# Beste Single Sign-On (SSO) Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Single Sign-On (SSO)-Lösungen sind Authentifizierungswerkzeuge, die es Benutzern ermöglichen, sich mit einem einzigen Satz von Anmeldedaten bei mehreren Anwendungen oder Datenbanken anzumelden. Föderation ist die Verknüpfung von IT-Systemen, Organisationen und persönlichen Identitäten mit Anmeldedaten und Repositories. Die [besten SSO-Lösungen](https://learn.g2.com/best-sso-software) dienen dazu, Identifikationsprozesse zu vereinfachen und ein ungehindertes Gefühl beim Arbeiten zu schaffen, um auf Anwendungen, Portale und Server zuzugreifen. Die Software ist so konzipiert, dass sie Benutzern den Zugriff auf mehrere Anwendungen oder Datensätze ermöglicht, ohne dass mehrere Anmeldungen erforderlich sind.

Das Ziel von SSO-Software ist es nicht nur, die Benutzerfreundlichkeit beim Navigieren über Anwendungen zu verbessern, sondern auch die Arbeit für IT-Administratoren und Entwickler zu minimieren, indem das Zugriffsmanagement zentralisiert wird. SSO-Produkte verbinden effektiv die gewünschten Anwendungen und leiten Anmeldungen über einen SSO-Server. Diese Lösungen beinhalten oft Funktionen wie Dashboards für vereinfachte Navigation, Anwendungscouds, Verzeichnisintegration und mobile Anwendungen für den Fernzugriff.

Es gibt einige Überschneidungen zwischen SSO-Software und Lösungstypen wie [Cloud-Identitäts- und Zugriffsmanagement-Software](https://www.g2.com/categories/cloud-identity-and-access-management), [Passwort-Management-Software](https://www.g2.com/categories/password-management) und [Benutzerbereitstellungs-/Governance-Software](https://www.g2.com/categories/user-provisioning-governance), aber Single Sign-On-Produkte konzentrieren sich hauptsächlich auf den sicheren Unternehmenszugriff auf Server, Anwendungen und Datenbanken, anstatt auf das Management von Daten oder Passwörtern.

Um sich für die Aufnahme in die SSO-Kategorie zu qualifizieren, muss ein Produkt:

- Benutzern den Zugriff auf mehrere Anwendungen oder Datenbanken über ein Portal ermöglichen
- Die Authentifizierung automatisieren, um mehrere Anmeldungen zu verhindern
- Authentifizierungsserver über Anwendungen hinweg zentralisieren
- Sicheren Zugriff auf Anwendungen und Daten bieten
- Login-Zugriff auf Geschäftsanwendungen integrieren





## Category Overview

**Total Products under this Category:** 171


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 17,400+ Authentische Bewertungen
- 171+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Single-Sign-On (SSO)-Lösungen At A Glance

- **Führer:** [Okta](https://www.g2.com/de/products/okta/reviews)
- **Höchste Leistung:** [Descope](https://www.g2.com/de/products/descope/reviews)
- **Am einfachsten zu bedienen:** [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews)
- **Top-Trending:** [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews)
- **Beste kostenlose Software:** [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)


---

**Sponsored**

### Rippling IT

Transformieren Sie die IT-Operationen Ihres Unternehmens mit Ripplings einheitlicher Plattform für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von der Bereitstellung von Apps und Laptops bis zur Durchsetzung von Sicherheitsrichtlinien, in einem einzigen Dashboard. Verwalten Sie nahtlos den gesamten Mitarbeiterlebenszyklus, indem Sie automatisch App-Zugriffe gewähren und entziehen, Geräte konfigurieren und Minimalberechtigungen aufrechterhalten. Erzwingen Sie die Einhaltung von Vorschriften mit Echtzeitüberwachung, automatisiertem Patchen und integrierter Endpunktschutz. Vereinfachen Sie das Offboarding mit sofortigen Sperrungen und sicherer Gerätewiederherstellung. Erhalten Sie vollständige Transparenz über Hardware, Software und Benutzer-Risiken ohne die Komplexität mehrerer Tools. Rippling hilft Ihrem Unternehmen, Kosten zu senken, manuelle Arbeit zu eliminieren und die Sicherheit zu stärken, damit Ihr Team schneller agieren kann. Erleben Sie die Kraft des einheitlichen IT-Managements mit Rippling noch heute.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=254&amp;secure%5Bdisplayable_resource_id%5D=254&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=254&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1640029&amp;secure%5Bresource_id%5D=254&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsingle-sign-on-sso&amp;secure%5Btoken%5D=b2a1a4499a625af5085d4a2474d8de26d403d390b48f40e109ab77c370b2dba3&amp;secure%5Burl%5D=https%3A%2F%2Fwww.rippling.com%2Fpaid-sso-provisioning%3Futm_source%3Dg2crowd_cpc%26utm_medium%3Daffiliate%26utm_program%3Devergreen-conversion%26utm_term%3DSSO%26utm_campaign%3DUS-G2-PPC-IT%26utm_product%3Dit&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Okta](https://www.g2.com/de/products/okta/reviews)
  Okta, Inc. ist das weltweit führende Identitätsunternehmen™. Wir sichern die Identität von KI, Maschinen und Menschen, damit jeder sicher jede Technologie nutzen kann. Unsere Kunden- und Workforce-Lösungen befähigen Unternehmen und Entwickler, ihre KI-Agenten, Benutzer, Mitarbeiter und Partner zu schützen und gleichzeitig Sicherheit, Effizienz und Innovation voranzutreiben. Erfahren Sie, warum die weltweit führenden Marken Okta für Authentifizierung, Autorisierung und mehr vertrauen, auf okta.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,190

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.0/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.1/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Okta](https://www.g2.com/de/sellers/okta)
- **Unternehmenswebsite:** https://okta.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @okta (42,719 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/926041/ (7,230 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Kundenbetreuer
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen mittlerer Größe, 39% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (207 reviews)
- Sicherheit (158 reviews)
- Authentifizierungssicherheit (153 reviews)
- Einmalanmeldung (143 reviews)
- Einfacher Zugang (140 reviews)

**Cons:**

- Authentifizierungsprobleme (77 reviews)
- Anmeldeprobleme (64 reviews)
- Teuer (46 reviews)
- Komplexe Einrichtung (44 reviews)
- Häufige Authentifizierung (39 reviews)

### 2. [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews)
  Transformieren Sie die IT-Operationen Ihres Unternehmens mit Ripplings einheitlicher Plattform für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von der Bereitstellung von Apps und Laptops bis zur Durchsetzung von Sicherheitsrichtlinien, in einem einzigen Dashboard. Verwalten Sie nahtlos den gesamten Mitarbeiterlebenszyklus, indem Sie automatisch App-Zugriffe gewähren und entziehen, Geräte konfigurieren und Minimalberechtigungen aufrechterhalten. Erzwingen Sie die Einhaltung von Vorschriften mit Echtzeitüberwachung, automatisiertem Patchen und integrierter Endpunktschutz. Vereinfachen Sie das Offboarding mit sofortigen Sperrungen und sicherer Gerätewiederherstellung. Erhalten Sie vollständige Transparenz über Hardware, Software und Benutzer-Risiken ohne die Komplexität mehrerer Tools. Rippling hilft Ihrem Unternehmen, Kosten zu senken, manuelle Arbeit zu eliminieren und die Sicherheit zu stärken, damit Ihr Team schneller agieren kann. Erleben Sie die Kraft des einheitlichen IT-Managements mit Rippling noch heute.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,007

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.1/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.3/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Rippling](https://www.g2.com/de/sellers/rippling)
- **Unternehmenswebsite:** https://www.rippling.com
- **Gründungsjahr:** 2016
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @Rippling (12,082 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/17988315/ (6,941 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 27% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (670 reviews)
- Intuitiv (467 reviews)
- Einfach (413 reviews)
- Einfacher Zugang (374 reviews)
- Benutzeroberfläche (361 reviews)

