# Beste Multi-Faktor-Authentifizierungssoftware (MFA)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Multi-Faktor-Authentifizierungssoftware (MFA) sichert Benutzerkonten, indem sie eine Identitätsüberprüfung durch zwei oder mehr Faktoren erfordert, bevor der Zugriff auf Systeme, Anwendungen oder sensible Informationen gewährt wird, einschließlich Einmalpasswörter, Software- oder Hardware-Token, mobile Push-Benachrichtigungen, Biometrie und kontextuelle oder risikobasierte Faktoren.

### Kernfähigkeiten von MFA-Software

Um in die Kategorie der Multi-Faktor-Authentifizierung (MFA) aufgenommen zu werden, muss ein Produkt:

- Eine sekundäre Authentifizierungsmethode wie OTPs, mobile Push, Software-Token, Hardware-Token, biometrische Faktoren oder Ähnliches nutzen
- Eine Authentifizierung von einem Benutzer anfordern
- Eine ausgelöste MFA für neue Benutzer und Geräte ermöglichen

### Häufige Anwendungsfälle für MFA-Software

Unternehmen und Einzelpersonen nutzen MFA-Software, um die Zugriffssicherheit zu stärken und unbefugten Zugriff auf Konten und Systeme zu verhindern. Häufige Anwendungsfälle sind:

- Schutz von Unternehmensanwendungen und privilegierten Konten vor unbefugtem Zugriff und internem Datenverlust
- Sicherung von Mitarbeiteranmeldungen über Cloud- und On-Premise-Systeme mit gestufter Authentifizierung
- Ermöglichung von Einzelpersonen, die Sicherheit auf persönlichen Geräten und Online-Konten zu verbessern

### Wie sich MFA-Software von anderen Tools unterscheidet

[Risikobasierte Authentifizierungssoftware](https://www.g2.com/categories/risk-based-authentication-rba) ist eine Form von MFA, die Geolokation, IP-Adressreputation, Gerätehaltung und Zeit seit der letzten Authentifizierung berücksichtigt, um das Risiko dynamisch zu bewerten. [Passwortlose Authentifizierungssoftware](https://www.g2.com/categories/passwordless-authentication) ist eine weitere MFA-Variante, die Passwörter vollständig eliminiert und sich nur auf alternative Faktoren stützt. MFA-Software kann auch als Teil von zusammengesetzten Identitätslösungen wie [Identitäts- und Zugriffsmanagement (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) oder [Kundenidentitäts- und Zugriffsmanagement (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam)-Plattformen verkauft werden.

### Einblicke von G2 zur MFA-Software

Basierend auf Kategorietrends auf G2 sind einfache Einrichtung und breite Unterstützung von Authentifizierungsmethoden die größten Stärken. Diese Plattformen bieten Reduzierungen bei Vorfällen von Kontenkompromittierung und eine verbesserte Compliance-Haltung als primäre Ergebnisse der MFA-Einführung.





## Category Overview

**Total Products under this Category:** 267


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 12,800+ Authentische Bewertungen
- 267+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Multi-Faktor-Authentifizierungssoftware (MFA) At A Glance

- **Führer:** [Google Authenticator](https://www.g2.com/de/products/google-authenticator/reviews)
- **Höchste Leistung:** [MSG91](https://www.g2.com/de/products/msg91/reviews)
- **Am einfachsten zu bedienen:** [Google Authenticator](https://www.g2.com/de/products/google-authenticator/reviews)
- **Top-Trending:** [Descope](https://www.g2.com/de/products/descope/reviews)
- **Beste kostenlose Software:** [LastPass](https://www.g2.com/de/products/lastpass/reviews)


---

**Sponsored**

### Proton Pass For Business

Proton Pass for Business ist eine cloudbasierte Passwortverwaltungslösung, die speziell entwickelt wurde, um kleinen und mittelständischen Unternehmen (KMU) dabei zu helfen, Anmeldeinformationen und sensible Daten sicher zu speichern, zu teilen und zu verwalten. Mit einem Fokus auf Ende-zu-Ende-Verschlüsselung und robusten administrativen Kontrollen adressiert diese Plattform das dringende Bedürfnis nach verbesserter Anmeldeinformationen-Hygiene, Unterstützung bei der Einhaltung von Vorschriften und einem reibungslosen Zugang zu Geschäftssystemen. Sie ist besonders auf Organisationen zugeschnitten, die Sicherheit und Effizienz in ihren Abläufen priorisieren. Die Zielgruppe für Proton Pass for Business umfasst KMUs, die mit Herausforderungen im Zusammenhang mit der Passwortverwaltung konfrontiert sind, wie z.B. Anmeldeinformationen-Lecks, wiederverwendete Passwörter und unkontrolliertes Teilen von Anmeldeinformationen. Durch die Konsolidierung von Passwörtern und anderen sensiblen Informationen in einem zentralen verschlüsselten Tresor können Unternehmen ihre Sicherheitslage verbessern. Die Plattform ermöglicht auch das sichere Teilen von Zugängen unter Mitarbeitern und externen Partnern, während organisationsweite Sicherheitsrichtlinien wie Zwei-Faktor-Authentifizierung (2FA) implementiert werden. Darüber hinaus unterstützt sie moderne Authentifizierungsstandards, einschließlich Passkeys und Single Sign-On (SSO), was sie für eine Vielzahl von Geschäftsumgebungen geeignet macht. Zu den Hauptmerkmalen von Proton Pass for Business gehören die sichere Speicherung und Verschlüsselung von Anmeldeinformationen, die sicherstellen, dass Passwörter, sichere Notizen und Kreditkartendetails in einem Zero-Knowledge-Tresor gespeichert werden, der nur für autorisierte Benutzer zugänglich ist. Die zentrale administrative Kontrolle ermöglicht es Geschäftsadministratoren, die Lösung in der gesamten Organisation bereitzustellen, Benutzer ein- oder auszuloggen, Sicherheitsrichtlinien durchzusetzen und Aktivitätsprotokolle für Compliance-Zwecke zu überwachen. Zusätzlich unterstützt die Plattform den Zugriff über mehrere Geräte und Plattformen, was eine nahtlose Verwaltung von Anmeldeinformationen über Web-, Desktop- und Mobilgeräte hinweg ermöglicht. Proton Pass for Business verbessert auch die Zusammenarbeit und Produktivität durch Funktionen wie sicheres Teilen und Tresore, die es Teams ermöglichen, mehrere verschlüsselte Tresore für Projekte oder Abteilungen zu erstellen. Die Autofill-Funktion beschleunigt den Anmeldeprozess, indem sie Anmeldeinformationen und Zwei-Faktor-Codes automatisch eingibt, wodurch die Zeit für das Einloggen in Systeme verkürzt und manuelle Fehler minimiert werden. Darüber hinaus umfasst die Plattform ein Dark-Web-Monitoring, um Benutzer zu warnen, wenn ihre Anmeldeinformationen in Datenlecks auftauchen, was ein proaktives Schwachstellenmanagement fördert. Die Sicherheits- und Compliance-Vorteile von Proton Pass for Business sind erheblich, da die Plattform unter Schweizer Datenschutzgesetzen operiert, die starken Schutz für Geschäftsdaten bieten. Ihre Open-Source-Natur und Sicherheitsprüfungen durch Dritte erhöhen zusätzlich das Vertrauen und die Transparenz. Durch die Implementierung robuster Zugangskontrollen und verschlüsselter Speicherung unterstützt Proton Pass KMUs bei der Erfüllung von regulatorischen Anforderungen wie der DSGVO. Insgesamt bietet diese Lösung einen strukturierten Ansatz zur Reduzierung von Sicherheitsrisiken, Verbesserung der Produktivität und Zentralisierung der Passwortverwaltung in einer sicheren Umgebung.



[Kostenlos testen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1083&amp;secure%5Bdisplayable_resource_id%5D=1083&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1083&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1340169&amp;secure%5Bresource_id%5D=1083&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fmulti-factor-authentication-mfa&amp;secure%5Btoken%5D=775ba184c4819af4f43e30bd41e22cf6a267a0ccd7dcf0e051f13f899a9befc9&amp;secure%5Burl%5D=https%3A%2F%2Fgo.getproton.me%2Faff_ad%3Fcampaign_id%3D2836%26aff_id%3D12232%26source%3Dad%26aff_sub%3Dmfa&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Google Authenticator](https://www.g2.com/de/products/google-authenticator/reviews)
  Google Authenticator ist eine mobile Anwendung, die von Google entwickelt wurde, um die Sicherheit von Online-Konten durch Zwei-Faktor-Authentifizierung (2FA) zu erhöhen. Durch die Generierung zeitbasierter Einmalpasswörter (TOTPs) bietet sie eine zusätzliche Schutzschicht über traditionelle Passwörter hinaus, um sicherzustellen, dass nur autorisierte Benutzer auf ihre Konten zugreifen können. Die App ist mit Android-, iOS- und BlackBerry-Geräten kompatibel und somit ein vielseitiges Werkzeug für Benutzer, die ihre Online-Sicherheit stärken möchten. Hauptmerkmale und Funktionalität: - Zeitbasierte Einmalpasswörter (TOTPs): Generiert sechsstellige Codes, die alle 30 Sekunden aktualisiert werden und dynamische Sicherheitstoken für die Kontoverifizierung bereitstellen. - Unterstützung mehrerer Konten: Ermöglicht es Benutzern, die Authentifizierung für verschiedene Konten innerhalb einer einzigen App zu verwalten und den 2FA-Prozess zu vereinfachen. - Offline-Funktionalität: Funktioniert ohne Netzwerk- oder Mobilfunkverbindung, um den Zugriff auf Authentifizierungscodes jederzeit und überall zu gewährleisten. - QR-Code-Einrichtung: Ermöglicht eine schnelle und einfache Kontohinzufügung durch das Scannen von QR-Codes und vereinfacht den Einrichtungsprozess. - Kontosynchronisierung: Ermöglicht es Benutzern, ihre Authentifizierungscodes über mehrere Geräte hinweg zu synchronisieren, indem sie mit ihrem Google-Konto verknüpft werden, um die Kontinuität auch bei Verlust eines Geräts sicherzustellen. - Datenschutzbildschirm: Führt eine zusätzliche Sicherheitsmaßnahme ein, indem Geräteanmeldeinformationen (PIN, Fingerabdruck oder Gesichtserkennung) erforderlich sind, um auf die App zuzugreifen und sensible Authentifizierungscodes vor unbefugtem Zugriff zu schützen. Primärer Wert und Benutzerbenefits: Google Authenticator adressiert das wachsende Bedürfnis nach erhöhter Online-Sicherheit, indem es eine zuverlässige und benutzerfreundliche Methode zur Implementierung der Zwei-Faktor-Authentifizierung bietet. Durch die Generierung zeitkritischer Codes, die zusätzlich zu Standardpasswörtern erforderlich sind, wird das Risiko eines unbefugten Kontozugriffs erheblich reduziert, selbst wenn Anmeldeinformationen kompromittiert sind. Die Offline-Funktionalität der App stellt sicher, dass Benutzer auf ihre Authentifizierungscodes zugreifen können, ohne auf Netzwerkverbindungen angewiesen zu sein, und bietet in verschiedenen Szenarien Sicherheit. Darüber hinaus verbessern Funktionen wie Kontosynchronisierung und der Datenschutzbildschirm sowohl die Benutzerfreundlichkeit als auch die Sicherheit, was Google Authenticator zu einem wertvollen Werkzeug für Einzelpersonen und Organisationen macht, die ihre digitalen Vermögenswerte schützen möchten.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 545

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.8/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.5/10 (Category avg: 9.0/10)
- **verstärkung:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,840,340 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (40 reviews)
- Sicherheit (24 reviews)
- Zeitersparnis (12 reviews)
- 2FA-Sicherheit (11 reviews)
- Einfache Einrichtung (11 reviews)

**Cons:**

- Fehlende Funktionen (7 reviews)
- Unzureichende Sicherheit (6 reviews)
- Passwortverwaltung (6 reviews)
- Authentifizierungsprobleme (5 reviews)
- Eingeschränkte Funktionen (5 reviews)

  ### 2. [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews)
  Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benutzer, Geräte und Anwendungen hinweg, während sie Identitätssichtbarkeit und Kontext aus mehreren Identitätsquellen einbezieht.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 485

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.8/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.0/10 (Category avg: 9.0/10)
- **verstärkung:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Unternehmenswebsite:** https://www.cisco.com
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (720,884 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Höhere Bildung
  - **Company Size:** 41% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (71 reviews)
- Sicherheit (67 reviews)
- Authentifizierung (46 reviews)
- Einfacher Zugang (46 reviews)
- Authentifizierungsleichtigkeit (40 reviews)

