G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
Okta, Inc. ist das weltweit führende Identitätsunternehmen™. Wir sichern die Identität von KI, Maschinen und Menschen, damit jeder sicher jede Technologie nutzen kann. Unsere Kunden- und Workforce-Lös
JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum
JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt. Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert. Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
Transformieren Sie die IT-Operationen Ihres Unternehmens mit Ripplings einheitlicher Plattform für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von
Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z
Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu
Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas
LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein
Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehoste
Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN. Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers. Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens be
Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif
IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit. Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts. Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequ
Eine Suite, die die Bereitstellung von Single Sign-On für Unternehmen für Systemadministratoren vereinfacht und die Vorteile von ESSO auf Remote- und mobile Benutzer ausweitet.
Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp
NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu
PingFederate ist ein Unternehmens-Föderationsserver, der eine sichere Benutzerauthentifizierung und Single Sign-On (SSO) über verschiedene Anwendungen und Dienste hinweg ermöglicht. Er fungiert als ze
Single Sign-On (SSO) Lösungen sind Benutzer-Authentifizierungslösungen, die Unternehmen helfen, den Zugang zu Geschäftsanwendungen und -ressourcen zu sichern. Sie bieten den Endbenutzern ein bequemes, einfach zu bedienendes Portal, das es ihnen ermöglicht, sich nur einmal anzumelden und zu authentifizieren, um auf mehrere Unternehmensanwendungen und -ressourcen zuzugreifen.
SSO-Lösungen teilen Authentifizierungssitzungen zwischen einem vertrauenswürdigen Identitätsanbieter, der digitale Identitäten und Anwendungen verwaltet. In der Praxis erfordert ein Identitätsanbieter in der Regel, dass sich der Benutzer anmeldet und authentifiziert; der Identitätsanbieter teilt dann diese Authentifizierungssitzung mit anderen Anwendungen, indem er digital signierte Tokens übergibt, damit die empfangende Anwendung überprüfen kann, dass sie von einem vertrauenswürdigen Anbieter stammt, bevor sie dem Benutzer den Zugang zur Anwendung gewährt. Wenn das Benutzer-Identitätstoken akzeptiert wird, erhält der Benutzer automatisch Zugang zur Anwendung.
Unternehmen nutzen SSO-Software hauptsächlich, um die Sicherheit zu verbessern und die Anmeldungserfahrung der Endbenutzer zu verbessern, sei es für interne Mitarbeiter, Endkunden oder Geschäftspartner. SSO-Lösungen zentralisieren auch das Benutzerzugriffsmanagement und reduzieren so die Sicherheitsverwaltungsbelastung für Administratoren. Mit einer SSO-Lösung können IT-Administratoren häufige zeitaufwändige Aufgaben wie das Zurücksetzen von Passwörtern reduzieren oder eliminieren. SSO-Produkte enthalten Funktionen, die sowohl Endbenutzern als auch Administratoren zugutekommen. Für Endbenutzer umfasst dies ein benutzerfreundliches Benutzerportal, intuitive Authentifizierung und oft eine mobile Anwendung. Für Administratoren beinhalten diese Lösungen oft ein Identitätsverzeichnis oder Verzeichnisintegrationen, mehrere Multi-Faktor-Authentifizierungsmethoden (MFA), Audit-Funktionen und vorgefertigte Anwendungsintegrationen.
Wofür steht SSO?
SSO steht am häufigsten für Single Sign-On. Das Akronym SSO wird seltener verwendet, um dasselbe Sign-On zu beschreiben, das sich von Single Sign-On unterscheidet; dasselbe Sign-On basiert nicht auf vertrauenswürdigen Tokens, sondern auf der gemeinsamen Nutzung von Anmeldeinformationen. Selten wird das Akronym SSO verwendet, um Single Sign-Out zu beschreiben.
