# Beste Passwortlose Authentifizierungssoftware - Seite 4

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Passwortlose Authentifizierung ist eine Art der Multi-Faktor-Authentifizierung (MFA), die ein Passwort als Authentifizierungstyp eliminiert. Anstatt Passwörter zu verwenden (etwas, das der Benutzer kennt), verlässt sich die passwortlose Authentifizierung auf die Authentifizierung eines Benutzers über andere Mittel, wie etwas, das ein Benutzer hat (wie ein vertrauenswürdiges mobiles Gerät oder einen Hardware-Sicherheitsschlüssel) und etwas, das sie sind (zum Beispiel das Scannen ihres Fingerabdrucks).

Die häufigsten Anwendungsfälle für passwortlose Authentifizierung umfassen entweder die Authentifizierung von Mitarbeitern oder die Authentifizierung von Kunden. Unternehmen nutzen passwortlose Authentifizierung, um die Benutzererfahrung zu verbessern, da viele Menschen unsichere Passwörter vergessen oder wiederverwenden; um Sicherheitsrisiken für das Unternehmen zu reduzieren, die aus kompromittierten Passwörtern resultieren; und um die Kosten für die Verwaltung von Passwörtern zu senken und die Belastung durch Passwortzurücksetzungen für Helpdesk-Teams zu verringern.

Damit ein Produkt in die Kategorie der passwortlosen Authentifizierung aufgenommen wird, muss das Produkt einen Benutzer über FIDO-konforme Authentifizierungs-Apps, Sicherheitsschlüssel/Karten oder ähnliche Technologien authentifizieren. Um in diese Kategorie aufgenommen zu werden, darf ein Produkt nicht auf E-Mail- oder SMS-basierte Authentifizierung als Hauptform der Authentifizierung angewiesen sein, da diese Methoden anfällig für Hacks sind. Ebenso darf ein Produkt nicht nur Passwortwiedergabe bieten; es muss eine wirklich passwortlose Lösung bieten. Einige Produkte können ihre FIDO-konforme Authentifizierung mit biometrischer Authentifizierung ergänzen. Zusätzlich können Produkte Rückfallmethoden wie Sprach-, E-Mail- oder SMS-basierte Authentifizierung anbieten, aber das sollte eine Funktion sein, die ein Unternehmen wählen kann, wenn der Endbenutzer offline ist und keinen Zugang zu mobilen Daten oder Netzwerken hat, wenn er ein mobiles Gerät verwendet (im Gegensatz zur Verwendung eines Hardware-Sicherheitsschlüssels).

Je nach Anwendungsfall funktioniert die passwortlose Authentifizierung mit der [Identity and Access Management (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam) eines Unternehmens oder der [Customer Identity and Access Management (IAM) Software](https://www.g2.com/categories/customer-identity-and-access-management-ciam).

Um sich für die Aufnahme in die Kategorie der passwortlosen Authentifizierungssoftware zu qualifizieren, muss ein Produkt:

- Benutzer zur Authentifizierung beim Einloggen auffordern
- Benutzer mit einer FIDO-konformen Authentifizierungs-App oder einem Sicherheitsschlüssel authentifizieren
- Benutzern mehrere Möglichkeiten zur Authentifizierung bieten, einschließlich, aber nicht beschränkt auf: Mobile Push auf vertrauenswürdigen Geräten; FIDO-fähige Geräte; physische Sicherheitsschlüssel; Schlüsselanhänger; Smartwatches; Biometrie; QR-Codes; und Desktop-App und PIN





## Category Overview

**Total Products under this Category:** 114


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 8,800+ Authentische Bewertungen
- 114+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Passwortlose Authentifizierungssoftware At A Glance

- **Führer:** [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
- **Höchste Leistung:** [AuthX](https://www.g2.com/de/products/authx/reviews)
- **Am einfachsten zu bedienen:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Top-Trending:** [Descope](https://www.g2.com/de/products/descope/reviews)
- **Beste kostenlose Software:** [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)


---

**Sponsored**

### GateKeeper Proximity Authentication

Proximity-MFA für gemeinsam genutzte Arbeitsstationen. MFA für gemeinsam genutzte Computer ist eine hochmoderne Sicherheitslösung, die entwickelt wurde, um die Benutzerauthentifizierung und den Zugriffskontrolle in Umgebungen zu verbessern, in denen mehrere Benutzer Computerressourcen teilen. Dieser innovative Ansatz ermöglicht es Einzelpersonen, sich durch ihre physische Anwesenheit anstelle traditioneller Passwörter anzumelden, was ein nahtloses und sicheres Erlebnis über Computer, VPNs, Websites und Desktop-Anwendungen hinweg schafft. Patentiert und für raue Umgebungen wie Strafverfolgung, Gesundheitswesen, Fertigung (ICS/OT-Cybersicherheit) und Compliance konzipiert. Hauptsächlich auf Organisationen ausgerichtet, die strenge Sicherheitsmaßnahmen erfordern, wie Gesundheitsdienstleister, Finanzinstitute und Regierungsbehörden, adressiert diese Lösung häufige Herausforderungen im Zusammenhang mit dem Passwortmanagement. Durch die Eliminierung der Notwendigkeit, dass Benutzer sich Passwörter merken oder eingeben müssen, wird das Risiko vergessener Anmeldedaten, Passwortzurücksetzungen und des Chaos, das oft mit dem Passwortmanagement einhergeht, erheblich reduziert. Die kontinuierliche Authentifizierungsfunktion stellt sicher, dass Benutzer sicher angemeldet bleiben, solange sie anwesend sind, und sperrt das System automatisch, wenn sie sich entfernen, um unbefugten Zugriff zu verhindern. Zu den Hauptmerkmalen von MFA für gemeinsam genutzte Computer gehört die passwortlose Proximity-Anmeldung, die einen drahtlosen Schlüssel verwendet, um Benutzer mühelos zu authentifizieren. Diese Technologie ermöglicht es, dass Passwörter automatisch über verschiedene Plattformen hinweg ausgefüllt werden, einschließlich elektronischer Gesundheitsakten (EHRs) wie Allscripts PM und eClinicalWorks sowie Webanwendungen wie Office365 und Banking-Websites. Die Lösung integriert sich nahtlos in bestehende Systeme wie Active Directory, Okta und RADIUS, sodass Organisationen ihre aktuelle Infrastruktur beibehalten können, während sie die Sicherheitsprotokolle verbessern. Die Vorteile der Einführung dieser Lösung gehen über bloße Bequemlichkeit hinaus. Organisationen können die Zugriffskontrolle automatisieren und die Einhaltung verschiedener regulatorischer Standards wie CMMC, CJIS, HIPAA und NIS2 sicherstellen. Durch die Straffung der Benutzerauthentifizierungsprozesse können Unternehmen die Produktivität verbessern und gleichzeitig ein hohes Maß an Sicherheit aufrechterhalten. Die Fähigkeit, Passwörter effizient über gemeinsam genutzte Computer zu verwalten, verbessert nicht nur die Benutzererfahrung, sondern stärkt auch die allgemeine Sicherheit der Organisation, was es zu einem unverzichtbaren Werkzeug für jede Einheit macht, die sensible Informationen in einer gemeinsam genutzten Computerumgebung schützen möchte.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=117202&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fpasswordless-authentication%3Fpage%3D4&amp;secure%5Btoken%5D=775af92aeeddfede8b8bf0644de8d192398e1dff1f516c809e2f5748383c6411&amp;secure%5Burl%5D=https%3A%2F%2Fwww.gkaccess.com&amp;secure%5Burl_type%5D=company_website)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [EZCMS](https://www.g2.com/de/products/ezcms/reviews)
  EZSmartCard ermöglicht es Ihnen, einfach mit der Erstellung von Zertifikaten für passwortlose Authentifizierung zu beginnen. Es hilft Ihnen, die Identitätsanforderungen zu erfüllen und zu übertreffen, die durch die US-Regierungsverordnung 14028 und CMMC (Cybersecurity Maturity Model Certification) festgelegt wurden. EZSmartCard nutzt branchenführende Gesichtserkennung und Technologie zum Scannen von Regierungs-IDs, um die Identität des Benutzers zu validieren, sodass sie ihre Regierungs-ID und ihre biometrischen Daten verwenden können, um schnell Zugang zum Unternehmensnetzwerk zu erhalten. Dies beseitigt die Notwendigkeit für Einmalpasswörter oder zeitaufwändige Besuche beim IT-Helpdesk.




