# Beste Benutzerbereitstellungs- und Governance-Tools

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Benutzerbereitstellungs- und Governance-Tools bieten einen einzigen Wartungspunkt zur Verwaltung des Benutzerzugriffs auf IT-Anwendungen. Unternehmen benötigen Identitäts-Governance- und Verwaltungsprogramme (IGA), um organisierte Aufzeichnungen von Benutzerinformationen wie persönliche Informationen, Kontoverläufe oder Anwendungsanmeldeinformationen zu führen. Diese vertraulichen Aufzeichnungen können von Mitarbeitern und Administratoren verwendet werden, um Informationen und Vorschriften zu behalten. IT-Manager und Administratoren nutzen die Informationen in diesen Systemen, um Aufgaben wie Kontoerstellung, Bearbeitung oder Löschung zu automatisieren, was helfen kann, Änderungen im Mitarbeiterlebenszyklus wie Onboarding, Beförderungen oder Kündigungen zu erleichtern. Auch Personalmitarbeiter können die Datenbanken nutzen, um Informationen über Mitarbeiter zu sammeln und Zugriffsanfragen zu überwachen. Es gibt erhebliche Überschneidungen zwischen Benutzerbereitstellungssoftware und Cloud-Identitäts- und Zugriffsmanagement. Viele Produkte funktionieren auf einer hybriden On-Premise- und Cloud-Ebene, aber Benutzerbereitstellungs- und Governance-Softwarelösungen können möglicherweise keinen Fernzugriff bieten. Diese Produkte integrieren sich oft auch mit oder bieten SSO/Föderation oder [Passwortverwaltungs](https://www.g2.com/categories/password-manager)-Funktionen.

Um sich als Benutzerbereitstellungs- und Governance-Lösung zu qualifizieren, muss ein Produkt:

- Infrastruktur besitzen, um Identitätsinformationen zu speichern und darauf zuzugreifen
- Administrator-Tools bereitstellen, um Zugriffsanforderungen zu erstellen
- Prozesse im Zusammenhang mit der Identitätsverwaltung automatisieren
- Sicherheits- oder Authentifizierungsfunktionen bieten, um sensible Informationen zu schützen





## Category Overview

**Total Products under this Category:** 189


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 13,900+ Authentische Bewertungen
- 189+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Benutzerbereitstellungs- und Governance-Tools At A Glance

- **Führer:** [Okta](https://www.g2.com/de/products/okta/reviews)
- **Höchste Leistung:** [CoreView](https://www.g2.com/de/products/coreview/reviews)
- **Am einfachsten zu bedienen:** [Okta](https://www.g2.com/de/products/okta/reviews)
- **Top-Trending:** [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews)
- **Beste kostenlose Software:** [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)


---

**Sponsored**

### SailPoint

SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und die Kontrolle des Zugriffs und liefert nur den erforderlichen Zugriff auf die richtigen Identitäten und technologischen Ressourcen zur richtigen Zeit. Unsere ausgeklügelte Identitätsplattform integriert sich nahtlos in bestehende Systeme und Workflows und bietet eine einheitliche Sicht auf alle Identitäten und deren Zugriff. Wir treffen Kunden dort, wo sie sind, mit einer intelligenten Identitätslösung, die den Anforderungen an Skalierung, Geschwindigkeit und Umwelt des modernen Unternehmens entspricht. SailPoint befähigt die komplexesten Unternehmen weltweit, eine Sicherheitsgrundlage zu schaffen, die auf Identitätssicherheit basiert.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=255&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=4206&amp;secure%5Bresource_id%5D=255&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fuser-provisioning-and-governance-tools&amp;secure%5Btoken%5D=1320348b93e09075230e2ba0bc817e23f8bb8ca5ad02d5dd20a630d91de09e53&amp;secure%5Burl%5D=https%3A%2F%2Fwww.sailpoint.com%2Fproducts&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Okta](https://www.g2.com/de/products/okta/reviews)
  Okta, Inc. ist das weltweit führende Identitätsunternehmen™. Wir sichern die Identität von KI, Maschinen und Menschen, damit jeder sicher jede Technologie nutzen kann. Unsere Kunden- und Workforce-Lösungen befähigen Unternehmen und Entwickler, ihre KI-Agenten, Benutzer, Mitarbeiter und Partner zu schützen und gleichzeitig Sicherheit, Effizienz und Innovation voranzutreiben. Erfahren Sie, warum die weltweit führenden Marken Okta für Authentifizierung, Autorisierung und mehr vertrauen, auf okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,184

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.0/10)
- **Mobile App:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 9.1/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 9.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Okta](https://www.g2.com/de/sellers/okta)
- **Unternehmenswebsite:** https://okta.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @okta (42,719 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/926041/ (7,230 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Kundenbetreuer
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen mittlerer Größe, 39% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (207 reviews)
- Sicherheit (158 reviews)
- Authentifizierungssicherheit (153 reviews)
- Einmalanmeldung (143 reviews)
- Einfacher Zugang (140 reviews)

**Cons:**

- Authentifizierungsprobleme (77 reviews)
- Anmeldeprobleme (64 reviews)
- Teuer (46 reviews)
- Komplexe Einrichtung (44 reviews)
- Häufige Authentifizierung (39 reviews)

  ### 2. [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)
  JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit JumpCloud ermöglichen IT-Teams und MSPs Benutzern, sicher von überall aus zu arbeiten und ihre Windows-, Apple-, Linux- und Android-Geräte von einer einzigen Plattform aus zu verwalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,805

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Mobile App:** 7.4/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [JumpCloud Inc.](https://www.g2.com/de/sellers/jumpcloud-inc)
- **Unternehmenswebsite:** https://jumpcloud.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/jumpcloud/ (959 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (880 reviews)
- Geräteverwaltung (664 reviews)
- Sicherheit (519 reviews)
- Integrationen (482 reviews)
- Merkmale (430 reviews)

**Cons:**

- Fehlende Funktionen (381 reviews)
- Verbesserung nötig (300 reviews)
- Eingeschränkte Funktionen (235 reviews)
- Einschränkungen (176 reviews)
- Lernkurve (156 reviews)

  ### 3. [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
  Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen zu verhindern. Mit Entra ID erhalten Sie: • Sicheren adaptiven Zugriff mit Multi-Faktor-Authentifizierung und Richtlinien für bedingten Zugriff • Nahtlose Benutzererfahrung mit Single Sign-On, passwortlos und Benutzerportal • Vereinheitlichtes Identitätsmanagement, das alle internen und externen Benutzer mit allen Apps und Geräten verbindet. • Vereinfachte Identitätsverwaltung mit Bereitstellung, Zugriffspaketen und Zugriffsüberprüfungen. Microsoft Entra ist unsere neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft umfasst. Die Entra-Familie beinhaltet Microsoft Entra ID sowie zwei neue Produktkategorien: Cloud Infrastructure Entitlement Management (CIEM) und dezentrale Identität. Die Produkte der Entra-Familie werden helfen, sicheren Zugriff auf alles für jeden zu bieten, indem sie Identitäts- und Zugriffsmanagement, Cloud-Infrastruktur-Berechtigungsmanagement und Identitätsüberprüfung bereitstellen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 864

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Mobile App:** 8.4/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Systemingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 39% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (127 reviews)
- Sicherheit (122 reviews)
- Einmalanmeldung (90 reviews)
- Identitätsmanagement (89 reviews)
- Integrationen (80 reviews)

**Cons:**

- Komplexität (56 reviews)
- Teuer (53 reviews)
- Komplexe Verwaltung (42 reviews)
- Schwieriges Lernen (38 reviews)
- Komplexe Einrichtung (37 reviews)

  ### 4. [1Password](https://www.g2.com/de/products/1password/reviews)
  Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Passwörter und Unternehmensdaten geschützt werden. Sichern Sie jede Anmeldung, indem Sie 1Password in Ihre bestehende IAM-Infrastruktur integrieren. Erzwingen Sie starke, integrierte Sicherheitsrichtlinien im großen Maßstab, seien Sie proaktiv gegenüber Cybersecurity-Bedrohungen, um Risiken zu reduzieren, und erstellen Sie schnell und einfach detaillierte Berichte über den Passwortsicherheitsstatus.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,729

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Mobile App:** 9.0/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 9.2/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [1Password](https://www.g2.com/de/sellers/1password)
- **Unternehmenswebsite:** https://1password.com/
- **Gründungsjahr:** 2005
- **Hauptsitz:** Ontario
- **Twitter:** @1Password (139,662 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1password/ (2,911 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (332 reviews)
- Sicherheit (270 reviews)
- Passwortverwaltung (182 reviews)
- Intuitiv (143 reviews)
- Einfacher Zugang (134 reviews)

**Cons:**

- Passwortverwaltung (95 reviews)
- Teuer (90 reviews)
- Anmeldeprobleme (69 reviews)
- Autovervollständigungsprobleme (64 reviews)
- Kosten (60 reviews)

  ### 5. [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews)
  Transformieren Sie die IT-Operationen Ihres Unternehmens mit Ripplings einheitlicher Plattform für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von der Bereitstellung von Apps und Laptops bis zur Durchsetzung von Sicherheitsrichtlinien, in einem einzigen Dashboard. Verwalten Sie nahtlos den gesamten Mitarbeiterlebenszyklus, indem Sie automatisch App-Zugriffe gewähren und entziehen, Geräte konfigurieren und Minimalberechtigungen aufrechterhalten. Erzwingen Sie die Einhaltung von Vorschriften mit Echtzeitüberwachung, automatisiertem Patchen und integrierter Endpunktschutz. Vereinfachen Sie das Offboarding mit sofortigen Sperrungen und sicherer Gerätewiederherstellung. Erhalten Sie vollständige Transparenz über Hardware, Software und Benutzer-Risiken ohne die Komplexität mehrerer Tools. Rippling hilft Ihrem Unternehmen, Kosten zu senken, manuelle Arbeit zu eliminieren und die Sicherheit zu stärken, damit Ihr Team schneller agieren kann. Erleben Sie die Kraft des einheitlichen IT-Managements mit Rippling noch heute.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.0/10)
- **Mobile App:** 7.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Rippling](https://www.g2.com/de/sellers/rippling)
- **Unternehmenswebsite:** https://www.rippling.com
- **Gründungsjahr:** 2016
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @Rippling (12,082 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/17988315/ (6,941 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 27% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (669 reviews)
- Intuitiv (466 reviews)
- Einfach (412 reviews)
- Einfacher Zugang (374 reviews)
- Benutzeroberfläche (361 reviews)