Andere häufige Akronyme, die im Zusammenhang mit SSO-Produkten auftreten können, sind:
FIM: Federated Identity Management, von dem SSO ein Teil ist
IAM: Identity and Access Management
IdP: Identity Provider
JWT: JSON Web Token, ein Protokoll, das häufig in Business-to-Consumer (B2C) SSO-Anwendungen verwendet wird
LDAP: Lightweight Directory Access Protocol, ein offenes Protokoll, das für die Authentifizierung von Verzeichnisdiensten verwendet wird
MFA: Multi-Faktor-Authentifizierung
OIDC: OpenID Connect, ein Authentifizierungsprotokoll
OAuth: ein offener Standard für Authentifizierungsprotokolle
SAML: Security Assertion Markup Language, ein offener Standard, der für SSO-Lösungen verwendet wird
Business to Employee (B2E)
Unternehmen nutzen B2E SSO-Lösungen, um den Zugang ihrer Mitarbeiter zu Unternehmenskonten sicher zu verwalten, eine benutzerfreundliche Benutzererfahrung zu bieten und den Bedarf der Benutzer an IT-Administratordiensten zu reduzieren.
Business to Business (B2B)
Unternehmen nutzen B2B SSO-Lösungen, um ihren Geschäftspartnern und Unternehmenskunden die bestmögliche Nutzung der Unternehmensdienste zu ermöglichen, indem sie die bevorzugten Identitätsanbieter des Partners oder Unternehmenskunden verwenden.
Business to Consumer (B2C) oder Customer Identity and Access Management (CIAM)
In B2C- oder CIAM-Anwendungsfällen können sich Kunden in andere Konten einloggen und diese mit der App des Unternehmens verbinden, um ein SSO-Erlebnis zu bieten. Am häufigsten authentifizieren sich Kunden über Identitätsanbieter sozialer Medien wie Facebook oder Google, um Zugang zu verbundenen Konten zu erhalten.
Die folgenden sind einige Kernmerkmale innerhalb von SSO-Lösungen, die Benutzern und Administratoren helfen können.
Benutzerportal: Benutzerportale bieten eine intuitive, benutzerfreundliche Endbenutzeroberfläche.
Mobile App: Viele SSO-Lösungen bieten eine mobile App für Endbenutzer, um sowohl zu authentifizieren als auch auf die SSO-Lösung von ihren mobilen Geräten aus zuzugreifen.
MFA-Methoden: Die meisten SSO-Anbieter bieten Endbenutzern mehrere Authentifizierungsmethoden an, von software- oder hardwarebasierten Token-Authentifizierungen bis hin zu mobilen Push-Benachrichtigungen, passwortloser Authentifizierung, biometrischer Authentifizierung oder Einmalpasswörtern (OTPs).
Adaptive oder kontextuelle Zugriffe: Einige SSO-Software bietet erweiterte Authentifizierungstools wie adaptive oder kontextuelle Zugriffe. Mithilfe von maschinellem Lernen, um das kontextuelle Verhalten eines Benutzers mit dem SSO-Produkt zu verstehen, wie Standort, IP-Adresse, Zeit und andere Echtzeitfaktoren, um ein Benutzerbasisprofil zu erstellen. Dieses Profil wird dann verwendet, um anomale Zugriffsaktivitäten zu bestimmen und den Zugriff zu verhindern, wenn das Risiko als zu hoch eingeschätzt wird.
Verzeichnis oder Integration: Um die Benutzerbereitstellung und -verwaltung zu unterstützen, integrieren SSO-Lösungen entweder mit Standardverzeichnissen wie Microsoft Active Directory, LDAP-basierten Verzeichnissen oder Google Cloud Directory oder bieten ihre eigenen Cloud-Verzeichnisse, die in die SSO-Software integriert sind.
Vorgefertigter Integrationsanwendungskatalog: SSO-Lösungen bieten häufig vorgefertigte Integrationen zu weit verbreiteten SaaS-Anwendungen, die in einem Anwendungskatalog verfügbar sind.
Rollenmanagement: SSO-Lösungen unterstützen Administratoren bei der Benutzerbereitstellung und der Zuweisung von Berechtigungen basierend auf der Benutzerrolle für die Zugriffskontrolle.
Audit-Funktionen: Audit-Funktionen bieten Administratoren Audit-Protokolle zur Überwachung des Benutzerzugriffs.
Erhöht die Sicherheit: Der Hauptvorteil der Verwendung einer SSO-Lösung besteht darin, den Benutzerzugang zu Unternehmensanwendungen und anderen Ressourcen durch Benutzer-Authentifizierung zu sichern.
