @authsignal (123 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/authsignal (17 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Einfache Integrationen (1 reviews)
- Einfache Einrichtung (1 reviews)
- Implementierungsleichtigkeit (1 reviews)
- Integrationen (1 reviews)
- Einrichtung erleichtern (1 reviews)


### 10. [BlueFletch](https://www.g2.com/de/products/bluefletch/reviews)
  BlueFletch Enterprise ist darauf ausgelegt, fortschrittliches Sicherheitsmanagement in Unternehmensqualität für gemeinsam genutzte Android-Geräte bereitzustellen, mit robusten Single Sign-On (SSO)-Funktionen und umfassenden Gerätesperrdiensten. BlueFletch bietet Lösungen für Login und Authentifizierung, Benutzer- und Geräte-Compliance sowie Gerätesperre und -wiederherstellung. Alle Produktfunktionen sind im BlueFletch-Angebot enthalten und die Kosten basieren auf einer jährlichen Lizenz pro Gerät. Nachfolgend sind einige der wichtigsten Produktmerkmale aufgeführt, die jetzt mit SSO- und Gerätesperrdiensten verbessert wurden: 1). Enterprise Launcher: ein sicherer Startbildschirmersatz für unternehmenseigene, robuste Android-Geräte, der in alle wichtigen Identitätsanbieter integriert ist und Multi-User-Single-Sign-On (SSO) über alle Web-, Mobil- und Drittanbieter-Apps hinweg bietet. Wenn sich ein Benutzer anmeldet, zeigt der Launcher nur die Apps an, die mit der Verzeichnisgruppe/Rollenbasierten Berechtigung des Benutzers verknüpft sind; Benutzer können ihre Sitzung auch mit NFC, Barcode, PIN, Fingerabdruckbiometrie und Gesichtserkennung erneut authentifizieren. Um sich vor Geräteverlust und Datenverletzungen zu schützen, können Administratoren intelligente Abmelde-Regeln konfigurieren (wie Abmeldung bei Inaktivität oder im Cradle), und der Launcher löscht alle zwischengespeicherten Sitzungsdaten/zerstört Tokens bei der Abmeldung des Benutzers. 2). Support-Agent für Gerätesperre: ein Hintergrunddienst, der kritische gerätespezifische Ereignisse in Echtzeit erfasst und protokolliert, um die Sichtbarkeit zu erhöhen und die Helpdesk-Kosten zu senken. Die Daten (wie Netzwerkleistung, Batteriezustand, App-Nutzung, Software- und Systeminformationen) werden in der Cloud gespeichert und in einem anpassbaren Dashboard mit KPIs und Ad-hoc-Abfragen angezeigt. Gerätesperrdienste gewährleisten eine sichere Geräteumgebung, indem der Zugriff auf autorisierte Funktionen beschränkt wird. 3). Enterprise Installer: eine von Google validierte Enterprise Mobility Management (EMM)-Lösung, die alle Standard-Android-Enterprise-Funktionen und Gerätemanagement-Sets unterstützt. In Kombination mit unserem Playbook MDM-Tool können Administratoren Plays ausführen und erweiterte Aktionen auf Geräten bereitstellen (z. B. Apks, Konfigurationsdateien und Zertifikate direkt auf ein Gerät installieren), entweder über ein bestehendes MDM oder mit dem leichten Toolset von BlueFletch. BlueFletch ist ein Unternehmen für mobile Software und Dienstleistungen, das sich der Unternehmensmobilität widmet. Wir haben uns darauf spezialisiert, Tools und Lösungen für große Unternehmen zu entwickeln, um dedizierte Android-Geräte zu sichern, zu verwalten und zu unterstützen. Unser Fokus auf SSO- und Gerätesperrdienste ermöglicht es Unternehmen, die Sicherheit zu verbessern und gleichzeitig ein nahtloses Benutzererlebnis zu gewährleisten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [BlueFletch](https://www.g2.com/de/sellers/bluefletch)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Atlanta, US
- **Twitter:** @bluefletch (1,450 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1742982 (58 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 11. [cidaas](https://www.g2.com/de/products/cidaas/reviews)
  cidaas, das europäische Cloud-Identitäts- und Zugriffsmanagementsystem von Widas ID GmbH, bietet eine sofort einsatzbereite Lösung für föderierte Identitäten, Single Sign-On und Multi-Faktor-Authentifizierung. Mit cidaas schaffen Unternehmen eine einzigartige Benutzeridentifikation und maximale Sicherheit über alle Kanäle hinweg. Basierend auf den Standards OAuth2.0, OpenID und seiner &quot;Everything is an API&quot;-Architektur kann cidaas nahtlos in jede Softwarelandschaft integriert werden und skaliert mühelos auf viele Millionen Benutzer.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [WidasConcepts](https://www.g2.com/de/sellers/widasconcepts)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Wimsheim, DE
- **Twitter:** @WidasGroup (131 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/widasgroup/ (93 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Kleinunternehmen