**Cons:**

- Fehlende Funktionen (165 reviews)
- Eingeschränkte Funktionen (112 reviews)
- Verbesserung nötig (88 reviews)
- Lernkurve (75 reviews)
- Schlechter Kundensupport (73 reviews)

  ### 6. [CyberArk Workforce Identity](https://www.g2.com/de/products/cyberark-workforce-identity/reviews)
  CyberArk Identity Übersicht CyberArk Identity ist eine SaaS-basierte Suite von Lösungen, die darauf abzielt, das Identitäts- und Zugriffsmanagement in Unternehmen zu vereinfachen. CyberArk Identity vereint Lösungen für den Workforce Access und das Identitätsmanagement in einem einzigen Angebot. Die Funktionen für den Workforce Access umfassen Single Sign-On, Multi-Faktor-Authentifizierung, Sitzungsicherheit und Anmeldeinformationsverwaltung. Die Funktionen des Identitätsmanagements umfassen Lebenszyklusmanagement, Identitätsorchestrierung und Identitätsgovernance. Mit CyberArk Identity können Organisationen den Zugriff der Belegschaft auf Anwendungen, Endpunkte und Infrastrukturen sichern und sich vor der Hauptursache von Datenverletzungen – kompromittierten Anmeldeinformationen – schützen. CyberArk Identity ist Teil der CyberArk Identity Security Platform. Entwickelt für das dynamische Unternehmen, sichert die CyberArk Identity Security Platform den Zugriff für jede Identität auf jede Ressource oder Umgebung von überall aus mit jedem Gerät. Die CyberArk Identity Security Platform ermöglicht betriebliche Effizienz mit einem einzigen Admin-Portal, vereinfacht die Erfüllung von Compliance-Anforderungen mit einheitlichen Audit-Funktionen und liefert Identity Security Intelligence für die kontinuierliche Erkennung und den Schutz vor Identitätsbedrohungen. Workforce Access Lösungen: • CyberArk Single Sign-On (SSO) ist eine einfach zu verwaltende Lösung für den Ein-Klick-Zugriff auf Ihre Cloud-, Mobil- und Legacy-Apps. CyberArk SSO ermöglicht ein sicheres und reibungsloses Anmeldeerlebnis für sowohl interne als auch externe Benutzer, das sich basierend auf dem Risiko anpasst. • CyberArk App Gateway ist ein Add-On zu unserer Single Sign-On-Lösung, das VPN-losen Zugriff auf Legacy-Anwendungen ermöglicht. Es erlaubt Unternehmen, pro Anwendung und pro Benutzer Zugriff auf einzelne, lokal gehostete Legacy-Anwendungen einzurichten. • CyberArk Adaptive Multi-Factor Authentication (MFA) hilft, die Sicherheit zu stärken und Angriffe mit kompromittierten Anmeldeinformationen zu verhindern, indem von Benutzern verlangt wird, mehrere Nachweise zu erbringen, um Zugriff auf Ihre Anwendungen zu erhalten. Im Gegensatz zu herkömmlichen MFA-Lösungen verwendet CyberArk Adaptive MFA KI-gestützte Verhaltensanalysen und kontextuelle Informationen, um zu bestimmen, welche Authentifizierungsfaktoren auf einen bestimmten Benutzer in einer spezifischen Situation angewendet werden sollen. • CyberArk Secure Web Sessions ist ein cloudbasierter Dienst, der es Organisationen ermöglicht, die Aktivitäten von Endbenutzern in risikoreichen und wertvollen Webanwendungen zu überwachen, aufzuzeichnen und zu prüfen. Sicherheits- und Compliance-Spezialisten können Secure Web Sessions verwenden, um aufgezeichnete Sitzungen mit freiem Texteingabefeld zu durchsuchen und Ereignisse schnell nach Benutzern, Daten und Aktionen zu filtern. • CyberArk Workforce Password Management ist ein unternehmensfokussierter Passwortmanager, der eine benutzerfreundliche Lösung bietet, um Anmeldeinformationen für Geschäftsanwendungen in einem zentralen Tresor zu speichern und sie sicher mit anderen Benutzern in der Organisation zu teilen. Identitätsmanagement-Dienste: • CyberArk Identity Lifecycle Management bietet eine einfache Möglichkeit, Anwendungszugriffsanfragen zu leiten, Anwendungsaccounts zu erstellen, Berechtigungen für diese Accounts zu verwalten und den Zugriff bei Bedarf zu widerrufen. • CyberArk Identity Flows ist eine Identitätsorchestrierungslösung, die Sicherheit, Effizienz und Produktivität verbessert, indem Identitätsdaten und -ereignisse automatisiert werden. Mit Identity Flows können Organisationen komplexe Identitätsmanagementprozesse orchestrieren und Identitätsdaten über verschiedene Anwendungen, Verzeichnisdienste und Repositories hinweg synchronisieren. • CyberArk Identity Compliance Lösung entdeckt kontinuierlich Zugriffe, vereinfacht Zugangszertifizierungen und bietet umfassende Identitätsanalysen. Identity Compliance automatisiert manuell intensive, fehleranfällige Verwaltungsprozesse und stellt sicher, dass alle Zugriffsrechte der Belegschaft und privilegierte Zugriffsrechte ordnungsgemäß zugewiesen und kontinuierlich zertifiziert werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Mobile App:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,740 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (5,022 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 49% Unternehmen, 49% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (14 reviews)
- Zugangsverwaltung (6 reviews)
- Intuitiv (6 reviews)
- Kundendienst (5 reviews)
- Zugangskontrolle (4 reviews)

**Cons:**

- Fehlende Funktionen (4 reviews)
- Integrationsprobleme (2 reviews)
- Mangel an Automatisierung (2 reviews)
- Mangel an Funktionen (2 reviews)
- Probleme mit der Browser-Erweiterung (1 reviews)

  ### 7. [SailPoint](https://www.g2.com/de/products/sailpoint/reviews)
  SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und die Kontrolle des Zugriffs und liefert nur den erforderlichen Zugriff auf die richtigen Identitäten und technologischen Ressourcen zur richtigen Zeit. Unsere ausgeklügelte Identitätsplattform integriert sich nahtlos in bestehende Systeme und Workflows und bietet eine einheitliche Sicht auf alle Identitäten und deren Zugriff. Wir treffen Kunden dort, wo sie sind, mit einer intelligenten Identitätslösung, die den Anforderungen an Skalierung, Geschwindigkeit und Umwelt des modernen Unternehmens entspricht. SailPoint befähigt die komplexesten Unternehmen weltweit, eine Sicherheitsgrundlage zu schaffen, die auf Identitätssicherheit basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 9.0/10)
- **Mobile App:** 5.9/10 (Category avg: 7.5/10)
- **Apis:** 7.4/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [SailPoint](https://www.g2.com/de/sellers/sailpoint)
- **Unternehmenswebsite:** https://www.sailpoint.com
- **Gründungsjahr:** 2004
- **Hauptsitz:** Austin, TX
- **Twitter:** @SailPoint (15,045 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/47456/ (3,441 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 76% Unternehmen, 18% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (36 reviews)
- Merkmale (30 reviews)
- Sicherheit (24 reviews)
- Identitätsmanagement (21 reviews)
- Integrationen (21 reviews)

**Cons:**

- Verbesserung nötig (17 reviews)
- Schlechter Kundensupport (16 reviews)
- Fehlende Funktionen (14 reviews)
- Teuer (12 reviews)
- Schwieriges Lernen (11 reviews)

  ### 8. [AvePoint Confidence Platform](https://www.g2.com/de/products/avepoint-confidence-platform/reviews)
  AvePoint ist der weltweit führende Anbieter im Bereich Datenschutz und vereint Datensicherheit, Governance und Resilienz, um eine vertrauenswürdige Grundlage für KI zu bieten. Mehr als 28.000 Kunden verlassen sich auf die AvePoint Confidence Platform, um Daten in Microsoft-, Google-, Salesforce- und anderen Cloud-Umgebungen zu sichern, zu verwalten und schnell wiederherzustellen. Mit einer einzigen Plattform für Lebenszykluskontrolle, Multicloud-Governance und schnelle Wiederherstellung, gepaart mit klarer Verantwortung im gesamten Unternehmen, verhindern wir Überexposition und Wildwuchs, modernisieren veraltete und fragmentierte Daten und minimieren Datenverlust und Unterbrechungen. Unser globales Partner-Ökosystem umfasst etwa 6.000 MSPs, VARs und SIs, und unsere Lösungen sind in über 100 Cloud-Marktplätzen verfügbar. Um mehr zu erfahren, besuchen Sie www.avepoint.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 115

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Mobile App:** 10.0/10 (Category avg: 7.5/10)
- **Apis:** 10.0/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [AvePoint](https://www.g2.com/de/sellers/avepoint)
- **Unternehmenswebsite:** https://www.avepoint.com/
- **Gründungsjahr:** 2001
- **Hauptsitz:**  Jersey City, NJ
- **Twitter:** @AvePoint (9,770 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/46024/ (2,485 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 42% Unternehmen mittlerer Größe, 28% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Cloud-Backup (29 reviews)
- Sicherungsfrequenz (25 reviews)
- Sicherheit (25 reviews)
- Einfache Einrichtung (22 reviews)

**Cons:**

- Teuer (12 reviews)
- Sicherungsprobleme (10 reviews)
- Schlechter Kundensupport (9 reviews)
- Langsame Leistung (9 reviews)
- Technische Probleme (9 reviews)

  ### 9. [Saviynt](https://www.g2.com/de/products/saviynt-saviynt/reviews)
  Saviynt hilft Organisationen, ihre Organisation mit Identitätssicherheit zu transformieren. Unsere AI-First-Plattform ermöglicht es Unternehmen, jede Identität – menschlich, nicht-menschlich und AI – innerhalb jeder Anwendung und in jeder Umgebung zu sichern. Mit Saviynt stärken Organisationen ihre Identitätssicherheitslage, straffen ihre Abläufe und stellen sicher, dass jeder Benutzer zur richtigen Zeit den richtigen Zugriff hat. Die Saviynt Identity Platform vereint Identitätsgovernance (IGA), Anwendungszugriff, Cloud-Sicherheit und Verwaltung privilegierter Konten in einer einzigen, durchgängigen Plattform. Und mit unserer KI-gestützten Empfehlungsmaschine, Anwendungs-Onboarding und mehr sind Benutzer in der Lage, schnellere, intelligentere, datengesteuerte Entscheidungen zu treffen. Im Gegenzug genießen Organisationen ein geringeres Risiko, vollständige Sichtbarkeit und Governance, reduzierte Gesamtbetriebskosten und vieles mehr in ihrem gesamten Identitätssicherheitsprogramm.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Mobile App:** 5.9/10 (Category avg: 7.5/10)
- **Apis:** 7.6/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Saviynt](https://www.g2.com/de/sellers/saviynt)
- **Unternehmenswebsite:** https://www.saviynt.com
- **Gründungsjahr:** 2010
- **Hauptsitz:** El Segundo, US
- **Twitter:** @saviynt (1,233 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/saviynt (1,579 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Öl &amp; Energie
  - **Company Size:** 80% Unternehmen, 5% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (29 reviews)
- Merkmale (23 reviews)
- Einfache Einrichtung (13 reviews)
- Kundendienst (11 reviews)
- Integrationen (11 reviews)