**Cons:**

- Authentifizierungsprobleme (24 reviews)
- Anmeldeprobleme (16 reviews)
- Komplexität (15 reviews)
- Benachrichtigungsprobleme (15 reviews)
- Verzögerungsprobleme (14 reviews)

  ### 3. [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
  Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen zu verhindern. Mit Entra ID erhalten Sie: • Sicheren adaptiven Zugriff mit Multi-Faktor-Authentifizierung und Richtlinien für bedingten Zugriff • Nahtlose Benutzererfahrung mit Single Sign-On, passwortlos und Benutzerportal • Vereinheitlichtes Identitätsmanagement, das alle internen und externen Benutzer mit allen Apps und Geräten verbindet. • Vereinfachte Identitätsverwaltung mit Bereitstellung, Zugriffspaketen und Zugriffsüberprüfungen. Microsoft Entra ist unsere neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft umfasst. Die Entra-Familie beinhaltet Microsoft Entra ID sowie zwei neue Produktkategorien: Cloud Infrastructure Entitlement Management (CIEM) und dezentrale Identität. Die Produkte der Entra-Familie werden helfen, sicheren Zugriff auf alles für jeden zu bieten, indem sie Identitäts- und Zugriffsmanagement, Cloud-Infrastruktur-Berechtigungsmanagement und Identitätsüberprüfung bereitstellen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 863

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.9/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 8.8/10 (Category avg: 9.0/10)
- **verstärkung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Systemingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 39% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (129 reviews)
- Sicherheit (122 reviews)
- Einmalanmeldung (90 reviews)
- Identitätsmanagement (89 reviews)
- Integrationen (80 reviews)

**Cons:**

- Komplexität (56 reviews)
- Teuer (53 reviews)
- Komplexe Verwaltung (42 reviews)
- Schwieriges Lernen (38 reviews)
- Komplexe Einrichtung (37 reviews)

  ### 4. [LastPass](https://www.g2.com/de/products/lastpass/reviews)
  LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller einloggen und überall geschützt bleiben können. Für Einzelpersonen macht LastPass das Online-Leben einfacher, indem es starke Passwörter generiert, sie sicher speichert und automatisch ausfüllt, wenn Sie sie benötigen. Keine Passwortzurücksetzungen oder Haftnotizen mehr. Familien können alle sicher halten mit gemeinsamem Zugriff und zentralisierter Kontrolle, was es einfach macht, Kinder, Eltern und Partner an einem Ort zu schützen. Teams profitieren von sicherem Anmeldeinformationsaustausch und optimiertem Zugriff, was jedem hilft, produktiv zu bleiben, ohne die Sicherheit zu gefährden. Unternehmen erhalten leistungsstarke Werkzeuge zur Durchsetzung von Passwort-Richtlinien, Integration mit Identitätsanbietern wie Microsoft Entra ID und Okta und zur Einhaltung von Compliance-Standards mit Leichtigkeit. Und für diejenigen im Business Max-Plan geht LastPass noch weiter mit SaaS-Überwachung – IT-Teams erhalten Einblick in die Nutzung von Drittanbieter-Apps, helfen bei der Erkennung von Schatten-IT und stärken die allgemeine Sicherheit. Mit über 15 Jahren Erfahrung und Millionen von Nutzern weltweit ist LastPass der vertrauenswürdige Weg, um die Kontrolle über Ihre digitale Identität zu übernehmen. Jeder Login lebt in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,999

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 9.1/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.0/10 (Category avg: 9.0/10)
- **verstärkung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [LastPass](https://www.g2.com/de/sellers/lastpass)
- **Unternehmenswebsite:** https://www.lastpass.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** Boston, Massachusetts
- **Twitter:** @LastPass (46,012 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/lastpass/ (772 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 63% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (227 reviews)
- Passwortverwaltung (170 reviews)
- Sicherheit (155 reviews)
- Autovervollständigungsfunktion (107 reviews)
- Passwortsicherheit (99 reviews)

**Cons:**

- Autovervollständigungsprobleme (83 reviews)
- Passwortverwaltung (78 reviews)
- Anmeldeprobleme (66 reviews)
- Passwortprobleme (44 reviews)
- Probleme mit der Browser-Erweiterung (43 reviews)

  ### 5. [1Password](https://www.g2.com/de/products/1password/reviews)
  Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Passwörter und Unternehmensdaten geschützt werden. Sichern Sie jede Anmeldung, indem Sie 1Password in Ihre bestehende IAM-Infrastruktur integrieren. Erzwingen Sie starke, integrierte Sicherheitsrichtlinien im großen Maßstab, seien Sie proaktiv gegenüber Cybersecurity-Bedrohungen, um Risiken zu reduzieren, und erstellen Sie schnell und einfach detaillierte Berichte über den Passwortsicherheitsstatus.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,726

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.9/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.0/10 (Category avg: 9.0/10)
- **verstärkung:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [1Password](https://www.g2.com/de/sellers/1password)
- **Unternehmenswebsite:** https://1password.com/
- **Gründungsjahr:** 2005
- **Hauptsitz:** Ontario
- **Twitter:** @1Password (139,537 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1password/ (2,911 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 55% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (333 reviews)
- Sicherheit (271 reviews)
- Passwortverwaltung (182 reviews)
- Intuitiv (144 reviews)
- Einfacher Zugang (134 reviews)

**Cons:**

- Passwortverwaltung (95 reviews)
- Teuer (91 reviews)
- Anmeldeprobleme (69 reviews)
- Autovervollständigungsprobleme (64 reviews)
- Kosten (60 reviews)

  ### 6. [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)
  Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsplattform von Keeper von Fortune-100-Unternehmen vertraut, um jeden Benutzer, auf jedem Gerät, an jedem Ort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für privilegierten Zugriff vereint das Management von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriff und Endpunkt-Privilegienmanagement. Durch die Kombination dieser kritischen Komponenten des Identitäts- und Zugriffsmanagements in einer einzigen cloudbasierten Lösung bietet Keeper unvergleichliche Sichtbarkeit, Sicherheit und Kontrolle, während die Einhaltung von Compliance- und Audit-Anforderungen sichergestellt wird. Erfahren Sie, wie Keeper Ihre Organisation gegen die heutigen Cyberbedrohungen verteidigen kann, auf KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,181

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.8/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 8.8/10 (Category avg: 9.0/10)
- **verstärkung:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Keeper Security](https://www.g2.com/de/sellers/keeper-security)
- **Unternehmenswebsite:** https://www.keepersecurity.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Chicago, IL
- **Twitter:** @keepersecurity (18,921 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3554342/ (756 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 42% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (168 reviews)
- Sicherheit (128 reviews)
- Sichere Freigabe (88 reviews)
- Passwortverwaltung (87 reviews)
- Merkmale (74 reviews)

**Cons:**

- Passwortverwaltung (71 reviews)
- Autovervollständigungsprobleme (49 reviews)
- Anmeldeprobleme (39 reviews)
- Passwortprobleme (34 reviews)
- Lernkurve (33 reviews)

  ### 7. [NordPass Business](https://www.g2.com/de/products/nordpass-business/reviews)
  NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zugangssicherheitslösung, die entwickelt wurde, um die Zusammenarbeit im Team zu verbessern und Ihr Unternehmen mit Leichtigkeit und Zuverlässigkeit zu schützen. Warum NordPass wählen? - Nahtlose Bereitstellung NordPass ist auf Einfachheit ausgelegt. Keine technische Expertise erforderlich – setzen Sie Ihr Team mühelos ein und onboarden Sie es. - Plattformübergreifende Kompatibilität Egal, ob Ihr Team Windows, macOS, Linux, Android oder iOS verwendet, NordPass integriert sich reibungslos in alle wichtigen Systeme und Browser und sorgt für nahtlose Konnektivität und Sicherheit auf allen Geräten. - Unübertroffener Kundensupport Ein Problem aufgetreten? Unser technikaffiner 24/7-Kundensupport ist immer bereit zu helfen und stellt sicher, dass Ihre Abläufe reibungslos und ohne Unterbrechung laufen. Hauptmerkmale: - Sofortige Logins Greifen Sie mit einem Klick auf Ihre Konten zu und optimieren Sie den Arbeitsablauf und die Produktivität. - Sicheres Teilen von Daten Teilen Sie Passwörter und sensible Informationen sicher mit Ihrem Team, mit anpassbaren Zugriffsebenen. - Erweiterte Zugriffskontrolle Verwalten Sie Zugriffsrechte einfach – gewähren, widerrufen oder übertragen Sie Berechtigungen mit wenigen Klicks. - Unternehmensweite Passwort-Richtlinien Implementieren Sie robuste Passwort-Richtlinien, um die Sicherheit in Ihrer Organisation zu verbessern. - Echtzeit-Benachrichtigungen bei Sicherheitsverletzungen Bleiben Sie informiert mit sofortigen Benachrichtigungen, wenn Ihre Daten kompromittiert werden. - Passwort-Gesundheitsüberwachung Identifizieren und beheben Sie schwache, alte oder wiederverwendete Passwörter, um eine starke Sicherheits-Hygiene aufrechtzuerhalten. - Detaillierte Zugriffsprotokolle Verfolgen Sie, wer wann auf die Daten Ihres Unternehmens zugegriffen hat, und stellen Sie vollständige Transparenz und Verantwortlichkeit sicher. - Integrierter Authenticator Erzeugen Sie sichere zeitbasierte Einmalpasswörter (TOTPs) für eine zusätzliche Schutzschicht. - Passkey-Speicherung Speichern und teilen Sie Passkeys, die sichere, passwortfreie Logins zu Websites und Anwendungen ermöglichen. - Sicherheit auf höchstem Niveau NordPass verwendet XChaCha20-Verschlüsselung und besitzt ISO 27001 und SOC 2 Typ 2 Zertifizierungen, die erstklassige Sicherheit mit einem intuitiven Design kombinieren. - E-Mail-Maskierung Schützen Sie Ihre Privatsphäre, minimieren Sie Spam und reduzieren Sie Phishing-Risiken, indem Sie einzigartige, anonyme E-Mail-Adressen für neue Dienste generieren, für die Sie sich anmelden, und sicherstellen, dass Ihre echte E-Mail verborgen und sicher bleibt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.8/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 8.9/10 (Category avg: 9.0/10)
- **verstärkung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Nord Security](https://www.g2.com/de/sellers/nord-security)
- **Unternehmenswebsite:** https://nordsecurity.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Global
- **Twitter:** @NordPass (9,474 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nordsecurity/ (1,883 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Marketing und Werbung
  - **Company Size:** 72% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (198 reviews)
- Sicherheit (158 reviews)
- Passwortverwaltung (131 reviews)
- Intuitiv (121 reviews)
- Teilen Sie mit Leichtigkeit (118 reviews)

**Cons:**

- Passwortverwaltung (92 reviews)
- Passwortprobleme (68 reviews)
- Anmeldeprobleme (55 reviews)
- Autovervollständigungsprobleme (50 reviews)
- Probleme mit der Browser-Erweiterung (44 reviews)

  ### 8. [Auth0](https://www.g2.com/de/products/auth0/reviews)
  Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequemlichkeit, Privatsphäre und Sicherheit, damit Kunden sich auf Innovation konzentrieren können. Auth0 ist Teil von Okta, The World’s Identity Company™. Auth0 ermöglicht die schnelle Integration von Authentifizierung und Autorisierung für Web-, Mobil- und Legacy-Anwendungen mit neuer feingranularer Autorisierung (FGA), die über rollenbasierte Zugriffskontrolle hinausgeht. Authentifizieren Sie Benutzer über alle Anwendungen hinweg mit einem angepassten, sicheren und standardbasierten einmaligen Login. Universal Login verbindet Benutzer mit einem zentralen Autorisierungsserver. Anmeldedaten werden nicht über Quellen hinweg übertragen, was die Sicherheit erhöht und vor Phishing- und Credential-Stuffing-Angriffen schützt. OAuth 2.0 empfiehlt, dass nur externe Benutzeragenten (wie der Browser) von nativen Anwendungen für Authentifizierungsabläufe verwendet werden. Auth0’s Universal Login erreicht dies und ermöglicht gleichzeitig SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 248

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.7/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.3/10 (Category avg: 9.0/10)
- **verstärkung:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Okta](https://www.g2.com/de/sellers/okta)
- **Unternehmenswebsite:** https://okta.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @okta (42,664 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/926041/ (7,230 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Softwareentwickler
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Kleinunternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (54 reviews)
- Sicherheit (47 reviews)
- Authentifizierung (39 reviews)
- Integrationen (34 reviews)
- Einfache Integrationen (33 reviews)

**Cons:**

- Teuer (27 reviews)
- Kosten (20 reviews)
- Teure Preisgestaltung (17 reviews)
- Schwieriges Lernen (15 reviews)
- Komplexität (12 reviews)