### 12. [Curity Identity Server](https://www.g2.com/de/products/curity-identity-server/reviews)
  Curity Identity Server bietet eine einzigartige Kombination aus API-Sicherheit und Identitäts- und Zugriffsverwaltung. Es wird verwendet, um die Anmeldung und Sicherung des Zugriffs von Millionen von Nutzern auf Web- und mobile Apps über APIs und Microservices zu ermöglichen. Curity basiert auf etablierten Standards und ist für Entwicklung und Betrieb konzipiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 1.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Curity](https://www.g2.com/de/sellers/curity)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Stockholm, Stockholm County, Sweden
- **LinkedIn®-Seite:** https://www.linkedin.com/company/curity (49 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


#### Pros & Cons

**Pros:**

- Authentifizierung (1 reviews)
- Einfache Einrichtung (1 reviews)
- Implementierungsleichtigkeit (1 reviews)
- Prozessautomatisierung (1 reviews)
- Benutzerverwaltung (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 13. [Hanko](https://www.g2.com/de/products/hanko/reviews)
  Open-Source-Authentifizierung und Benutzerverwaltungslösung für das Passkey-Zeitalter.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Hanko](https://www.g2.com/de/sellers/hanko)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Kiel, DE
- **LinkedIn®-Seite:** https://linkedin.com/company/teamhanko (7 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Einrichtung erleichtern (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 14. [HID Identity and Access Management](https://www.g2.com/de/products/hid-identity-and-access-management/reviews)
  Sichere Identitätsauthentifizierung und Lebenszyklusmanagement. Sicherheit verbessern, Zugang vereinfachen und Identitäten effizient verwalten. Ob es sich um die Verwendung von Biometrie zur Authentifizierung in einem Netzwerk handelt, das Verwalten von Identitäten und Berechtigungen innerhalb von Flughäfen oder das Sichern eines gesamten Ökosystems verbundener Geräte, HID Global bietet Lösungen für die heutige Zero-Trust-Umgebung.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [HID Global](https://www.g2.com/de/sellers/hid-global)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Austin, TX
- **Twitter:** @HIDGlobal (12,025 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22877/ (3,918 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Einfache Integrationen (1 reviews)
- Integrationsfähigkeiten (1 reviews)
- Integrationen (1 reviews)
- Zuverlässigkeit (1 reviews)

**Cons:**

- Begrenzte Anpassung (1 reviews)
- Fehlende Funktionen (1 reviews)
- Veraltete Funktionen (1 reviews)
- Veraltete Schnittstelle (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 15. [Idemeum Password Manager](https://www.g2.com/de/products/idemeum-password-manager/reviews)
  Überbrücken Sie die Lücke zwischen HR und IT. Jetzt können Ihre Teams effektiv zusammenarbeiten, indem sie das HR-System mit dem App-Management für Onboarding, Offboarding und alles dazwischen vereinheitlichen. Kein Warten oder Anfragen für Zugänge mehr – Mitarbeiter sind ab dem ersten Tag einsatzbereit.