**Cons:**

- Schwieriges Lernen (9 reviews)
- Mangel an Funktionen (9 reviews)
- Eingeschränkte Funktionen (9 reviews)
- Schlechtes Schnittstellendesign (9 reviews)
- Komplexität (8 reviews)

  ### 10. [BetterCloud](https://www.g2.com/de/products/bettercloud/reviews)
  BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentriert sich auf die Automatisierung wesentlicher Prozesse wie Onboarding, Offboarding und Änderungen während des Lebenszyklus, gibt Ihnen mehr Kontrolle und Einblick in Ihre SaaS-Apps. Tausende zukunftsorientierte Organisationen verlassen sich auf BetterCloud, um das Mitarbeitererlebnis zu transformieren, Softwareausgaben zu optimieren und die allgemeine Sicherheit zu stärken. Durch den Einsatz von BetterCloud können Organisationen die manuelle Arbeitsbelastung im Zusammenhang mit dem SaaS-Management erheblich reduzieren und eine Reduzierung der operativen Aufgaben um bis zu 78 % erreichen. BetterCloud richtet sich in erster Linie an IT-Abteilungen und SaaS-Operationsteams und adressiert die Herausforderungen, denen sich Organisationen gegenübersehen, die mehrere SaaS-Anwendungen nutzen. Da Unternehmen zunehmend cloudbasierte Lösungen übernehmen, wächst die Komplexität der Verwaltung von Benutzerzugriffen, Sicherheitsrichtlinien und Anwendungslebenszyklen. BetterCloud bietet eine zentrale Plattform, die diese Prozesse rationalisiert und sicherstellt, dass IT-Teams die Kontrolle und Compliance aufrechterhalten können, während die betriebliche Effizienz insgesamt verbessert wird. Zu den Hauptmerkmalen von BetterCloud gehört das automatisierte Benutzerlebenszyklus-Management, das das Onboarding und Offboarding von Mitarbeitern vereinfacht und sicherstellt, dass Zugriffsrechte bei Bedarf umgehend gewährt oder entzogen werden. Darüber hinaus bietet die Plattform ein robustes Sicherheitsrichtlinien-Management, das es Organisationen ermöglicht, Compliance durchzusetzen und sensible Daten in ihrem SaaS-Ökosystem zu schützen. BetterCloud unterstützt auch Änderungen während des Lebenszyklus, sodass IT-Teams den Benutzerzugriff anpassen können, wenn sich Rollen und Verantwortlichkeiten innerhalb der Organisation entwickeln. Die Vorteile der Nutzung von BetterCloud gehen über die bloße Automatisierung hinaus. Durch die Reduzierung der Zeit, die für sich wiederholende Aufgaben aufgewendet wird, können sich IT-Teams auf strategische Initiativen konzentrieren, die das Unternehmenswachstum und die Innovation vorantreiben. Darüber hinaus befähigt die Fähigkeit der Plattform, Einblicke in die Anwendungsnutzung und die Sicherheitslage zu bieten, Organisationen, fundierte Entscheidungen über ihre SaaS-Investitionen zu treffen. Mit einem starken Ruf in der Branche, gestützt auf über ein Jahrzehnt Erfahrung und Anerkennung durch führende Analystenfirmen, hebt sich BetterCloud als vertrauenswürdiger Partner für Organisationen hervor, die ihre SaaS-Operationen optimieren möchten. Zusammenfassend lässt sich sagen, dass BetterCloud nicht nur ein Werkzeug zur Verwaltung von SaaS-Anwendungen ist, sondern eine strategische Lösung, die die Art und Weise transformiert, wie Organisationen ihre cloudbasierte Software handhaben. Durch die Automatisierung kritischer Prozesse und die Bereitstellung wertvoller Einblicke ermöglicht BetterCloud IT-Teams, die Produktivität zu steigern, die Sicherheit zu verbessern und letztendlich bessere Geschäftsergebnisse in einer sich schnell entwickelnden digitalen Landschaft zu erzielen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 472

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 9.0/10)
- **Mobile App:** 6.0/10 (Category avg: 7.5/10)
- **Apis:** 8.1/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 7.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [CORESTACK](https://www.g2.com/de/sellers/corestack)
- **Unternehmenswebsite:** https://www.corestack.io/
- **Gründungsjahr:** 2016
- **Hauptsitz:** Bellevue, WA
- **Twitter:** @corestack (1,020 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/corestack (208 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 60% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (47 reviews)
- Benutzerfreundlichkeit (42 reviews)
- Einarbeitung (31 reviews)
- Zeitersparnis (27 reviews)
- Offboarding-Prozess (25 reviews)

**Cons:**

- Eingeschränkte Funktionen (28 reviews)
- Integrationsprobleme (21 reviews)
- Fehlende Funktionen (19 reviews)
- Zugriffsbeschränkungen (13 reviews)
- Fehlende Funktionen (13 reviews)

  ### 11. [SAP Access Control](https://www.g2.com/de/products/sap-access-control/reviews)
  SAP Access Control ist eine umfassende Lösung, die Organisationen dabei unterstützt, Benutzerzugriffsrichtlinien über SAP- und Drittanbietersysteme hinweg zu verwalten und durchzusetzen. Durch die Automatisierung der Benutzerbereitstellung, die Durchführung von Echtzeitanalysen von Risiken und die Sicherstellung der Einhaltung gesetzlicher Anforderungen ermöglicht es Unternehmen, Mitarbeitern die notwendigen Anwendungen und Dienste bereitzustellen, ohne sensible Daten und Prozesse unbefugter Nutzung auszusetzen. Hauptmerkmale und Funktionalität: - Zugriffsrisikoanalyse: Identifiziert und behebt Verstöße gegen die Trennung von Aufgaben und kritischen Zugriff durch eingebettete Risikoanalysen, um sicherzustellen, dass kein einzelner Benutzer widersprüchliche Aufgaben ausführen kann, die zu Betrug oder Fehlern führen könnten. - Benutzerzugriffsmanagement: Automatisiert die Zuweisung von Benutzerzugriffen über SAP- und Drittanbietersysteme hinweg, rationalisiert die Bereitstellungs- und Entzugsprozesse und gewährleistet die Einhaltung. - Rollenbasierte Zugriffskontrolle: Definiert und pflegt Compliance-Rollen in geschäftsfreundlichen Begriffen, sodass Organisationen den Prozess der Rollenerstellung und -pflege standardisieren und rationalisieren können. - Regelmäßige Überprüfungen: Führt regelmäßige Überprüfungen des Benutzerzugriffs durch, um die Einhaltung der Regeln zur Trennung von Aufgaben und anderer Zugriffsrichtlinien sicherzustellen und eine kontinuierliche Überwachung der Compliance zu erleichtern. - Notfallzugriffsmanagement: Gewährt temporären Superuser-Status mit &quot;Firefighter&quot;-Login-IDs in einer kontrollierten, prüfbaren Umgebung, die Notfallzugriff ermöglicht, ohne die Sicherheit zu gefährden. Primärer Wert und gelöstes Problem: SAP Access Control adressiert das kritische Bedürfnis nach sicherem und konformem Benutzerzugriffsmanagement innerhalb von Organisationen. Durch die Automatisierung der Zugriffsbereitstellung, die Durchsetzung von Compliance-Prüfungen und die Bereitstellung von Tools zur Risikoanalyse und -minderung hilft es Unternehmen, unbefugten Zugriff zu verhindern, das Betrugsrisiko zu reduzieren und die Einhaltung gesetzlicher Anforderungen sicherzustellen. Dieser umfassende Ansatz verbessert nicht nur die Sicherheit, sondern auch die betriebliche Effizienz, indem er die mit manuellen Zugriffsmanagementprozessen verbundene administrative Belastung reduziert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.0/10 (Category avg: 9.0/10)
- **Mobile App:** 3.3/10 (Category avg: 7.5/10)
- **Apis:** 5.0/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 5.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [SAP](https://www.g2.com/de/sellers/sap)
- **Gründungsjahr:** 1972
- **Hauptsitz:** Walldorf
- **Twitter:** @SAP (297,227 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sap/ (141,341 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:SAP

**Reviewer Demographics:**
  - **Company Size:** 45% Unternehmen mittlerer Größe, 42% Unternehmen


#### Pros & Cons

**Pros:**

- Kundenmanagement (3 reviews)
- Datenverwaltung (3 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)
- Integrationen (2 reviews)

**Cons:**

- Komplexität (3 reviews)
- Komplexitätsprobleme (3 reviews)
- Komplexe Einrichtung (2 reviews)
- Mangel an Anpassungsmöglichkeiten (2 reviews)
- Lernkurve (2 reviews)

  ### 12. [Auth0](https://www.g2.com/de/products/auth0/reviews)
  Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequemlichkeit, Privatsphäre und Sicherheit, damit Kunden sich auf Innovation konzentrieren können. Auth0 ist Teil von Okta, The World’s Identity Company™. Auth0 ermöglicht die schnelle Integration von Authentifizierung und Autorisierung für Web-, Mobil- und Legacy-Anwendungen mit neuer feingranularer Autorisierung (FGA), die über rollenbasierte Zugriffskontrolle hinausgeht. Authentifizieren Sie Benutzer über alle Anwendungen hinweg mit einem angepassten, sicheren und standardbasierten einmaligen Login. Universal Login verbindet Benutzer mit einem zentralen Autorisierungsserver. Anmeldedaten werden nicht über Quellen hinweg übertragen, was die Sicherheit erhöht und vor Phishing- und Credential-Stuffing-Angriffen schützt. OAuth 2.0 empfiehlt, dass nur externe Benutzeragenten (wie der Browser) von nativen Anwendungen für Authentifizierungsabläufe verwendet werden. Auth0’s Universal Login erreicht dies und ermöglicht gleichzeitig SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 251