**Seller Details:**

- **Verkäufer:** [Keytos](https://www.g2.com/de/sellers/keytos)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** http://www.linkedin.com/company/keytossecurity (7 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 2. [Fortr3ss, Inc.](https://www.g2.com/de/products/fortr3ss-inc/reviews)
  Fortr3ss ist ein Sprachidentifikations- und Passwortverwaltungslösungspaket, das Unternehmen und Verbrauchern eine sichere Möglichkeit bietet, Benutzer zu identifizieren.


  **Average Rating:** 2.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Fortr3ss](https://www.g2.com/de/sellers/fortr3ss)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 3. [Futurae Authentication Platform](https://www.g2.com/de/products/futurae-authentication-platform/reviews)
  Vertrauen aufbauen, nicht Unannehmlichkeiten mit Futuraes zukunftssicherer Kundenauthentifizierung. Futurae entwickelt und verwaltet eine Authentifizierungsplattform, die extrem einfach bereitzustellen und zu verwenden ist. Futurae ermöglicht es, jede webbasierte und app-basierte Kundeninteraktion einfach und sicher zu authentifizieren. Durch die Nutzung von Futuraes innovativer Authentifizierungs- und Betrugserkennungsplattform genießen Endbenutzer die digitalen Berührungspunkte eines nahtlosen Login-Erlebnisses, das Unterzeichnen von Transaktionen auf mobilen und Web-Apps und nutzen die Fähigkeiten ihrer Smart-Speaker-Geräte optimal.




**Seller Details:**

- **Verkäufer:** [Futurae Technologies AG](https://www.g2.com/de/sellers/futurae-technologies-ag)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Zurich, CH
- **LinkedIn®-Seite:** https://www.linkedin.com/company/futurae-technologies-ag/ (69 Mitarbeiter*innen auf LinkedIn®)



### 4. [Graboxy](https://www.g2.com/de/products/graboxy/reviews)
  Graboxy bietet robusten Schutz gegen unbefugten Zugriff, indem es drei verschiedene Module integriert: Tipp- und Cursorbewegungs-Biometrie: Graboxy überwacht in Echtzeit, wie Benutzer tippen und ihren Cursor bewegen, und erstellt einzigartige biometrische Profile basierend auf diesen Verhaltensweisen. Geräte-Fingerabdruck: Zur Identifizierung und Validierung von Geräten. Diese Module können unabhängig arbeiten und mit bestehenden Sicherheitssystemen kombiniert werden. Graboxy bewertet das Benutzerverhalten in Echtzeit anhand biometrischer Profile. Wenn der Identitätswert eines Benutzers unter einen festgelegten Schwellenwert fällt, wird die Sitzung als verdächtig markiert und ein &quot;Unbefugter Benutzer&quot;-Alarm ausgegeben. Verdächtige Benutzersitzungen können gesperrt oder es kann eine zusätzliche Multi-Faktor-Authentifizierung erforderlich sein, um den Zugriff wiederzuerlangen. Wie funktioniert Graboxy? Schritt 1 Wir verwenden unseren Open-Source-JavaScript, um die Cursorbewegungen und Tippdaten des Benutzers sowie andere Metadaten zu sammeln, um ein umfassendes biometrisches Profil zu erstellen. Schritt 2 Die anonymisierten Daten werden sicher an unsere Server gesendet, wo wir die dynamischen Merkmale von Cursorbewegungen und Tippmustern analysieren. Schritt 3 Sobald genügend Daten gesammelt wurden, erstellen unsere tieftechnologischen adaptiven Algorithmen einzigartige biometrische Profile. Schritt 4 Das System vergleicht die Echtzeit-Verhaltensmuster des Benutzers mit seinem biometrischen Profil und bestimmt einen Risikowert („Identitätswert“), der mehrmals pro Minute aktualisiert wird. Schritt 5 Wenn der Risikowert eines Benutzers unter den Schwellenwert fällt, markiert Graboxy die Sitzung als verdächtig und ein &quot;Unbefugter Benutzer&quot;-Alarm wird ausgegeben. Schritt 6 Markierte Benutzer können gesperrt oder mit verschiedenen Multi-Faktor-Authentifizierungsmethoden erneut verifiziert werden. Stille 2FA und Transaktionsautorisierung Graboxys stille 2FA-Lösung revolutioniert die Transaktionsgenehmigung, indem sie Benutzer im Hintergrund unsichtbar anhand biometrischer Vertrauenswerte authentifiziert. Mit Graboxy können Finanzinstitute und Zahlungsanbieter die Notwendigkeit teurer SMS-Codes oder umständlicher Gerätewechsel eliminieren und gleichzeitig ein reibungsloses Benutzererlebnis bieten, während robuste Sicherheitsmaßnahmen gewährleistet sind. Graboxy als stille 2FA - Anwendungsfall im Bankwesen Wir führten einen Pilotversuch mit einer großen europäischen Bank durch, an dem 1,2 Millionen Benutzer beteiligt waren, um Graboxy als stille 2FA-Lösung zu testen. Die beeindruckenden Ergebnisse zeigten eine Betrugserkennungsgenauigkeit von 97 % und eine Kostensenkung von 85 % im Zusammenhang mit Einmalpasswörtern, die per SMS gesendet wurden. Graboxy authentifiziert Benutzer nahtlos im Hintergrund anhand biometrischer Vertrauenswerte, eliminiert die Notwendigkeit umständlicher SMS-Codes und bietet eine reibungslosere, sicherere Benutzersitzung.