  ### 9. [IBM Verify CIAM](https://www.g2.com/de/products/ibm-verify-ciam/reviews)
  Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugriff, passwortloser Zugriff sowie Lebenszyklus- und Einwilligungsmanagement. IBM Verify ist eine einheitliche Cloud-basierte, vor Ort oder Hybrid-Cloud-Lösung für alle oben aufgeführten Identitäts- und Zugriffsanforderungen. Weitere Vorteile sind eine Möglichkeit zur Integration mit Legacy-Zugriffs- und CRM-Anwendungen, Reverse-Proxys zur Verbesserung von Leistung, Zuverlässigkeit und Sicherheit sowie eine Möglichkeit zur Migration von vor Ort in die Cloud, nicht nur aus Anwendungssicht, sondern auch zur Vereinheitlichung von Verzeichnissen. IBM Verify ist auf dem AWS Marketplace verfügbar. Wenn die Datenresidenz oberste Priorität hat, gibt der Anbieter an, dass IBM Verify in Kombination mit AWS die breiteste Mandantenfähigkeit bietet und mit einem schnellen Bereitstellungsmodell geliefert werden kann, das bereits in mehreren kritischen Situationen getestet wurde. IBM gibt außerdem an, dass sie weiterhin in die Erreichung und Aufrechterhaltung aller relevanten Zertifizierungen wie SOC 2, ISO 27001 und PCI DSS sowie die vollständige FedRAMP-Autorisierung investieren. IBM Verify ist nicht nur eine Lösung, die IBM Kunden für Identität und Zugriff bietet, sondern wird auch verwendet, um eine Zero-Trust-Haltung für über 25 Millionen interne und externe Endbenutzer des Unternehmens zu etablieren, unterstützt 5.000 Anwendungen, mehr als 600 föderierte Kundenunternehmen und deren Belegschaften sowie über 150.000 Autorisierungsgruppen, plus Mac-, iOS-, Android-, Windows-, Linux- und Z (Mainframe)-Betriebssysteme, was laut IBM eine der weltweit größten Apple-Implementierungen und eine der größten Linux-Implementierungen umfasst.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.2/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 7.8/10 (Category avg: 9.0/10)
- **verstärkung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com/us-en
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (708,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (61 reviews)
- Benutzerfreundlichkeit (48 reviews)
- Authentifizierung (38 reviews)
- Merkmale (29 reviews)
- MFA-Authentifizierung (29 reviews)

**Cons:**

- Komplexe Einrichtung (38 reviews)
- Komplexität (35 reviews)
- Schwieriges Lernen (33 reviews)
- Schwierige Einrichtung (31 reviews)
- Komplexe Verwaltung (30 reviews)

  ### 10. [MSG91](https://www.g2.com/de/products/msg91/reviews)
  MSG91 ist eine umfassende Kommunikationsplattform, die darauf ausgelegt ist, nahtlose Interaktionen zwischen Unternehmen und ihren Kunden über mehrere Kanäle zu ermöglichen. Durch die Integration von SMS, WhatsApp, E-Mail, Voice und fortschrittlichen Marketing-Automatisierungstools ermöglicht MSG91 Organisationen eine effektive und effiziente Kommunikation, um sicherzustellen, dass Nachrichten prompt und zuverlässig zugestellt werden. MSG91 richtet sich an Unternehmen jeder Größe, von Startups bis hin zu großen Unternehmen, und deckt eine Vielzahl von Kommunikationsbedürfnissen ab. Seine vielseitigen Funktionen bedienen diverse Branchen, darunter E-Commerce, Fintech, Gesundheitswesen und Technologie. Unternehmen können MSG91 für verschiedene Anwendungsfälle nutzen, wie das Versenden von Einmalpasswörtern (OTPs) für sichere Logins, das Bereitstellen von Bestellaktualisierungen und das Durchführen personalisierter Marketingkampagnen. Diese All-in-One-Lösung eliminiert die Notwendigkeit für mehrere Anbieter und ermöglicht es Unternehmen, ihre Kommunikationsstrategien von einem einzigen, benutzerfreundlichen Dashboard aus zu verwalten. Zu den Hauptmerkmalen von MSG91 gehören robuste APIs für SMS, WhatsApp und E-Mail, die eine schnelle und zuverlässige Nachrichtenübermittlung ermöglichen. Der SMS-Dienst der Plattform gewährleistet globale Reichweite mit zuverlässiger Leistung, während die WhatsApp Business API ansprechende Kundeninteraktionen durch verifizierte Nachrichten ermöglicht. Darüber hinaus unterstützt die E-Mail-API personalisierte Massen- und Transaktions-E-Mails, komplett mit detaillierten Analysen zur Verfolgung des Engagements. Die Voice-API automatisiert Anrufe und Erinnerungen und verbessert das Kundenerlebnis ohne zusätzliche Komplexität. Darüber hinaus bietet der Hello Chatbot 24/7-Support, bearbeitet Gespräche und Lead-Management über verschiedene Kanäle und stellt sicher, dass Kundenanfragen umgehend bearbeitet werden. MSG91 sticht in der Kommunikationslandschaft durch sein Engagement für Zuverlässigkeit und Compliance hervor. Mit einer 99,9%igen Betriebszeitgarantie und der Einhaltung von GDPR-, TRAI- und Ofcom-Messaging-Standards können Unternehmen darauf vertrauen, dass ihre Kommunikation sicher und konform ist. Die Plattform bietet auch transparente Preise mit einem Pay-as-you-go-Modell, das sicherstellt, dass Unternehmen nur für das bezahlen, was sie nutzen, ohne versteckte Gebühren. Darüber hinaus bietet MSG91 dedizierten menschlichen Support, um sicherzustellen, dass Benutzer jederzeit Zugang zu Unterstützung haben. In einer sich schnell entwickelnden digitalen Landschaft konzentriert sich MSG91 nicht nur auf die Nachrichtenübermittlung, sondern auch auf die Verbesserung der Kundenerfahrungen durch intelligente Automatisierung und Echtzeitanalysen. Durch die Nutzung dieser Fähigkeiten können Unternehmen bedeutungsvolle Verbindungen zu ihren Kunden aufbauen, das Engagement fördern und Wachstum vorantreiben. Mit über einem Jahrzehnt Erfahrung kombiniert MSG91 indische Innovation mit globaler Zuverlässigkeit und ist damit ein vertrauenswürdiger Partner für Tausende von Marken, die ihre Kommunikationsstrategien optimieren möchten. MSG91 ist stolz darauf, eines der wenigen eigenfinanzierten Unternehmen in der CPaaS-Branche zu sein. Wir werden nicht von großen Investoren getrieben – unser Wachstum wird vollständig von den Unternehmen geprägt, die unsere Plattform täglich vertrauen und nutzen. Jede Interaktion, die von MSG91 unterstützt wird, unterstützt ein Team, das sich auf den Aufbau zuverlässiger, skalierbarer und kundenorientierter Kommunikationslösungen konzentriert. Ihr Vertrauen ermöglicht es uns, unsere Technologie kontinuierlich zu verbessern, hohe Zuverlässigkeit zu gewährleisten und transparente Preise ohne Kompromisse zu bieten. Wir sind jedem Kunden dankbar, der MSG91 als seinen Kommunikationspartner wählt. Geboren aus einer Idee. Getragen von Vertrauen. Für Sie gebaut.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 203

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [MSG91](https://www.g2.com/de/sellers/msg91)
- **Unternehmenswebsite:** https://msg91.com
- **Gründungsjahr:** 2010
- **Hauptsitz:** Indore, MP
- **Twitter:** @msg91 (2,345 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2709873/ (36 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Gründer, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Kleinunternehmen, 23% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (96 reviews)
- Hilfreich (93 reviews)
- Benutzerfreundlichkeit (86 reviews)
- Einfache Einrichtung (59 reviews)
- Mitarbeiterunterstützung (56 reviews)

**Cons:**

- Dashboard-Probleme (20 reviews)
- Mangel an Klarheit (17 reviews)
- Verzögerungen (14 reviews)
- Schlechter Kundensupport (14 reviews)
- Schlechtes Schnittstellendesign (12 reviews)

  ### 11. [AuthX](https://www.g2.com/de/products/authx/reviews)
  AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap &amp; Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web-, Netzwerk- und mobile Endpunkte mit fortschrittlichen Authentifizierungs-Workflows. Durch die Ermöglichung von Zero Trust Security vereinheitlicht AuthX Anmeldedaten, Apps und Geräte, während es Risiken proaktiv verwaltet.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 9.9/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.8/10 (Category avg: 9.0/10)
- **verstärkung:** 9.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [AuthX](https://www.g2.com/de/sellers/authx)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/authx1 (38 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 88% Unternehmen mittlerer Größe, 17% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (43 reviews)
- Sicherheit (41 reviews)
- Einmalanmeldung (30 reviews)
- Einfacher Zugang (25 reviews)
- Einfache Integrationen (20 reviews)

**Cons:**

- Schwieriges Lernen (2 reviews)
- Schwieriger Lernprozess (2 reviews)
- Hohe Lernkurve (2 reviews)
- Lernkurve (2 reviews)
- API-Schwierigkeit (1 reviews)

  ### 12. [FusionAuth](https://www.g2.com/de/products/fusionauth/reviews)
  FusionAuth ist eine Plattform für Kundenidentitäts- und Zugriffsmanagement (CIAM), die speziell entwickelt wurde, um die Herausforderungen in den Bereichen Sicherheit, Skalierbarkeit und Entwickler-Effizienz zu bewältigen. Diese Lösung ist für Organisationen konzipiert, die ihre Identitätsmanagement-Prozesse verbessern möchten, während sie die Einhaltung strenger regulatorischer Standards wie GDPR und SOC2 sicherstellen. Durch ein flexibles Bereitstellungsmodell ermöglicht FusionAuth den Nutzern, die Kontrolle über ihren Datenstandort zu behalten, sei es in der Cloud, vor Ort oder in hybriden Umgebungen. FusionAuth richtet sich an Entwickler und Organisationen, die robuste Identitätslösungen benötigen, und ist besonders vorteilhaft für Unternehmen, die ein schnelles Wachstum erleben oder ihre Authentifizierungsprozesse optimieren müssen. Seine API-First-Architektur ermöglicht es Organisationen, das Identitätsmanagement direkt in ihre bestehenden Workflows einzubetten, wodurch die betriebliche Belastung, die mit traditionellen Identitätsanbietern verbunden ist, reduziert wird. Diese Fähigkeit ist besonders wertvoll für Unternehmen, die die Komplexität und Kosten, die mit der Wartung selbst entwickelter Authentifizierungssysteme verbunden sind, eliminieren möchten. Zu den Hauptmerkmalen von FusionAuth gehören seine flexiblen Bereitstellungsoptionen, die es Organisationen ermöglichen, zu wählen, wie und wo sie ihre Identitätsmanagement-Lösung hosten. Diese Flexibilität wird durch eine API-gesteuerte Architektur ergänzt, bei der jede Funktion über APIs zugänglich ist, was eine nahtlose Integration und Verwaltung der Identität als Teil der gesamten Infrastruktur ermöglicht. Dieser Ansatz verbessert nicht nur die Entwicklergeschwindigkeit, sondern stellt auch sicher, dass Organisationen ihre Identitätslösungen an sich ändernde Geschäftsanforderungen anpassen können, ohne an die Cloud eines einzigen Anbieters gebunden zu sein. Darüber hinaus bietet FusionAuth vorhersehbare Preismodelle, die Organisationen helfen, unerwartete Kosten zu vermeiden, die häufig mit monatlichen aktiven Nutzeranstiegen (MAU) verbunden sind. Diese Preistransparenz ist ein bedeutender Vorteil für Unternehmen, die skalieren möchten, ohne übermäßige Ausgaben zu verursachen. Die Plattform hat ihre Effektivität in verschiedenen Branchen unter Beweis gestellt, mit bemerkenswerten Erfolgsgeschichten, die ihre Fähigkeit hervorheben, massive Verkehrsspitzen zu bewältigen, betriebliche Engpässe zu reduzieren und die Ingenieursbelastung zu senken. Zum Beispiel nutzte Bilt FusionAuth, um hohe Verkehrsvolumen zu verwalten und gleichzeitig die Einhaltung von Datenresidenzanforderungen sicherzustellen. Ebenso wechselte Vatix von einem umständlichen selbst entwickelten System zu FusionAuth, was es ihrem Customer Success Team ermöglichte, Kunden schnell und effizient zu integrieren. Die Implementierung von FusionAuth bei UrbanSitter reduzierte ihre Entwicklungszeit für Authentifizierung erheblich, sodass sie sich auf die Kernproduktinnovation konzentrieren konnten. Diese Beispiele veranschaulichen, wie FusionAuth nicht nur die Sicherheit und Compliance verbessert, sondern auch die betriebliche Effizienz und Kosteneinsparungen für Organisationen in verschiedenen Sektoren vorantreibt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 135