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Mobile App:** 8.3/10 (Category avg: 7.5/10)
- **Apis:** 8.9/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Okta](https://www.g2.com/de/sellers/okta)
- **Unternehmenswebsite:** https://okta.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @okta (42,719 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/926041/ (7,230 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Softwareentwickler
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Kleinunternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (54 reviews)
- Sicherheit (47 reviews)
- Authentifizierung (39 reviews)
- Integrationen (34 reviews)
- Einfache Integrationen (33 reviews)

**Cons:**

- Teuer (27 reviews)
- Kosten (20 reviews)
- Teure Preisgestaltung (17 reviews)
- Schwieriges Lernen (15 reviews)
- Komplexität (12 reviews)

  ### 13. [IBM Verify CIAM](https://www.g2.com/de/products/ibm-verify-ciam/reviews)
  Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugriff, passwortloser Zugriff sowie Lebenszyklus- und Einwilligungsmanagement. IBM Verify ist eine einheitliche Cloud-basierte, vor Ort oder Hybrid-Cloud-Lösung für alle oben aufgeführten Identitäts- und Zugriffsanforderungen. Weitere Vorteile sind eine Möglichkeit zur Integration mit Legacy-Zugriffs- und CRM-Anwendungen, Reverse-Proxys zur Verbesserung von Leistung, Zuverlässigkeit und Sicherheit sowie eine Möglichkeit zur Migration von vor Ort in die Cloud, nicht nur aus Anwendungssicht, sondern auch zur Vereinheitlichung von Verzeichnissen. IBM Verify ist auf dem AWS Marketplace verfügbar. Wenn die Datenresidenz oberste Priorität hat, gibt der Anbieter an, dass IBM Verify in Kombination mit AWS die breiteste Mandantenfähigkeit bietet und mit einem schnellen Bereitstellungsmodell geliefert werden kann, das bereits in mehreren kritischen Situationen getestet wurde. IBM gibt außerdem an, dass sie weiterhin in die Erreichung und Aufrechterhaltung aller relevanten Zertifizierungen wie SOC 2, ISO 27001 und PCI DSS sowie die vollständige FedRAMP-Autorisierung investieren. IBM Verify ist nicht nur eine Lösung, die IBM Kunden für Identität und Zugriff bietet, sondern wird auch verwendet, um eine Zero-Trust-Haltung für über 25 Millionen interne und externe Endbenutzer des Unternehmens zu etablieren, unterstützt 5.000 Anwendungen, mehr als 600 föderierte Kundenunternehmen und deren Belegschaften sowie über 150.000 Autorisierungsgruppen, plus Mac-, iOS-, Android-, Windows-, Linux- und Z (Mainframe)-Betriebssysteme, was laut IBM eine der weltweit größten Apple-Implementierungen und eine der größten Linux-Implementierungen umfasst.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 172

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Mobile App:** 8.9/10 (Category avg: 7.5/10)
- **Apis:** 6.9/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 7.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com/us-en
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (60 reviews)
- Benutzerfreundlichkeit (47 reviews)
- Authentifizierung (37 reviews)
- Merkmale (29 reviews)
- MFA-Authentifizierung (28 reviews)

**Cons:**

- Komplexe Einrichtung (37 reviews)
- Komplexität (34 reviews)
- Schwieriges Lernen (33 reviews)
- Komplexe Verwaltung (30 reviews)
- Schwierige Einrichtung (30 reviews)

  ### 14. [Fastpath](https://www.g2.com/de/products/fastpath/reviews)
  Fastpath ist eine cloudbasierte Plattform für Zugangsorchestrierung. Sie ermöglicht es Organisationen, die Prozesse rund um Zugangsverwaltung und Sicherheit schnell und effizient zu verwalten und zu automatisieren. Anpassbar, schnell zu implementieren und bereitzustellen bedeutet, dass Sie sofort einen Mehrwert erhalten. Und es funktioniert mit allen großen Unternehmenssoftwarelösungen in Multi-Site- und Multi-Anwendungsumgebungen. Fastpath hilft, Datenzugriffsrisiken zu identifizieren, zu quantifizieren und zu verwalten, sodass Sie sicher sein können, dass die richtigen Personen aus den richtigen Gründen auf die richtigen Informationen zugreifen. Treffen Sie fundierte strategische Geschäftsentscheidungen mit Zuversicht, in dem Wissen, dass Ihre Organisation sicher und konform ist. **Unübertroffene Integrationen** Fastpath integriert sich sofort und arbeitet in Multi-Anwendungsumgebungen und maßgeschneiderter Software, um Einblicke in Ihre Sicherheitsrisiken zu liefern. **Schnelle Wertschöpfung** Wir sind einfach zu implementieren und schnell bereitzustellen, und da keine teuren Anpassungen erforderlich sind, können Sie sofort einen ROI erzielen. **Reibungslose Automatisierung** Automatisieren Sie mühelos Prozesse wie Onboarding, Testen und Nachweisen von Kontrollen, um kontinuierlich Risiken zu identifizieren, zu quantifizieren und zu beseitigen. **Verbesserte Effizienz** Benutzerfreundlichkeit und sofort einsatzbereite Inhalte ermöglichen es Sicherheitsteams, schnell auf den neuesten Stand zu kommen, sich auf das Wesentliche zu konzentrieren und wertvolle Zeit zu sparen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.0/10)
- **Mobile App:** 6.4/10 (Category avg: 7.5/10)
- **Apis:** 8.0/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Delinea](https://www.g2.com/de/sellers/delinea)
- **Gründungsjahr:** 2004
- **Hauptsitz:** San Francisco
- **Twitter:** @DelineaInc (885 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/delinea/ (1,232 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 55% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Kundendienst (18 reviews)
- Hilfreich (10 reviews)
- Berichterstattung (10 reviews)
- Berichterstattungsfunktionen (10 reviews)

**Cons:**

- Fehlende Funktionen (6 reviews)
- Schlechte Berichterstattung (5 reviews)
- Lernkurve (4 reviews)
- Schlechter Kundensupport (4 reviews)
- Unzureichende Berichterstattung (3 reviews)

  ### 15. [CoreView](https://www.g2.com/de/products/coreview/reviews)
  CoreView ist die führende SaaS-Plattform für Microsoft 365 Tenant Resilience. Von Unternehmen weltweit vertraut, sichert CoreView die Konfigurations-, Identitäts- und Zugriffsebenen von Microsoft 365 – härtet Mandanten gegen Angriffe ab, reduziert Privilegien und Explosionsradius, erkennt Manipulationen an der Konfiguration und stellt die Sicherheitslage nach Vorfällen wieder her. Durch den Schutz von Microsoft 365 &amp; Entra auf Mandantenebene stellt CoreView sicher, dass Organisationen Kompromittierungen verhindern, Eindringversuche widerstehen und sich mit Zuversicht von Cyberbedrohungen und betrieblichen Störungen erholen können. Anwendungsfälle: 1. Tenant Resilience für Microsoft 365 2. Komplexes Management von Microsoft 365-Mandanten 3. Durchsetzung von Governance und Lebenszyklusmanagement für Microsoft 365


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Mobile App:** 5.7/10 (Category avg: 7.5/10)
- **Apis:** 7.9/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 7.9/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [CoreView](https://www.g2.com/de/sellers/coreview)
- **Unternehmenswebsite:** https://www.coreview.com
- **Gründungsjahr:** 2014
- **Hauptsitz:** Washington, DC
- **Twitter:** @CoreViewHQ (1,044 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5200159/ (192 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Bauwesen
  - **Company Size:** 51% Unternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Automatisierung (12 reviews)
- Benutzerfreundlichkeit (11 reviews)
- Zeitersparnis (7 reviews)
- Produktivitätssteigerung (6 reviews)
- Zentralisierte Verwaltung (5 reviews)

**Cons:**

- Steile Lernkurve (6 reviews)
- Navigationsprobleme (5 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Unzureichendes Training (3 reviews)
- Langsame Leistung (3 reviews)

  ### 16. [Swif.ai](https://www.g2.com/de/products/swif-ai/reviews)
  Swif.ai ist eine MDM-Lösung (Mobile Device Management) der nächsten Generation, die entwickelt wurde, um Organisationen bei der Verwaltung und Sicherung ihrer mobilen Geräte zu unterstützen und gleichzeitig die Einhaltung verschiedener regulatorischer Standards zu gewährleisten. Diese Software ist besonders vorteilhaft für Unternehmen, die ihre MDM-Prozesse optimieren und die Einhaltung von Rahmenwerken wie SOC2, ISO, NIST und GDPR in einem Bruchteil der normalerweise erforderlichen Zeit erreichen möchten. Mit Swif.ai können Unternehmen in nur einer Stunde von null auf Compliance-Bereitschaft umsteigen, was es zu einer effizienten Wahl für Organisationen jeder Größe macht. Swif.ai richtet sich hauptsächlich an Unternehmen mit Mitarbeiterzahlen von 5 bis 50.000 und bedient ein vielfältiges Publikum, darunter kleine Startups, mittelständische Unternehmen und große Konzerne. Die Software adressiert die einzigartigen Herausforderungen, denen Organisationen bei der Verwaltung mobiler Geräte gegenüberstehen, wie Datensicherheit, Geräteverfolgung und regulatorische Compliance. Durch die Bereitstellung einer umfassenden MDM-Lösung ermöglicht Swif.ai Unternehmen, sich auf ihre Kernoperationen zu konzentrieren, während sichergestellt wird, dass ihr Mobile Device Management effektiv und sicher gehandhabt wird. Eines der herausragenden Merkmale von Swif.ai ist die Einbeziehung eines kostenlosen Shadow-IT-Managements für alle Kunden. Diese Fähigkeit ermöglicht es Organisationen, nicht autorisierte Anwendungen und Geräte zu identifizieren und zu verwalten, die Sicherheitsrisiken darstellen könnten. Durch die Integration des Shadow-IT-Managements in das MDM-Framework verbessert Swif.ai die allgemeine Sicherheitslage und hilft Organisationen, die Einhaltung regulatorischer Anforderungen aufrechtzuerhalten. Diese Funktion ist besonders wertvoll in der heutigen Umgebung, in der die Nutzung persönlicher Geräte für Arbeitszwecke zunehmend üblich ist. Zusätzlich zu seinen robusten Compliance-Fähigkeiten bietet Swif.ai eine benutzerfreundliche Oberfläche, die die Verwaltung mobiler Geräte vereinfacht. Die Software bietet Werkzeuge für die Geräteanmeldung, Richtliniendurchsetzung und Fernverwaltung, sodass IT-Teams ihre mobilen Flotten effizient überwachen können. Die Fähigkeit, Sicherheitsrichtlinien schnell umzusetzen und die Geräte-Compliance zu überwachen, stellt sicher, dass Organisationen schnell auf potenzielle Bedrohungen reagieren und eine sichere Betriebsumgebung aufrechterhalten können. Insgesamt zeichnet sich Swif.ai auf dem MDM-Softwaremarkt dadurch aus, dass es schnelle Compliance-Fähigkeiten mit umfassenden Funktionen für das Mobile Device Management kombiniert. Der Fokus auf die Bedienung einer breiten Palette von Organisationen, von kleinen Unternehmen bis hin zu großen Konzernen, zusammen mit einzigartigen Angeboten wie dem kostenlosen Shadow-IT-Management, positioniert es als wertvolle Lösung für Unternehmen, die ihre Sicherheits- und Compliance-Bemühungen im Bereich mobiler Geräte verbessern möchten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 62