**Seller Details:**

- **Verkäufer:** [Cursor Insight](https://www.g2.com/de/sellers/cursor-insight)
- **Gründungsjahr:** 2013
- **Hauptsitz:** London, GB
- **Twitter:** @cursorinsight (1,455 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cursor-insight/?viewAsMember=true (22 Mitarbeiter*innen auf LinkedIn®)



### 5. [Groove.Id Passwordless Sign In](https://www.g2.com/de/products/groove-id-passwordless-sign-in/reviews)
  die Hauptursache für Datenverletzungen.




**Seller Details:**

- **Verkäufer:** [Groove.Id](https://www.g2.com/de/sellers/groove-id)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Austin, US
- **LinkedIn®-Seite:** http://www.linkedin.com/company/grooveid (1 Mitarbeiter*innen auf LinkedIn®)



### 6. [Haventec Authenticate](https://www.g2.com/de/products/haventec-authenticate/reviews)
  Haventec Authenticate ist eine dezentrale Authentifizierungs-Engine, die entwickelt wurde, um Passwörter und geteilte Geheimnisse zu eliminieren und ein nahtloses und sicheres Login-Erlebnis zu bieten. Durch die Nutzung der patentierten Rolling Key-Technologie generiert es dynamische, einmalig verwendbare öffentliche und private Schlüssel für jedes Authentifizierungsereignis, wodurch das Risiko von Anmeldeinformationsdiebstahl und Phishing-Angriffen erheblich reduziert wird. Hauptmerkmale und Funktionalität: - Echte Passwortlose Lösung: Beseitigt die Notwendigkeit von Passwörtern und adressiert die Hauptursache vieler Cyberangriffe. - Mehrere Authentifizierungsoptionen: Bietet nahtlose Multi-Faktor-Authentifizierung mit einem 4-stelligen PIN oder biometrischen Faktoren, was die Benutzerfreundlichkeit erhöht, ohne die Sicherheit zu beeinträchtigen. - Immer aktive MFA: Gewährleistet kontinuierlichen MFA-Schutz, ohne dass Benutzer Geräte oder Anwendungen wechseln müssen, wodurch das Risiko von Anmeldeinformationsdiebstahl und Kontoübernahme reduziert wird. - Standardbasierte Integration: Lässt sich leicht in bestehende Customer Identity and Access Management-Plattformen integrieren, einschließlich Microsoft, Auth0, OKTA, Ping und ForgeRock, was eine schnelle Bereitstellung und Skalierbarkeit erleichtert. Primärer Wert und gelöstes Problem: Haventec Authenticate adressiert die Schwachstellen traditioneller passwortbasierter Authentifizierungssysteme, indem es Passwörter und geteilte Geheimnisse eliminiert. Dieser Ansatz verbessert nicht nur die Sicherheit, indem er Risiken wie Phishing und Anmeldeinformationsdiebstahl mindert, sondern verbessert auch die Benutzererfahrung durch nahtlose und konsistente Authentifizierung über alle digitalen Kanäle hinweg. Organisationen profitieren von reduzierten Abbruchraten, schnellerer Kundenregistrierung und einem einheitlichen Authentifizierungserlebnis, was letztendlich zu erhöhter Kundenzufriedenheit und Vertrauen führt.




**Seller Details:**

- **Verkäufer:** [Haventec](https://www.g2.com/de/sellers/haventec)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Sydney, AU
- **LinkedIn®-Seite:** https://au.linkedin.com/company/haventec-pty-ltd (8 Mitarbeiter*innen auf LinkedIn®)



### 7. [Hawcx Passwordless Authentication](https://www.g2.com/de/products/hawcx-passwordless-authentication/reviews)
  Hawcx, entwickelt für moderne Unternehmen und Entwickler gleichermaßen, bietet nahtlose Integration über Web- und Mobilumgebungen hinweg mit einem einfachen SDK und einer standardbasierten Architektur. Das Ergebnis ist ein Login-Erlebnis, das schneller, sicherer und von Grund auf mit Rahmenwerken wie NIST, ISO und FINRA konform ist. Organisationen wählen Hawcx, um: - Die Sicherheitslage zu stärken und anmeldeinformationsbasierte Angriffe zu eliminieren. - Compliance-Anforderungen ohne zusätzliche Komplexität zu erfüllen. - Reibungslose Login-Erlebnisse zu bieten, die Benutzer tatsächlich genießen. Egal, ob Sie die Kundenauthentifizierung modernisieren, den Mitarbeiterzugang sichern oder Vertrauen in ein reguliertes digitales Produkt aufbauen, Hawcx bietet die Grundlage für sichere Identität in einer passwortlosen Zukunft.




**Seller Details:**

- **Verkäufer:** [Hawcx](https://www.g2.com/de/sellers/hawcx)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Los Altos, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hawcx/ (11 Mitarbeiter*innen auf LinkedIn®)