**Cons:**

- Fehlende Funktionen (165 reviews)
- Eingeschränkte Funktionen (112 reviews)
- Verbesserung nötig (89 reviews)
- Lernkurve (75 reviews)
- Schlechter Kundensupport (73 reviews)

### 3. [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)
  JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit JumpCloud ermöglichen IT-Teams und MSPs Benutzern, sicher von überall aus zu arbeiten und ihre Windows-, Apple-, Linux- und Android-Geräte von einer einzigen Plattform aus zu verwalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,806

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.4/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.7/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [JumpCloud Inc.](https://www.g2.com/de/sellers/jumpcloud-inc)
- **Unternehmenswebsite:** https://jumpcloud.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Louisville, CO
- **Twitter:** @JumpCloud (36,489 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/jumpcloud/ (959 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (881 reviews)
- Geräteverwaltung (664 reviews)
- Sicherheit (519 reviews)
- Integrationen (482 reviews)
- Merkmale (431 reviews)

**Cons:**

- Fehlende Funktionen (382 reviews)
- Verbesserung nötig (301 reviews)
- Eingeschränkte Funktionen (235 reviews)
- Einschränkungen (177 reviews)
- Lernkurve (156 reviews)

### 4. [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
  Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen zu verhindern. Mit Entra ID erhalten Sie: • Sicheren adaptiven Zugriff mit Multi-Faktor-Authentifizierung und Richtlinien für bedingten Zugriff • Nahtlose Benutzererfahrung mit Single Sign-On, passwortlos und Benutzerportal • Vereinheitlichtes Identitätsmanagement, das alle internen und externen Benutzer mit allen Apps und Geräten verbindet. • Vereinfachte Identitätsverwaltung mit Bereitstellung, Zugriffspaketen und Zugriffsüberprüfungen. Microsoft Entra ist unsere neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft umfasst. Die Entra-Familie beinhaltet Microsoft Entra ID sowie zwei neue Produktkategorien: Cloud Infrastructure Entitlement Management (CIEM) und dezentrale Identität. Die Produkte der Entra-Familie werden helfen, sicheren Zugriff auf alles für jeden zu bieten, indem sie Identitäts- und Zugriffsmanagement, Cloud-Infrastruktur-Berechtigungsmanagement und Identitätsüberprüfung bereitstellen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 864

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.8/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.7/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Systemingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 39% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (129 reviews)
- Sicherheit (122 reviews)
- Einmalanmeldung (90 reviews)
- Identitätsmanagement (89 reviews)
- Integrationen (80 reviews)

**Cons:**

- Komplexität (56 reviews)
- Teuer (53 reviews)
- Komplexe Verwaltung (42 reviews)
- Schwieriges Lernen (38 reviews)
- Komplexe Einrichtung (37 reviews)

### 5. [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews)
  Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benutzer, Geräte und Anwendungen hinweg, während sie Identitätssichtbarkeit und Kontext aus mehreren Identitätsquellen einbezieht.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 492

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.1/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.3/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Unternehmenswebsite:** https://www.cisco.com
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Höhere Bildung
  - **Company Size:** 41% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (71 reviews)
- Sicherheit (67 reviews)
- Authentifizierung (46 reviews)
- Einfacher Zugang (46 reviews)
- Authentifizierungsleichtigkeit (40 reviews)

**Cons:**

- Authentifizierungsprobleme (24 reviews)
- Anmeldeprobleme (16 reviews)
- Komplexität (15 reviews)
- Benachrichtigungsprobleme (15 reviews)
- Verzögerungsprobleme (14 reviews)

### 6. [1Password](https://www.g2.com/de/products/1password/reviews)
  Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Passwörter und Unternehmensdaten geschützt werden. Sichern Sie jede Anmeldung, indem Sie 1Password in Ihre bestehende IAM-Infrastruktur integrieren. Erzwingen Sie starke, integrierte Sicherheitsrichtlinien im großen Maßstab, seien Sie proaktiv gegenüber Cybersecurity-Bedrohungen, um Risiken zu reduzieren, und erstellen Sie schnell und einfach detaillierte Berichte über den Passwortsicherheitsstatus.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,747

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.0/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.6/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [1Password](https://www.g2.com/de/sellers/1password)
- **Unternehmenswebsite:** https://1password.com/
- **Gründungsjahr:** 2005
- **Hauptsitz:** Ontario
- **Twitter:** @1Password (139,662 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1password/ (2,911 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (333 reviews)
- Sicherheit (271 reviews)
- Passwortverwaltung (182 reviews)
- Intuitiv (144 reviews)
- Einfacher Zugang (134 reviews)

**Cons:**

- Passwortverwaltung (95 reviews)
- Teuer (91 reviews)
- Anmeldeprobleme (69 reviews)
- Autovervollständigungsprobleme (64 reviews)
- Kosten (60 reviews)

### 7. [LastPass](https://www.g2.com/de/products/lastpass/reviews)
  LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller einloggen und überall geschützt bleiben können. Für Einzelpersonen macht LastPass das Online-Leben einfacher, indem es starke Passwörter generiert, sie sicher speichert und automatisch ausfüllt, wenn Sie sie benötigen. Keine Passwortzurücksetzungen oder Haftnotizen mehr. Familien können alle sicher halten mit gemeinsamem Zugriff und zentralisierter Kontrolle, was es einfach macht, Kinder, Eltern und Partner an einem Ort zu schützen. Teams profitieren von sicherem Anmeldeinformationsaustausch und optimiertem Zugriff, was jedem hilft, produktiv zu bleiben, ohne die Sicherheit zu gefährden. Unternehmen erhalten leistungsstarke Werkzeuge zur Durchsetzung von Passwort-Richtlinien, Integration mit Identitätsanbietern wie Microsoft Entra ID und Okta und zur Einhaltung von Compliance-Standards mit Leichtigkeit. Und für diejenigen im Business Max-Plan geht LastPass noch weiter mit SaaS-Überwachung – IT-Teams erhalten Einblick in die Nutzung von Drittanbieter-Apps, helfen bei der Erkennung von Schatten-IT und stärken die allgemeine Sicherheit. Mit über 15 Jahren Erfahrung und Millionen von Nutzern weltweit ist LastPass der vertrauenswürdige Weg, um die Kontrolle über Ihre digitale Identität zu übernehmen. Jeder Login lebt in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2,008

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.6/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.7/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [LastPass](https://www.g2.com/de/sellers/lastpass)
- **Unternehmenswebsite:** https://www.lastpass.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** Boston, Massachusetts
- **Twitter:** @LastPass (46,029 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/lastpass/ (772 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 63% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (227 reviews)
- Passwortverwaltung (170 reviews)
- Sicherheit (155 reviews)
- Autovervollständigungsfunktion (107 reviews)
- Passwortsicherheit (99 reviews)

**Cons:**

- Autovervollständigungsprobleme (83 reviews)
- Passwortverwaltung (78 reviews)
- Anmeldeprobleme (66 reviews)
- Passwortprobleme (44 reviews)
- Probleme mit der Browser-Erweiterung (43 reviews)