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.0/10)
- **Mobile App:** 9.4/10 (Category avg: 7.5/10)
- **Apis:** 9.2/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 9.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Swif](https://www.g2.com/de/sellers/swif)
- **Unternehmenswebsite:** https://www.swif.ai
- **Gründungsjahr:** 2022
- **Hauptsitz:** Sunnyvale, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/swifai (43 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Marketing und Werbung
  - **Company Size:** 87% Kleinunternehmen, 10% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Geräteverwaltung (22 reviews)
- Sicherheit (21 reviews)
- Automatisierung (18 reviews)
- Benutzerfreundlichkeit (14 reviews)
- Zeitersparnis (13 reviews)

**Cons:**

- Schlechte Berichterstattung (9 reviews)
- Unzureichende Informationen (7 reviews)
- Lernkurve (6 reviews)
- Fehlende Funktionen (6 reviews)
- Schlechte Benutzeroberfläche (6 reviews)

  ### 17. [Oracle Identity Management](https://www.g2.com/de/products/oracle-identity-management/reviews)
  Oracle Identity Management ist eine umfassende Suite von Identitäts- und Zugriffsmanagementlösungen (IAM), die Organisationen dabei unterstützt, den gesamten Lebenszyklus von Benutzeridentitäten und Zugriffsrechten über Unternehmensressourcen hinweg zu verwalten, sowohl vor Ort als auch in der Cloud. Durch die Automatisierung der Benutzerbereitstellung, die Durchsetzung von Sicherheitsrichtlinien und die Sicherstellung der Einhaltung gesetzlicher Anforderungen verbessert Oracle Identity Management die betriebliche Effizienz und stärkt die Sicherheitslage. Hauptmerkmale und Funktionen: - Identity Governance: Verwaltet die Bereitstellung und Entziehung von Benutzern, erzwingt Zugriffsrichtlinien und bietet umsetzbare Identitätsinformationen für die schnelle Behebung von Hochrisiko-Berechtigungen. - Access Management: Bietet risikobewusste, durchgängige Multifaktor-Authentifizierung (MFA) und Single Sign-On (SSO)-Funktionen, die Identitäten und Systeme über Cloud- und On-Premises-Umgebungen hinweg integrieren. - Directory Services: Bietet skalierbare und flexible Verzeichnislösungen, die Wachstum ohne unnötige Überbereitstellung unterstützen und eine nahtlose Erweiterung ohne Beeinträchtigung bestehender Dienste ermöglichen. - User Provisioning: Automatisiert die Erstellung und Zuweisung von Benutzerkonten, reduziert den Verwaltungsaufwand und minimiert menschliche Fehler. - Identity Analytics: Nutzt maschinelles Lernen, um verdächtige Identitätsaktivitäten zu erkennen und zu verhindern, und verbessert die Sicherheit durch proaktives Monitoring. - Single Sign-On (SSO): Konsolidiert Benutzeranmeldeinformationen hinter einem einzigen Konto mit starken Passwort-Richtlinien, vereinfacht den Zugriff auf Dienste und verbessert die Benutzererfahrung. - Multifaktor-Authentifizierung (MFA): Implementiert sekundäre Authentifizierungskontrollen zur Überprüfung von Benutzeridentitäten und reduziert die Gefährdung durch gestohlene Anmeldeinformationen. - Risiko-basierte Authentifizierung: Verwendet Algorithmen zur Bewertung des Risikos von Benutzeraktionen und blockiert oder meldet Aktivitäten mit hohen Risikowerten. - Identity Governance and Administration (IGA): Kontrolliert Berechtigungen, um Risiken im Zusammenhang mit übermäßigem Zugriff und Privilegien zu reduzieren. Primärer Wert und bereitgestellte Lösungen: Oracle Identity Management adressiert kritische Sicherheitsherausforderungen, indem es konsistente Benutzerzugriffsregeln und -richtlinien in einer Organisation sicherstellt und so das Risiko von Datenverletzungen und unbefugtem Zugriff reduziert. Durch die Automatisierung von identitätsbezogenen Prozessen verbessert es die betriebliche Effizienz, senkt Verwaltungskosten und stellt die Einhaltung gesetzlicher Standards sicher. Der umfassende Ansatz der Suite für Identitätsverwaltung und Zugriffsmanagement ermöglicht es Organisationen, Benutzeridentitäten sicher zu verwalten, Sicherheitsrichtlinien durchzusetzen und schnell auf sich entwickelnde Sicherheitsbedrohungen zu reagieren, wodurch letztendlich sensible Daten geschützt und das Vertrauen in Geschäftsabläufe aufrechterhalten wird.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 7.0/10 (Category avg: 9.0/10)
- **Mobile App:** 7.1/10 (Category avg: 7.5/10)
- **Apis:** 7.0/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 7.7/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Oracle](https://www.g2.com/de/sellers/oracle)
- **Gründungsjahr:** 1977
- **Hauptsitz:** Austin, TX
- **Twitter:** @Oracle (827,310 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1028/ (199,301 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Telekommunikation
  - **Company Size:** 66% Unternehmen, 21% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Zugangskontrolle (1 reviews)
- Zugangsverwaltung (1 reviews)
- Geräteverwaltung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Verwaltung (1 reviews)

**Cons:**

- Fehlerbehandlung (1 reviews)
- Leistungsprobleme (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechte Benutzeroberfläche (1 reviews)
- Technische Fehler (1 reviews)

  ### 18. [Hire2Retire](https://www.g2.com/de/products/hire2retire/reviews)
  RoboMQs Hire2Retire ist eine umfassende Lösung für das Management des gesamten Lebenszyklus von Arbeitskräften, die alle JML-Lebenszyklusereignisse wie Einstellungen, Abteilungswechsel, Kündigungen und Langzeiturlaube verwaltet. Es ist eine Plattform für Identitäts- und Zugriffsmanagement, die HR mit der IT-Infrastruktur synchronisiert, einschließlich Active Directory (AD), Okta und Google Workspace. Hire2Retire ermöglicht es Organisationen, den Zugriff und die Berechtigungen von Mitarbeitern während ihres gesamten Arbeitszyklus effektiv zu verwalten. Hire2Retire integriert sich mit 27 HR- und ATS-Systemen, Identitätsanbietern (IdP) wie Active Directory, Entra ID, Okta und Google Workspace sowie mit über 10 führenden Service-Management-Plattformen wie ServiceNow, Salesforce, SolarWinds und FreshService. Hire2Retire verfügt über Hunderte von Konnektoren, um den Zugriff auf Drittanbieteranwendungen basierend auf profilgesteuerten Mitarbeiterberechtigungen automatisch bereitzustellen. Hire2Retire kommt mittelgroßen bis großen, schnell wachsenden Unternehmen zugute, die Herausforderungen im manuellen Management des Lebenszyklus von Arbeitskräften gegenüberstehen. Traditionelle Onboarding- und Offboarding-Prozesse können mühsam, langsam und fehleranfällig sein, was zu Sicherheits- und Compliance-Risiken führen kann. Es kann auch zu einer schlechten Mitarbeitererfahrung und verschwendeten Kosten und Ressourcen führen. Hire2Retire stellt durch die Automatisierung von Onboarding und Offboarding sicher, dass Unternehmen weniger Zeit mit dem Management des Lebenszyklus von Arbeitskräften und mehr Zeit mit strategischen Initiativen verbringen. Kunden bevorzugen die Hire2Retire-Lösung für das Management des Lebenszyklus von Arbeitskräften und die Bereitstellung von Identitäten von RoboMQ aus folgenden Gründen: - Signifikante Kostensenkung durch die Eliminierung mühsamer und sich wiederholender Aufgaben von teuren Systemadministrator-Ressourcen - Besseres Erlebnis für neue Mitarbeiter durch ein überlegenes „Erster Tag bei der Arbeit“-Erlebnis. Es stellt sicher, dass die E-Mail des Mitarbeiters, das AD-Profil und der rollenbasierte Zugriff auf Systeme und Tools vorhanden sind, wenn der neue Mitarbeiter eintritt - Verwaltung und Kontrolle des Zugriffs und der Berechtigungen zu Systemen und Daten basierend auf Mitarbeiterrollen - Vermeidung von Sicherheits- und Reputationsrisiken durch rechtzeitige Entfernung des Zugriffs bei Kündigung und Rollenwechsel


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.0/10)
- **Mobile App:** 5.8/10 (Category avg: 7.5/10)
- **Apis:** 8.1/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [RoboMQ](https://www.g2.com/de/sellers/robomq)
- **Unternehmenswebsite:** https://www.robomq.io/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Vienna, VA
- **Twitter:** @robomq (268 Twitter-Follower)
- **LinkedIn®-Seite:** https://in.linkedin.com/company/robomq-io (94 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Non-Profit-Organisationsmanagement, Herstellung
  - **Company Size:** 79% Unternehmen mittlerer Größe, 15% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (15 reviews)
- Benutzerfreundlichkeit (13 reviews)
- Einfache Integrationen (10 reviews)
- Implementierungsleichtigkeit (10 reviews)
- Automatisierung (9 reviews)

**Cons:**

- Implementierungsschwierigkeit (6 reviews)
- Schwierige Einrichtung (3 reviews)
- Fehlerbehandlung (3 reviews)
- Steile Lernkurve (3 reviews)
- Integrationsprobleme (2 reviews)