### 8. [HID Authentication Service](https://www.g2.com/de/products/hid-authentication-service/reviews)
  Der HID-Authentifizierungsdienst bietet eine sichere und skalierbare Authentifizierungsplattform für vertrauenswürdige Identitäten, zusammen mit der mobilen Authentifizierungslösung HID Approve™. Der Authentifizierungsdienst bietet folgende Vorteile: Erreichen Sie eine schnelle Kapitalrendite auf Ihre Investition und sichern Sie schnell Ihre Kundenbasis Registrieren Sie Ihre Benutzer in eine starke Multi-Faktor-Authentifizierung mit einer intuitiven, mobilen Anwendung Schützen Sie Ihre komplexesten Anwendungen mit fortschrittlicher Multi-Faktor-Authentifizierung Der Authentifizierungsdienst ist ideal für: - Unternehmensorganisationen - die in regulierten Branchen tätig sind - und die Sicherheitsvorschriften einhalten müssen. - Organisationen, die Lösungen für das Kundenidentitäts- und Zugangsmanagement (CIAM) bereitstellen und die schnell und in großem Maßstab implementiert werden müssen. - Regierungsbehörden, Finanzdienstleister und Gesundheitsdienstleister, die den Zugang zu Online-Diensten für Bürger, Kunden und Patienten sichern. - Der Authentifizierungsdienst ist SOC 2 Typ 2 zertifiziert und kann durch andere Dienste der Cloud-Identitätsplattform ergänzt werden, wie die HID-Risikomanagementlösung, die Public Key Infrastructure (PKI) und die Credential-Management-Dienste.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [HID Global](https://www.g2.com/de/sellers/hid-global)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Austin, TX
- **Twitter:** @HIDGlobal (12,029 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22877/ (3,918 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 9. [Hideez Workforce Identity Service](https://www.g2.com/de/products/hideez-workforce-identity-service/reviews)
  Hideez Workforce Identity System ist eine innovative passwortlose IAM-Plattform, die sichere und benutzerfreundliche Authentifizierung für die Belegschaft bietet. Sie kombiniert die Vorteile von passwortlosem Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) mit nähebasierter Windows-Anmeldung/-Abmeldung und passwortbasiertem Zugriff auf Legacy-Apps, sodass Mitarbeiter eine Vielzahl moderner Authentifizierungsmethoden nutzen können: - Passkeys, die in persönliche Geräte integriert sind (Fingerabdruck-/Gesichtserkennung auf Android, Touch/Face ID auf iOS und Windows Hello) - Hideez Authenticator App (iOS und Android) - Hideez Keys - Andere FIDO-zertifizierte Tokens (YubiKeys, Feitian, etc.) Hideez integriert sich nahtlos mit Microsoft Active Directory und Azure AD, gewährleistet sicheren Zugriff auf Websites und Apps und überbrückt die Lücke zwischen passwortbasierter und passwortloser Authentifizierung. Eine lokale Bereitstellung ist auf Anfrage verfügbar und bietet weitere Anpassungsmöglichkeiten und Kontrolle. Um mehr über Hideez und seine Produkte zu erfahren, besuchen Sie bitte www.hideez.com.




**Seller Details:**

- **Verkäufer:** [Hideez](https://www.g2.com/de/sellers/hideez)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Wilmington, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hideezkey/ (12 Mitarbeiter*innen auf LinkedIn®)



### 10. [Idenprotect Passport](https://www.g2.com/de/products/idenprotect-passport/reviews)
  Wir glauben, dass ein Passwort ein Passwort (und ein Risiko) zu viel ist. Die passwortfreie, phishing-resistente Technologie von idenprotect eliminiert das Ziel Nummer eins für viele Angreifer. Idenprotect war das erste Cybersicherheitsunternehmen, das eine sichere, passwortfreie Lösung implementierte. Die Software von Idenprotect integriert sich mit Tausenden von Anwendungen und Diensten, und das Unternehmen gehört weiterhin zu den führenden Anbietern von passwortfreier Authentifizierung und Zugang. Dies ist einer der vielen Gründe, warum einige der weltweit führenden Organisationen Idenprotect vertrauen, um den Zugang ihrer Benutzer zu Unternehmenssystemen und -daten zu sichern. Da über 80 % der erfolgreichen Datenverletzungen durch kompromittierte Passwörter und vorab geteilte Geheimnisse verursacht werden, ist jetzt die Zeit gekommen, mit Idenprotect passwortfrei zu gehen.




**Seller Details:**

- **Verkäufer:** [Idenprotect](https://www.g2.com/de/sellers/idenprotect)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Guildford, England, United Kingdom
- **LinkedIn®-Seite:** https://uk.linkedin.com/company/idenprotect (21 Mitarbeiter*innen auf LinkedIn®)



### 11. [IDlayr](https://www.g2.com/de/products/idlayr/reviews)
  IDlayr erfindet die Online-Identität für eine mobile Welt neu und hilft Banken und großen Unternehmen, Betrug zu reduzieren, Betriebskosten zu senken und die Benutzererfahrung zu verbessern. IDlayr ermöglicht es Ihnen, Ihre Mobiltelefonnummer anstelle von E-Mail zu verwenden, um Ihre Identität online zu beweisen; denn eine mobile Identität ist sicherer, einfacher zu verwenden und immer bei Ihnen. Unsere Identitätsverifizierungslösungen nutzen SIM-basierte Authentifizierung, um Benutzer in mobilen Apps anzumelden, einzuloggen und zu verifizieren, und sie funktionieren über den gesamten Kundenweg hinweg, einschließlich sicherer Zahlungstransaktionen. Sie bieten eine einzigartige Kombination aus Sicherheit, Benutzerfreundlichkeit und Kosteneffizienz - und sie schützen die Privatsphäre der Benutzer.




**Seller Details:**

- **Verkäufer:** [IDlayr](https://www.g2.com/de/sellers/idlayr)
- **Gründungsjahr:** 2020
- **Hauptsitz:** London, GB
- **Twitter:** @theidlayr (273 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/idlayr (18 Mitarbeiter*innen auf LinkedIn®)