### 8. [Zscaler Private Access](https://www.g2.com/de/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehostet werden, ohne auf traditionelle VPNs angewiesen zu sein oder sie dem Internet auszusetzen. Auf den Prinzipien von Zero Trust aufgebaut, stellt ZPA sicher, dass Benutzer authentifiziert und autorisiert werden, bevor der Zugriff gewährt wird, und bietet anwendungsspezifischen Zugriff, anstatt das Netzwerk offenzulegen. Mit KI-gestützter Segmentierung und identitätsbasierten Richtlinien minimiert ZPA die Angriffsfläche, macht Anwendungen unsichtbar für das Internet und verhindert laterale Bewegungen. Durch die Vereinfachung des Zugriffs, die Reduzierung der IT-Komplexität und die Verbesserung der Benutzererfahrung unterstützt ZPA modernes hybrides Arbeiten und bietet unvergleichliche Skalierbarkeit und Leistung. Hauptmerkmale und Vorteile: • Minimieren Sie die Angriffsfläche: Private Anwendungen sind hinter dem Zero Trust Exchange verborgen, was sie unsichtbar und unerreichbar macht. Benutzer verbinden sich mit Apps, nicht mit dem Netzwerk. • Beseitigen Sie laterale Bewegungen: Der Zugriff mit den geringsten Privilegien ermöglicht eins-zu-eins Benutzer-zu-Anwendung-Verbindungen und vermeidet die Netzwerk-weite Exposition. • Bieten Sie eine außergewöhnliche Benutzererfahrung und steigern Sie die Produktivität der hybriden Belegschaft: Schneller, direkter Zugriff auf Apps über 160+ globale Präsenzpunkte sorgt für geringe Latenz und kein Backhauling, was die Produktivität steigert. • Beschleunigen Sie die Zero-Trust-Reise mit KI-gestützter Benutzer-zu-App-Segmentierung: KI/ML generiert Empfehlungen zur benutzerdefinierten App-Segmentierung und vereinfacht die Benutzer-zu-App-Segmentierung. • Verhindern Sie kompromittierte Benutzer, Insider-Bedrohungen und fortgeschrittene Angreifer: Umfassender Schutz für private Apps mit OWASP Top 10 Prävention, Inline-Inspektion, fortschrittlichem Bedrohungsschutz und Datenschutzprävention. • Erweitern Sie Zero Trust auf alle Anwendungen: Ermöglichen Sie sicheren Fernzugriff für legacy netzwerkverbundene Anwendungen wie VOIP und Server-zu-Client-Anwendungen sowie Extranet-Anwendungen, die in Partner- oder Lieferantennetzwerken gehostet werden. • Sorgen Sie für Geschäftskontinuität und hohe Verfügbarkeit: ZPA Private Service Edge speichert Richtlinien für Zero-Trust-Zugriff während Internetausfällen, was sichere Konnektivität und Geschäftskontinuität ermöglicht. • Reduzieren Sie Kosten und betriebliche Komplexität: Ersetzt legacy VPNs, vereinfacht das Management und senkt Hardware- und Betriebskosten. Beschleunigen Sie den M&amp;A-Wert ohne Netzwerk-Integration.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.0/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.9/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 7.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Unternehmenswebsite:** https://www.zscaler.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,513 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (9,540 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 44% Unternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (64 reviews)
- Benutzerfreundlichkeit (53 reviews)
- Sicheren Zugang (49 reviews)
- VPN-Effizienz (30 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Verbindungsprobleme (24 reviews)
- Fehlerbehandlung (21 reviews)
- Langsames Laden (20 reviews)
- Teuer (18 reviews)
- Langsames Internet (16 reviews)

### 9. [Auth0](https://www.g2.com/de/products/auth0/reviews)
  Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequemlichkeit, Privatsphäre und Sicherheit, damit Kunden sich auf Innovation konzentrieren können. Auth0 ist Teil von Okta, The World’s Identity Company™. Auth0 ermöglicht die schnelle Integration von Authentifizierung und Autorisierung für Web-, Mobil- und Legacy-Anwendungen mit neuer feingranularer Autorisierung (FGA), die über rollenbasierte Zugriffskontrolle hinausgeht. Authentifizieren Sie Benutzer über alle Anwendungen hinweg mit einem angepassten, sicheren und standardbasierten einmaligen Login. Universal Login verbindet Benutzer mit einem zentralen Autorisierungsserver. Anmeldedaten werden nicht über Quellen hinweg übertragen, was die Sicherheit erhöht und vor Phishing- und Credential-Stuffing-Angriffen schützt. OAuth 2.0 empfiehlt, dass nur externe Benutzeragenten (wie der Browser) von nativen Anwendungen für Authentifizierungsabläufe verwendet werden. Auth0’s Universal Login erreicht dies und ermöglicht gleichzeitig SSO.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 249

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.9/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.1/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Okta](https://www.g2.com/de/sellers/okta)
- **Unternehmenswebsite:** https://okta.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @okta (42,719 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/926041/ (7,230 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Softwareentwickler
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 49% Kleinunternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (54 reviews)
- Sicherheit (47 reviews)
- Authentifizierung (39 reviews)
- Integrationen (34 reviews)
- Einfache Integrationen (33 reviews)

**Cons:**

- Teuer (27 reviews)
- Kosten (20 reviews)
- Teure Preisgestaltung (17 reviews)
- Schwieriges Lernen (15 reviews)
- Komplexität (12 reviews)

### 10. [Citrix Secure Private Access](https://www.g2.com/de/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens bereitzustellen. Es ermöglicht die Konsolidierung traditioneller Sicherheitsprodukte wie VPN, Single Sign-On und Browser-Isolationstechnologien und bietet erweiterte Sicherheitskontrollen für verwaltete, nicht verwaltete und BYO-Geräte. Citrix Secure Workspace Access bietet einen ganzheitlichen Sicherheitsansatz basierend auf Zero-Trust-Prinzipien, der Benutzer, Anwendungen und Unternehmensdaten vor Internetbedrohungen und Datenexfiltration schützt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.1/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.0/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Citrix](https://www.g2.com/de/sellers/citrix)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2641/ (4,262 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 59% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfacher Zugang (1 reviews)
- Intuitiv (1 reviews)
- Anmeldeeffizienz (1 reviews)
- Einfach (1 reviews)

**Cons:**

- Verbindungsprobleme (1 reviews)
- Verzögerungsprobleme (1 reviews)
- Anmeldeprobleme (1 reviews)
- Langsames Internet (1 reviews)

### 11. [Citrix Workspace](https://www.g2.com/de/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit Citrix Workspace Essentials kann die IT traditionelle Sicherheitsprodukte wie VPN, Single-Sign-On, Multi-Faktor-Authentifizierung konsolidieren und Nutzungsanalysen für Web- und SaaS-Apps bereitstellen. Citrix Workspace Essentials bietet Endbenutzern einen vereinfachten, sicheren und VPN-losen Zugriff auf Web-Apps, SaaS, virtualisierte Apps und Daten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.7/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.6/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Citrix](https://www.g2.com/de/sellers/citrix)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2641/ (4,262 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 64% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (7 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Internetsicherheit (4 reviews)
- Fernarbeit (4 reviews)
- Sicheren Zugang (4 reviews)

**Cons:**

- Verbindungsprobleme (3 reviews)
- Langsames Laden (3 reviews)
- Langsame Leistung (3 reviews)
- Komplexe Konfiguration (2 reviews)
- Komplexe Einrichtung (2 reviews)

