Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei ezto auth arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Ory
Gesponsert
Ory
Website besuchen
Produkt-Avatar-Bild
ezto auth

Von ezto auth

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei ezto auth arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.3 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit ezto auth bewerten?

Ory
Gesponsert
Ory
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

ezto auth Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie ezto auth schon einmal verwendet?

Beantworten Sie einige Fragen, um der ezto auth-Community zu helfen

ezto auth-Bewertungen (3)

Bewertungen

ezto auth-Bewertungen (3)

4.3
3-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
DR
Principal Project Manager
Einzelhandel
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Informieren der Kunden über Versuche eines unbefugten Zugriffs"
Was gefällt dir am besten ezto auth?

ezto auth war eine positive Veränderung für IAM in unserem Unternehmen. Die SSO-Funktionalität hat dazu beigetragen, die Anzahl und Belastung der Anmeldungen von Personal und Auftragnehmern zu reduzieren, um die Produktivität und Benutzererfahrung zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ezto auth?

Es ist schwierig, die spezifische Aktivität eines Benutzers zu überwachen oder potenzielle Bedrohungen genau zu beschreiben. Ersteres erinnert daran, dass umfangreichere Berichterstattung es ermöglichen würde, aktiver in Bezug auf Sicherheit und Zugang zu handeln. Bewertung gesammelt von und auf G2.com gehostet.

BH
Systems Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"MFA fügt eine zusätzliche Sicherheitsebene hinzu."
Was gefällt dir am besten ezto auth?

ezto auth war eine wichtige Ressource für die Charakter- und Zugriffsanforderungen (IAM) unserer Organisation. Die Single Sign-On (SSO) Nützlichkeit vereinfacht die Benutzeranmeldungen über verschiedene Anwendungen hinweg und verbessert das Benutzererlebnis. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ezto auth?

Die aufdeckenden und untersuchenden Fähigkeiten fühlen sich in gewissem Maße eingeschränkt an. Die Plattform bietet keine detaillierten Einblicke in Benutzerzugriffsmuster oder potenzielle Sicherheitslücken. Bewertung gesammelt von und auf G2.com gehostet.

AV
Senior Product Manager
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Verwenden Sie einfach und integrieren/bauen Sie nahtlos."
Was gefällt dir am besten ezto auth?

Konten erstellen, die Flüsse auch mit Social-Media-Konten machen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ezto auth?

Mehr Skalierbarkeit erforderlich, um größere Organisationen zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ezto auth, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
1Password Logo
1Password
4.6
(1,558)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
2
NordPass Business Logo
NordPass Business
4.5
(628)
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team, geräte- und appübergreifend ununterbrochen zu arbeiten.
3
Cisco Duo Logo
Cisco Duo
4.5
(429)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
4
LastPass Logo
LastPass
4.4
(1,931)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
5
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,178)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
6
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(793)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
7
Frontegg Logo
Frontegg
4.8
(355)
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend und die Datenschichten. Der Funktionsumfang umfasst Granulare Rollen & Berechtigungen, SAML und SSO, Audit-Logs, Berichte, Benachrichtigungszentrum und mehr. Die Integration einer Funktion ist sehr schnell und sollte nicht mehr als ein paar Stunden Arbeit eines Full-Stack-Entwicklers in Anspruch nehmen.
8
JumpCloud Logo
JumpCloud
4.5
(3,739)
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
9
Rippling IT Logo
Rippling IT
4.7
(1,619)
Transformieren Sie die IT-Operationen Ihres Unternehmens mit der einheitlichen Plattform von Rippling IT für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von der Bereitstellung von Apps und Laptops bis zur Durchsetzung von Sicherheitsrichtlinien, in einem einzigen Dashboard. Verwalten Sie nahtlos den gesamten Mitarbeiterlebenszyklus, indem Sie automatisch App-Zugriffe gewähren und entziehen, Geräte konfigurieren und Least-Privilege-Kontrollen aufrechterhalten. Erzwingen Sie Compliance mit Echtzeitüberwachung, automatisiertem Patchen und integrierter Endpunktschutz. Vereinfachen Sie das Offboarding mit sofortigen Sperrungen und sicherer Gerätewiederherstellung. Erhalten Sie vollständige Sichtbarkeit über Hardware, Software und Benutzer-Risiken ohne die Komplexität mehrerer Tools. Rippling hilft Ihrem Unternehmen, Kosten zu senken, manuelle Arbeit zu eliminieren und die Sicherheit zu stärken, damit Ihr Team schneller agieren kann. Erleben Sie die Kraft der einheitlichen IT.
10
Okta Logo
Okta
4.5
(1,036)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
ezto auth
Alternativen anzeigen