### 12. [IdRamp](https://www.g2.com/de/products/idramp/reviews)
  IdRamp bietet eine dezentrale Identitätsorchestrierungsplattform, die darauf ausgelegt ist, das Identitätsmanagement für Unternehmen zu vereinfachen und zu sichern. Durch die Integration dezentraler Identitätslösungen ermöglicht IdRamp Organisationen, digitale Identitäten ohne die Komplexität traditioneller zentralisierter Systeme zu verwalten. Dieser Ansatz verbessert die Sicherheit, senkt die Betriebskosten und verbessert die Benutzererfahrung, indem er die Notwendigkeit von Passwörtern eliminiert und die Datenreplikation minimiert. Hauptmerkmale und Funktionen: - Dezentrale Authentifizierung: Nutzt verteilte Systeme zur Authentifizierung von Benutzern, verbessert die Zuverlässigkeit und Sicherheit und eliminiert die Notwendigkeit für öffentlich netzwerkorientierte Identitäts- und Zugangsmanagementsysteme. - Berechtigungsmanagement: Bietet digitale Berechtigungen für verschiedene Anwendungsfälle, einschließlich Identitätsverifizierung, Lieferkettenmanagement und Produktzertifizierung, mit anpassbaren Workflows, die den Geschäftsanforderungen entsprechen. - Passworteliminierung: Verbessert die Benutzererfahrung und Sicherheit, indem passwortfreier Zugang zu Anwendungen und Diensten angeboten wird, wobei traditionelle Anmeldeinformationen durch kryptografische Schlüssel ersetzt werden. - Interoperabilität: Integriert sich nahtlos in bestehende Identitätsmanagementplattformen wie Azure AD, Okta und ForgeRock, ohne dass wesentliche Infrastrukturänderungen erforderlich sind. - Zero-Code-Bereitstellung: Erleichtert die einfache Integration in bestehende Dienste und Systeme ohne die Notwendigkeit von kundenspezifischer Entwicklung, was eine schnelle Einführung in verschiedenen digitalen Ökosystemen ermöglicht. Primärer Wert und bereitgestellte Lösungen: IdRamp adressiert die Herausforderungen bei der Verwaltung einer zunehmenden Anzahl digitaler Identitäten und Anwendungsbeziehungen, indem es eine dezentrale Identitätsstrategie anbietet. Dieser Ansatz ermöglicht es Organisationen, die Kontrolle darüber zu behalten, wann und wie sie Informationen teilen, und bietet den geringstmöglichen Zugriff, ohne Netzwerke gegenüber Partnern oder Dritten offenzulegen. Durch die Reduzierung der Komplexität und die Verteilung von Angriffsvektoren verbessert IdRamp die Sicherheit und die betriebliche Effizienz. Darüber hinaus unterstützt die Plattform von IdRamp verschiedene Anwendungsfälle, einschließlich Multi-Faktor-Authentifizierung, passwortlose Authentifizierung, biometrische Authentifizierung, Identitätsprüfung und Kontowiederherstellung. Diese Fähigkeiten helfen Organisationen, die Authentifizierungssicherheit zu stärken, passwortbezogene Schwachstellen zu beseitigen und manuelle Aufgaben wie die Kontoerstellung zu automatisieren, wodurch die Benutzererfahrung verbessert und die Betriebskosten gesenkt werden. Durch die Nutzung der dezentralen Identitätsorchestrierung von IdRamp können Unternehmen Identitätsmanagementprozesse optimieren, die Sicherheit verbessern und digitale Transformationsbemühungen beschleunigen, ohne umfangreiche Infrastrukturüberholungen zu benötigen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [idRamp](https://www.g2.com/de/sellers/idramp)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Indianola, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/7938545/ (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Datensicherheit (1 reviews)
- Dezentrale Identität (1 reviews)
- Sicherheit (1 reviews)

**Cons:**

- Datenpanne (1 reviews)
- Sicherheitsbedenken (1 reviews)
- Sicherheitsprobleme (1 reviews)
- Sicherheitslücken (1 reviews)

### 13. [Imageware Authenticate](https://www.g2.com/de/products/imageware-authenticate/reviews)
  Imageware Authenticate ist eine passwortlose multimodale biometrische MFA-Lösung, die auf den einzigartigen Merkmalen des menschlichen Körpers basiert – etwas, das nicht verlegt oder vergessen werden kann. Mit Cloud-basierter biometrischer Abgleichung umfasst die Lösung leicht konfigurierbare Richtlinien für Mobilität und anpassbare Bereitstellungsoptionen.




**Seller Details:**

- **Verkäufer:** [ImageWare Systems](https://www.g2.com/de/sellers/imageware-systems)
- **Gründungsjahr:** 1987
- **Hauptsitz:** San Diego, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/40813 (47 Mitarbeiter*innen auf LinkedIn®)



### 14. [iWelcome IDaaS](https://www.g2.com/de/products/iwelcome-idaas/reviews)
  iWelcome bietet Identity &amp; Access Management als Service (IDaaS) an. Mit der Cloud-Plattform von iWelcome verwalten Organisationen den Identitätslebenszyklus, die Profile und die Zugriffsrechte ihrer Verbraucher, Mitarbeiter und Geschäftspartner auf benutzerfreundliche und sichere Weise. Unsere Plattform und Organisation sind darauf ausgelegt, die Skalierbarkeits-, Komplexitäts-, Datenschutz- und Sicherheitsanforderungen von mittelständischen und großen Unternehmen sowie Regierungsorganisationen zu erfüllen. iWelcome ist ein 100% europäisches Unternehmen und befindet sich in europäischen Rechenzentren.




**Seller Details:**

- **Verkäufer:** [Thales Group](https://www.g2.com/de/sellers/thales-group)
- **Hauptsitz:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22579/ (1,369 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** EPA:HO
- **Gesamterlös (USD Mio):** $15,854



### 15. [Kelvin Zero](https://www.g2.com/de/products/kelvin-zero/reviews)
  Kelvin Zero ist ein Technologieführer, der die digitale Sicherheit mit Multi-Pass revolutioniert, einer passwortlosen Lösung der nächsten Generation, die für stark regulierte Institutionen entwickelt wurde. Durch die Kombination von biometrischer Smartcard- und Enterprise-Passkey-Technologie eliminiert Multi-Pass phishable Authentifizierungsfaktoren und ermöglicht es Organisationen, sicher auf alle ihre Ressourcen zuzugreifen, mit einer vollständigen Lösung für ihr gesamtes Spektrum an Arbeitskräften und Kunden.




**Seller Details:**

- **Verkäufer:** [Kelvin Zero](https://www.g2.com/de/sellers/kelvin-zero)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 16. [Keyless Authenticator Workforce MFA](https://www.g2.com/de/products/keyless-authenticator-workforce-mfa/reviews)
  Passwortlose Multi-Faktor-Authentifizierung in Ihrem Unternehmen. Erweitern Sie nahtlos Ihre bestehenden Authentifizierungsprozesse mit Zero-Knowledge-Biometrie (ZKB) als zusätzlichem Authentifizierungsfaktor oder setzen Sie vollständig auf Passwortlosigkeit. Die Wahl liegt bei Ihnen. Beschleunigen Sie Ihren Weg zu einem vollständigen Zero-Trust-Sicherheitsmodell und realisieren Sie Ihren digitalen Arbeitsplatz, indem Sie Ihren Mitarbeitern ermöglichen, sich nahtlos und sicher mit nur einem Blick in jede Anwendung einzuloggen. Es gibt nichts zu merken, nichts zu tippen, nichts zu verlieren oder zu vergessen. Steigern Sie die Produktivität, senken Sie die Kosten und minimieren Sie Phishing- und Credential-Stuffing-Risiken mit Keyless passwortloser biometrischer MFA in Ihrem Unternehmen.