### 12. [IBM Verify CIAM](https://www.g2.com/de/products/ibm-verify-ciam/reviews)
  Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugriff, passwortloser Zugriff sowie Lebenszyklus- und Einwilligungsmanagement. IBM Verify ist eine einheitliche Cloud-basierte, vor Ort oder Hybrid-Cloud-Lösung für alle oben aufgeführten Identitäts- und Zugriffsanforderungen. Weitere Vorteile sind eine Möglichkeit zur Integration mit Legacy-Zugriffs- und CRM-Anwendungen, Reverse-Proxys zur Verbesserung von Leistung, Zuverlässigkeit und Sicherheit sowie eine Möglichkeit zur Migration von vor Ort in die Cloud, nicht nur aus Anwendungssicht, sondern auch zur Vereinheitlichung von Verzeichnissen. IBM Verify ist auf dem AWS Marketplace verfügbar. Wenn die Datenresidenz oberste Priorität hat, gibt der Anbieter an, dass IBM Verify in Kombination mit AWS die breiteste Mandantenfähigkeit bietet und mit einem schnellen Bereitstellungsmodell geliefert werden kann, das bereits in mehreren kritischen Situationen getestet wurde. IBM gibt außerdem an, dass sie weiterhin in die Erreichung und Aufrechterhaltung aller relevanten Zertifizierungen wie SOC 2, ISO 27001 und PCI DSS sowie die vollständige FedRAMP-Autorisierung investieren. IBM Verify ist nicht nur eine Lösung, die IBM Kunden für Identität und Zugriff bietet, sondern wird auch verwendet, um eine Zero-Trust-Haltung für über 25 Millionen interne und externe Endbenutzer des Unternehmens zu etablieren, unterstützt 5.000 Anwendungen, mehr als 600 föderierte Kundenunternehmen und deren Belegschaften sowie über 150.000 Autorisierungsgruppen, plus Mac-, iOS-, Android-, Windows-, Linux- und Z (Mainframe)-Betriebssysteme, was laut IBM eine der weltweit größten Apple-Implementierungen und eine der größten Linux-Implementierungen umfasst.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.0/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 7.9/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com/us-en
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (61 reviews)
- Benutzerfreundlichkeit (48 reviews)
- Authentifizierung (38 reviews)
- Merkmale (29 reviews)
- MFA-Authentifizierung (29 reviews)

**Cons:**

- Komplexe Einrichtung (38 reviews)
- Komplexität (35 reviews)
- Schwieriges Lernen (33 reviews)
- Schwierige Einrichtung (31 reviews)
- Komplexe Verwaltung (30 reviews)

### 13. [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)
  Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsplattform von Keeper von Fortune-100-Unternehmen vertraut, um jeden Benutzer, auf jedem Gerät, an jedem Ort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für privilegierten Zugriff vereint das Management von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriff und Endpunkt-Privilegienmanagement. Durch die Kombination dieser kritischen Komponenten des Identitäts- und Zugriffsmanagements in einer einzigen cloudbasierten Lösung bietet Keeper unvergleichliche Sichtbarkeit, Sicherheit und Kontrolle, während die Einhaltung von Compliance- und Audit-Anforderungen sichergestellt wird. Erfahren Sie, wie Keeper Ihre Organisation gegen die heutigen Cyberbedrohungen verteidigen kann, auf KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,184

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.3/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.8/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Keeper Security](https://www.g2.com/de/sellers/keeper-security)
- **Unternehmenswebsite:** https://www.keepersecurity.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3554342/ (756 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 42% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (168 reviews)
- Sicherheit (128 reviews)
- Sichere Freigabe (88 reviews)
- Passwortverwaltung (87 reviews)
- Merkmale (74 reviews)

**Cons:**

- Passwortverwaltung (71 reviews)
- Autovervollständigungsprobleme (49 reviews)
- Anmeldeprobleme (39 reviews)
- Passwortprobleme (34 reviews)
- Lernkurve (33 reviews)

### 14. [NordPass Business](https://www.g2.com/de/products/nordpass-business/reviews)
  NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zugangssicherheitslösung, die entwickelt wurde, um die Zusammenarbeit im Team zu verbessern und Ihr Unternehmen mit Leichtigkeit und Zuverlässigkeit zu schützen. Warum NordPass wählen? - Nahtlose Bereitstellung NordPass ist auf Einfachheit ausgelegt. Keine technische Expertise erforderlich – setzen Sie Ihr Team mühelos ein und onboarden Sie es. - Plattformübergreifende Kompatibilität Egal, ob Ihr Team Windows, macOS, Linux, Android oder iOS verwendet, NordPass integriert sich reibungslos in alle wichtigen Systeme und Browser und sorgt für nahtlose Konnektivität und Sicherheit auf allen Geräten. - Unübertroffener Kundensupport Ein Problem aufgetreten? Unser technikaffiner 24/7-Kundensupport ist immer bereit zu helfen und stellt sicher, dass Ihre Abläufe reibungslos und ohne Unterbrechung laufen. Hauptmerkmale: - Sofortige Logins Greifen Sie mit einem Klick auf Ihre Konten zu und optimieren Sie den Arbeitsablauf und die Produktivität. - Sicheres Teilen von Daten Teilen Sie Passwörter und sensible Informationen sicher mit Ihrem Team, mit anpassbaren Zugriffsebenen. - Erweiterte Zugriffskontrolle Verwalten Sie Zugriffsrechte einfach – gewähren, widerrufen oder übertragen Sie Berechtigungen mit wenigen Klicks. - Unternehmensweite Passwort-Richtlinien Implementieren Sie robuste Passwort-Richtlinien, um die Sicherheit in Ihrer Organisation zu verbessern. - Echtzeit-Benachrichtigungen bei Sicherheitsverletzungen Bleiben Sie informiert mit sofortigen Benachrichtigungen, wenn Ihre Daten kompromittiert werden. - Passwort-Gesundheitsüberwachung Identifizieren und beheben Sie schwache, alte oder wiederverwendete Passwörter, um eine starke Sicherheits-Hygiene aufrechtzuerhalten. - Detaillierte Zugriffsprotokolle Verfolgen Sie, wer wann auf die Daten Ihres Unternehmens zugegriffen hat, und stellen Sie vollständige Transparenz und Verantwortlichkeit sicher. - Integrierter Authenticator Erzeugen Sie sichere zeitbasierte Einmalpasswörter (TOTPs) für eine zusätzliche Schutzschicht. - Passkey-Speicherung Speichern und teilen Sie Passkeys, die sichere, passwortfreie Logins zu Websites und Anwendungen ermöglichen. - Sicherheit auf höchstem Niveau NordPass verwendet XChaCha20-Verschlüsselung und besitzt ISO 27001 und SOC 2 Typ 2 Zertifizierungen, die erstklassige Sicherheit mit einem intuitiven Design kombinieren. - E-Mail-Maskierung Schützen Sie Ihre Privatsphäre, minimieren Sie Spam und reduzieren Sie Phishing-Risiken, indem Sie einzigartige, anonyme E-Mail-Adressen für neue Dienste generieren, für die Sie sich anmelden, und sicherstellen, dass Ihre echte E-Mail verborgen und sicher bleibt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.4/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.5/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Nord Security](https://www.g2.com/de/sellers/nord-security)
- **Unternehmenswebsite:** https://nordsecurity.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Global
- **Twitter:** @NordPass (9,502 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nordsecurity/ (1,883 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Marketing und Werbung
  - **Company Size:** 72% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (198 reviews)
- Sicherheit (158 reviews)
- Passwortverwaltung (131 reviews)
- Intuitiv (121 reviews)
- Teilen Sie mit Leichtigkeit (118 reviews)

**Cons:**

- Passwortverwaltung (92 reviews)
- Passwortprobleme (68 reviews)
- Anmeldeprobleme (55 reviews)
- Autovervollständigungsprobleme (50 reviews)
- Probleme mit der Browser-Erweiterung (44 reviews)

### 15. [Dashlane Password Manager](https://www.g2.com/de/products/dashlane-password-manager/reviews)
  Dashlane bietet vollständige Anmeldedatensicherheit und schützt Unternehmen vor der Bedrohung durch menschliches Risiko. Unsere intelligente Omnix™-Plattform vereint Anmeldedatenschutz und Passwortverwaltung und stattet Sicherheitsteams mit proaktiver Intelligenz, Echtzeit-Reaktion und geschütztem Zugang aus, um jeden Mitarbeiter zu sichern. Über 25.000 Marken weltweit vertrauen auf Dashlane für branchenführende Innovationen, patentierte Zero-Knowledge-Sicherheit und ein unvergleichliches Benutzererlebnis. Was sind die Funktionen des Dashlane Passwort-Managers? - Passkeys, Passwörter und Zahlungsdaten-Speicherung - Admin-Konsole - Granulare Freigabekontrollen und Sicherheitsrichtlinien - Proaktive Anmeldedaten-Risikoerkennung - Intelligente, kontextbezogene Mitarbeiterwarnungen - Integration mit Kommunikationstools wie Slack - KI-Phishing-Warnungen - SIEM-Integration - SCIM-Integration - Passwort-Gesundheitsbewertung - Aktivitätsprotokolle - Dark-Web-Überwachung &amp; Einblicke - VPN für WLAN-Schutz - Zero-Knowledge-Sicherheitsarchitektur