Reduziert das Risiko der Passwort-Authentifizierung: Da sich Benutzer nur einmal anmelden und authentifizieren müssen, um auf mehrere Anwendungen zuzugreifen, reduzieren SSO-Lösungen die Risiken, die mit schlechtem Passwortmanagement und der Verwendung nur eines Faktors für die Authentifizierung verbunden sind.
Spart Benutzern Zeit und Frustration: SSO-Lösungen reduzieren die Anzahl der Anmeldungen, die sich Endbenutzer wie Mitarbeiter oder Kunden merken müssen, und SSO-Lösungen reduzieren die Benutzerfrustration beim Wechsel zwischen mehreren Anwendungen nach der Authentifizierung.
Spart Administratoren Zeit und Geld: Benutzer können auf ihre Konten an einem zentralen Ort zugreifen, wodurch die Anzahl der Anrufe bei Administratoren für Passwortzurücksetzungen reduziert wird, was Zeit und damit Arbeitskosten spart.
Nahtlose Erfahrung über Ressourcen hinweg: SSO-Lösungen reduzieren die Anmeldefrustration für Endbenutzer nach der Authentifizierung und geben ihnen Zugang zu mehreren Konten.
Zentralisiert Verbraucherprofile: SSO-Software konsolidiert Endbenutzererfahrungen in einem Tool, um eine zentrale Ansicht der Endbenutzer- oder Kundendaten bereitzustellen.
Systemadministratoren: Systemadministratoren sind verantwortlich für die Bereitstellung und Verwaltung der SSO-Lösungen eines Unternehmens.
Mitarbeiter: Mitarbeiter sind Endbenutzer von SSO-Lösungen in einem B2E-Anwendungsfall, um sich anzumelden und mit dem Benutzerportal zu authentifizieren, um auf ihre Unternehmenskonten zuzugreifen.
Kunden: Kunden sind Endbenutzer von SSO-Lösungen in einem B2C-Anwendungsfall und melden sich an und authentifizieren sich mit einem Identitätsanbieter, oft einem sozialen Medienkonto, um auf die Anwendungen eines Unternehmens zuzugreifen.
Geschäftskontakte: Unternehmen können SSO-Software verwenden, um ihren Geschäftspartnern und Unternehmenskunden eine sichere Authentifizierung und den Zugang zu den Unternehmensressourcen zu ermöglichen, oft mit mehreren Identitätsanbietern.
Verwandte Lösungen, die zusammen mit SSO-Software verwendet werden können, umfassen:
Identity and Access Management (IAM) Software: Für Mitarbeiteranwendungsfälle bietet IAM-Software umfassendere Identitätslösungen, von denen SSO oft ein Teil ist. IAM-Software authentifiziert Benutzer, bietet Zugang zu Systemen und Daten basierend auf Unternehmensrichtlinien, verfolgt Benutzeraktivitäten und bietet Berichtstools, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien und -vorschriften einhalten.
Customer Identity and Access Management (CIAM) Software: Für Kundenanwendungsfälle bietet CIAM-Software robuste Identitätsfunktionen. CIAM-Software ermöglicht es Unternehmen, Kundenidentitäten, -präferenzen und -profilinformationen in großem Maßstab zu zentralisieren und zu verwalten, während sie den Kunden Selbstregistrierungsoptionen bietet.
Passwort-Manager-Software: Passwort-Manager sind sichere Repositories, die individuelle Benutzerpasswörter speichern, ähnlich wie ein Tresor. SSO-Lösungen unterscheiden sich von Passwort-Managern, da SSO-Software die Authentifizierung vor der Ausgabe eines vertrauenswürdigen Tokens und nicht eines tatsächlichen Passworts für den Zugang zu einer Anwendung bereitstellt.
SaaS Operations Management Software: SaaS Operations Management Software-Tools ermöglichen es Unternehmen, ihre SaaS-Produktportfolios zu verwalten, zu steuern und zu sichern; viele dieser Tools integrieren sich mit SSO-Lösungen, um Benutzerberechtigungen zu verwalten.
SaaS Spend Management Software: Diese Software ermöglicht es Unternehmen, die Nutzung von SaaS zu verwalten, um Kosteneinsparungen zu identifizieren. Viele dieser Tools integrieren sich mit SSO-Software, um die Nutzung von SaaS-Abonnements durch Endbenutzer zu verwalten.
Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Zu berücksichtigende Probleme sind:
Legacy-Anwendungen: SSO-Tools können möglicherweise nicht mit Legacy-Anwendungen integriert werden; eine Lösung, um dies zu überwinden, kann die Verwendung von Passwort-Tresoren innerhalb der SSO-Software sein, um dem Endbenutzer die Benutzerfreundlichkeit zu bieten, obwohl sie technisch gesehen nicht als SSO in Bezug auf die Authentifizierung fungieren.
Hohe Verfügbarkeit: Es ist wichtig, dass der SSO-Anbieter eine hohe Verfügbarkeit hat, um zu vermeiden, dass Benutzer von ihren Systemen ausgesperrt werden; mit Anwendungen, die zentral mit einer SSO-Lösung verwaltet werden, kann jede Ausfallzeit verhindern, dass Endbenutzer auf ihre Anwendungen und Ressourcen zugreifen. Wenn ein Unternehmen geschäftskritische Anwendungen hat, die rund um die Uhr verfügbar sein müssen, werden viele Unternehmen diese Tools nicht mit SSO-Anbietern integrieren und sich stattdessen separat anmelden und authentifizieren.
Alle Unternehmen können davon profitieren, ihren Anmeldeprozess zu Unternehmensressourcen zu sichern.
Unternehmen, die Mitarbeiter sichern: Unternehmen jeder Größe, die den Zugang ihrer Mitarbeiter zu Unternehmensanwendungen sichern möchten, nutzen SSO-Lösungen.
Unternehmen, die Kunden sichern: Unternehmen, die ihren Kunden die Möglichkeit geben möchten, sich selbst zu authentifizieren und sicher in Anwendungen einzuloggen, nutzen SSO-Lösungen.
Unternehmen, die Partner sichern: Unternehmen, die den Zugang ihrer Partner und Auftragnehmer zu Unternehmensanwendungen sichern möchten, nutzen SSO-Lösungen.
Vor der Auswahl eines SSO-Softwaredienstanbieters oder einer Lösung müssen Käufer überlegen, welche Faktoren für das Unternehmen wichtig sind, darunter:
Endbenutzer-Anwendungsfall: Käufer müssen ihre Endbenutzer bestimmen - ob Mitarbeiter, Kunden oder Geschäftspartner -, um festzustellen, welche Art von SSO-Lösung am besten für diese Gruppen geeignet ist.
Cloud- vs. On-Premises-Anwendungsunterstützung: Der Käufer sollte bestimmen, welche Anwendungen und Unternehmensressourcen mit der SSO-Software verbunden werden. Für Anwendungen, die eine hohe Verfügbarkeit (24/7) benötigen, möchten sie diese möglicherweise nicht verbinden, falls es zu Ausfallzeiten mit dem SSO-Anbieter kommt. Viele SSO-Anbieter bieten vorgefertigte Integrationen mit den beliebtesten Geschäftsanwendungen. Wenn das Unternehmen Anwendungen hat, die benutzerdefiniert, veraltet oder On-Premises sind, müssen möglicherweise Integrationen erstellt werden, um sie mit dem SSO zu verbinden. Eine andere Lösung wäre die Verwendung eines Passwort-Tresors innerhalb einer SSO-Lösung für Legacy-Anwendungen, die schwer zu verbinden sind.
Föderationsprotokolle: Wenn die Organisation mit mehreren Identitätsanbietern außerhalb der Organisation integrieren muss, insbesondere zur Authentifizierung von Geschäftspartnern, kann FIM dies erreichen. Föderationsprotokolle umfassen SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust und andere Protokolle.
Authentifizierungstyp: Das Unternehmen sollte sicherstellen, dass die Authentifizierungstypen, die seine Mitarbeiter, Kunden oder Partner verwenden werden, von der gewählten SSO-Lösung unterstützt werden. Dies kann software- oder hardwarebasierte Token-Authentifizierung für Mitarbeiter und OTPs per E-Mail, SMS oder Telefon für Kunden umfassen, neben vielen anderen Authentifizierungsmethoden. Viele SSO-Lösungen bieten jetzt kontextuelle oder risikobasierte Authentifizierungsmaßnahmen an, um Benutzerverhalten zu lernen, Muster zu identifizieren und so risikobasierte Bewertungen vorzunehmen, wenn der Authentifizierungsprozess nicht den typischen Mustern entspricht.