**Seller Details:**

- **Verkäufer:** [Keyless](https://www.g2.com/de/sellers/keyless)
- **Gründungsjahr:** 2019
- **Hauptsitz:** London, England, United Kingdom
- **LinkedIn®-Seite:** https://www.linkedin.com/company/keylesstech/ (72 Mitarbeiter*innen auf LinkedIn®)



### 17. [MasterKey Passwordless Web Authentication](https://www.g2.com/de/products/masterkey-passwordless-web-authentication/reviews)
  Ein intelligenter neuer Ansatz für passwortlose Web-Authentifizierung, der für Benutzer unsichtbar und reibungslos ist. Die nahtlose Erfahrung macht es 10-100x schneller zu implementieren als andere Lösungen, erfordert . . . . (i) Keine Client-Software oder Benutzereinrichtung, (ii) Kein Änderungsmanagement und (iii) Keine Änderungen am Backend-System.




**Seller Details:**

- **Verkäufer:** [BankVault.com](https://www.g2.com/de/sellers/bankvault-com)
- **Gründungsjahr:** 2015
- **Hauptsitz:** West Perth, AU
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bankvault/ (7 Mitarbeiter*innen auf LinkedIn®)



### 18. [MATESO Password Safe](https://www.g2.com/de/products/mateso-password-safe/reviews)
  MATESO&#39;s Password Secure is a comprehensive password management solution designed to safeguard business information and critical data. It enables teams to securely create, store, and manage passwords, ensuring accessibility from any location and device. With robust data compliance measures, Password Secure protects sensitive information in line with stringent data regulations. The platform facilitates seamless collaboration by allowing secure data sharing among team members. Additionally, it offers flexible deployment options, enabling organizations to store data on-premises, in the cloud, or through a hybrid approach, thereby maintaining full control over data management. Key Features and Functionality: - Security: Ensures robust data compliance, protecting sensitive information in accordance with stringent data regulations. - Teamwork: Facilitates effortless collaboration by enabling secure data sharing among team members. - Flexibility: Offers customizable deployment options, allowing data storage on-premises, in the cloud, or through a hybrid model. - Self-Hosted Option: Provides organizations with full control over data by storing it on their own servers, whether on-premises, in the cloud, or hybrid. - Managed Service: Offers a managed service option, particularly beneficial for SMEs, with setup, maintenance, and management handled by certified partners. Primary Value and User Solutions: Password Secure addresses the critical need for secure and efficient password management within organizations. By centralizing password storage and management, it mitigates risks associated with weak or compromised passwords, enhances compliance with data protection regulations, and streamlines access for employees across various locations and devices. The platform&#39;s flexibility in deployment ensures that businesses can tailor the solution to their specific needs, maintaining control over their data while benefiting from enhanced security and collaboration capabilities.




**Seller Details:**

- **Verkäufer:** [MATESO](https://www.g2.com/de/sellers/mateso)
- **Hauptsitz:** Frisco, Texas, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/netwrix-corporation/ (752 Mitarbeiter*innen auf LinkedIn®)



### 19. [miniOrange Identity &amp; Access Management](https://www.g2.com/de/products/miniorange-identity-access-management/reviews)
  Die vertrauenswürdige Plattform miniOrange IAM bietet reibungslose Lösungen wie Single Sign-On, Multi-Faktor-Authentifizierung, Benutzerlebenszyklus-Management, passwortlose Authentifizierung und vieles mehr. Das ultimative Ziel von miniOrange ist es, die Sicherheit für Unternehmen auszugleichen und ihrem Personal, Kunden und Partnern nahtlosen Zugang zu den genau zugewiesenen Ressourcen zu bieten, damit sie sich auf das Wesentliche konzentrieren können. Wir glauben an den Aufbau einer hochgradig anpassbaren Lösung, die sowohl On-Premise- als auch Cloud-Bereitstellungsoptionen wie Identity-as-a-Service (IDaaS) unterstützt, die sowohl von IT- als auch von Entwicklerteams genutzt werden können. Durch die Nutzung der Leistungsfähigkeit der IAM-Cloud ermöglicht miniOrange den Zugriff auf Anwendungen auf jedem Gerät zu jeder Zeit, während gleichzeitig starke Sicherheitsrichtlinien durchgesetzt werden. Es integriert sich direkt in die bestehenden Verzeichnisse und Identitätssysteme einer Organisation und hilft, den Dienst schnell in großem Maßstab und zu geringen Gesamtkosten zu implementieren. Mit der Sicherung von Milliarden von Login-Transaktionen jeden Monat für über 5000 Organisationen bietet miniOrange Komfort, Privatsphäre und Sicherheit, damit Kunden sich auf Innovation konzentrieren, schneller arbeiten, den Umsatz steigern und sicher bleiben können.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [miniOrange](https://www.g2.com/de/sellers/miniorange)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Pune, India
- **Twitter:** @miniOrange_it (28 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/miniorange/about (541 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 41% Kleinunternehmen, 30% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- MFA (Multi-Faktor-Authentifizierung) (6 reviews)
- Sicherheit (6 reviews)
- Einmalanmeldung (6 reviews)
- Authentifizierung (5 reviews)

**Cons:**

- Integrationsprobleme (2 reviews)
- Schlechter Kundensupport (2 reviews)
- Systemverzögerungen (2 reviews)
- Active Directory-Probleme (1 reviews)
- Komplexe Konfiguration (1 reviews)