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 619

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.0/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.9/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Dashlane](https://www.g2.com/de/sellers/dashlane)
- **Unternehmenswebsite:** https://www.dashlane.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** New York
- **Twitter:** @dashlane (28,367 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2049626/ (305 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 64% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (126 reviews)
- Sicherheit (96 reviews)
- Teilen Sie mit Leichtigkeit (92 reviews)
- Intuitiv (74 reviews)
- Sichere Lagerung (71 reviews)

**Cons:**

- Autovervollständigungsprobleme (59 reviews)
- Passwortprobleme (57 reviews)
- Anmeldeprobleme (46 reviews)
- Passwortverwaltung (29 reviews)
- Teuer (23 reviews)

### 16. [Oracle SSO](https://www.g2.com/de/products/oracle-sso/reviews)
  Eine Suite, die die Bereitstellung von Single Sign-On für Unternehmen für Systemadministratoren vereinfacht und die Vorteile von ESSO auf Remote- und mobile Benutzer ausweitet.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 7.7/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.9/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.6/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Oracle](https://www.g2.com/de/sellers/oracle)
- **Gründungsjahr:** 1977
- **Hauptsitz:** Austin, TX
- **Twitter:** @Oracle (827,310 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1028/ (199,301 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 82% Unternehmen, 29% Unternehmen mittlerer Größe


### 17. [Citrix Gateway](https://www.g2.com/de/products/citrix-gateway/reviews)
  Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.6/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.2/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 6.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Citrix](https://www.g2.com/de/sellers/citrix)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2641/ (4,262 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 56% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Einfach zu erreichen (1 reviews)
- Sicherheitsfokus (1 reviews)

**Cons:**

- Einrichtungsprobleme (1 reviews)

### 18. [RSA SecureID](https://www.g2.com/de/products/rsa-secureid/reviews)
  Benutzern einen bequemen, sicheren Zugriff von jedem Gerät und überall auf die Anwendungen zu ermöglichen, die sie benötigen, sei es in der Cloud oder vor Ort. RSA SecurID Access ist eine unternehmensgerechte Multi-Faktor-Authentifizierungs- und Zugriffsmanagementlösung, die es Organisationen ermöglicht, dynamische risikobasierte Zugriffsrichtlinien konsistent und zentral durchzusetzen, um eine kontinuierliche, nahtlose Authentifizierung zu gewährleisten. Es schützt alle Ihre Ressourcen mit einer Vielzahl von Authentifizierungsmethoden, einschließlich Push-Benachrichtigung, Biometrie, OTP, SMS und traditionellen Hardware- und Software-Token.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.6/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.6/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [RSA Security](https://www.g2.com/de/sellers/rsa-security-520d10cb-0052-4033-b6ef-85c594df8c8b)
- **Hauptsitz:** Bedford, MA
- **Twitter:** @RSAsecurity (110,527 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/rsasecurity/ (2,735 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 67% Unternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Datensicherheit (3 reviews)
- Sicherheit (3 reviews)
- Risikobewertung (2 reviews)
- 2FA-Sicherheit (1 reviews)
- Zugangskontrolle (1 reviews)

**Cons:**

- Teuer (2 reviews)
- 2FA-Probleme (1 reviews)
- Komplexe Verwaltung (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)

### 19. [AWS Single Sign-On](https://www.g2.com/de/products/aws-single-sign-on/reviews)
  AWS Single Sign-On (SSO) ist ein Cloud-SSO-Dienst, der es einfach macht, SSO-Zugriff auf mehrere AWS-Konten und Geschäftsanwendungen zentral zu verwalten. Er ermöglicht es Benutzern, sich mit ihren bestehenden Unternehmensanmeldedaten in einem Benutzerportal anzumelden und von einem Ort aus auf alle ihre zugewiesenen Konten und Anwendungen zuzugreifen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.0/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.9/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen, 32% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Lernen (1 reviews)
- Sicherheitschutz (1 reviews)

**Cons:**

- Integrationsprobleme (1 reviews)
- Nicht benutzerfreundlich (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 20. [Descope](https://www.g2.com/de/products/descope/reviews)
  Descope ist eine Drag &amp; Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Workflows einfach zu erstellen und anzupassen – von Authentifizierung und Autorisierung bis hin zu MFA und föderiertem SSO. Hunderte von Kunden, darunter GoFundMe, Navan, You.com und Branch, nutzen Descope, um Benutzerfriktionen zu reduzieren, Kontoübernahmen zu verhindern und einen einheitlichen Überblick über ihre Kundenreise zu erhalten. Descope wurde in den G2 Fall Reports als Momentum Leader in den Kategorien CIAM und Passwordless ausgezeichnet. Descope bietet auch ein Connector-Ökosystem mit Dutzenden von Drittanbieterdiensten für Anwendungsfälle wie Identitätsverifizierung, Betrugsprävention, risikobasierte Authentifizierung und Identitätsorchestrierung. Descope basiert auf einer skalierbaren Multi-Tenant-Architektur mit hoher Verfügbarkeit, die fortschrittliche Unternehmensanforderungen unterstützen kann. Gegründet im Jahr 2022, wird Descope von Lightspeed und Notable Capital (ehemals GGV Capital) unterstützt und ist Mitglied der FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.8/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.7/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.6/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Descope](https://www.g2.com/de/sellers/descope)
- **Unternehmenswebsite:** https://www.descope.com/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Los Altos, California
- **Twitter:** @descopeinc (611 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/descope/ (100 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 84% Kleinunternehmen, 15% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (19 reviews)
- Kundendienst (17 reviews)
- Authentifizierung (15 reviews)
- Implementierungsleichtigkeit (14 reviews)
- Einfache Einrichtung (13 reviews)

**Cons:**

- Komplexe Einrichtung (6 reviews)
- Schwieriges Lernen (5 reviews)
- Veraltete Dokumentation (4 reviews)
- Komplexität (3 reviews)
- Schwieriger Lernprozess (3 reviews)