  **Average Rating:** 2.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Idemeum](https://www.g2.com/de/sellers/idemeum)
- **Hauptsitz:** Palo Alto, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/idemeum/ (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 16. [KeeperPAM](https://www.g2.com/de/products/keeperpam/reviews)
  Die patentierte PAM-Plattform von Keeper ermöglicht es Organisationen, vollständige Sichtbarkeit, Sicherheit, Kontrolle und Berichterstattung für jeden Benutzer auf jedem Gerät zu erreichen. KeeperPAM ist cloudbasiert, ermöglicht Zero-Trust- und Zero-Knowledge-Sicherheit und hilft Organisationen, Compliance-Vorgaben zu erfüllen, indem es drei integrale Lösungen in einer einheitlichen Plattform vereint – Passwortmanagement auf Unternehmensniveau, Geheimnisse und privilegiertes Verbindungsmanagement.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Keeper Security](https://www.g2.com/de/sellers/keeper-security)
- **Unternehmenswebsite:** https://www.keepersecurity.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3554342/ (756 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Flexibilität (4 reviews)
- Sicheren Zugang (4 reviews)
- Sicherheit (4 reviews)
- Zugangskontrolle (3 reviews)

**Cons:**

- Komplexität (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Schwieriges Lernen (2 reviews)
- Schwieriger Lernprozess (2 reviews)
- Zugangskontrolle (1 reviews)

### 17. [LogMeOnce](https://www.g2.com/de/products/logmeonce/reviews)
  LogMeOnce Team Password Manager ist eine umfassende Lösung, die Teams dabei hilft, ihre Passwörter effizient zu verwalten und zu sichern. Es bietet eine benutzerfreundliche Oberfläche, die die Passwortverwaltung vereinfacht, sicheres Teilen unter Teammitgliedern erleichtert und den Zugriff von jedem Gerät oder Standort aus gewährleistet. Ideal für Teams mit bis zu 50 Mitgliedern, verbessert LogMeOnce die Sicherheitsprotokolle und fördert die Produktivität, indem es die Komplexität der Passwortverwaltung reduziert. Hauptmerkmale und Funktionen: - Einfache Verwaltung: Vereinfacht die Verwaltung mehrerer Passwörter, sodass IT-Administratoren Best Practices einrichten und Sicherheitsrichtlinien effektiv durchsetzen können. - Automatisches Login &amp; Autofill: Bietet nahtlosen Zugang zu Anwendungen mit Ein-Klick-Authentifizierung, was den Benutzerkomfort und die Effizienz erhöht. - Sicheres Teilen: Ermöglicht sicheres Teilen von Anmeldedaten unter Teammitgliedern, ohne die tatsächlichen Passwörter preiszugeben, sodass sensible Informationen geschützt bleiben. - Dedizierte Mitarbeiter-Tresore: Bietet individuelle Passwort-Tresore für jeden Mitarbeiter, um eine klare Trennung zwischen persönlichen und beruflichen Anmeldedaten zu gewährleisten. - Mehrere Zwei-Faktor-Authentifizierungsoptionen: Unterstützt verschiedene 2FA-Methoden, einschließlich SMS, Sprachanruf, E-Mail, Google Authenticator und mehr, um die Kontosicherheit zu erhöhen. - Passwortloses Login: Führt innovative Authentifizierungsmethoden wie PhotoLogin und QR-Code-Login ein, die die Notwendigkeit traditioneller Passwörter eliminieren. Primärer Wert und Benutzerlösungen: LogMeOnce Team Password Manager adressiert das kritische Bedürfnis nach sicherem und effizientem Passwortmanagement innerhalb von Teams. Durch die Zentralisierung der Passwortspeicherung und die Durchsetzung robuster Sicherheitsmaßnahmen werden die Risiken im Zusammenhang mit schwachen oder wiederverwendeten Passwörtern gemindert. Die sicheren Teilungsfunktionen der Plattform fördern die Zusammenarbeit, ohne sensible Informationen zu gefährden. Darüber hinaus verbessern das benutzerfreundliche Design und fortschrittliche Funktionen wie passwortloses Login und mehrere 2FA-Optionen sowohl die Sicherheit als auch die Produktivität, sodass sich Teams auf ihre Kernaufgaben konzentrieren können, ohne die Last der Verwaltung mehrerer Anmeldedaten.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [LogmeOnce](https://www.g2.com/de/sellers/logmeonce)
- **Gründungsjahr:** 2011
- **Hauptsitz:** McLean, VA
- **Twitter:** @LogmeOnce (9,457 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2849334/ (11 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 39% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Zuverlässigkeit (2 reviews)
- 2FA-Sicherheit (1 reviews)
- Zugriff erleichtern (1 reviews)
- Authentifizierung (1 reviews)