Mobile App: Wenn Endbenutzer von mobilen Geräten aus auf Unternehmensanwendungen zugreifen, stellen Sie sicher, dass die mobile App des SSO-Softwareanbieters den besonderen Geschäftsanforderungen entspricht.
Entwicklerunterstützung: Käufer müssen sicherstellen, dass der SSO-Anbieter die Entwicklerunterstützung bietet, die das Team benötigt, einschließlich Software Development Kits (SDKs) und Application Programming Interface (API) Lifecycle Management-Funktionen, insbesondere für B2C-SSO-Anwendungsfälle.
Erfüllt Sicherheitsstandards: SSO ist ein Sicherheitstool, das Benutzern authentifizierten Zugang zu ihren Unternehmensressourcen bietet. Es ist wichtig, dass der SSO-Dienstanbieter Sicherheitsstandards erfüllt, die für das Unternehmen wichtig sind, darunter ISO 27017, ISO 27018, ISO 27001, SOC 2 Typ 2 und andere.
Erstellen Sie eine Longlist
Käufer sollten eine Longlist von Softwarelösungen erstellen, indem sie auf g2.com recherchieren, echte Benutzerbewertungen lesen, sehen, wie Anbieter in G2 Grid®-Berichten verglichen werden, und die Softwareauswahlen in "Meine Liste" speichern, um sie in Zukunft zu referenzieren. Mit g2.com können Benutzer erfahren, welche Lösungen am häufigsten auf dem geografischen Markt verwendet werden und welche am besten für jede Unternehmenssegmentgröße geeignet sind - sei es für kleine, mittlere und große Unternehmen.
Erstellen Sie eine Shortlist
Nachdem eine Longlist von Anbietern erstellt wurde, müssen Käufer weitere Recherchen durchführen, um die Auswahl einzugrenzen. Mit der Vergleichsfunktion von g2.com können sie spezifische Software nebeneinander stellen, um zu erfahren, wie echte Benutzer der Software ihre Funktionalität bewerten. G2 hat auch vierteljährliche Berichte, die die Wahrnehmung der Benutzer über die Kapitalrendite (in Monaten), die durchschnittliche Implementierungszeit des Softwareanbieters in Monaten, Benutzerfreundlichkeitsbewertungen und viele andere Faktoren zeigen.
Führen Sie Demos durch
Als nächstes ist es an der Zeit, die Produkte zu demonstrieren. Viele Anbieter ermöglichen es Käufern, sie direkt über die Website von g2 zu kontaktieren, indem sie auf die Schaltfläche "Angebot anfordern" auf ihrem Produktprofil klicken. Käufer müssen sich auf jede Demo vorbereiten, indem sie eine Standardliste von Fragen und Klarstellungen haben, die sie jedem Anbieter stellen können.
Wählen Sie ein Auswahlteam
Single Sign-On-Lösungen betreffen Benutzer im gesamten Unternehmen - von Mitarbeitern, Kunden, Geschäftspartnern, IT-Teams, Infosec-Teams und mehr. Das Softwareauswahlteam des Unternehmens sollte Personen aus diesen Gruppen umfassen. Sie müssen mit drei bis fünf Personen beginnen, die dem Auswahlkomitee beitreten, und die Projektrollen klar definieren.
Verhandlung
Es ist wichtig zu wissen, wie viele Lizenzen benötigt werden, da die Preisgestaltung oft von der Anzahl der Lizenzen abhängt, die der Käufer erwirbt, und der Dauer, für die er sie erwirbt. Oft können Käufer Rabatte erhalten, wenn sie große Lizenzblöcke für eine längere Dauer erwerben. Sie müssen sicherstellen, dass sie nicht nur über den Preis, sondern auch über die Implementierung verhandeln. Unternehmen können möglicherweise kostenlose oder reduzierte Implementierungsdienste oder laufende Unterstützung erhalten.
Endgültige Entscheidung
Bevor eine endgültige Entscheidung getroffen wird, sollten Käufer prüfen, ob sie einen Testlauf des Produkts mit einer kleinen Stichprobe von Benutzern durchführen können. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war.