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.1/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 8.5/10 (Category avg: 9.0/10)
- **verstärkung:** 8.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [FusionAuth](https://www.g2.com/de/sellers/fusionauth)
- **Unternehmenswebsite:** https://fusionauth.io
- **Gründungsjahr:** 2009
- **Hauptsitz:** Broomfield, US
- **Twitter:** @FusionAuth (1,964 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/11861048/ (63 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Kleinunternehmen, 45% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (49 reviews)
- Integrationen (40 reviews)
- Einfache Integrationen (37 reviews)
- Merkmale (37 reviews)
- Kundendienst (35 reviews)

**Cons:**

- Komplexität (28 reviews)
- Schwieriges Lernen (19 reviews)
- Komplexe Einrichtung (18 reviews)
- Lernkurve (14 reviews)
- Begrenzte Anpassung (14 reviews)

  ### 13. [RSA SecureID](https://www.g2.com/de/products/rsa-secureid/reviews)
  Benutzern einen bequemen, sicheren Zugriff von jedem Gerät und überall auf die Anwendungen zu ermöglichen, die sie benötigen, sei es in der Cloud oder vor Ort. RSA SecurID Access ist eine unternehmensgerechte Multi-Faktor-Authentifizierungs- und Zugriffsmanagementlösung, die es Organisationen ermöglicht, dynamische risikobasierte Zugriffsrichtlinien konsistent und zentral durchzusetzen, um eine kontinuierliche, nahtlose Authentifizierung zu gewährleisten. Es schützt alle Ihre Ressourcen mit einer Vielzahl von Authentifizierungsmethoden, einschließlich Push-Benachrichtigung, Biometrie, OTP, SMS und traditionellen Hardware- und Software-Token.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.6/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.1/10 (Category avg: 9.0/10)
- **verstärkung:** 7.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [RSA Security](https://www.g2.com/de/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Hauptsitz:** Bedford, MA
- **Twitter:** @RSAsecurity (110,496 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/rsasecurity/ (2,735 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 67% Unternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Datensicherheit (3 reviews)
- Sicherheit (3 reviews)
- Risikobewertung (2 reviews)
- 2FA-Sicherheit (1 reviews)
- Zugangskontrolle (1 reviews)

**Cons:**

- Teuer (2 reviews)
- 2FA-Probleme (1 reviews)
- Komplexe Verwaltung (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)

  ### 14. [Google Security Key Enforcement](https://www.g2.com/de/products/google-security-key-enforcement/reviews)
  Helfen Sie, Kontenübernahmen durch Phishing-Angriffe zu verhindern.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,840,340 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Kleinunternehmen, 35% Unternehmen mittlerer Größe


  ### 15. [YubiKey](https://www.g2.com/de/products/yubikey/reviews)
  Yubico ist ein modernes Cybersicherheitsunternehmen, das sich darauf konzentriert, Cyberangriffe in ihrem Verlauf zu stoppen. Die meisten Angreifer brechen nicht ein – sie loggen sich ein. Unternehmen verlassen sich oft auf veraltete Passwörter und Authentifizierungs-Apps, die von modernen, KI-gestützten Hackern leicht umgangen werden können und ein falsches Sicherheitsgefühl erzeugen. Wir glauben, dass die Zukunft passwortlos ist, und Yubicos Sicherheitsschlüssel, bekannt als YubiKeys, bieten unschlagbaren Schutz, indem sie diese Schwachstellen beseitigen und gleichzeitig ein schnelles, reibungsloses Erlebnis ermöglichen, das Benutzer lieben.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.5/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.2/10 (Category avg: 9.0/10)
- **verstärkung:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Yubico](https://www.g2.com/de/sellers/yubico)
- **Unternehmenswebsite:** https://www.yubico.com
- **Gründungsjahr:** 2007
- **Hauptsitz:** Santa Clara
- **Twitter:** @Yubico (40,219 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1554297/ (611 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 34% Kleinunternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (10 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Zuverlässigkeit (5 reviews)
- Automatisierung (4 reviews)
- Einfache Einrichtung (4 reviews)

**Cons:**

- Komplexe Einrichtung (5 reviews)
- Schwieriges Lernen (4 reviews)
- Schwierige Einrichtung (4 reviews)
- Begrenzte Kompatibilität (4 reviews)
- Komplexität (3 reviews)

  ### 16. [Silverfort](https://www.g2.com/de/products/silverfort/reviews)
  Silverfort&#39;s Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blockieren. Mithilfe innovativer agentenloser und proxyfreier Technologie integriert sich Silverfort nahtlos in alle bestehenden IAM-Lösungen (z. B. AD, RADIUS, Azure AD, Okta, Ping, AWS IAM) und erweitert den Schutz auf Ressourcen, die zuvor nicht geschützt werden konnten, wie z. B. Legacy-Anwendungen, IT-Infrastruktur, Dateisysteme, Befehlszeilen-Tools und Maschinen-zu-Maschinen-Zugriff. Unsere Plattform überwacht kontinuierlich alle Zugriffe von Benutzern und Dienstkonten sowohl in Cloud- als auch in On-Premise-Umgebungen, analysiert Risiken in Echtzeit und erzwingt adaptive Authentifizierungs- und Zugriffspolitiken.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.8/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 8.8/10 (Category avg: 9.0/10)
- **verstärkung:** 6.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Silverfort](https://www.g2.com/de/sellers/silverfort)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Tel Aviv, Israel
- **Twitter:** @silverfort (648 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10681356/ (584 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Kleinunternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (4 reviews)
- Benutzerfreundlichkeit (2 reviews)
- MFA-Sicherheit (2 reviews)
- Einrichtung erleichtern (2 reviews)
- Zeitersparnis (2 reviews)

**Cons:**

- Schlechter Kundensupport (2 reviews)
- Kontoverwaltung (1 reviews)
- Komplexität (1 reviews)
- Schwierigkeiten beim Auffinden (1 reviews)
- Implementierungsschwierigkeit (1 reviews)

  ### 17. [Twilio Verify](https://www.g2.com/de/products/twilio-verify/reviews)
  Zwei-Faktor-Authentifizierungs-Smartphone-App für Verbraucher, einfachste 2fa Rest-API für Entwickler und eine starke Authentifizierungsplattform für Unternehmen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 9.4/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.5/10 (Category avg: 9.0/10)
- **verstärkung:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Twilio](https://www.g2.com/de/sellers/twilio)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @twilio (81,500 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/twilio-inc-/ (6,627 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: TWLO

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 62% Kleinunternehmen, 32% Unternehmen mittlerer Größe


  ### 18. [Descope](https://www.g2.com/de/products/descope/reviews)
  Descope ist eine Drag &amp; Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Workflows einfach zu erstellen und anzupassen – von Authentifizierung und Autorisierung bis hin zu MFA und föderiertem SSO. Hunderte von Kunden, darunter GoFundMe, Navan, You.com und Branch, nutzen Descope, um Benutzerfriktionen zu reduzieren, Kontoübernahmen zu verhindern und einen einheitlichen Überblick über ihre Kundenreise zu erhalten. Descope wurde in den G2 Fall Reports als Momentum Leader in den Kategorien CIAM und Passwordless ausgezeichnet. Descope bietet auch ein Connector-Ökosystem mit Dutzenden von Drittanbieterdiensten für Anwendungsfälle wie Identitätsverifizierung, Betrugsprävention, risikobasierte Authentifizierung und Identitätsorchestrierung. Descope basiert auf einer skalierbaren Multi-Tenant-Architektur mit hoher Verfügbarkeit, die fortschrittliche Unternehmensanforderungen unterstützen kann. Gegründet im Jahr 2022, wird Descope von Lightspeed und Notable Capital (ehemals GGV Capital) unterstützt und ist Mitglied der FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.8/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 9.9/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Descope](https://www.g2.com/de/sellers/descope)
- **Unternehmenswebsite:** https://www.descope.com/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Los Altos, California
- **Twitter:** @descopeinc (607 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/descope/ (100 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 83% Kleinunternehmen, 15% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (19 reviews)
- Kundendienst (17 reviews)
- Authentifizierung (15 reviews)
- Implementierungsleichtigkeit (14 reviews)
- Einfache Einrichtung (13 reviews)

**Cons:**

- Komplexe Einrichtung (6 reviews)
- Schwieriges Lernen (5 reviews)
- Veraltete Dokumentation (4 reviews)
- Komplexität (3 reviews)
- Schwieriger Lernprozess (3 reviews)

  ### 19. [Dexatel](https://www.g2.com/de/products/azat-eloyan-dexatel/reviews)
  Dexatel ist eine API-zentrierte, KI-gestützte Kommunikationsplattform als Service (CPaaS), die für sichere, skalierbare und geschäftskritische Unternehmenskommunikation entwickelt wurde. Mit Dexatel Verify führen Unternehmen schnelle, zuverlässige und kosteneffiziente Benutzerverifizierung und 2FA (SMS, Voice, Flash Call, WhatsApp, Viber, Telegram, E-Mail) durch, indem sie intelligentes Routing, adaptive Fallbacks und Betrugsprävention nutzen. Dies gewährleistet höhere Zustellraten, schnellere Onboarding-Prozesse, reduzierte Betrugsfälle und niedrigere OTP-Kosten – ideal für Fintech, digitale Plattformen, E-Commerce und SaaS. Mit Dexatel Engage liefern Marken Omnichannel-Kampagnen und Kundenbenachrichtigungen (SMS, WhatsApp, Viber, RCS, E-Mail), die durch Personalisierung, Segmentierung und Analysen unterstützt werden. Das Ergebnis: höhere Konversionen, Kundenbindung und Engagement. Unterstützende Lösungen wie Dexatel Link (Enterprise Messaging APIs) und Dexatel Lookup (Nummernintelligenz &amp; Risikodetektion) optimieren die Kommunikation weiter, indem sie eine sichere, konforme und kosteneffiziente Zustellung im großen Maßstab gewährleisten. Globale Fintechs, Marktplätze, Gaming-Plattformen, E-Commerce-Führer und SaaS-Unternehmen wählen Dexatel, um: - Benutzer in Sekunden mit Multi-Channel-OTPs zu verifizieren - Kosten mit intelligentem Kanal-Mix &amp; Routing zu reduzieren - Engagement mit personalisierten, Multi-Channel-Kampagnen zu steigern - Konformität mit GDPR, ISO/IEC 27001 und Sicherheitsstandards auf Unternehmensniveau zu gewährleisten Dexatel stärkt das Vertrauen und Engagement der Kunden mit Kommunikation, die schneller, sicherer und intelligenter ist – im globalen Maßstab.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Dexatel](https://www.g2.com/de/sellers/dexatel-f489220f-4ccb-4a25-ab3c-0119e50a32e0)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Tallinn, EE
- **Twitter:** @dexatel (59 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dexatel-ou/ (81 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- API-Integration (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Zuverlässigkeit (1 reviews)
- Zeitmanagement (1 reviews)
- Zeitersparnis (1 reviews)


  ### 20. [HYPR](https://www.g2.com/de/products/hypr-hypr/reviews)
  HYPR, der führende Anbieter von passwortloser Identitätsabsicherung, bietet die umfassendste End-to-End-Identitätssicherheit für Ihre Belegschaft und Kunden. Durch die Vereinheitlichung von phishingsicherer passwortloser Authentifizierung, adaptiver Risikominderung und automatisierter Identitätsüberprüfung gewährleistet HYPR sichere und nahtlose Benutzererfahrungen für alle. Vertraut von Organisationen weltweit, einschließlich zwei der vier größten US-Banken, führenden Herstellern und Unternehmen der kritischen Infrastruktur, sichert HYPR einige der komplexesten und anspruchsvollsten Umgebungen weltweit und zeigt unser Engagement für Innovation und Sicherheitsexzellenz.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 9.2/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.1/10 (Category avg: 9.0/10)
- **verstärkung:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [HYPR](https://www.g2.com/de/sellers/hypr-a1bb3b5f-7577-4fb0-baa1-79a215973cb1)
- **Unternehmenswebsite:** https://www.hypr.com
- **Gründungsjahr:** 2014
- **Hauptsitz:** New York, NY
- **Twitter:** @HyprCorp (16,119 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hyprcorp/ (117 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 55% Unternehmen mittlerer Größe, 35% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (8 reviews)
- Benutzerfreundlichkeit (8 reviews)
- Zuverlässigkeit (6 reviews)
- Sicherheit (5 reviews)
- Kundenerfahrung (4 reviews)

**Cons:**

- Eingeschränkter Zugang (3 reviews)
- Anmeldeprobleme (3 reviews)
- Systemfehler (3 reviews)
- Kontoverwaltung (2 reviews)
- Verbindungsprobleme (2 reviews)