**Cons:**

- Autovervollständigungsprobleme (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Komplexe Benutzerfreundlichkeit (1 reviews)
- Kosten (1 reviews)

### 18. [miniOrange Identity &amp; Access Management](https://www.g2.com/de/products/miniorange-identity-access-management/reviews)
  Die vertrauenswürdige Plattform miniOrange IAM bietet reibungslose Lösungen wie Single Sign-On, Multi-Faktor-Authentifizierung, Benutzerlebenszyklus-Management, passwortlose Authentifizierung und vieles mehr. Das ultimative Ziel von miniOrange ist es, die Sicherheit für Unternehmen auszugleichen und ihrem Personal, Kunden und Partnern nahtlosen Zugang zu den genau zugewiesenen Ressourcen zu bieten, damit sie sich auf das Wesentliche konzentrieren können. Wir glauben an den Aufbau einer hochgradig anpassbaren Lösung, die sowohl On-Premise- als auch Cloud-Bereitstellungsoptionen wie Identity-as-a-Service (IDaaS) unterstützt, die sowohl von IT- als auch von Entwicklerteams genutzt werden können. Durch die Nutzung der Leistungsfähigkeit der IAM-Cloud ermöglicht miniOrange den Zugriff auf Anwendungen auf jedem Gerät zu jeder Zeit, während gleichzeitig starke Sicherheitsrichtlinien durchgesetzt werden. Es integriert sich direkt in die bestehenden Verzeichnisse und Identitätssysteme einer Organisation und hilft, den Dienst schnell in großem Maßstab und zu geringen Gesamtkosten zu implementieren. Mit der Sicherung von Milliarden von Login-Transaktionen jeden Monat für über 5000 Organisationen bietet miniOrange Komfort, Privatsphäre und Sicherheit, damit Kunden sich auf Innovation konzentrieren, schneller arbeiten, den Umsatz steigern und sicher bleiben können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [miniOrange](https://www.g2.com/de/sellers/miniorange)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Pune, India
- **Twitter:** @miniOrange_it (28 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/miniorange/about (541 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 43% Kleinunternehmen, 29% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- MFA (Multi-Faktor-Authentifizierung) (6 reviews)
- Sicherheit (6 reviews)
- Einmalanmeldung (6 reviews)
- Authentifizierung (5 reviews)

**Cons:**

- Integrationsprobleme (2 reviews)
- Schlechter Kundensupport (2 reviews)
- Systemverzögerungen (2 reviews)
- Active Directory-Probleme (1 reviews)
- Komplexe Konfiguration (1 reviews)

### 19. [nextAuth](https://www.g2.com/de/products/nextauth/reviews)
  nextAuth bietet eine patentierte mobile passwortlose Multi-Faktor-Authentifizierungslösung und eine E-Signatur-Lösung. Organisationen, die Phishing, Brute-Force-Angriffe und andere passwortbasierte Angriffe abwehren und Kontenübernahmen verhindern möchten, während sie ihren Nutzern ein reibungsloses Authentifizierungserlebnis bieten, können die Lösung von nextAuth als mobiles SDK implementieren oder als markenfähige App bereitstellen. Es ermöglicht Nutzern, sich mit einem biometrischen Scan auf ihrem eigenen Mobiltelefon anzumelden, wobei ein PIN-Code als Rückfallmethode dient, falls der biometrische Scan fehlschlägt. Die patentierte True MFA�-Technologie der Lösung ermöglicht eine Zero-Trust-Verifizierung aller Geheimnisse, wodurch Verstöße nahezu unmöglich werden. Sie garantiert auch die Nichtabstreitbarkeit aller Authentifizierungen, E-Signaturen und Transaktionen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 6.7/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 6.7/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 6.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [nextAuth](https://www.g2.com/de/sellers/nextauth)
- **Hauptsitz:** Leuven, BE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nextauth (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 20. [Passwordless Authentication](https://www.g2.com/de/products/passwordless-authentication/reviews)
  BlokSec bietet den Immutable Authentication™-Dienst an, um Sicherheitsfunktionen der nächsten Generation zu unterstützen, um passwortbasierte Angriffe, Kontoübernahmen, Phishing-Angriffe, Online-Betrug und Identitätsdiebstahl zu stoppen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 8.3/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [BlokSec Technologies](https://www.g2.com/de/sellers/bloksec-technologies)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Toronto, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bloksec/ (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 21. [TruU Identity Platform](https://www.g2.com/de/products/truu-identity-platform/reviews)
  TruU ist eine passwortlose und verhaltensbasierte Identitätslösung, die badgelosen und passwortlosen Zugang für Arbeitskräfte (WIAM) ermöglicht. Ihre Einzigartigkeit liegt in der Kombination aus KI-gestützten Verhaltensbiometrien, FIDO-basierten Smartphone-Biometrien und präsenzaktivierter Nähe, um ein äußerst reibungsloses Zugangserlebnis für Endbenutzer zu schaffen, die auf digitale IT- und physische Raumressourcen (Türen/Gebäude) zugreifen. Die Plattform ist durchgängig und bietet passwortlosen Zugang über Anwendungen hinaus und erstreckt sich auf Desktops/Endpunkte wie Win- und Mac-Geräte sowie auf eine Vielzahl von Anwendungsfällen, einschließlich Web- und nativer mobiler Apps, VDI, VPN und Linux- und Windows-Server über ssh und RDP.