  ### 19. [ActivID Authentication and Credential Management](https://www.g2.com/de/products/activid-authentication/reviews)
  Das HID Identity Assurance-Portfolio bietet eine vollständige Palette von Authentifizierungs- und Berechtigungsoptionen, die Ihnen helfen, Vertrauen in die Identitäten Ihrer Benutzer zu gewinnen und den Zugang zu all Ihren physischen Ressourcen, internen Netzwerken, Systemen und Diensten sowie öffentlichen und privaten cloudbasierten Anwendungen effektiv zu schützen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Mobile App:** 9.3/10 (Category avg: 7.5/10)
- **Apis:** 9.2/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [HID Global](https://www.g2.com/de/sellers/hid-global)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Austin, TX
- **Twitter:** @HIDGlobal (12,029 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22877/ (3,918 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** (800) 237-7769

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 30% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (1 reviews)

**Cons:**

- Verwaltungsmanagementprobleme (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Mangel an Kontrolle (1 reviews)

  ### 20. [Lumos](https://www.g2.com/de/products/lumos/reviews)
  Lumos ist die erste autonome Identitätsplattform, die automatisch den Zugriff auf all Ihre Apps entdeckt und verwaltet. Anstatt von der Vielzahl an Apps und Zugriffsrechten überwältigt zu werden, befähigt Lumos Organisationen mit einer einheitlichen Lösung, die den Zugriff automatisch steuert. Mit Lumos erhalten Sie vollständige Transparenz, verbessern die Sicherheit und steigern die Produktivität – alles auf einer Plattform. Von Hunderten von Unternehmen vertraut, unterstützt Lumos Millionen von Zugriffsanfragen in globalen Unternehmen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 9.0/10)
- **Mobile App:** 6.9/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Lumos](https://www.g2.com/de/sellers/lumos)
- **Unternehmenswebsite:** https://lumos.com
- **Gründungsjahr:** 2020
- **Hauptsitz:** Silicon Valley, California
- **Twitter:** @lumosidentity (258 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/lumosidentity/ (164 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 74% Unternehmen mittlerer Größe, 16% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (11 reviews)
- Zeitersparnis (10 reviews)
- Automatisierung (9 reviews)
- Anwendungsintegration (7 reviews)
- Kundendienst (7 reviews)

**Cons:**

- Integrationsprobleme (7 reviews)
- Begrenzte Integrationen (6 reviews)
- Integrationsschwierigkeit (5 reviews)
- Komplexe Einrichtung (3 reviews)
- Mangel an Funktionen (3 reviews)

  ### 21. [ManageEngine ADManager Plus](https://www.g2.com/de/products/manageengine-admanager-plus/reviews)
  ADManager Plus ist eine Lösung für Identitätsverwaltung und -steuerung (IGA), die das Identitätsmanagement vereinfacht, Sicherheit gewährleistet und die Einhaltung von Vorschriften verbessert. Mit ADManager Plus verwalten Sie den Lebenszyklus von Benutzern von der Bereitstellung bis zur Entsorgung, führen Zugangszertifizierungskampagnen durch, orchestrieren das Identitätsmanagement über Unternehmensanwendungen hinweg und schützen Daten auf Ihren Unternehmensplattformen mit regelmäßigen Backups. Die Lösung bietet eine umfassende Risikobewertung der Identität und ein proaktives Management der Risikobelastung Ihrer Organisation, indem potenzielle Sicherheitslücken hervorgehoben und Angriffswege zu privilegierten Entitäten visualisiert werden. Dies ermöglicht IT-Teams, Abhilfemaßnahmen zu priorisieren und ihre Sicherheitslage zu stärken, bevor Bedrohungen ausgenutzt werden können. Nutzen Sie über 200 Berichte, um wertvolle Einblicke in Identitäten und ihre Zugriffsrechte zu gewinnen, und nutzen Sie anpassbare Dashboards und geplante Berichtserstellung für kontinuierliches Monitoring. Die Plattform unterstützt Compliance-Rahmenwerke einschließlich der DSGVO und HIPAA durch automatisierte Prüfpfade und detaillierte Zugriffsüberprüfungen. Verbessern Sie die Effizienz Ihrer IGA-Operationen mit Workflows, Automatisierungen und rollenbasierten Zugriffskontrollrichtlinien. Eingebaute Vorlagen rationalisieren häufige Aufgaben, während mehrstufige Genehmigungs-Workflows eine ordnungsgemäße Überwachung kritischer Änderungen gewährleisten. Die Android- und iOS-Anwendungen von ADManager Plus helfen bei der Verwaltung von AD und Microsoft Entra ID unterwegs und ermöglichen Administratoren, schnell auf dringende Anfragen zu reagieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 78

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 9.0/10)
- **Mobile App:** 7.6/10 (Category avg: 7.5/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.8/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,251 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Top Industries:** Öffentliche Verwaltung, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Unternehmen mittlerer Größe, 37% Unternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Effizienz (1 reviews)
- Effizienzoptimierung (1 reviews)
- Funktionalität (1 reviews)

**Cons:**

- Komplexe Schnittstelle (1 reviews)
- Komplexität (1 reviews)
- Komplexe Berichterstattung (1 reviews)
- Komplexe Benutzerfreundlichkeit (1 reviews)
- Lernkurve (1 reviews)

  ### 22. [NIM](https://www.g2.com/de/products/nim/reviews)
  NIM vereinfacht mühelos die Benutzerbereitstellung und das Lebenszyklusmanagement und verbindet Leistung mit Einfachheit. Entwickelt für Benutzerfreundlichkeit und schnelle Implementierung, verwaltet NIM nahtlos jedes Volumen von Benutzern oder Systemen sowohl für kommerzielle Organisationen als auch für Bildungseinrichtungen. Die fortschrittliche Datenaggregation von NIM kombiniert Informationen aus mehreren Quellen und vereinfacht die Bereitstellung, das Roster-Management und Exporte. Diese Integration garantiert, dass Daten genau und bereit sind. Die Einfachheit von NIM erstreckt sich auf die Rollenmodellierung, bei der Sie mit dem Role Mining-Tool Rollen über Systeme hinweg erstellen und analysieren können. NIM vereinfacht Audits mit Echtzeit-Auswirkungsanalysen und macht die Erstellung umfassender Berichte einfach und effizient. Das flexible, offene Design von NIM und anpassbare Apps vereinfachen die Anpassung von Lösungen an Ihre Bedürfnisse und optimieren die Benutzerbereitstellung. Seine automatisierten Prozesse minimieren manuelle Arbeit und steigern Genauigkeit und Effizienz. NIM vereinfacht komplexe Aufgaben und stellt sicher, dass Organisationen mit Leichtigkeit hohe Effizienz erreichen.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.8/10 (Category avg: 9.0/10)
- **Apis:** 8.3/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 9.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Tools4ever](https://www.g2.com/de/sellers/tools4ever)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Lynbrook, New York
- **Twitter:** @Tools4ever (330 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/124368/ (65 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Primär-/Sekundärbildung, Bildungsmanagement
  - **Company Size:** 56% Unternehmen mittlerer Größe, 44% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Kundendienst (5 reviews)
- Automatisierung (4 reviews)
- Einfache Einrichtung (4 reviews)
- Integrationen (3 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Steile Lernkurve (4 reviews)
- Komplexe Einrichtung (3 reviews)
- Schwieriges Lernen (3 reviews)
- Schlechte Berichterstattung (2 reviews)

  ### 23. [Josys](https://www.g2.com/de/products/josys/reviews)
  Josys ist die automatisierte Plattform für Identitätsverwaltung, die jede Identität und Anwendung entdeckt, verwaltet und sichert und komplexes Identitätsmanagement in einen optimierten, auditbereiten Motor verwandelt. Entwickelt für IT- und MSP-Führungskräfte, die einen fragmentierten Identitätsperimeter sichern, beseitigt Josys Sichtbarkeitslücken durch einheitliche Entdeckung, indem jeder Benutzer seinen spezifischen Berechtigungen zugeordnet wird und granulare Zugriffspolitiken in großem Maßstab durchgesetzt werden. Von der berührungslosen Einführung bis zu automatisierten Zugriffsüberprüfungen ersetzt Josys manuelle Tabellenverfolgung durch nahtlose, autonome Prozesse. Durch die Orchestrierung des gesamten Identitätslebenszyklus und den Einsatz intelligenter Workflows, um proaktiv Risiken wie MFA-Lücken oder überprivilegierte Konten aufzudecken, bewegt Josys die IT von reaktiver Behebung zu proaktiver Durchsetzung. Dieser umfassende Ansatz gewährleistet eine kontinuierliche Zero-Trust-Sicherheitslage und maximale betriebliche Effizienz.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 113

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 9.0/10)
- **Mobile App:** 3.5/10 (Category avg: 7.5/10)
- **Apis:** 7.7/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.1/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Josys Inc.](https://www.g2.com/de/sellers/josys-inc)
- **Unternehmenswebsite:** https://www.josys.com
- **Gründungsjahr:** 2021
- **Hauptsitz:** Tokyo, JP
- **LinkedIn®-Seite:** https://www.linkedin.com/company/josys-inc (192 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Manager
  - **Top Industries:** Computersoftware, Informationsdienste
  - **Company Size:** 70% Unternehmen mittlerer Größe, 26% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (33 reviews)
- Einfache Verwaltung (23 reviews)
- Zentralisierung (19 reviews)
- Geräteverwaltung (19 reviews)
- Verwaltung (19 reviews)

**Cons:**

- Fehlende Funktionen (23 reviews)
- Unzureichende Informationen (14 reviews)
- Integrationsprobleme (13 reviews)
- Eingeschränkte Funktionen (11 reviews)
- Begrenzte Integrationen (10 reviews)

  ### 24. [Orchestry](https://www.g2.com/de/products/orchestry/reviews)
  Orchestry ist eine Microsoft 365 Management- und Automatisierungsplattform, die Kosteneinsparungen, Speicherreduzierung, Ausbreitungsverhinderung und Risikominderung beschleunigt. Unsere Plattform ist speziell mit einem Schwerpunkt auf Benutzererfahrung und Handlungsfähigkeit entwickelt, sodass Sie in Tagen, nicht Wochen, implementieren und einen Einfluss erzielen können. Orchestry optimiert die Bereitstellung von Arbeitsbereichen und das Lebenszyklusmanagement, automatisiert manuelle Governance-Aufgaben, identifiziert und priorisiert potenzielle Risiken und konsolidiert Daten in zentralisierte Berichte und Dashboards. Es geht über die nativen Fähigkeiten hinaus, sodass Sie die Kontrolle über Ihren Mandanten erlangen, zukünftige Probleme verhindern, mit Zuversicht skalieren und sich schnell auf KI vorbereiten können.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 98