  ### 21. [Ping Identity](https://www.g2.com/de/products/ping-identity/reviews)
  Ping Identity liefert intelligente Identitätslösungen für Unternehmen. Wir ermöglichen es Unternehmen, Zero Trust identitätsdefinierte Sicherheit und personalisiertere, optimierte Benutzererfahrungen zu erreichen. Die PingOne Cloud-Plattform bietet Kunden, der Belegschaft und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premises-Anwendungen über das hybride Unternehmen hinweg. Über die Hälfte der Fortune 100 wählt uns aufgrund unserer Identitätsexpertise, offenen Standards und Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und das Unternehmen sichern. Für weitere Informationen besuchen Sie bitte www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 7.7/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 7.8/10 (Category avg: 9.0/10)
- **verstärkung:** 7.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Ping Identity](https://www.g2.com/de/sellers/ping-identity)
- **Unternehmenswebsite:** https://www.PingIdentity.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Denver, CO
- **Twitter:** @pingidentity (42,063 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/21870/ (2,319 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 68% Unternehmen, 24% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundenmanagement (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Identitätsmanagement (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Authentifizierungsprobleme (1 reviews)
- Komplexe Verwaltung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)
- Verwirrende Optionen (1 reviews)

  ### 22. [Plivo](https://www.g2.com/de/products/plivo/reviews)
  Plivo ist eine auf Sprache fokussierte KI-Agentenplattform, die darauf ausgelegt ist, das Kundenengagement über mehrere Kanäle durch verschiedene Kommunikationsmethoden wie Telefonanrufe, Chat, WhatsApp, SMS, E-Mail und Slack zu optimieren. Diese innovative Lösung richtet sich an verbraucherorientierte Unternehmen, die ihre Kundeninteraktionen durch den Einsatz von konversationellen KI-Agenten verbessern möchten. Diese Agenten sind in der Lage, Kundenkonversationen zu initiieren, zu beantworten, zu unterstützen und abzuschließen und bieten Interaktionen, die menschlich und natürlich klingende Dialoge über Sprach- und Nachrichtenkanäle nachahmen. Die Plattform ist besonders vorteilhaft für Unternehmen, die effiziente Kundenkommunikation ohne umfangreiche technische Expertise suchen. Mit Vibe, Plivos No-Code-KI-Agenten-Builder, können Benutzer benutzerdefinierte Sprachagenten einfach erstellen und bereitstellen, indem sie einfache Anweisungen auf Englisch geben. Dieser benutzerfreundliche Ansatz eliminiert die Notwendigkeit von Programmierkenntnissen und macht es einer breiteren Benutzergruppe zugänglich, von kleinen Unternehmen bis hin zu großen Konzernen. Die Kombination aus integrierter Unternehmens-Telefonie, tiefen Partnerschaften mit führenden Anbietern von Text-to-Speech (TTS), Speech-to-Text (STT) und Large Language Model (LLM) ermöglicht es Unternehmen, produktionsreife Sprach-KI-Agenten mit niedriger Latenz (\&lt;500ms) in großem Maßstab zu entwerfen, mit minimalem Betriebsaufwand. Die nahtlose Integration mit beliebten CRM- und Support-Tools verbessert zudem die Nützlichkeit, indem sie Organisationen ermöglicht, bestehende Systeme und Workflows zu nutzen. Diese Fähigkeit ist besonders wertvoll für Unternehmen, die konsistente Kundenerfahrungen über mehrere Kanäle hinweg aufrechterhalten möchten, während sie sicherstellen, dass ihre KI-Agenten eine Vielzahl von Kundenanfragen effektiv bearbeiten können. Plivos Plattform zeichnet sich durch ihren vertikal integrierten Voice-AI-Stack aus, der integrierte Telefonie, Spracherkennung, Synthese und Argumentationsschichten in einem System mit niedriger Latenz vereint. Diese Integration eliminiert die Komplexität der Zusammenführung mehrerer Anbieter und bietet Unternehmen Echtzeit-Reaktionsfähigkeit, carrier-grade Zuverlässigkeit und volle Kontrolle über die Sprachqualität. In Kombination mit Plivos No-Code-Vibe-Builder und bewährter CPaaS-Infrastruktur können Unternehmen in Minuten, nicht Monaten, vom Prototyp zum produktionsreifen Sprachagenten übergehen. Zusätzlich zu seinen KI-Agenten-Fähigkeiten bietet Plivo eine Unternehmens-Communications-Platform-as-a-Service (CPaaS)-Suite. Diese Suite umfasst wesentliche Tools wie SMS-API, Voice-API, WhatsApp-API, Verify-API, Nummernmaskierung und SIP-Trunking. Diese Funktionen bieten Unternehmen programmatische Kontrolle über ihre Sprach- und Nachrichteninfrastruktur und ermöglichen es ihnen, Kommunikationsstrategien an ihre spezifischen Bedürfnisse anzupassen. Durch die Kombination fortschrittlicher KI-Technologie mit robusten Kommunikationswerkzeugen stattet Plivo Unternehmen mit den notwendigen Ressourcen aus, um das Kundenengagement zu verbessern und die betriebliche Effizienz zu steigern.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 742

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 7.5/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 8.9/10 (Category avg: 9.0/10)
- **verstärkung:** 5.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Plivo](https://www.g2.com/de/sellers/plivo-2880e029-89f5-4ba3-8133-8e791654a76e)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Austin, TX
- **Twitter:** @plivo (12,559 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/plivo-inc/ (191 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 78% Kleinunternehmen, 17% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (30 reviews)
- Kundendienst (19 reviews)
- Merkmale (17 reviews)
- Preisgestaltung (17 reviews)
- API-Qualität (16 reviews)

**Cons:**

- Schlechter Kundensupport (12 reviews)
- Teuer (6 reviews)
- Eingeschränkte Funktionen (6 reviews)
- Nachrichtenprobleme (6 reviews)
- Nicht intuitiv (6 reviews)

  ### 23. [AuthN by IDEE](https://www.g2.com/de/products/authn-by-idee/reviews)
  Traditionelle MFA (OTP, PUSH) ist ein Albtraum, um unternehmensweit einzuführen, von Benutzern verachtet, da sie ein zweites Gerät (Telefon oder Token) erfordert, und machtlos gegen Credential-Phishing- und MFA-Bypass-Angriffe – die weltweit häufigsten Angriffsvektoren. Deshalb hat IDEE AuthN entwickelt. Die nächste Generation der MFA. Wir nennen es MFA 2.0. Unsere nächste Generation der Zero-Trust-Architektur ist vollständig dezentralisiert, was bedeutet, dass wir keine zentrale Anmeldedatenbank haben - der einzige Schwachpunkt, den Hacker ausnutzen wollen. Diese Architektur basiert auf Public-Key-Kryptographie. Die gleiche Technologie, die Kryptowährungen zugrunde liegt. Und um sicherzustellen, dass die Details des Benutzers niemals uns, einem der IDEE-Server oder jemand anderem offengelegt werden, ist IDEE Zero-Knowledge und Zero-PII und speichert niemals private Informationen. Zusätzlich stellen wir sicher, dass die Vertrauenskette während des gesamten Benutzerlebenszyklus ungebrochen bleibt, mit transitivem Vertrauen - von der Registrierung über die Authentifizierung bis zur Autorisierung und zum Hinzufügen von Geräten. Deshalb sind wir stolz darauf zu sagen, dass wir nicht nur phishing-resistent, sondern phishing-sicher sind. Das Fazit ist, dass wir die Übernahme von Konten verhindern. Wir liefern Seelenfrieden!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.9/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 9.0/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.7/10 (Category avg: 9.0/10)
- **verstärkung:** 8.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [IDEE GmbH](https://www.g2.com/de/sellers/idee-gmbh)
- **Gründungsjahr:** 2015
- **Hauptsitz:** München, Bayern
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10601927/ (20 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 44% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Einfache Integrationen (3 reviews)
- Sicherheit (3 reviews)
- Kundendienst (2 reviews)
- 2FA-Sicherheit (1 reviews)


  ### 24. [Prove](https://www.g2.com/de/products/prove/reviews)
  Prove macht Identität zur Realität – es verifiziert in Echtzeit echte Personen, Unternehmen und Agenten ohne Reibung oder Rätselraten. Vertraut von 19 der 20 größten US-Banken und mehr als 1.500 führenden Marken weltweit, hilft Prove den größten Namen in den Bereichen Banking, Fintech, Krypto, Gaming, Handel, Versicherung und Gesundheitswesen, mit Zuversicht zu wachsen. Proves Lösungen zur Identitätsverifizierung und -authentifizierung helfen Organisationen, mehr Nutzer zu gewinnen, Betrug zu reduzieren und nahtlose Erlebnisse über alle Kanäle hinweg zu bieten, indem sie Identität zu einem Ermöglicher von Kundengewinnung und langfristigem Wachstum machen. Mit Prove ist Identität keine Frage mehr; sie ist bewiesen. Die Grundlage von Proves Lösungen ist der Prove Identity Graph - ein globales Identitätsgeflecht, das durch die Verschmelzung von Identität, Authentifizierungsschlüsseln und Verhaltenssignalen zu einem beständigen, deterministischen Netzwerk aufgebaut wurde. Es operiert bereits in großem Maßstab: fast die Hälfte der Weltbevölkerung – 2,5 von 5,5 Milliarden Erwachsenen weltweit, 10 Milliarden Geräte, 15 Milliarden E-Mails, in 227 Ländern und Territorien. Der Identity Graph treibt Prove Solutions an, die Vertrauen und Loyalität über die gesamte Kundenreise hinweg aufbauen: - Willkommen: Prove Pre-Fill® beseitigt Formularreibung, indem es vertrauenswürdige Identitätsdaten sicher vorausfüllt, während Prove Identity® Nutzer nur mit einem Telefon verifiziert - was im Durchschnitt 79 % schnellere Onboarding-Prozesse und 35 % weniger Abbrüche ermöglicht. - Wissen: Prove Verified Users®, Prove Unified Auth® und Prove Identity Manager® ermöglichen eine beständige, passive und bewiesene kanalübergreifende Authentifizierung - damit unsere Kunden vertrauenswürdige Nutzer über Sitzungen und Kanäle hinweg erkennen können, ohne Reibung wieder einzuführen. - Wachsen: ProveX℠ ermöglicht es Unternehmen, sofort auf verifizierte Daten und Anmeldeinformationen von vertrauenswürdigen Partnern zuzugreifen, während das Vertrauen bei jeder Interaktion gewahrt bleibt. Erfahren Sie mehr unter www.prove.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 9.3/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 9.0/10 (Category avg: 9.0/10)
- **verstärkung:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Prove](https://www.g2.com/de/sellers/prove)
- **Unternehmenswebsite:** https://www.prove.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** New York , New York
- **Twitter:** @ProveIdentity (2,619 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/proveidentity/ (586 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 39% Unternehmen mittlerer Größe, 34% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Identitätsüberprüfung (6 reviews)
- Sicherheit (6 reviews)
- Kundenorientierung (4 reviews)
- Einfache Integrationen (4 reviews)

**Cons:**

- Unzureichende Informationen (3 reviews)
- Schlechter Kundensupport (3 reviews)
- Komplexität (2 reviews)
- Teuer (2 reviews)
- Unannehmlichkeit (2 reviews)