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [TruU](https://www.g2.com/de/sellers/truu)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Palo Alto, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/truu-security (89 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 22. [Web3Auth](https://www.g2.com/de/products/web3auth-web3auth/reviews)
  Web3Auth ist ein führender Anbieter von Wallet-as-a-Service (WaaS), der die Integration von nicht-verwahrenden Wallets in Anwendungen vereinfacht und es den Nutzern ermöglicht, ihre digitalen Vermögenswerte nahtlos zu verwalten. Durch die Nutzung vertrauter Authentifizierungsmethoden wie soziale Logins, E-Mail und Biometrie eliminiert Web3Auth die Notwendigkeit traditioneller Seed-Phrasen und verbessert sowohl die Benutzererfahrung als auch die Sicherheit. Seine Infrastruktur ist darauf ausgelegt, skalierbar zu sein und Millionen von Nutzern auf verschiedenen Plattformen zu unterstützen, einschließlich Web-, Mobil- und Gaming-Umgebungen. Mit einem Fokus auf entwicklerfreundliche Lösungen bietet Web3Auth anpassbare SDKs, die eine schnelle und sichere Wallet-Erstellung erleichtern, was es zu einer idealen Wahl für Anwendungen in DeFi, Gaming, sozialen Medien und NFTs macht. Hauptmerkmale und Funktionalität: - Multi-Party Computation (MPC): Gewährleistet eine sichere, nicht-verwahrende Schlüsselverwaltung ohne die Notwendigkeit von Seed-Phrasen. - Kontoabstraktion: Vereinfacht komplexe Web3-Transaktionen und verbessert die Benutzerfreundlichkeit für Endnutzer. - Anpassbare Multi-Faktor-Authentifizierung (MFA): Bietet flexible Sicherheitsoptionen, die auf die Anforderungen der Anwendung zugeschnitten sind. - Soziale Logins und Passkeys: Unterstützt die Authentifizierung über Google, Twitter, E-Mail und andere vertraute Methoden. - Plattformübergreifende SDKs: Bietet Integrationsunterstützung für Web, iOS, Android, React Native, Flutter, Unity und Unreal Engine. - Whitelabel Wallet UI: Ermöglicht eine vollständige Anpassung, um mit der Markenidentität übereinzustimmen. Primärer Wert und Benutzerlösungen: Web3Auth adressiert die Herausforderungen der Benutzeranmeldung und Schlüsselverwaltung im Web3-Bereich, indem es eine nahtlose, sichere und benutzerfreundliche Authentifizierungsinfrastruktur bereitstellt. Durch die Beseitigung der mit traditionellen Seed-Phrasen verbundenen Komplexitäten und das Angebot vertrauter Anmeldemethoden reduziert es die Reibung für Nutzer, die in das dezentrale Ökosystem eintreten. Für Entwickler ermöglichen die skalierbaren und anpassbaren Lösungen von Web3Auth eine schnelle Integration von Wallet-Funktionalitäten, sodass sie sich auf den Aufbau funktionsreicher Anwendungen konzentrieren können, ohne Kompromisse bei Sicherheit oder Benutzererfahrung einzugehen.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Funktioniert mit Hardware-Sicherheitsschlüsseln:** 6.7/10 (Category avg: 8.8/10)
- **FIDO2-konform:** 5.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 7.8/10 (Category avg: 8.9/10)
- **Mehrere Authentifizierungsmethoden:** 6.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Web3Auth](https://www.g2.com/de/sellers/web3auth)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Singapore, SG
- **LinkedIn®-Seite:** https://www.linkedin.com/company/web3auth (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Integrationen (1 reviews)
- Passwortverwaltung (1 reviews)
- Einmalanmeldung (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Konfigurationsprobleme (1 reviews)
- Begrenzte Kompatibilität (1 reviews)
- Fehlende Funktionen (1 reviews)
- Schlechte Dokumentation (1 reviews)