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.9/10 (Category avg: 9.0/10)
- **Mobile App:** 7.6/10 (Category avg: 7.5/10)
- **Apis:** 8.7/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 9.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Orchestry Software Inc.](https://www.g2.com/de/sellers/orchestry-software-inc)
- **Unternehmenswebsite:** https://www.orchestry.com/
- **Gründungsjahr:** 2020
- **Hauptsitz:** Vancouver, British Columbia
- **Twitter:** @OrchestrySoft (461 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/orchestry (41 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Seniorberater
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Beratung
  - **Company Size:** 45% Kleinunternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Zeitersparnis (9 reviews)
- Benutzeroberfläche (8 reviews)
- Workflow-Management (8 reviews)
- Lösungen (7 reviews)

**Cons:**

- Steile Lernkurve (7 reviews)
- Lernkurve (5 reviews)
- Benutzerschwierigkeit (5 reviews)
- Schwierige Einrichtung (4 reviews)
- Schlechte Benutzeroberfläche (4 reviews)

  ### 25. [CrossIdeas](https://www.g2.com/de/products/crossideas/reviews)
  CrossIdeas bietet Identity &amp; Access Governance-Lösungen, um Menschen, Anwendungen und Berechtigungen harmonisch zu verwalten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Mobile App:** 8.0/10 (Category avg: 7.5/10)
- **Apis:** 8.5/10 (Category avg: 8.5/10)
- **Bidirektionale Identitätssynchronisierung:** 8.5/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 45% Kleinunternehmen, 36% Unternehmen mittlerer Größe




## Parent Category

[Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)



## Related Categories

- [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
- [Identitäts- und Zugriffsmanagement (IAM) Software](https://www.g2.com/de/categories/identity-and-access-management-iam)
- [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)



---

## Buyer Guide

### Was Sie über Benutzerbereitstellungs- und Governance-Tools wissen sollten

### Was sind Benutzerbereitstellungs- und Governance-Tools und -Software?

Benutzerbereitstellungs- und Governance-Tools helfen Unternehmen, den Prozess der Erstellung, Berechtigung, Verwaltung und Deaktivierung von Benutzerkonten in Unternehmenssystemen und -anwendungen im gesamten Unternehmen zu automatisieren. Typische Anwendungsfälle umfassen Benutzerlebenszyklusphasen wie das Einrichten von Konten für neu eingestellte Mitarbeiter während des Onboardings und das Bereitstellen des Zugriffs auf die benötigten Tools, das Ändern von Benutzergruppen und Berechtigungen, wenn Mitarbeiter befördert werden oder innerhalb von Abteilungen wechseln, und das Entfernen von Benutzerkonten, nachdem ein Mitarbeiter das Unternehmen verlassen hat. Benutzerbereitstellungs- und Governance-Tools-Software automatisiert die Erstellung von Benutzerkonten, indem sie Informationen in Benutzeridentitätsspeichern wie HR-Systemen und/oder Benutzerverzeichnissen wie Active Directory oder G Suite mit Unternehmensanwendungen zu Systemen verbindet, die Mitarbeiter verwenden, wie E-Mail-Systeme, Datenbanken, CRM-Systeme, Kommunikationssysteme, Mitarbeiterproduktivitätssoftware, Dateispeichersysteme, ERP-Anwendungen, Abonnements, benutzerdefinierte Unternehmensanwendungen und mehr.

Es gibt erhebliche Überschneidungen zwischen Benutzerbereitstellungs- und Governance-Tools und [Identity and Access Management (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam)-Funktionalitäten, da beide die Benutzerbereitstellung anbieten und den Benutzerzugang verwalten. Benutzerbereitstellungs- und Governance-Lösungen konzentrieren sich spezifischer auf den Benutzerlebenszyklus und das Gruppenmanagement. Gleichzeitig umfasst IAM-Software zusätzliche Vorteile, wie zentrale Identitätsfunktionen für sowohl lokale als auch Cloud-Konten und die Bereitstellung von Benutzerauthentifizierung, bevor der Benutzerzugang zu Unternehmenssystemen gewährt wird.

### **Hauptvorteile von Benutzerbereitstellungs- und Governance-Softwarelösungen**

- Automatisieren Sie den Benutzerkontenlebenszyklus von der Bereitstellung während des Onboardings bis zur Deaktivierung nach dem Verlassen des Unternehmens
- Gewähren Sie den Zugang zu Anwendungen und Systemen basierend auf dem Benutzertyp durch Rollen- oder Gruppenverwaltungsfunktionen
- Reduzieren Sie die Zeit, die Helpdesk-Mitarbeiter manuell für die Erstellung von Benutzern aufwenden müssen
- Verbessern Sie die Endbenutzererfahrung, indem Sie Self-Service-Tools und Integrationen mit [Single Sign-On-Lösungen](https://www.g2.com/categories/single-sign-on-sso) und [Passwortverwaltungstools](https://www.g2.com/categories/password-managers) anbieten

### Warum Benutzerbereitstellungs- und Governance-Systeme verwenden?

Durch den Einsatz automatisierter Tools zur Verwaltung von Benutzerlebenszyklen können Unternehmen manuelle Aufgaben der Benutzerbereitstellung und -deaktivierung eliminieren, was letztendlich die Belastung der IT-Helpdesk-Teams verringern und die Zeit der Mitarbeiter für höherwertige Arbeiten freisetzen kann. Der Einsatz von Benutzerbereitstellungs- und Governance-Lösungen reduziert menschliche Fehler bei der Erstellung von Konten und verringert die Bedrohung durch „Berechtigungsschleicherei“, wenn Konten nach Beförderungen, Degradierungen oder Kündigungen nicht ordnungsgemäß geändert werden. Mit dieser Software können Unternehmen eine große Anzahl von Benutzern gleichzeitig verwalten, indem sie Rollen- oder Gruppenrichtlinien auf Benutzer in standardisierter Weise anwenden.

**Einrichtung neuer Mitarbeiter —** Unternehmen verwenden Benutzerbereitstellungs- und Governance-Tools, um sicherzustellen, dass neue Mitarbeiter während des Onboardings so schnell wie möglich Zugang zu den benötigten Konten erhalten. Wenn IT-Mitarbeiter Benutzerkonten manuell erstellen würden, könnte der Prozess Tage, Wochen oder sogar Monate dauern und wäre anfällig für menschliche Fehler.

**Entfernen des Zugangs für gekündigte Mitarbeiter—** Es ist wichtig, den Zugang für gekündigte Mitarbeiter so schnell wie möglich zu entfernen, um Sicherheitsrisiken zu verhindern, sei es durch die gekündigten Mitarbeiter selbst oder durch Hacker, die auf verlassene Benutzerkonten zugreifen. Mit Benutzerbereitstellungs- und Governance-Tools können Unternehmen Benutzerkonten automatisch deaktivieren, wenn ein Mitarbeiter aus einem HR-System oder einem anderen Identitätsspeicher entfernt wird.

**Durchsetzung von rollen- oder gruppenbasierten Richtlinien —** Wenn Hunderte (wenn nicht Tausende) von Benutzerkonten verwaltet werden, können Maßnahmen wie das Bereitstellen des Zugangs zu neuen Anwendungen basierend auf den Rollen- oder Gruppentypen der Benutzer viel Zeit sparen und diese Benutzer schnell einsatzbereit machen. Wenn beispielsweise alle Vertriebsmitarbeiter Zugang zu einer bestimmten vertriebsbezogenen Anwendung haben sollten, können diese Benutzerkonten automatisch mit Zugang bereitgestellt werden, wenn sie zur Vertriebsgruppe gehören. Andererseits benötigen Mitarbeiter in der Rechtsabteilung möglicherweise keinen Zugang zu dieser Vertriebsanwendung, sodass ihnen kein Konto für diese spezielle Vertriebssoftware bereitgestellt wird.

**Sicherheit —&amp;nbsp;** Insider-Bedrohungen können auftreten, wenn Benutzerkonten zu viel Zugang für ihren Jobtyp erhalten und Mitarbeiter Informationen nutzen, auf die sie keinen Zugriff haben sollten. Beispielsweise sollte ein Praktikant wahrscheinlich nicht denselben Zugang zu den Konten des Unternehmens, wie einem Buchhaltungssystem, haben wie der Chief Operating Officer. Durch die Verwendung von rollen- und gruppenbasierten Richtlinien können IT-Administratoren leicht Berechtigungen entfernen, die von einem Typ oder einer Gruppe von Mitarbeitern nicht mehr benötigt werden, und Berechtigungsschleicherei verhindern.

**Kostenreduzierung—** Arbeitskräfte **&amp;nbsp;** sind typischerweise einer der höchsten Ausgabenposten von Unternehmen. Durch die Verwendung von Benutzerbereitstellungs- und Governance-Tools wird Zeit für IT-Helpdesk-Mitarbeiter freigesetzt, um andere höherwertige Arbeiten zu erledigen. Viele Benutzerbereitstellungs- und Governance-Tools-Lösungen ermöglichen es Endbenutzern, Änderungen wie Namensänderungen direkt selbst vorzunehmen.

### Wer verwendet Benutzerbereitstellungs- und Governance-Softwaretools?

Die meisten Unternehmen würden von der Verwendung von Identitäts-Governance-Softwarelösungen zur Verwaltung der Bereitstellung, Verwaltung und Deaktivierung von Benutzerkonten profitieren. Insbesondere Unternehmen mit vielen Mitarbeitern und Benutzerkonten, die verwaltet werden müssen, wie Unternehmen auf Unternehmensebene, würden von der Verwendung von Identitäts-Governance-Plattformen profitieren, da die manuelle Kontenerstellung schwierig, mühsam und fehleranfällig ist.

IT-Administratoren und Helpdesk-Teams verwalten typischerweise Benutzerbereitstellungs- und Governance-Tools innerhalb der Unternehmensstruktur eines Unternehmens. Mit automatisiertem Lebenszyklusmanagement können jedoch mehrere Stakeholder im gesamten Unternehmen zusammenarbeiten, um sicherzustellen, dass Benutzer korrekt eingerichtet sind und den richtigen Zugang haben. Beispielsweise können HR-Vertreter neue Mitarbeiter oder Personen, die das Unternehmen verlassen haben, im HR-System ändern. Diese Informationen können vom Benutzerbereitstellungs- und Governance-Tools-System abgerufen werden, um automatisch Maßnahmen auf die zugehörigen Konten eines Benutzers zu ergreifen. Endbenutzer können Self-Service-Tools verwenden, um Änderungen an ihrem Benutzerprofil vorzunehmen, wie Namens- oder Titeländerungen.