### 21. [PingID](https://www.g2.com/de/products/ping-identity-pingid/reviews)
  PingID ist eine cloudbasierte, adaptive Multi-Faktor-Authentifizierungslösung (MFA), die entwickelt wurde, um die Sicherheit zu erhöhen und gleichzeitig den Benutzerkomfort zu wahren. Sie ermöglicht es Organisationen, robuste Authentifizierungsmaßnahmen über verschiedene Anwendungen und Dienste hinweg zu implementieren, um sicherzustellen, dass nur autorisierte Benutzer Zugang erhalten. Durch die nahtlose Integration in bestehende Identitätssysteme unterstützt PingID eine Vielzahl von Authentifizierungsmethoden, einschließlich mobiler Apps, Biometrie, Sicherheitsschlüssel und mehr, um den unterschiedlichen Benutzerpräferenzen und Sicherheitsanforderungen gerecht zu werden. Hauptmerkmale und Funktionalität: - Vielseitige Authentifizierungsmethoden: Unterstützt mehrere Authentifizierungsoptionen wie mobile Push-Benachrichtigungen, Biometrie (Fingerabdruck- und Gesichtserkennung), SMS, E-Mail, Sprachanrufe und Hardware-Token, sodass Benutzer ihre bevorzugte Methode wählen können. - Adaptive Authentifizierung: Bewertet kontextuelle Faktoren wie Gerätehaltung, Geolokalisierung und IP-Adresse, um die Authentifizierungsanforderungen dynamisch anzupassen und die Sicherheit zu erhöhen, ohne das Benutzererlebnis zu beeinträchtigen. - Nahtlose Integration: Integriert sich mit verschiedenen Plattformen, einschließlich PingOne, PingFederate, VPNs, Microsoft Azure AD und Active Directory Federation Services (AD FS), was eine einfache Bereitstellung innerhalb bestehender IT-Infrastrukturen erleichtert. - Benutzer-Self-Service-Portal: Ermöglicht es Benutzern, ihre Authentifizierungsgeräte und -methoden zu verwalten, wodurch die Belastung des IT-Supports verringert und die Gesamtproduktivität verbessert wird. - Umfassende administrative Einblicke: Bietet Dashboards zur Überwachung der MFA-Nutzung und der damit verbundenen Kosten, sodass Administratoren fundierte Entscheidungen bezüglich Sicherheitsrichtlinien und Ressourcenallokation treffen können. Primärer Wert und gelöstes Problem: PingID adressiert das dringende Bedürfnis nach erhöhter Sicherheit in einer Ära, in der Cyber-Bedrohungen zunehmend ausgeklügelt sind. Durch die Implementierung adaptiver MFA stellt es sicher, dass der Zugang zu sensiblen Anwendungen und Daten nur verifizierten Benutzern gewährt wird, wodurch das Risiko unbefugten Zugriffs und potenzieller Datenverletzungen gemindert wird. Gleichzeitig bewahrt PingID ein benutzerfreundliches Erlebnis, indem es flexible Authentifizierungsmethoden bietet und Unterbrechungen minimiert, wodurch ein Gleichgewicht zwischen strengen Sicherheitsmaßnahmen und betrieblicher Effizienz erreicht wird.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.2/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 10.0/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Ping Identity](https://www.g2.com/de/sellers/ping-identity)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Denver, CO
- **Twitter:** @pingidentity (42,126 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/21870/ (2,319 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1.303.468.2900

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 73% Unternehmen, 19% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Zuverlässigkeit (3 reviews)
- Nahtloses Erlebnis (3 reviews)
- Sicherheit (3 reviews)
- Intuitiv (2 reviews)

**Cons:**

- Komplexe Einrichtung (2 reviews)
- Einrichtungsprobleme (2 reviews)
- API-Probleme (1 reviews)
- Konfigurationsschwierigkeit (1 reviews)
- Verbindungsprobleme (1 reviews)

### 22. [Akamai Enterprise Application Access](https://www.g2.com/de/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf die internen Anwendungen haben, die sie benötigen, und nicht auf das gesamte Netzwerk. Niemand kann direkt auf Anwendungen zugreifen, da sie vor dem Internet und öffentlicher Exposition verborgen sind. Enterprise Application Access integriert Datenschutz, Single Sign-On, Identitätszugriff, Anwendungssicherheit und Management-Sichtbarkeit und -Kontrolle in einen einzigen Dienst.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.3/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.7/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Akamai Technologies](https://www.g2.com/de/sellers/akamai-technologies)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Cambridge, MA
- **Twitter:** @Akamai (115,399 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3925/ (10,444 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Unternehmen, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfacher Zugang (1 reviews)
- Merkmale (1 reviews)
- Sicherheit (1 reviews)


### 23. [Symantec VIP](https://www.g2.com/de/products/symantec-symantec-vip/reviews)
  Symantec Validation und ID Protection (VIP) ist ein cloudbasierter Multi-Faktor-Authentifizierungsdienst (MFA), der entwickelt wurde, um den Zugriff auf sensible Daten und Anwendungen über verschiedene Geräte und Standorte hinweg zu sichern. Durch die Kombination traditioneller Benutzername- und Passwort-Anmeldedaten mit zusätzlichen Authentifizierungsfaktoren wie Einmalpasswörtern (OTPs), Biometrie oder Hardware-Token verbessert VIP die Sicherheit, ohne die Produktivität der Benutzer zu beeinträchtigen. Seine skalierbare Infrastruktur ermöglicht es Organisationen, robuste Authentifizierungsmaßnahmen zu implementieren, ohne dedizierte Hardware vor Ort zu benötigen. Hauptmerkmale und Funktionalität: - Cloudbasierte Infrastruktur: Bietet sichere, zuverlässige und skalierbare Authentifizierungsdienste, ohne dass Hardware vor Ort erforderlich ist. - Risikobasierte Authentifizierung: Nutzt Geräte- und Verhaltensprofilierung, um Anmeldeversuche zu bewerten und potenziell riskanten Zugriff zu blockieren, während ein nahtloses Erlebnis für legitime Benutzer erhalten bleibt. - Vielfältige Authentifizierungsmethoden: Unterstützt eine breite Palette von Authentifizierungsoptionen, einschließlich Hardware-Token, softwarebasierte OTPs, SMS- oder sprachbasierte OTPs, Biometrie und Push-Benachrichtigungen, um verschiedenen Benutzerpräferenzen und Sicherheitsanforderungen gerecht zu werden. - Passwortlose und Push-Login-Optionen: Bietet benutzerfreundliche Authentifizierungserlebnisse, indem die Notwendigkeit von Passwörtern durch biometrische Verifizierung oder Push-Benachrichtigungen eliminiert wird. - Selbstbedienungs-Credential-Bereitstellung: Ermöglicht es Benutzern, ihre Authentifizierungsdaten unabhängig zu registrieren und zu verwalten, wodurch die administrative Belastung der IT-Abteilungen verringert wird. - Umfassende Integrationsunterstützung: Integriert sich nahtlos mit beliebten VPNs, Webmail-Diensten, Single Sign-On (SSO)-Anwendungen und Benutzerverzeichnissen, um eine breite Kompatibilität in Unternehmensumgebungen zu ermöglichen. Primärer Wert und Benutzerbenefits: Symantec VIP adressiert das kritische Bedürfnis nach erhöhter Sicherheit in einer Ära, in der ausgeklügelte Cyber-Bedrohungen und Datenverletzungen weit verbreitet sind. Durch die Implementierung von Multi-Faktor-Authentifizierung können Organisationen das Risiko unbefugten Zugriffs erheblich reduzieren, selbst wenn primäre Anmeldedaten kompromittiert werden. Die Flexibilität des Dienstes in Bezug auf Authentifizierungsmethoden stellt sicher, dass Sicherheitsmaßnahmen an die unterschiedlichen Bedürfnisse der Benutzer und Compliance-Anforderungen angepasst werden können. Darüber hinaus bietet seine cloudbasierte Natur Skalierbarkeit und Zuverlässigkeit, sodass Unternehmen sich an sich entwickelnde Sicherheitsherausforderungen anpassen können, ohne erhebliche Infrastrukturinvestitionen tätigen zu müssen. Letztendlich befähigt Symantec VIP Organisationen, sensible Informationen effektiv zu schützen und gleichzeitig die betriebliche Effizienz und Benutzerzufriedenheit aufrechtzuerhalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.7/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.2/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 75% Unternehmen, 16% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Cloud-Dienste (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Sicherheit (2 reviews)
- 2FA-Sicherheit (1 reviews)
- Plattformübergreifend (1 reviews)

**Cons:**

- Verzögerungsprobleme (1 reviews)
- Begrenzte Anpassung (1 reviews)
- Fehlende Funktionen (1 reviews)
- Benachrichtigungsprobleme (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 24. [Ping Identity](https://www.g2.com/de/products/ping-identity/reviews)
  Ping Identity liefert intelligente Identitätslösungen für Unternehmen. Wir ermöglichen es Unternehmen, Zero Trust identitätsdefinierte Sicherheit und personalisiertere, optimierte Benutzererfahrungen zu erreichen. Die PingOne Cloud-Plattform bietet Kunden, der Belegschaft und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premises-Anwendungen über das hybride Unternehmen hinweg. Über die Hälfte der Fortune 100 wählt uns aufgrund unserer Identitätsexpertise, offenen Standards und Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und das Unternehmen sichern. Für weitere Informationen besuchen Sie bitte www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 8.5/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 8.5/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Ping Identity](https://www.g2.com/de/sellers/ping-identity)
- **Unternehmenswebsite:** https://www.PingIdentity.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Denver, CO
- **Twitter:** @pingidentity (42,126 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/21870/ (2,319 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 68% Unternehmen, 24% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundenmanagement (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Identitätsmanagement (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Authentifizierungsprobleme (1 reviews)
- Komplexe Verwaltung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)
- Verwirrende Optionen (1 reviews)