### 23. [BastionZero](https://www.g2.com/de/products/bastionzero/reviews)
  BastionZero ist eine Zero-Trust-Zugriffsplattform für Infrastruktur, die passwortlosen Zugriff auf verschiedene Ressourcen wie Server und Kubernetes bietet, gekoppelt mit Identitätsanbietern (IdP) für richtlinienbasierte Zugriffskontrolle. Es eliminiert die Notwendigkeit für VPNs, SSH-Schlüssel und bietet Echtzeiteinblick in Benutzeraktivitäten, kontinuierliche Validierung von Sicherheitspositionen und sofortigen Entzug des Zugriffs bei Bedarf. Es ist ein Cloud-Dienst, der den betrieblichen Aufwand reduziert und einzelne Schwachstellen beseitigt, während bestehende technische Arbeitsabläufe erhalten bleiben.




**Seller Details:**

- **Verkäufer:** [BastionZero](https://www.g2.com/de/sellers/bastionzero)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Boston, US
- **Twitter:** @getBastionZero (416 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bastionzero/mycompany/ (2 Mitarbeiter*innen auf LinkedIn®)



### 24. [Centagate Cloud](https://www.g2.com/de/products/centagate-cloud/reviews)
  CENTAGATE CLOUD bietet eine zentrale Anmeldeoption, die alle Anwendungen vor Sicherheitsverletzungen schützt, indem FIDO2 passwortlose Authentifizierung verwendet wird. Ein Anmeldeberechtigungsnachweis für alle Anwendungen. Ein System mit starker digitaler Sicherheit, das Phishing, Betrug und Passwortdiebstahl eliminiert. Da die Authentifizierung zentralisiert ist, wird nur ein Anmeldeberechtigungsnachweis für alle Anwendungen benötigt. Hoch kosteneffektiv mit null CAPEX und minimalem OPEX. Einige wichtige Funktionen, die Ihre Authentifizierungen mit CENTAGATE CLOUD sicherer und geschützter machen. Eine Authentifizierung, die zwei oder mehr Faktoren erfordert, wie was Sie haben (Gerät), was Sie sind (Biometrie) und was Sie wissen (Passwort). Eine Authentifizierung basierend auf dem Risiko und Verhalten vorheriger Anmeldungen. Die Bewertung dieser Risiken könnte jegliche Versuche von Sicherheitsverletzungen stoppen. Vorintegrierter zertifizierter Securemetric FIDO2-Server für Registrierung und Authentifizierung.




**Seller Details:**

- **Verkäufer:** [SecureMetric](https://www.g2.com/de/sellers/securemetric)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/centagate-cloud (1 Mitarbeiter*innen auf LinkedIn®)



### 25. [CoSync](https://www.g2.com/de/products/cosync/reviews)
  CoSync Auth ermöglicht es Unternehmen, ihre Sicherheit zu optimieren und gleichzeitig die Kontrolle über ihre Daten zu behalten, mit einer funktionsreichen, selbst gehosteten Lösung zu einem erschwinglichen Preis. Gründer, CTOs und Entwickler können die Benutzerauthentifizierung in wenigen Minuten in ihre Apps integrieren.




**Seller Details:**

- **Verkäufer:** [CoSync](https://www.g2.com/de/sellers/cosync)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cosync-inc




  
## Parent Category

[Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)



## Related Categories

- [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
- [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
- [Biometrische Authentifizierung Software](https://www.g2.com/de/categories/biometric-authentication)


  
    