  ### 25. [WSO2 Identity Platform](https://www.g2.com/de/products/wso2-identity-platform/reviews)
  Was ist die WSO2 Identity Platform? Die WSO2 Identity Platform ist eine einheitliche, API-zentrierte Suite, die darauf ausgelegt ist, Identitäten für Menschen, Anwendungen und autonome KI-Agenten zu orchestrieren. Sie bietet ein modulares Gewebe für moderne Identität, das es Organisationen ermöglicht, die gesamte Plattform zu implementieren oder spezifische Funktionen auszuwählen, um ihren bestehenden IAM-Stack zu verbessern. Innerhalb der Suite werden nun über eine Milliarde verwaltete Identitäten für mehr als 250 Kunden in globalen Branchen wie Finanzdienstleistungen, Gesundheitswesen und Regierung bereitgestellt. Umfassende Fähigkeiten Die WSO2 Identity Platform dient als strategische Grundlage für moderne Identität, indem sie Folgendes bietet: - Entwicklerorientiertes Design mit extremer Erweiterbarkeit: Verwenden Sie einen API-zentrierten Ansatz, um jede Phase der Benutzerreise anzupassen. Vermeiden Sie proprietäre Black Boxes mit einer Plattform, die für tiefe technische Integration gebaut ist. - Open-Source-Freiheit ohne versteckte Anbieterbindung: Behalten Sie die volle Kontrolle über Ihre Identitätsdaten und -logik. Profitieren Sie von einem transparenten, von der Community geprüften Code, der langfristige Agilität und Sicherheit gewährleistet. - Überall in hybriden und Cloud-Umgebungen bereitstellen: Führen Sie den WSO2 Access Manager vor Ort, in privaten Clouds oder als containerisierte Lösung aus. Erhalten Sie mit Leichtigkeit Konsistenz in Ihrer Infrastruktur. - Skalierung auf Millionen von Benutzern mit bewährter Zuverlässigkeit: Verwalten Sie mühelos komplexe B2B- und B2C-Anforderungen. Von progressivem Profiling bis hin zu delegierter Verwaltung, bewältigen Sie massives Wachstum ohne Leistungsverlust. - Zukunftssichere Sicherheit für Menschen und KI-Agenten: Sichern Sie die nächste Generation digitaler Interaktionen. Verwenden Sie KI-gestützte Flows und Branding, um sowohl menschliche Benutzer als auch autonome KI-Agenten nahtlos zu schützen. - Erfüllen Sie globale Standards mit integrierter Compliance: Vereinfachen Sie die Einhaltung von GDPR, FAPI und OIDC. Der WSO2 Access Manager bietet die granularen Einwilligungs- und Sicherheitsprotokolle, die für stark regulierte Branchen erforderlich sind. Wertversprechen: Wie positionieren Sie sich gegenüber Ihren Mitbewerbern? - Die WSO2 Identity Platform ist für tiefe technische Integration und absolute Bereitstellungsfreiheit konzipiert. - Totale Bereitstellungsfreiheit: Behalten Sie die Kontrolle mit Optionen für selbstverwaltete Software für Privatsphäre oder verwaltetes SaaS für Geschwindigkeit. - Agentische Unternehmensstrategie: WSO2 ist ein Pionier darin, KI-Agenten als erstklassige Bürger zu behandeln und die Identitätsschicht bereitzustellen, die erforderlich ist, um autonome KI-Interaktionen zu sichern und zu verwalten. - Extreme Erweiterbarkeit: Dienstleistungserweiterungen und ein API-zentrierter Ansatz ermöglichen es Entwicklern, Flussverhalten zu ändern, um einzigartige Anforderungen zu erfüllen, ohne in eine &quot;proprietäre Black Box&quot; gesperrt zu sein. - Niedrigere TCO &amp; hohe ROI: Bewiesen, dass es über drei Jahre eine 332%ige Rendite bietet, mit Preisen, die es ermöglichen, auf über 100 Millionen Benutzer zu skalieren, ohne exponentielle Kostensteigerungen. - Open-Source-Transparenz: Ein von der Community geprüfter Code gewährleistet langfristige Agilität, Sicherheit und die Beseitigung versteckter Anbieterbindung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 103

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.0/10)
- **Synchronisierung mit mehreren Geräten:** 8.3/10 (Category avg: 8.9/10)
- **Einfache Einrichtung:** 8.8/10 (Category avg: 9.0/10)
- **verstärkung:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [WSO2](https://www.g2.com/de/sellers/wso2)
- **Unternehmenswebsite:** https://wso2.com
- **Gründungsjahr:** 2005
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @wso2 (12,720 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/66028/ (1,218 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 39% Unternehmen


#### Pros & Cons

**Pros:**

- Authentifizierung (31 reviews)
- Sicherheit (26 reviews)
- Benutzerfreundlichkeit (24 reviews)
- Identitätsmanagement (24 reviews)
- Einmalanmeldung (22 reviews)

**Cons:**

- Schwieriges Lernen (14 reviews)
- Komplexität (11 reviews)
- Komplexe Einrichtung (11 reviews)
- Lernkurve (10 reviews)
- Schlechte Dokumentation (10 reviews)



## Parent Category

[Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)



## Related Categories

- [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
- [Benutzerbereitstellungs- und Governance-Tools](https://www.g2.com/de/categories/user-provisioning-and-governance-tools)
- [Identitäts- und Zugriffsmanagement (IAM) Software](https://www.g2.com/de/categories/identity-and-access-management-iam)
- [Risikobasierte Authentifizierungssoftware](https://www.g2.com/de/categories/risk-based-authentication-rba)
- [Kundenidentitäts- und Zugriffsmanagement (CIAM) Software](https://www.g2.com/de/categories/customer-identity-and-access-management-ciam)
- [Biometrische Authentifizierung Software](https://www.g2.com/de/categories/biometric-authentication)
- [Passwortlose Authentifizierungssoftware](https://www.g2.com/de/categories/passwordless-authentication)



---

## Buyer Guide

### Was Sie über Multi-Faktor-Authentifizierungssoftware (MFA) wissen sollten

### Was Sie über Multi-Faktor-Authentifizierungssoftware (MFA) wissen sollten

### Was ist Multi-Faktor-Authentifizierungssoftware (MFA)?

Der Hauptzweck der Verwendung von Multi-Faktor-Authentifizierungssoftware (MFA) besteht darin, die Sicherheit beim Einloggen in Konten zu erhöhen. Unternehmen nutzen diese Software, um sicherzustellen, dass nur autorisierte Benutzer – wie Mitarbeiter, Auftragnehmer oder Kunden – sicheren Zugang zu bestimmten Unternehmenskonten haben. Dies hilft, sowohl interne Bedrohungen, wie unbefugte Mitarbeiter, die auf sensible Daten zugreifen, als auch externe Bedrohungen, wie Cyberkriminelle, die Phishing-Angriffe für Datenverletzungen einsetzen, daran zu hindern, auf eingeschränkte Konten zuzugreifen.

MFA erfordert, dass Benutzer zusätzliche Authentifizierungsschritte durchführen, um ihre Identität zu beweisen, bevor ihnen Zugang zu Anwendungen, Systemen oder sensiblen Informationen gewährt wird. Die Software sichert Konten, indem sie zusätzliche Sicherheit durch einen mehrschichtigen, mehrstufigen Authentifizierungsansatz bietet. Im Allgemeinen umfasst der erste Schritt zur Authentifizierung der Identität eines Benutzers einen Standard-Benutzernamen und ein Passwort-Login-Verfahren. Nach diesem ersten Login-Versuch könnte der zweite Schritt erfordern, dass Benutzer einen Code eingeben, der von einer Software-App auf einem mobilen Gerät bereitgestellt wird, ein Hardware-Token wie ein Schlüsselanhänger oder ein Code, der einem Benutzer per (SMS) Textnachricht, E-Mail oder Telefonanruf gesendet wird. Andere Authentifizierungsschritte könnten die Vorlage eines biometrischen Merkmals wie eines Fingerabdrucks oder eines Gesichtsdrucks umfassen oder andere identifizierende Signale wie die typische IP-Adresse des Benutzers, ihre Geräte-ID oder über Verhaltensfaktoren, die von risikobasierten Authentifizierungstools (RBA) überprüft werden.

**Wofür steht MFA?**

MFA steht für Multi-Faktor-Authentifizierung. Es erfordert zwei oder mehr verschiedene Authentifizierungsfaktoren. Diese Software kann auch als Zwei-Faktor-Authentifizierung (2FA) oder Zwei-Schritt-Verifizierung bezeichnet werden, wenn genau zwei verschiedene Authentifizierungsfaktoren verwendet werden.

**Was sind die Authentifizierungsfaktoren?**

MFA-Software erfordert, dass Benutzer sich mit einigen oder allen der folgenden fünf Faktoren authentifizieren:

**Ein-Faktor-Authentifizierung:** Die Ein-Faktor-Authentifizierung erfordert, dass Benutzer sich mit etwas authentifizieren, das sie wissen. Die häufigste Ein-Faktor-Authentifizierung ist die passwortbasierte Authentifizierung. Dies wird als unsicher angesehen, da viele Menschen schwache Passwörter oder Passwörter verwenden, die leicht kompromittiert werden können.

**Zwei-Faktor-Authentifizierung:** Die Zwei-Faktor-Authentifizierung erfordert, dass Benutzer sich mit etwas authentifizieren, das sie haben. Es erfordert, dass Benutzer die Informationen bereitstellen, die sie haben, in der Regel einen Code, der von einer Authentifizierungs-App auf ihren mobilen Geräten, SMS oder Textnachricht, Software-Token (Soft-Token) oder Hardware-Token (Hard-Token) bereitgestellt wird. Der bereitgestellte Code kann entweder ein HMAC-basierter Einmalpasswort (HOTP) sein, der nicht abläuft, bis er verwendet wird, oder ein zeitbasierter Einmalpasswort (TOTP), der in 30 Sekunden abläuft.

**Drei-Faktor-Authentifizierung:** Die Drei-Faktor-Authentifizierung erfordert, dass Benutzer sich mit dem authentifizieren, was sie sind. Es berücksichtigt etwas Einzigartiges für den Benutzer, wie biometrische Faktoren. Diese können Fingerabdruckscans, Fingergeometrie, Handflächen- oder Handgeometriescans und Gesichtserkennung umfassen. Die Verwendung von Biometrie zur Authentifizierung wird immer häufiger, da biometrische Logins auf mobilen Geräten, einschließlich Gesichtserkennungssoftware und Fingerabdruck-Scan-Funktionen, bei Verbrauchern an Beliebtheit gewonnen haben. Andere biometrische Authentifizierungsmethoden, wie Ohrform-Erkennung, Stimmabdrücke, Netzhautscans, Irisscans, DNA, Geruchsidentität, Gangmuster, Venenmuster, Handschrift- und Signaturanalyse und Tippverhaltenserkennung, wurden noch nicht weitgehend für MFA-Zwecke kommerzialisiert.

**Vier-Faktor-Authentifizierung:** Die Vier-Faktor-Authentifizierung erfordert, dass Benutzer sich mit dem authentifizieren, wo sie sind und wann. Es berücksichtigt den geografischen Standort eines Benutzers und die Zeit, die sie benötigt haben, um dorthin zu gelangen. In der Regel erfordern diese Authentifizierungsmethoden nicht, dass ein Benutzer diese Informationen aktiv authentifiziert, sondern dies läuft im Hintergrund, wenn das Authentifizierungsrisiko eines bestimmten Benutzers bestimmt wird. Die Vier-Faktor-Authentifizierung überprüft die Geolokalisierung eines Benutzers, die darauf hinweist, wo sie sich derzeit befinden, und ihre Geo-Geschwindigkeit, die die angemessene Zeit ist, die eine Person benötigt, um zu einem bestimmten Ort zu reisen. Zum Beispiel, wenn ein Benutzer sich mit einem MFA-Softwareanbieter in Chicago authentifiziert und 10 Minuten später versucht, sich aus Moskau zu authentifizieren, gibt es ein Sicherheitsproblem.

**Fünf-Faktor-Authentifizierung:** Die Fünf-Faktor-Authentifizierung erfordert, dass Benutzer sich mit etwas authentifizieren, das sie tun. Es bezieht sich auf spezifische Gesten oder Berührungsmuster, die Benutzer erzeugen. Zum Beispiel können Benutzer mit einem relativ neuen Betriebssystem, das die Funktion unterstützt, ein Bildpasswort erstellen, bei dem sie Kreise zeichnen, gerade Linien ziehen oder ein Bild antippen, um ein einzigartiges Gestenpasswort zu erstellen.

#### Welche Arten von Multi-Faktor-Authentifizierungssoftware (MFA) gibt es?

Es gibt mehrere Arten von MFA-Software. Zusätzlich zur Standard-MFA-Funktionalität bewegen sich viele Unternehmen in Richtung [RBA](https://www.g2.com/categories/risk-based-authentication)-Software, auch bekannt als intelligente MFA, die Risikobewertung verwendet, um zu bestimmen, wann Benutzer zur Authentifizierung aufgefordert werden sollen. Die verschiedenen Arten von Authentifizierungsmethoden können umfassen:

**Mobile Apps:** Eine gängige Methode, die Benutzer bevorzugen, um sich zu authentifizieren, ist die Verwendung der mobilen App der MFA-Software.

[**Software-Token**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/software-token) **:** Software-Token ermöglichen es Benutzern, MFA-Mobile-Apps einschließlich tragbarer Geräte zu verwenden. Die Verwendung von Software-Token wird als sicherer angesehen als die Verwendung von OTP über SMS, da diese Nachrichten von Hackern abgefangen werden können. Software-Token können offline verwendet werden, was es für Endbenutzer bequem macht, die möglicherweise keinen Zugang zum Internet haben.

[**Push-Benachrichtigungen**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-push-multi-factor-authentication-mfa) **:** Push-Benachrichtigungen machen die Authentifizierung für Endbenutzer einfach. Eine Benachrichtigung wird an das mobile Gerät eines Benutzers gesendet, in der sie aufgefordert werden, die Authentifizierungsanfrage zu genehmigen oder abzulehnen. Komfort ist entscheidend für die Benutzerakzeptanz von MFA-Tools.