### 20. [Mirket Identity Access and Management](https://www.g2.com/de/products/mirket-identity-access-and-management/reviews)
  🔐 Mirket IAM – Einheitliches Zugangs- und Identitätsmanagement für sicherheitsorientierte Teams Mirket IAM ist eine moderne, flexible Lösung für Identitäts- und Zugangsmanagement, die Organisationen vollständige Kontrolle darüber gibt, wer wann und wie auf was zugreifen kann – über SaaS, On-Premise, Cloud und hybride Umgebungen hinweg. Es arbeitet nahtlos mit Mirket MFA und Mirket ITDR zusammen, um echte Identitätssicherheit über den gesamten Lebenszyklus hinweg zu gewährleisten. 🎯 Zentralisiertes Identitätslebenszyklus-Management Verwalten Sie lokale, AD-, LDAP-, Azure AD (Entra ID)- und Google Workspace-Benutzer von einer einzigen Plattform aus Automatisieren Sie die Bereitstellung und Deaktivierung mit rollenbasierten Zugriffsregeln Erzwingen Sie benutzerdefinierte Passwort-Richtlinien, Sitzungsgrenzen und Zugriffszeitbeschränkungen Behalten Sie die volle Sichtbarkeit über Benutzeraktivitäten und Gerätesitzungen 🚪 Sicheres &amp; Intelligentes Zugriffsmanagement Definieren Sie granulare Zugriffsrichtlinien für Anwendungen, Systeme, APIs und Portale Kontrollieren Sie den Zugriff basierend auf Kontext: Gerätetyp, IP, Geolokation, Risikobewertung oder Rolle Integrieren Sie nahtlos mit SAML, OAuth, OpenID Connect und benutzerdefinierten APIs Erzwingen Sie eine verstärkte Authentifizierung mit Mirket MFA, wenn ein Risiko erkannt wird 🧭 Eingebaute SSO- &amp; Self-Service-Funktionen Ermöglichen Sie passwortloses und Ein-Klick-Login zu allen Apps über IdP-initiiertes SSO Vereinfachen Sie die Endbenutzererfahrung und reduzieren Sie Helpdesk-Anrufe Benutzer können Passwörter selbst zurücksetzen, Konten entsperren, Geräte verwalten und persönliche Daten sicher aktualisieren 🛠️ Entwickelt für moderne Architekturen &amp; MSSPs Cloud-nativ und mandantenfähig, ideal für den Einsatz in Unternehmen oder bei Dienstanbietern Verwalten Sie zentral Richtlinien und Identitäten über alle Mandanten und Geschäftseinheiten hinweg Echtzeit-Integration mit SIEM, XDR und Mirket ITDR für adaptive Zugriffs- und detektionsgesteuerte Durchsetzung 🧠 Wenn IAM nicht nur Management ist – sondern Sicherheit Mirket IAM geht über die reine Zugangskontrolle hinaus – es geht darum, die Identitätsoberfläche zu sichern. Mit kontextbewusster Durchsetzung, Kontrolle der Privilegieneskalation, Echtzeit-Sitzungseinblicken und automatisierter Deaktivierung reduziert es aktiv Ihre Angriffsfläche und optimiert gleichzeitig die Benutzererfahrung. 🧩 Eine Plattform. Eine Identität. Volle Kontrolle. Mirket IAM gibt Ihrem Team eine einheitliche Kontrolle über Identität, Zugang und Risiko – entwickelt für sicherheitsorientierte, compliance-getriebene Organisationen. Egal, ob Sie 100 Benutzer einführen oder auf Millionen skalieren, IAM ist nicht mehr optional – es ist grundlegend.




**Seller Details:**

- **Verkäufer:** [Mirket Security](https://www.g2.com/de/sellers/mirket-security)
- **Gründungsjahr:** 2020
- **Hauptsitz:** London, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/mirketsecurity (10 Mitarbeiter*innen auf LinkedIn®)



### 21. [Nametag](https://www.g2.com/de/products/nametag/reviews)
  Nametag ist die erste Identitätsverifizierungsplattform für sichere Kontowiederherstellung. Nametags sofort einsatzbereite Lösungen lenken MFA und Passwortzurücksetzungen auf Selbstbedienung um, während sie Helpdesk-Mitarbeiter befähigen, Benutzer in anderen kritischen Momenten schnell zu verifizieren. Innovative, sicherheitsorientierte Organisationen verlassen sich auf Nametag, um Kosten zu sparen und die Effizienz des Helpdesks zu verbessern, während sie Social-Engineering-Angriffe und Kontoübernahmen verhindern. Nametags Selbstbedienungs- und agentenunterstützte Lösungen basieren auf patentierter Identitätsverifizierungstechnologie, die das höchste Sicherheitsniveau bietet, indem sie kritische Bedrohungen wie digitale Injektionsangriffe, KI-generierte Deepfakes und Präsentationsangriffe ausschaltet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Nametag](https://www.g2.com/de/sellers/nametag)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Seattle, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/getnametag/ (38 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 22. [NoPass](https://www.g2.com/de/products/nopass/reviews)
  NoPass bringt Ihnen die zwei Dinge, die Sie am meisten benötigen: Das höchste Maß an Authentifizierungssicherheit und die einfachste Benutzeroberfläche. Jetzt können Ihre Benutzer die Gewissheit haben, sich nie um eine Kompromittierung ihrer Online-Anmeldedaten sorgen zu müssen. Sie werden immer wissen, dass sie direkt mit Ihren Servern verbunden sind, ohne die Möglichkeit eines Man-in-the-Middle-Angriffs, und Ihre Server werden immer wissen, dass sie eine völlig sichere Verbindung mit einem gültigen Benutzer haben. NoPass ist der sicherste Weg, sich in Ihre Websites und Apps einzuloggen. Verabschieden Sie sich von unsicheren Passwörtern und begrüßen Sie die Zukunft der sicheren Authentifizierung. Warum NoPass revolutionär ist Ihre aktuelle Authentifizierungstechnologie ist eine Einweg-Authentifizierung, bei der Ihre Server darauf fokussiert sind, zu beweisen, dass der Benutzer gültig und autorisiert ist. Ihr Benutzer kann nicht bestätigen, dass der Dienst oder die Website nicht betrügerisch ist, da er/sie keine Informationen über die Integrität des Servers erhält. NoPass verwendet eine einzigartige Kombination von Sicherheitsmethoden, um die sicherste Zwei-Wege-Authentifizierung sowohl für die Dienste als auch für die Benutzer zu erreichen. Unsere Lösung bietet die sichersten Authentifizierungsmethoden, alle verborgen hinter der einfachsten je gebauten Benutzeroberfläche. Sie erhalten all dies, zusammengefasst in einem Produkt: Der Benutzer wird einfach gebeten, einen Code und ein Bild, die lokal auf seinem Mobiltelefon generiert werden, mit denen zu vergleichen, die vom Server generiert werden. Wenn die beiden Codes übereinstimmen, ist die Verbindung gültig und sicher. Es gibt überhaupt keine Dateneingabe. Unser Prozess ist durch mehrere anhängige US- und internationale Patente geschützt.