### 25. [AuthX](https://www.g2.com/de/products/authx/reviews)
  AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap &amp; Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web-, Netzwerk- und mobile Endpunkte mit fortschrittlichen Authentifizierungs-Workflows. Durch die Ermöglichung von Zero Trust Security vereinheitlicht AuthX Anmeldedaten, Apps und Geräte, während es Risiken proaktiv verwaltet.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.9/10)
- **Partner-Zugang:** 9.8/10 (Category avg: 8.8/10)
- **Einfaches Verbinden von Anwendungen:** 9.7/10 (Category avg: 8.6/10)
- **Unterstützt BYOD-Benutzer:** 9.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [AuthX](https://www.g2.com/de/sellers/authx)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (230 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/authx1 (38 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 88% Unternehmen mittlerer Größe, 17% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (43 reviews)
- Sicherheit (41 reviews)
- Einmalanmeldung (30 reviews)
- Einfacher Zugang (25 reviews)
- Einfache Integrationen (20 reviews)

**Cons:**

- Schwieriges Lernen (2 reviews)
- Schwieriger Lernprozess (2 reviews)
- Hohe Lernkurve (2 reviews)
- Lernkurve (2 reviews)
- API-Schwierigkeit (1 reviews)



## Parent Category

[Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)



## Related Categories

- [Benutzerbereitstellungs- und Governance-Tools](https://www.g2.com/de/categories/user-provisioning-and-governance-tools)
- [Identitäts- und Zugriffsmanagement (IAM) Software](https://www.g2.com/de/categories/identity-and-access-management-iam)
- [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
- [Risikobasierte Authentifizierungssoftware](https://www.g2.com/de/categories/risk-based-authentication-rba)
- [Kundenidentitäts- und Zugriffsmanagement (CIAM) Software](https://www.g2.com/de/categories/customer-identity-and-access-management-ciam)
- [Biometrische Authentifizierung Software](https://www.g2.com/de/categories/biometric-authentication)
- [Passwortlose Authentifizierungssoftware](https://www.g2.com/de/categories/passwordless-authentication)



---

## Buyer Guide

### Was Sie über Single Sign-On-Lösungen wissen sollten

### Was sind Single Sign-On (SSO) Lösungen?

Single Sign-On (SSO) Lösungen sind Benutzer-Authentifizierungslösungen, die Unternehmen helfen, den Zugang zu Geschäftsanwendungen und -ressourcen zu sichern. Sie bieten den Endbenutzern ein bequemes, einfach zu bedienendes Portal, das es ihnen ermöglicht, sich nur einmal anzumelden und zu authentifizieren, um auf mehrere Unternehmensanwendungen und -ressourcen zuzugreifen.&amp;nbsp;

SSO-Lösungen teilen Authentifizierungssitzungen zwischen einem vertrauenswürdigen Identitätsanbieter, der digitale Identitäten und Anwendungen verwaltet. In der Praxis erfordert ein Identitätsanbieter in der Regel, dass sich der Benutzer anmeldet und authentifiziert; der Identitätsanbieter teilt dann diese Authentifizierungssitzung mit anderen Anwendungen, indem er digital signierte Tokens übergibt, damit die empfangende Anwendung überprüfen kann, dass sie von einem vertrauenswürdigen Anbieter stammt, bevor sie dem Benutzer den Zugang zur Anwendung gewährt. Wenn das Benutzer-Identitätstoken akzeptiert wird, erhält der Benutzer automatisch Zugang zur Anwendung.

Unternehmen nutzen SSO-Software hauptsächlich, um die Sicherheit zu verbessern und die Anmeldungserfahrung der Endbenutzer zu verbessern, sei es für interne Mitarbeiter, Endkunden oder Geschäftspartner. SSO-Lösungen zentralisieren auch das Benutzerzugriffsmanagement und reduzieren so die Sicherheitsverwaltungsbelastung für Administratoren. Mit einer SSO-Lösung können IT-Administratoren häufige zeitaufwändige Aufgaben wie das Zurücksetzen von Passwörtern reduzieren oder eliminieren. SSO-Produkte enthalten Funktionen, die sowohl Endbenutzern als auch Administratoren zugutekommen. Für Endbenutzer umfasst dies ein benutzerfreundliches Benutzerportal, intuitive Authentifizierung und oft eine mobile Anwendung. Für Administratoren beinhalten diese Lösungen oft ein Identitätsverzeichnis oder Verzeichnisintegrationen, mehrere Multi-Faktor-Authentifizierungsmethoden (MFA), Audit-Funktionen und vorgefertigte Anwendungsintegrationen.&amp;nbsp;

**Wofür steht SSO?**

SSO steht am häufigsten für Single Sign-On. Das Akronym SSO wird seltener verwendet, um dasselbe Sign-On zu beschreiben, das sich von Single Sign-On unterscheidet; dasselbe Sign-On basiert nicht auf vertrauenswürdigen Tokens, sondern auf der gemeinsamen Nutzung von Anmeldeinformationen. Selten wird das Akronym SSO verwendet, um Single Sign-Out zu beschreiben.

Andere häufige Akronyme, die im Zusammenhang mit SSO-Produkten auftreten können, sind:

FIM: Federated Identity Management, von dem SSO ein Teil ist

IAM: Identity and Access Management

IdP: Identity Provider

JWT: JSON Web Token, ein Protokoll, das häufig in Business-to-Consumer (B2C) SSO-Anwendungen verwendet wird

LDAP: Lightweight Directory Access Protocol, ein offenes Protokoll, das für die Authentifizierung von Verzeichnisdiensten verwendet wird

MFA: Multi-Faktor-Authentifizierung

OIDC: OpenID Connect, ein Authentifizierungsprotokoll

OAuth: ein offener Standard für Authentifizierungsprotokolle

SAML: Security Assertion Markup Language, ein offener Standard, der für SSO-Lösungen verwendet wird

#### Welche Arten von Single Sign-On (SSO) Lösungen gibt es?

**Business to Employee (B2E)**

Unternehmen nutzen B2E SSO-Lösungen, um den Zugang ihrer Mitarbeiter zu Unternehmenskonten sicher zu verwalten, eine benutzerfreundliche Benutzererfahrung zu bieten und den Bedarf der Benutzer an IT-Administratordiensten zu reduzieren.

**Business to Business (B2B)**

Unternehmen nutzen B2B SSO-Lösungen, um ihren Geschäftspartnern und Unternehmenskunden die bestmögliche Nutzung der Unternehmensdienste zu ermöglichen, indem sie die bevorzugten Identitätsanbieter des Partners oder Unternehmenskunden verwenden.

**Business to Consumer (B2C) oder Customer Identity and Access Management (CIAM)**

In B2C- oder CIAM-Anwendungsfällen können sich Kunden in andere Konten einloggen und diese mit der App des Unternehmens verbinden, um ein SSO-Erlebnis zu bieten. Am häufigsten authentifizieren sich Kunden über Identitätsanbieter sozialer Medien wie Facebook oder Google, um Zugang zu verbundenen Konten zu erhalten. **&amp;nbsp;**

### Was sind die häufigsten Merkmale von Single Sign-On (SSO) Lösungen?

Die folgenden sind einige Kernmerkmale innerhalb von SSO-Lösungen, die Benutzern und Administratoren helfen können.