[**Hardware-Token**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware-token-based) **:** Hardware-Token sind Hardwareteile, die Benutzer mit sich führen, um ihre Identität zu authentifizieren. Beispiele sind OTP-Schlüsselanhänger, USB-Geräte und Smartcards. Häufige Probleme mit Hardware-Token sind die Kosten der Hardware sowie die zusätzlichen Kosten für Ersatz, wenn Benutzer sie verlieren.

**Einmalpasswörter (OTP) über SMS, Sprache oder E-Mail:** Benutzer, die keine mobilen Apps auf ihren Telefonen verwenden können, können sich für die Verwendung von OTP entscheiden, die über SMS-Textnachricht, Sprachanruf oder E-Mail an ihre mobilen Geräte gesendet werden. Das Empfangen von Authentifizierungscodes über SMS wird jedoch als eine der unsichersten Methoden zur Authentifizierung von Benutzern angesehen.

[**Risikobasierte Authentifizierung**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based-authentication) **(RBA) Software:** RBA, auch bekannt als intelligente oder adaptive MFA, verwendet Echtzeitinformationen über Endbenutzer, um ihr Risiko zu bewerten und sie bei Bedarf zur Authentifizierung aufzufordern. RBA-Software analysiert IP-Adressen, Geräte, Verhaltensweisen und Identitäten, um personalisierte Authentifizierungsmethoden für jeden einzelnen Benutzer festzulegen, der versucht, auf das Netzwerk zuzugreifen.

**Passwortlose Authentifizierung:** Passwortlose Authentifizierung, auch bekannt als unsichtbare Authentifizierung, basiert auf RBA-Faktoren wie Standort, IP-Adresse und anderen Benutzerverhalten. Push-Benachrichtigungen werden als passwortlose Authentifizierung angesehen, da ein Benutzer keinen Code eingeben muss, sondern lediglich aufgefordert wird, eine Authentifizierungsanfrage zu akzeptieren oder abzulehnen.

[**Biometrie**](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric) **:** Biometrische Authentifizierungsfaktoren, wie Gesichts- und Fingerabdruckerkennung, gewinnen bei Verbrauchern an Beliebtheit, und daher beginnen MFA-Softwareanbieter, sie zu unterstützen. Derzeit sind andere biometrische Faktoren, wie Irisscans, in MFA-Tools nicht verfügbar. Ein Problem bei der Verwendung von Biometrie zur Authentifizierung ist, dass sie, sobald sie kompromittiert sind, für immer kompromittiert sind.

**MFA als Dienstleistung:** In Verbindung mit den cloudbasierten Verzeichnissen eines Unternehmens bieten einige MFA-Anbieter eine cloudbasierte MFA als Dienstleistungslösung an. Diese unterstützen oft mehrere Authentifizierungsmethoden, einschließlich Push-Benachrichtigungen, Software-Token, Hardware-Token, Online- und Offline-Authentifizierung und Biometrie.

**On-Premises-MFA:** On-Premises-MFA-Lösungen laufen auf dem Server eines Unternehmens. Viele Softwareanbieter stellen diese Art von MFA-Lösungen ein und drängen Kunden zu cloudbasierten Lösungen.

**Offline-verfügbare MFA:** Benutzer, die sich authentifizieren müssen, aber keinen Zugang zum Internet haben, können MFA-Lösungen mit Offline-Unterstützung verwenden. Zum Beispiel arbeiten viele Bundesangestellte in kontrollierten, sicheren Umgebungen und haben möglicherweise keinen Zugang zum Internet. Zivile Bundesangestellte könnten persönliche Identifikationskarten (PIV) zur Authentifizierung verwenden, während Mitarbeiter des Verteidigungsministeriums eine gemeinsame Zugangskarte (CAC) zur Authentifizierung verwenden. Für allgemeine Zivilisten können sie sich offline mit einer mobilen App authentifizieren, die Offline-Zugriff auf OTPs hat oder eine hardwarebasierte U2F-Sicherheitsschlüssel verwendet.

**Unternehmenslösungen:** Unternehmen, die MFA-Bereitstellungen für viele Benutzer verwalten, benötigen robuste Lösungen und entscheiden sich für Software mit Administrator-Konsolen, Endpunkt-Sichtbarkeit und Verbindung mit Single Sign-On (SSO) Software.

### Was sind die häufigsten Funktionen von Multi-Faktor-Authentifizierungssoftware (MFA)?

Die folgenden sind einige Kernfunktionen innerhalb der MFA-Software, die Benutzern helfen können, sich über mehrere Modalitäten zu authentifizieren.

**Mehrere Authentifizierungsmethoden:** Um unterschiedlichen Bedürfnissen gerecht zu werden, möchten Endbenutzer möglicherweise auf verschiedene Weise authentifizieren. Diese könnten OTPs umfassen, die über SMS, Sprache, E-Mail, Push-Benachrichtigungen an mobile Geräte gesendet werden, Biometrie wie Fingerabdrücke oder Gesichtserkennung, Hardware-Token wie Schlüsselanhänger oder Fast Identity Online (FIDO) Geräte. Verschiedene Software bieten verschiedene Arten von Authentifizierungsmethoden an. Es ist wichtig zu überlegen, welche Art von Authentifizierung am besten für eine bestimmte Organisation geeignet ist.

**Unterstützt Zugriffstypen:** Es ist wichtig sicherzustellen, dass die MFA-Software mit den bestehenden Cloud-Anwendungen eines Unternehmens, lokalen und entfernten Desktops, Web, VPN und anderen Anwendungen funktioniert.

**Vorgefertigte APIs:** Entwickler, die MFA-Software in ihren Anwendungen hinzufügen, suchen möglicherweise nach einem Anbieter mit einer vorgefertigten API für eine einfache Entwicklung. Viele Softwareanbieter bieten gebrandete MFA-Funktionalität an, um das Aussehen und Gefühl der eigenen Anwendungen eines Entwicklers beizubehalten.

**Unterstützt FIDO-Protokolle:** FIDO ist eine Reihe von Protokollen, die auf öffentlicher Schlüsselverschlüsselung basieren und von der FIDO-Allianz erstellt wurden und sicherer sind als OTPs. FIDO unterstützt die Authentifizierung fast jeder Art, einschließlich USB, Nahfeldkommunikation (NFC) und Bluetooth. [FIDO-Protokolle](https://learn.g2.com/fido) sind die Grundlage der passwortlosen Authentifizierung.

**Selbstregistrierungs- und Selbsthilfeportale:** Eine positive Benutzererfahrung ist entscheidend für die Akzeptanz der MFA-Software durch Endbenutzer. Viele Anbieter bieten Selbstregistrierungsprozesse für Endbenutzer sowie Selbsthilfeportale an, die die Zeit des Bereitstellungsteams sparen.

**Administrator-Tools:** Administratoren benötigen Tools, die ihnen helfen, am effektivsten bei der Bereitstellung von MFA-Software zu sein und die Unternehmensrichtlinien zu erfüllen. Einige MFA-Anbieter erlauben es Administratoren, MFA auf bestimmte IP-Adressen oder Anwendungen und bestimmte geografische oder sichere Standorte zu beschränken. Viele MFA-Tools haben Richtlinieneinstellungen, die Endbenutzer daran hindern, jailbroken Geräte zu verwenden. Wenn Mitarbeiter das Unternehmen verlassen oder ihre Rolle wechseln, bieten einige MFA-Anbieter automatische Deprovisionierungsfunktionen an.

Andere Funktionen der Multi-Faktor-Authentifizierungssoftware: [Backup-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/backup), [Biometrische Faktor-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/biometric-factor), [Zusammengesetzte Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/compound), [E-Mail-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/email), [Hardware-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/hardware), [Mobile SDK-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/mobile-sdk), [Multi-Device-Sync-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/multi-device-sync), [Telefon-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/phone), [Punkt-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/point), [Risikobasierte Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/risk-based), [SMS-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/sms), [Sprachbasierte Telefoniefunktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/voice-based-telephony), [Web SDK-Funktionen](https://www.g2.com/categories/multi-factor-authentication-mfa/f/web-sdk)

### Was sind die Vorteile von Multi-Faktor-Authentifizierungssoftware (MFA)?

**Sicherheit:** Der Hauptzweck der MFA-Software besteht darin, die Sicherheit beim Einloggen in Konten zu erhöhen. Unternehmen nutzen diese Software, um sicherzustellen, dass nur autorisierte Benutzer sich einloggen und Zugang zu bestimmten Unternehmenskonten haben können. Dies hilft dem Unternehmen, sowohl interne Bedrohungen, wie unbefugte Mitarbeiter, als auch externe Bedrohungen, wie Hacker, daran zu hindern, auf eingeschränkte Konten zuzugreifen.

**Vereinfachte Login-Prozesse:** Ein weiterer Grund, warum Unternehmen MFA-Software verwenden, besteht darin, die Login-Prozesse für ihre Mitarbeiter zu vereinfachen. Passwörter können lästig sein und reichen nicht mehr aus, um ein Konto zu sichern. Angesichts der Anzahl der Konten, die Benutzer haben, haben viele Menschen Schwierigkeiten, sich ihre Passwörter zu merken und verwenden schwache oder kompromittierte Passwörter über mehrere Konten hinweg. Aufgrund der Passwortmüdigkeit benötigen Unternehmen Möglichkeiten, die Konten ihrer Mitarbeiter zu sichern, während der Prozess für Endbenutzer einfach bleibt. MFA kann die Notwendigkeit von Passwörtern reduzieren und in einigen Fällen vollständig beseitigen.

**Verbesserung der Kundenerfahrung:** Entwickler verwenden MFA-Software, um die Sicherheit zu erhöhen und gleichzeitig die Login-Prozesse für ihre Kunden zu vereinfachen, indem sie MFA-Tools in ihre Anwendungen einbetten. Vertrauen ist entscheidend für den Erfolg eines Unternehmens, daher ist es wichtig, Kunden und andere Endbenutzer zu ermutigen, ihre Konten zu sichern. Anwendungsentwickler implementieren zunehmend MFA in das Design ihrer Anwendungen.

**Zeitersparnis für Helpdesk-Teams:** MFA-Software verbessert auch die Produktivität von Helpdesk-Teams, die diese Tools an Mitarbeiter bereitstellen. Viele dieser Tools sind einfach zu installieren und haben einfache Schnittstellen, was zur weit verbreiteten Akzeptanz beiträgt. Viele enthalten Selbsthilfe-Tools, die die Zeit der Helpdesk-Teammitglieder freisetzen.

**Erfüllung von regulatorischen Anforderungen:** Einige regulatorische Compliance-Regeln, wie Zahlungsabwicklungs- und Gesundheitsvorschriften, erfordern, dass MFA-Software auf Benutzerkonten eingerichtet wird.

### Wer verwendet Multi-Faktor-Authentifizierungssoftware (MFA)?

Jeder – von einzelnen Benutzern bis hin zu Unternehmensmitarbeitern und Kunden – sollte MFA-Software verwenden, um ihre Konten zu schützen. Es ist noch wichtiger, sie zu verwenden, um E-Mail-Konten und Passwort-Tresore zu sichern, um das Risiko eines Hacks zu verringern. Es gibt kostenlose Versionen von MFA-Software für Einzelpersonen und leichte Benutzer sowie Unternehmenssoftware mit zusätzlichen Funktionen für Unternehmensbereitstellungen.

**Einzelpersonen:** individuen verwenden MFA-Software, um ihre persönlichen Konten zu schützen, einschließlich E-Mail, Passwort-Tresore, soziale Medien, Banking und andere Apps.

**Administratoren:** Administratoren oder Helpdesk-Techniker stellen MFA-Software ihren Kollegen zur Verfügung. Bei großen Bereitstellungen suchen viele Administratoren nach einer MFA-Lösung, die eine robuste Administratorplattform bietet, um bei der Bereitstellung, der Entprovisionierung und der Festlegung von Risikorichtlinien zu helfen.

**Endbenutzer:** Endbenutzer, wie Unternehmensmitarbeiter oder Kunden, verwenden MFA-Software täglich. Zugängliche Lösungen mit einfacher Benutzerfreundlichkeit erhöhen die Akzeptanz dieser Tools und verbessern die Sicherheit. Derzeit nutzen viele MFA-Softwarebereitstellungen mobile Geräteanwendungen im Prozess.

**Entwickler:** Entwickler, Ingenieure und Produktteams verwenden MFA-Software, um sicherzustellen, dass die von ihnen entwickelten Anwendungen für Endbenutzer sicher sind. Während einige Entwickler möglicherweise ihre eigene MFA-Software erstellen, betten viele bestehende MFA-Softwarelösungen in ihre Apps ein, indem sie APIs verwenden, die es der Software der Entwickler ermöglichen, sich mit der MFA-Software zu integrieren.