### Funktionen von Benutzerbereitstellungs- und Governance-Tools

Im Kern müssen Benutzerbereitstellungs-/Governance-Softwaretools mindestens Werkzeuge bereitstellen, um Benutzerkonten basierend auf Benutzeridentitäten automatisch bereitzustellen und zu deaktivieren und Berechtigungen basierend auf Governance-Regeln zu gewähren, damit Benutzer auf bestimmte Unternehmensanwendungen zugreifen können. Viele Benutzerbereitstellungs-/Governance-Software bietet zusätzliche Funktionen, um Benutzerkontenlebenszyklen weiter zu automatisieren und eine bessere Endbenutzererfahrung zu bieten. Diese Funktionen können umfassen:

**Automatische Benutzerbereitstellung und -deaktivierung —** Benutzerbereitstellungs-/Governance-Software zieht Daten aus Identitätsspeichern wie [HR-Systemen](https://www.g2.com/categories/core-hr), um neue Konten bereitzustellen. Spezifischer Zugang zu Konten kann basierend auf Rollen oder Gruppenmitgliedschaft automatisiert werden. Wenn ein Mitarbeiter das Unternehmen verlässt oder gekündigt wird oder wenn das Vertragsdatum eines Auftragnehmers abläuft, kann die Software Konten automatisch deaktivieren, um zu verhindern, dass verlassene Konten in Systemen weiterbestehen.

**Lebenszyklusmanagement —** Die Software führt Benutzerkontenaktionen während der Änderungen im Mitarbeiterlebenszyklus von Onboarding und Beförderungen bis zur Kündigung durch.

**Integrationen —** Ein Hauptprinzip der Benutzerbereitstellungs-/Governance-Software ist die Integration mit anderen Softwareanwendungen wie HR-Systemen, Benutzerverzeichnissen, [ERP-Anwendungen](https://www.g2.com/categories/erp-systems), [E-Mail-Systemen](https://www.g2.com/categories/email), [Datenbanken](https://www.g2.com/categories/database-software), [CRM-Systemen](https://www.g2.com/categories/crm), Kommunikationssystemen, Mitarbeiterproduktivitätssoftware und [Dateispeichersystemen](https://www.g2.com/categories/cloud-file-storage).

**Identitätssynchronisation —** Benutzerbereitstellungs-/Governance-Software kann Identitätsinformationsänderungen über mehrere Anwendungen hinweg synchronisieren. Wenn ein Benutzer beispielsweise seine persönlichen Informationen wie Telefonnummer oder Titel in einem System ändert, werden diese Änderungen auf seine anderen Anwendungen in Unternehmenssystemen übertragen.

**Zugangsgovernance, Rollen-/Gruppenmanagement und Richtliniendurchsetzung —** Die Verwaltung, wer Zugang zu welchen Anwendungen oder Systemen hat, wird durch die Rolle und Gruppenmitgliedschaft eines Benutzers bestimmt. Die Verwendung von rollenbasierten oder gruppenbasierten Faktoren zur Bestimmung, welchen Zugang ein Benutzer erhalten sollte, stellt sicher, dass der Zugang zu einer Unternehmensanwendung einheitlich gewährt wird und den Unternehmensrichtlinien entspricht.

**Delegierte Zugangsautorisierung—** Wenn Geschäftsleiter ihren Untergebenen Zugang zu Unternehmenskonten gewähren oder deren Berechtigungen ändern müssen, können sie den Zugang über Delegations-Workflows genehmigen.

**Zugangsverifizierungs-Workflow —** Benutzerbereitstellungs-/Governance-Software kann regelmäßig Manager abfragen, um den Zugang ihrer Untergebenen zu bestätigen und ob Änderungen vorgenommen werden müssen.

**Berichte und Audits—** Benutzerbereitstellungs-/Governance-Software kann Audits durchführen und Berichte über die Kontonutzung bereitstellen, einschließlich der Kontoerstellung und -deaktivierung. Dies kann eine notwendige Funktion für Unternehmen in stark regulierten Branchen sein, die Benutzer regelmäßig auditieren müssen.

**Benutzer-Self-Service und verbesserte Benutzererfahrung —** Benutzern Self-Service-Funktionalität bereitzustellen, wie das Ermöglichen von Mitarbeitern, ihre Namen und Titel direkt im System zu ändern oder den Zugang zu bestimmten Anwendungen für die Genehmigung durch den Manager anzufordern, kann weitere manuelle Prozesse von IT-Helpdesk-Mitarbeitern entfernen und die Mitarbeiterproduktivität verbessern.

**Passwortverwaltung und Single Sign-On—** Viele Benutzerbereitstellungs- und Governance-Tools bieten zusätzliche Endbenutzervorteile, wie Passwortverwaltung und Single Sign-On-Funktionalität.

Weitere Funktionen von Benutzerbereitstellungs- und Governance-Tools: [Bidirektionale Identitätssynchronisation](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/bi-directional-identity-synchronization), [Identifiziert und warnt vor Bedrohungen](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/identifies-and-alerts-for-threats), [Mobile App](https://www.g2.com/categories/user-provisioning-and-governance-tools/f/mobile-app)

### Aufkommende Trends in der Benutzerbereitstellung und -governance

Historisch gesehen ist Microsofts Produkt Active Directory (AD) seit seiner Einführung im Jahr 1999 einer der am weitesten verbreiteten Verzeichnisdienste. Aufgrund des großen Marktanteils von AD ist es erwähnenswert, dass viele andere Anbieter von Benutzerbereitstellungs- und Governance-Tools im Allgemeinen sowohl Identitäts- als auch Benutzer-Governance-Tools anbieten, die sich in AD integrieren, oder umgekehrt, vollständig separate Lösungen anbieten, die ihren eigenen Verzeichnisdienst nutzen.

Active Directory verwaltet IT-Ressourcen, speichert Informationen über Benutzer, Gruppen, Anwendungen und Netzwerke und bietet Zugang zu Computern, Anwendungen und Servern. AD wurde ursprünglich für lokale Anwendungsfälle entwickelt. Angesichts des Wandels zu Cloud-Computing und -Speicherung in der digitalen Transformation hat Microsoft Azure AD eingeführt, das eine lokale Instanz von AD in die Cloud erweitert und Identitäten mit cloudbasierten Anwendungen synchronisiert. Andere Benutzerbereitstellungs- und Governance-Tools bieten Cloud-Lösungen, die sich in lokale AD-Instanzen einbinden. Viele Anbieter bieten cloud-native Lösungen und robuste [Identity and Access Management (IAM)](https://www.g2.com/categories/identity-and-access-management-iam)-Tools.

### Software und Dienstleistungen im Zusammenhang mit Benutzerbereitstellungs- und Governance-Lösungen

Benutzerbereitstellungs- und Governance-Tools sind Teil einer vollständigen Identitätsmanagementlösung. Viele Anbieter von Benutzerbereitstellungs- und Governance-Tools haben nativ oder integrieren sich mit anderen Anbietern, um Folgendes anzubieten:

[**Single Sign-On (SSO) Software**](https://www.g2.com/categories/single-sign-on-sso) **—** Single Sign-On (SSO) Software ermöglicht es Benutzern, mit einem Satz von Anmeldeinformationen auf mehrere Unternehmensanwendungen zuzugreifen. Dies gibt Benutzern mehr Zugang zu ihren Anwendungen, ohne sich mehrfach anmelden zu müssen. Single Sign-On (SSO) wird durch Föderation erreicht, indem IT-Systeme, Anwendungen und Identitäten verknüpft werden, um eine nahtlose Benutzererfahrung zu schaffen.

[**Passwortmanager-Software**](https://www.g2.com/categories/password-manager) **—** Passwortmanager-Software hilft Endbenutzern, ihre Passwörter zu verwalten, indem sie ihnen ermöglicht, ein Master-Passwort zu erstellen, um auf die mit ihren Konten verbundenen Passwörter zuzugreifen. Dies unterscheidet sich von Single Sign-On, das die Identität auf andere Anwendungen föderiert, während Passwortmanager-Software lediglich einen sicheren Speicherort bietet, um Benutzerpasswörter zu speichern.

[**Identity and Access Management (IAM) Software**](https://www.g2.com/categories/identity-and-access-management-iam) **—** Benutzerbereitstellungs- und Governance-Tools sind ein Teil der Identity and Access Management (IAM)-Funktionalität, die es IT-Administratoren ermöglicht, Benutzeridentitäten schnell bereitzustellen, zu deaktivieren und zu ändern. IAM-Software authentifiziert auch Benutzer, um sicherzustellen, dass sie sind, wer sie vorgeben zu sein, bevor sie Zugang zu Unternehmensressourcen gewährt. IAM-Software ist eine moderne Lösung, insbesondere für Unternehmen, die zahlreiche cloudbasierte Anwendungen nutzen.

[**Customer Identity and Access Management (CIAM) Software**](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **—** Customer Identity and Access Management (CIAM) Software verwaltet die Kundenidentitäten und -konten eines Unternehmens. CIAM unterscheidet sich von Identity and Access Management (IAM) Software. IAM wird für den internen Unternehmensgebrauch verwendet – wie die Verwaltung der Identitäten interner Mitarbeiter oder Auftragnehmer – während CIAM für kundenorientiertes Identitätsmanagement gedacht ist.

[**Privileged Access Management (PAM) Software**](https://www.g2.com/categories/privileged-access-management-pam) **—** Privileged Access Management (PAM) Software ist ein Tool, das verwendet wird, um die privilegierten Kontozugangsdaten eines Unternehmens zu schützen. Es wird in der Regel von IT-Administratoren und anderen Superusern mit hohem Zugang zu Anwendungen verwendet, nicht von alltäglichen Benutzern.

[**Multi-Faktor-Authentifizierung (MFA) Software**](https://www.g2.com/categories/multi-factor-authentication-mfa) **—** Bevor einem Benutzer Zugang zu Unternehmensressourcen gewährt wird, ist es wichtig zu authentifizieren, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann durch Multi-Faktor-Authentifizierung (MFA) Softwarelösungen wie SMS-Codes, mobile Push-Benachrichtigungen, biometrische Verifizierung oder E-Mail-Einmalpasswort (OTP)-Pushes erreicht werden. Wenn ein Mitarbeiter beispielsweise seinen Laptop verliert, sind der Laptop und die Konten, auf die der Mitarbeiter Zugriff hat, in der Regel für jemand anderen nutzlos, es sei denn, diese Person könnte die anderen Authentifizierungsfaktoren des Mitarbeiters fälschen.