**Seller Details:**

- **Verkäufer:** [Identite](https://www.g2.com/de/sellers/identite)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Clearwater, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/myidentite (35 Mitarbeiter*innen auf LinkedIn®)



### 23. [Peig](https://www.g2.com/de/products/peig/reviews)
  Peig ist der Arbeitsbereich-Browser für passwortlosen Zugang, der das digitale Sicherheitsumfeld revolutionieren soll. Wir bemühen uns, ein für alle Mal Abschied von der Ära vergessener Passwörter und Sicherheitsprobleme zu nehmen. In der Online-Welt nehmen Ransomware und Datenverletzungen ständig zu, wobei die Nutzung gestohlener Anmeldedaten zum beliebtesten Einstiegspunkt für Verletzungen wurde. Das Problem ist, dass viele Unternehmen immer noch auf Passwörter setzen, wenn es darum geht, ihre Daten zu schützen. Wir haben grundlegende Mängel identifiziert, die nach grundlegender Innovation verlangen. Unsere Philosophie basiert darauf, Kernprobleme mit einem strategischen Fokus auf innovative Technologien anzugehen und den Weg für die nächste Ära der Internetsicherheit zu ebnen. Mit seinen hochmodernen, phishing-resistenten Fähigkeiten steht Peig als Schutzschild, um den gesamten Arbeitsbereich der Organisation vor bösartigen Zugriffsdrohungen zu schützen. Peig vereinheitlicht die Zugangssicherheit über öffentliche und private Cloud-Anwendungen und Infrastrukturen und schafft eine nahtlose und sichere digitale Landschaft für Unternehmen. Peig stellt sicher, dass jedes Team jederzeit und überall verbunden und produktiv bleiben kann, ohne Kompromisse bei der Sicherheit einzugehen.




**Seller Details:**

- **Verkäufer:** [Peig, Inc.](https://www.g2.com/de/sellers/peig-inc)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Pittsburgh, US
- **Twitter:** @PeigAccess (90 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/peigpasswordlessaccessplatform/ (16 Mitarbeiter*innen auf LinkedIn®)



### 24. [Phase Two](https://www.g2.com/de/products/phase-two/reviews)
  Phase Two bietet Enterprise Keycloak Support und Hosting für einige der größten Unternehmen weltweit. Wir sind in allen Regionen tätig, um Kunden mit On-Premise-Lösungen, gehosteten Lösungen und schwer zu lösenden Keycloak-Anwendungsfällen zu unterstützen. Keycloak Support - Keycloak ist ein Open-Source-System, das viele Möglichkeiten bietet. Phase Two ist darauf spezialisiert, die Nutzung der Keycloak-Funktionen zu optimieren. - Wir können 24/7/365 Vorfallunterstützung für geschäftskritische Installationen bieten. - Wir arbeiten routinemäßig mit Kunden aller Größenordnungen zusammen, um sicherzustellen, dass sie Keycloak skalieren, aktualisieren oder erweitern können. Keycloak Hosting - Die kostengünstigste Möglichkeit, Keycloak zu betreiben. Unsere Kunden erleben eine hervorragende Betriebszeit. - Wir automatisieren den Betrieb von Keycloak, sodass das Hochladen von Ressourcen, die Aufrechterhaltung sicherer Bereitstellungen und Upgrades nahtlos sind und kein Management erfordern. - Mit unseren sehr beliebten Open-Source-Keycloak-Erweiterungen bieten wir eine Keycloak-Installation, die 99% der SaaS-Anwendungsfälle löst. Github: https://github.com/p2-inc




**Seller Details:**

- **Verkäufer:** [Phase Two](https://www.g2.com/de/sellers/phase-two)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 25. [Postcoder](https://www.g2.com/de/products/postcoder/reviews)
  Postcoder ist eine Adresssuche und Kundendatenverifizierungs-API, die von Allies Computing entwickelt wurde. Sie wird von über 10.000 Organisationen weltweit genutzt und hilft Unternehmen, Kundendaten bei der Eingabe zu erfassen und zu verifizieren, indem sie Adresssuche und Autovervollständigung, Bankvalidierung, E-Mail-Validierung, Mobilfunkvalidierung und OTP-Verifizierung in einer einzigen Integration zusammenführt. Mit Zugriff auf Royal Mail PAF, Multiple Residence-Daten, Ordnance Survey AddressBase-Immobilienaufzeichnungen und internationale Adressen in 249 Ländern liefert die Adresssuche und Autovervollständigung von Postcoder sofort verifizierte Ergebnisse. Benutzer können nach Postleitzahl, Teiladresse oder Koordinatenposition suchen, wobei für jedes Ergebnis Geokoordinaten auf Dachniveau enthalten sind. Egal, ob Sie einen E-Commerce-Checkout, einen Lieferworkflow oder eine Kunden-Onboarding-Reise durchführen, die zurückgegebenen Daten sind präzise und einsatzbereit. Postcoder bietet mehrere Funktionen in einer einzigen API. Die Bankvalidierung überprüft in Echtzeit Bankleitzahlen und Kontonummern, bestätigt die Lastschrifteignung und gibt vollständige Filialdetails zurück, was sie gut geeignet für Kreditgeber, Abonnementplattformen und Unternehmen macht, die Zahlungsermächtigungen einholen. Die E-Mail-Validierung bewertet die Formatierung, die Domain-Gesundheit und Risikosignale wie Wegwerfadressen, um Teams zu helfen, die Zustellbarkeit zu schützen und saubere CRM-Datensätze zu pflegen. Die Mobilfunkvalidierung überprüft, ob eine Nummer in mehr als 200 Ländern aktiv und verbunden ist, wodurch unnötige Kontaktaufnahmen reduziert und die Kontaktquoten verbessert werden. Die OTP-Verifizierung sendet Einmalpasswörter per SMS, um Benutzer bei der Anmeldung, beim Login oder beim Checkout zu authentifizieren, ohne dass ein separater SMS-Anbieter erforderlich ist, was es einfach macht, jeder kundenorientierten Reise eine zusätzliche Sicherheitsebene hinzuzufügen. Vertraut von Organisationen wie NHS, Sky, Rightmove und KFC, ist Postcoder für Teams gebaut, die Datenqualität ernst nehmen. Eine 30-tägige kostenlose Testversion, umfassende Dokumentation und einsatzbereite Beispielcodes bedeuten, dass Entwickler in wenigen Minuten einsatzbereit sein können, ohne dass eine Kreditkarte erforderlich ist.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Allies Computing](https://www.g2.com/de/sellers/allies-computing)
- **Unternehmenswebsite:** https://alliescomputing.com/
- **Gründungsjahr:** 1987
- **Hauptsitz:** Norwich, GB
- **Twitter:** @AlliesCom (631 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/allies-computing-ltd/ (17 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Einzelhandel
  - **Company Size:** 66% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (23 reviews)
- API-Integration (13 reviews)
- Implementierungsleichtigkeit (11 reviews)
- Zuverlässigkeit (9 reviews)
- Genauigkeit (8 reviews)

**Cons:**

- Preisprobleme (5 reviews)
- Teuer (3 reviews)
- Kontoverwaltung (2 reviews)
- Kostenprobleme (2 reviews)
- Kreditsystemprobleme (2 reviews)



## Parent Category

[Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)



## Related Categories

- [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
- [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
- [Biometrische Authentifizierung Software](https://www.g2.com/de/categories/biometric-authentication)