#### Software im Zusammenhang mit Multi-Faktor-Authentifizierungssoftware (MFA)

Verwandte Lösungen umfassen:

[Passwortlose Authentifizierungssoftware](https://www.g2.com/categories/passwordless-authentication) **:** Passwortlose Authentifizierung ist eine Art von MFA-Software, die ein Passwort als Authentifizierungstyp eliminiert. Anstatt Passwörter (etwas, das der Benutzer weiß) zu verwenden, basiert die passwortlose Authentifizierung auf der Authentifizierung eines Benutzers über andere Mittel, wie etwas, das ein Benutzer hat (wie ein vertrauenswürdiges mobiles Gerät oder ein Hardware-Sicherheitsschlüssel) und etwas, das sie sind (zum Beispiel das Scannen ihres Fingerabdrucks).

[Biometrische Authentifizierungssoftware](https://www.g2.com/categories/biometric-authentication) **:** Biometrische Authentifizierungssoftware ist eine Art von MFA-Software, die die Sicherheit für Netzwerke, Anwendungen und physische Standorte verbessert, indem sie biometrische Faktoren als zusätzlichen Zugangskriterium erfordert. Biometrische Authentifizierungstools nutzen physische Merkmale, einschließlich Gesichts-, Fingerabdruck- oder Stimmerkennung, um die Identität eines Benutzers zu überprüfen.

[Risikobasierte Authentifizierungssoftware](https://www.g2.com/categories/risk-based-authentication-rba) **:** RBA-Software ist eine Art von MFA-Software, die kontextuelle Faktoren wie die IP-Adressen, Geräte, Verhaltensweisen und Identitäten des Benutzers analysiert, um benutzerdefinierte Authentifizierungsmethoden für jeden einzelnen Benutzer festzulegen, der versucht, auf das Netzwerk zuzugreifen. Nicht verdächtige Benutzer, die Anwendungen von bekannten Geräten, Standorten und Netzwerken aus aufrufen, können automatisch angemeldet werden. Verdächtige Benutzer müssen möglicherweise zusätzliche Authentifizierungsmethoden bereitstellen, wie das Eingeben eines SMS-Codes, biometrische Verifizierung oder E-Mail-Bestätigungsaktionen, um ihre Identität ordnungsgemäß zu überprüfen.

[Single Sign-On (SSO) Software](https://www.g2.com/categories/single-sign-on-sso) **:** SSO-Software ist ein Authentifizierungstool, das Benutzern den Zugriff auf mehrere Anwendungen oder Datensätze ermöglicht, ohne dass mehrere Logins erforderlich sind, durch die Verwendung von Föderation. Viele SSO-Lösungen haben MFA-Funktionalität nativ in ihrer Software.

[Identitäts- und Zugriffsmanagement (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam) **:** IAM-Software authentifiziert Benutzer der Belegschaft, bietet Zugang zu Systemen und Daten, verfolgt Benutzeraktivitäten und bietet Berichtstools, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien einhalten. MFA ist eine Komponente dieser Software.

[Kundenidentitäts- und Zugriffsmanagement (CIAM) Software](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Unternehmen verwenden CIAM-Software, um Kundenbenutzeridentitäten zu verwalten und diesen Kunden ein sicheres, nahtloses Login-Erlebnis für die Websites, Anwendungen und andere Online-Dienste des Unternehmens zu bieten. MFA ist eine Komponente dieser Software. CIAM-Software ermöglicht es Unternehmen auch, Kundenidentitäten, Präferenzen und Profilinformationen in großem Maßstab zu verwalten. Diese Lösungen ermöglichen es Kunden, sich für Dienste selbst zu registrieren, sich anzumelden und zu authentifizieren und ihre eigenen Benutzerprofile zu verwalten, einschließlich Einwilligung und anderer Präferenzen.

[Identitätsverifizierungssoftware](https://www.g2.com/categories/identity-verification): Unternehmen überprüfen Benutzeridentitäten, um Vertrauen online und offline zu schaffen, Identitätsbetrug zu verhindern und die Einhaltung von Datenschutz- und Betrugsbekämpfungsvorschriften mit Identitätsverifizierungssoftware zu gewährleisten. Dies unterscheidet sich von der Authentifizierung. Bei der Identitätsverifizierung versuchen Unternehmen zu überprüfen, wer eine unbekannte Person ist (1:N-Abgleich). Bei der Authentifizierung hingegen versucht ein Unternehmen sicherzustellen, dass die Person, die sich einloggt, tatsächlich die bekannte Person ist, die sie bereits kennen (1:1-Abgleich).

### Herausforderungen mit Multi-Faktor-Authentifizierungssoftware (MFA)

**MFA-Methoden:** Es ist wichtig, die besten MFA-Methoden für die Belegschaft auszuwählen. Zum Beispiel, wenn die Belegschaft keine Mobiltelefone zu ihren Arbeitsplätzen mitnehmen kann – wie in der Fertigung, im Gesundheitswesen oder in Regierungsrollen – müssen Unternehmen die Verwendung eines Hardware-Tokens in Betracht ziehen. Wenn die Belegschaft sich häufig authentifizieren muss, während sie nicht online ist, sollten Unternehmen eine Lösung wählen, die eine Offline-Authentifizierung ermöglicht.

**Benutzerakzeptanz:** Im Gegensatz zu vielen Sicherheitstools, die IT-Sicherheitsfachleute im Hintergrund bereitstellen, werden MFA-Tools von alltäglichen Benutzern verwendet. Es ist wichtig, Mitarbeiter ordnungsgemäß zu schulen und sicherzustellen, dass sie verstehen, wie diese Tools verwendet werden.

### Welche Unternehmen sollten Multi-Faktor-Authentifizierungssoftware (MFA) kaufen?

Alle Unternehmen, die Endbenutzer haben, die auf wichtige Unternehmensressourcen zugreifen, sollten die Identitäten ihrer Benutzer authentifizieren, bevor sie Zugang gewähren. Da Benutzernamen und Passwörter leicht gehackt werden können, ist es ratsam, eine zweite oder dritte Form der Authentifizierung zu haben.

**Alle Unternehmen:** Jedes Unternehmen, das sicherstellen möchte, dass nur verifizierte, berechtigte Personen – wie Mitarbeiter, Auftragnehmer oder Kunden – Zugang zu Unternehmenskonten haben.

**Regulierte Branchen:** Während alle Unternehmen ihre Ressourcen sichern sollten, können Unternehmen, die in regulierten Branchen tätig sind, durch Branchenstandards oder Gesetze dazu verpflichtet sein. Zum Beispiel unterliegen viele Unternehmen, die Kreditkartenzahlungen abwickeln, den PCI DSS-Compliance-Standards, die MFA auf ihren Konten erfordern. Ebenso erfordert die [EU-Zahlungsdiensterichtlinie](https://eur-lex.europa.eu/eli/dir/2015/2366/oj) eine starke Kundenauthentifizierung für elektronische Zahlungen. Darüber hinaus erfordern andere Gremien, wie das [Health Insurance Portability and Accountability Act (HIPAA)](https://www.hhs.gov/hipaa/for-professionals/security/guidance/index.html) für das Gesundheitswesen und das [Sarbanes-Oxley Act (SOX)](https://legcounsel.house.gov/Comps/Sarbanes-oxley%20Act%20Of%202002.pdf) für Finanzen und Buchhaltung, starke Authentifizierungsprozesse.

### Wie kauft man Multi-Faktor-Authentifizierungssoftware (MFA)?

#### Anforderungserhebung (RFI/RFP) für Multi-Faktor-Authentifizierungssoftware (MFA)

Während der Käufer seine Liste von Anforderungen und Prioritäten für die Auswahl von MFA-Software entwickelt, muss er diese Punkte im Auge behalten:

**Endbenutzer-Anwendungsfälle** : Die Bestimmung der Endbenutzer-Anwendungsfälle des Unternehmens ist entscheidend. Der Käufer sollte auch die Benutzer klassifizieren, die er authentifizieren möchte – sind es Mitarbeiter, Auftragnehmer oder Kunden? Zum Beispiel können Mitarbeiter Authentifizierungsmethoden wie Hardware-Token und Biometrie verwenden, während Kunden möglicherweise auf In-App-Mobile-Pushes oder OTPs angewiesen sind, die per E-Mail, SMS oder Telefon gesendet werden.

**Authentifizierungsmethoden** : Der Käufer muss die Arten von Authentifizierungsmethoden bestimmen, die für seine Endbenutzer funktionieren und nicht funktionieren. Gibt es Einschränkungen bei den Arten von Faktoren, die die Mitarbeiter verwenden können? Zum Beispiel, wenn Mitarbeiter in einer Fertigungsanlage oder einer Gesundheitseinheit kein Mobiltelefon mit sich führen können, sind Authentifizierungsfaktoren, die ein mobiles Gerät erfordern, möglicherweise nicht geeignet.

**Benötigte Lizenzen** : Käufer müssen bestimmen, wie viele Lizenzen für ihre Endbenutzer benötigt werden und ob es unterschiedliche Lizenztypen basierend auf dem Benutzertyp gibt.

**Branchenspezifische oder regionsspezifische Lösung** : Wenn jemand nach Software sucht, die auf das Segment der kleinen Unternehmen im Vergleich zu mittleren oder großen Unternehmen zugeschnitten ist, muss er dies in seiner RFP klarstellen. Ebenso, wenn der Käufer ein Tool benötigt, das in einer bestimmten geografischen Region oder Sprache gut funktioniert, sollte er dies in seiner RFP angeben.

**Integrationen:** Der Käufer muss bestimmen, welche Integrationen für sein Unternehmen wichtig sind.

**Zeitplan:** Das Unternehmen muss entscheiden, wie schnell es die Lösung implementieren muss.

**Unterstützungsniveau:** Käufer sollten wissen, ob sie hochwertige Unterstützung benötigen oder ob sie die Lösung lieber intern implementieren möchten.

#### Vergleich von Multi-Faktor-Authentifizierungssoftware (MFA)-Produkten

**Erstellen Sie eine Longlist**

Es gibt Hunderte von MFA-Lösungen auf dem Markt, was es entmutigend machen kann, sie zu durchforsten. Es ist am besten, die Liste der potenziellen Anbieter basierend auf den Funktionen zu verkleinern, die für die Organisation am wichtigsten sind, wie die Art der Authentifizierung, die Endbenutzern zur Verfügung steht.

Käufer können MFA-Produkte auf g2.com überprüfen, wo sie nach unterstützten Sprachen, Funktionen wie Authentifizierungstyp und ob die Lösung eine Punktlösung für MFA ist oder ob MFA Teil eines umfassenderen Identitätsprodukts ist, suchen können. Sobald der Käufer die Produktauswahl eingegrenzt hat, kann er sie in der „Meine Liste“ auf g2.com speichern.

**Erstellen Sie eine Shortlist**

Nachdem die Longlist der potenziellen MFA-Produkte gespeichert wurde, kann die Liste weiter eingegrenzt werden, indem Benutzerbewertungen gelesen, das Ranking des Produkts im G2 Grid®-Bericht für die Kategorie der Multi-Faktor-Authentifizierungssoftware (MFA) überprüft und Benutzerfreundlichkeitsbewertungen gelesen werden.

**Führen Sie Demos durch**

Nach der Recherche der Optionen ist es an der Zeit, Demos durchzuführen, um detaillierte Fragen an den Anbieter zu stellen und sicherzustellen, dass er den spezifischen Geschäftsanforderungen entspricht. Potenzielle Käufer können viele Anbieter direkt auf g2.com kontaktieren, um Demos anzufordern, indem sie die Schaltfläche „Angebot anfordern“ auswählen. Bei jeder Demo müssen Käufer sicherstellen, dass sie die gleichen Fragen und Anwendungsfallszenarien stellen, um jedes Produkt am besten zu bewerten.

#### Auswahl von Multi-Faktor-Authentifizierungssoftware (MFA)

**Wählen Sie ein Auswahlteam**

Das Software-Auswahlteam sollte eine Handvoll Personen sein, die verschiedene Bereiche des Unternehmens repräsentieren. Personas sollten den ultimativen Entscheidungsträger, IT- oder Sicherheitsadministratoren und Endbenutzer umfassen. Es ist wichtig, mindestens einen Endbenutzer im Auswahlteam zu haben, da die Akzeptanz durch Endbenutzer entscheidend für den Erfolg dieser Softwarelösung ist.

**Verhandlung**

Bei der Aushandlung eines Vertrags können in der Regel längere Vertragslaufzeiten und größere Lizenzmengen die Rabattierung verbessern.

**Endgültige Entscheidung**

Bevor eine endgültige Entscheidung darüber getroffen wird, welches Tool gekauft werden soll, sollten Käufer den Anbieter fragen, ob er eine Testphase anbietet, um mit einer kleinen Anzahl von Benutzern zu testen, bevor sie sich vollständig auf das Produkt einlassen. Wenn das Tool von Endbenutzern und Administratoren gut angenommen wird, können Unternehmen sich bei ihrem Kauf sicherer fühlen.




