2026 Best Software Awards are here!See the list
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei onlykey arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
onlykey

Von CryptoTrust

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei onlykey arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit onlykey bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

onlykey Bewertungen & Produktdetails

onlykey Medien

onlykey Demo - Protect Online Accounts
A password manager, two-factor security key, and secure communication token in one, OnlyKey can keep your accounts safe even if your computer or a website is compromised. OnlyKey is open source, verified, and trustworthy.
onlykey Demo - PIN Protected
The PIN used to unlock OnlyKey is entered directly on it. This means that if this device is stolen, your data remains secure, after 10 failed attempts to unlock OnlyKey the data is securely wiped.
onlykey Demo - Trust that you can trust
OnlyKey was developed by a team of security experts and white hat hackers to stop malicious hackers. One thing hackers and malware on a computer cannot do is physically touch something. In order to use OnlyKey to log in, physical touch is required. In order to read a secure message, physical...
Produkt-Avatar-Bild

Haben sie onlykey schon einmal verwendet?

Beantworten Sie einige Fragen, um der onlykey-Community zu helfen

onlykey-Bewertungen (2)

Bewertungen

onlykey-Bewertungen (2)

5.0
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Sarah R.
SR
Business and social media management
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Einfache Passwortsicherheit für mich und meine Kunden"
Was gefällt dir am besten onlykey?

Ich arbeite mit sensiblen Kundendaten als Personal Trainer, daher möchte ich sicherstellen, dass ich problemlos auf das Kundenportal zugreifen kann, während ich die besten Praktiken im Passwortmanagement einhalte. Onlykey ermöglicht mir dies im Büro oder unterwegs und bietet meinen Kunden die Gewissheit, dass der Zugriff auf ihre Daten sicher gehandhabt wird. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? onlykey?

Es kann schwierig sein, es einzurichten, aber es gibt mehrere detaillierte Artikel und Videos auf ihrer Website, die dabei helfen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Fehlendes Teil meines Passwortverwaltungs-Puzzles."
Was gefällt dir am besten onlykey?

In der komplexen Welt des Passwortmanagements gibt es Szenarien, in denen das ausschließliche Verlassen auf einen Passwortmanager nicht ausreicht. Betrachten Sie diese häufigen Situationen:

Anmeldung am Arbeitsplatz oder Laptop: Beim Einloggen in Ihren Arbeitsplatz oder Laptop kann ein Passwortmanager Ihr Passwort nicht automatisch ausfüllen. Sie müssen es sich merken.

Entsperren des Passwortmanagers selbst: Ironischerweise müssen Sie, um auf Ihren Passwortmanager zuzugreifen, ein weiteres Passwort erinnern. Es ist ein Dilemma.

In solchen Fällen greifen Benutzer oft auf leicht merkbare (und potenziell erratbare) Passwörter zurück oder, wie ich, merken sich eine komplexe, zufällige Sequenz, die selten geändert (und manchmal wiederverwendet) wird.

Hier kommt die Lösung: ein Hardwaregerät, das Passwörter für Sie eingibt. Mit diesem Gerät habe ich mein Passwortmanagement und die Anmeldungen am Arbeitsplatz in robuste, unerratbare Kombinationen verwandelt. Keine mentalen Verrenkungen oder mühsames Tippen mehr – ich erinnere mich einfach an 7-10 Ziffern und erhalte sicheren Zugang zu all meinen Geräten und Passwörtern.

Und die Vielseitigkeit erstreckt sich auch auf mobile Geräte, dank USB-OTG-Kompatibilität (wenn auch etwas umständlich). Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? onlykey?

Während der OnlyKey in vielen Bereichen hervorragend ist, fehlt ihm die Fähigkeit, als Smart Card mit GPG zu funktionieren (im Gegensatz zum YubiKey). Der benutzerdefinierte OnlyKey SSH-Agent fühlt sich etwas umständlich an, daher halte ich meinen YubiKey für GPG/SSH-Aufgaben bereit. Außerdem akzeptiert die GPG-Firmware nur Signatur- und Verschlüsselungs-Unterschlüssel, nicht jedoch einen Authentifizierungs-Unterschlüssel.

Das physische Design des OnlyKey ist lobenswert, insbesondere in Anbetracht des integrierten Tastenfelds. Ich wünschte jedoch, der USB-Stecker wäre etwas dünner. Einige USB-Adapter haben Schwierigkeiten, wenn der Schlüssel eingesteckt ist. Im Gegensatz dazu verfügt das Design des YubiKey über einen etwas schlankeren USB-Stecker, der nahtlos in jede Buchse passt. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für onlykey, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.4
(1,968)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
NordPass Business Logo
NordPass Business
4.5
(638)
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team, geräte- und appübergreifend ununterbrochen zu arbeiten.
3
1Password Logo
1Password
4.6
(1,691)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
4
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,183)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
5
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(888)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
6
Plivo Logo
Plivo
4.5
(747)
Globale SMS- und Sprachanrufe für Unternehmen jeder Größe
7
Google Authenticator Logo
Google Authenticator
4.6
(538)
Google Authenticator ist eine mobile Anwendung, die von Google entwickelt wurde, um die Sicherheit von Online-Konten durch Zwei-Faktor-Authentifizierung (2FA) zu erhöhen. Durch die Generierung zeitbasierter Einmalpasswörter (TOTPs) bietet sie eine zusätzliche Schutzschicht über traditionelle Passwörter hinaus, um sicherzustellen, dass nur autorisierte Benutzer auf ihre Konten zugreifen können. Die App ist mit Android-, iOS- und BlackBerry-Geräten kompatibel und somit ein vielseitiges Werkzeug für Benutzer, die ihre Online-Sicherheit stärken möchten. Hauptmerkmale und Funktionalität: - Zeitbasierte Einmalpasswörter (TOTPs): Generiert sechsstellige Codes, die alle 30 Sekunden aktualisiert werden und dynamische Sicherheitstoken für die Kontoverifizierung bereitstellen. - Unterstützung mehrerer Konten: Ermöglicht es Benutzern, die Authentifizierung für verschiedene Konten innerhalb einer einzigen App zu verwalten und den 2FA-Prozess zu vereinfachen. - Offline-Funktionalität: Funktioniert ohne Netzwerk- oder Mobilfunkverbindung, um den Zugriff auf Authentifizierungscodes jederzeit und überall zu gewährleisten. - QR-Code-Einrichtung: Ermöglicht eine schnelle und einfache Kontohinzufügung durch das Scannen von QR-Codes und vereinfacht den Einrichtungsprozess. - Kontosynchronisierung: Ermöglicht es Benutzern, ihre Authentifizierungscodes über mehrere Geräte hinweg zu synchronisieren, indem sie mit ihrem Google-Konto verknüpft werden, um die Kontinuität auch bei Verlust eines Geräts sicherzustellen. - Datenschutzbildschirm: Führt eine zusätzliche Sicherheitsmaßnahme ein, indem Geräteanmeldeinformationen (PIN, Fingerabdruck oder Gesichtserkennung) erforderlich sind, um auf die App zuzugreifen und sensible Authentifizierungscodes vor unbefugtem Zugriff zu schützen. Primärer Wert und Benutzerbenefits: Google Authenticator adressiert das wachsende Bedürfnis nach erhöhter Online-Sicherheit, indem es eine zuverlässige und benutzerfreundliche Methode zur Implementierung der Zwei-Faktor-Authentifizierung bietet. Durch die Generierung zeitkritischer Codes, die zusätzlich zu Standardpasswörtern erforderlich sind, wird das Risiko eines unbefugten Kontozugriffs erheblich reduziert, selbst wenn Anmeldeinformationen kompromittiert sind. Die Offline-Funktionalität der App stellt sicher, dass Benutzer auf ihre Authentifizierungscodes zugreifen können, ohne auf Netzwerkverbindungen angewiesen zu sein, und bietet in verschiedenen Szenarien Sicherheit. Darüber hinaus verbessern Funktionen wie Kontosynchronisierung und der Datenschutzbildschirm sowohl die Benutzerfreundlichkeit als auch die Sicherheit, was Google Authenticator zu einem wertvollen Werkzeug für Einzelpersonen und Organisationen macht, die ihre digitalen Vermögenswerte schützen möchten.
8
Cisco Duo Logo
Cisco Duo
4.5
(492)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
9
BlackBerry UEM Logo
BlackBerry UEM
3.8
(376)
BlackBerry UEM bietet vollständiges Endpoint-Management und Richtlinienkontrolle für die heutige vielfältige Flotte von Geräten und Apps, von der Angriffsoberfläche bis hin zu allen verbundenen Systemen und Diensten. Mit seiner einheitlichen Managementkonsole und dem vertrauenswürdigen End-to-End-Sicherheitsmodell ist BlackBerry UEM darauf ausgelegt, die Produktivität Ihrer mobilen Belegschaft zu steigern und gleichzeitig den vollständigen Schutz Ihrer Geschäftsdaten zu gewährleisten. BlackBerry UEM unterstützt wichtige Plattformen (einschließlich iOS, Android, Android for Work, Samsung Knox, Windows, macOS, ChromeOS) und alle Modelle des Geräteeigentums. BlackBerry Dynamics, verwaltet von BlackBerry UEM, erweitert den Zugriff auf erstklassige sichere Produktivitäts-Apps sowie sichere mobile App-Entwicklung und Containerisierung und ermöglicht Multi-OS-Unterstützung für eine breite Palette von Kollaborations-, Geschäftsbereichs- (LOB), Drittanbieter- und maßgeschneiderten sicheren Apps. Mit seinem sicheren Rückgrat ist BlackBerry der einzige UEM-Anbieter, der echtes BYOD bietet, und ermöglicht die sichere Nutzung persönlicher Apps (wie WhatsApp) im Arbeitsbereich. BlackBerry UEM kann je nach Geschäftsanforderungen und Vorlieben vor Ort oder in der Cloud bereitgestellt werden.
10
Frontegg Logo
Frontegg
4.8
(357)
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend und die Datenschichten. Der Funktionsumfang umfasst Granulare Rollen & Berechtigungen, SAML und SSO, Audit-Logs, Berichte, Benachrichtigungszentrum und mehr. Die Integration einer Funktion ist sehr schnell und sollte nicht mehr als ein paar Stunden Arbeit eines Full-Stack-Entwicklers in Anspruch nehmen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.