**Benutzerportal:** Benutzerportale bieten eine intuitive, benutzerfreundliche Endbenutzeroberfläche.

**Mobile App:** Viele SSO-Lösungen bieten eine mobile App für Endbenutzer, um sowohl zu authentifizieren als auch auf die SSO-Lösung von ihren mobilen Geräten aus zuzugreifen.

**MFA-Methoden:** Die meisten SSO-Anbieter bieten Endbenutzern mehrere Authentifizierungsmethoden an, von software- oder hardwarebasierten Token-Authentifizierungen bis hin zu mobilen Push-Benachrichtigungen, passwortloser Authentifizierung, biometrischer Authentifizierung oder Einmalpasswörtern (OTPs).&amp;nbsp;

**Adaptive oder kontextuelle Zugriffe:** Einige SSO-Software bietet erweiterte Authentifizierungstools wie adaptive oder kontextuelle Zugriffe. Mithilfe von maschinellem Lernen, um das kontextuelle Verhalten eines Benutzers mit dem SSO-Produkt zu verstehen, wie Standort, IP-Adresse, Zeit und andere Echtzeitfaktoren, um ein Benutzerbasisprofil zu erstellen. Dieses Profil wird dann verwendet, um anomale Zugriffsaktivitäten zu bestimmen und den Zugriff zu verhindern, wenn das Risiko als zu hoch eingeschätzt wird.

**Verzeichnis oder Integration:** Um die Benutzerbereitstellung und -verwaltung zu unterstützen, integrieren SSO-Lösungen entweder mit Standardverzeichnissen wie Microsoft Active Directory, LDAP-basierten Verzeichnissen oder Google Cloud Directory oder bieten ihre eigenen Cloud-Verzeichnisse, die in die SSO-Software integriert sind.

**Vorgefertigter Integrationsanwendungskatalog:** SSO-Lösungen bieten häufig vorgefertigte Integrationen zu weit verbreiteten SaaS-Anwendungen, die in einem Anwendungskatalog verfügbar sind.

**Rollenmanagement:** SSO-Lösungen unterstützen Administratoren bei der Benutzerbereitstellung und der Zuweisung von Berechtigungen basierend auf der Benutzerrolle für die Zugriffskontrolle.

**Audit-Funktionen** : Audit-Funktionen bieten Administratoren Audit-Protokolle zur Überwachung des Benutzerzugriffs.

### Was sind die Vorteile von Single Sign-On (SSO) Lösungen?

**Erhöht die Sicherheit:** Der Hauptvorteil der Verwendung einer SSO-Lösung besteht darin, den Benutzerzugang zu Unternehmensanwendungen und anderen Ressourcen durch Benutzer-Authentifizierung zu sichern.

**Reduziert das Risiko der Passwort-Authentifizierung:** Da sich Benutzer nur einmal anmelden und authentifizieren müssen, um auf mehrere Anwendungen zuzugreifen, reduzieren SSO-Lösungen die Risiken, die mit schlechtem Passwortmanagement und der Verwendung nur eines Faktors für die Authentifizierung verbunden sind.

**Spart Benutzern Zeit und Frustration:** SSO-Lösungen reduzieren die Anzahl der Anmeldungen, die sich Endbenutzer wie Mitarbeiter oder Kunden merken müssen, und SSO-Lösungen reduzieren die Benutzerfrustration beim Wechsel zwischen mehreren Anwendungen nach der Authentifizierung.

**Spart Administratoren Zeit und Geld:** Benutzer können auf ihre Konten an einem zentralen Ort zugreifen, wodurch die Anzahl der Anrufe bei Administratoren für Passwortzurücksetzungen reduziert wird, was Zeit und damit Arbeitskosten spart.

**Nahtlose Erfahrung über Ressourcen hinweg:** SSO-Lösungen reduzieren die Anmeldefrustration für Endbenutzer nach der Authentifizierung und geben ihnen Zugang zu mehreren Konten.&amp;nbsp;

**Zentralisiert Verbraucherprofile:** SSO-Software konsolidiert Endbenutzererfahrungen in einem Tool, um eine zentrale Ansicht der Endbenutzer- oder Kundendaten bereitzustellen.

### Wer nutzt Single Sign-On (SSO) Lösungen?

**Systemadministratoren:** Systemadministratoren sind verantwortlich für die Bereitstellung und Verwaltung der SSO-Lösungen eines Unternehmens.

**Mitarbeiter:** Mitarbeiter sind Endbenutzer von SSO-Lösungen in einem B2E-Anwendungsfall, um sich anzumelden und mit dem Benutzerportal zu authentifizieren, um auf ihre Unternehmenskonten zuzugreifen.

**Kunden:** Kunden sind Endbenutzer von SSO-Lösungen in einem B2C-Anwendungsfall und melden sich an und authentifizieren sich mit einem Identitätsanbieter, oft einem sozialen Medienkonto, um auf die Anwendungen eines Unternehmens zuzugreifen.

**Geschäftskontakte:** Unternehmen können SSO-Software verwenden, um ihren Geschäftspartnern und Unternehmenskunden eine sichere Authentifizierung und den Zugang zu den Unternehmensressourcen zu ermöglichen, oft mit mehreren Identitätsanbietern.

#### Software im Zusammenhang mit Single Sign-On (SSO) Lösungen

Verwandte Lösungen, die zusammen mit SSO-Software verwendet werden können, umfassen:

[Identity and Access Management (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam) **:** Für Mitarbeiteranwendungsfälle bietet IAM-Software umfassendere Identitätslösungen, von denen SSO oft ein Teil ist. IAM-Software authentifiziert Benutzer, bietet Zugang zu Systemen und Daten basierend auf Unternehmensrichtlinien, verfolgt Benutzeraktivitäten und bietet Berichtstools, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien und -vorschriften einhalten.

[Customer Identity and Access Management (CIAM) Software](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** Für Kundenanwendungsfälle bietet CIAM-Software robuste Identitätsfunktionen. CIAM-Software ermöglicht es Unternehmen, Kundenidentitäten, -präferenzen und -profilinformationen in großem Maßstab zu zentralisieren und zu verwalten, während sie den Kunden Selbstregistrierungsoptionen bietet.

[Passwort-Manager-Software](https://www.g2.com/categories/password-manager) **:** Passwort-Manager sind sichere Repositories, die individuelle Benutzerpasswörter speichern, ähnlich wie ein Tresor. SSO-Lösungen unterscheiden sich von Passwort-Managern, da SSO-Software die Authentifizierung vor der Ausgabe eines vertrauenswürdigen Tokens und nicht eines tatsächlichen Passworts für den Zugang zu einer Anwendung bereitstellt.&amp;nbsp;

[SaaS Operations Management Software](https://www.g2.com/categories/saas-operations-management) **:** SaaS Operations Management Software-Tools ermöglichen es Unternehmen, ihre SaaS-Produktportfolios zu verwalten, zu steuern und zu sichern; viele dieser Tools integrieren sich mit SSO-Lösungen, um Benutzerberechtigungen zu verwalten. **&amp;nbsp;&amp;nbsp;&amp;nbsp;**

[SaaS Spend Management Software](https://www.g2.com/categories/saas-spend-management) **:** Diese Software ermöglicht es Unternehmen, die Nutzung von SaaS zu verwalten, um Kosteneinsparungen zu identifizieren. Viele dieser Tools integrieren sich mit SSO-Software, um die Nutzung von SaaS-Abonnements durch Endbenutzer zu verwalten.

### Herausforderungen mit Single Sign-On (SSO) Lösungen

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Zu berücksichtigende Probleme sind:&amp;nbsp;

**Legacy-Anwendungen** : SSO-Tools können möglicherweise nicht mit Legacy-Anwendungen integriert werden; eine Lösung, um dies zu überwinden, kann die Verwendung von Passwort-Tresoren innerhalb der SSO-Software sein, um dem Endbenutzer die Benutzerfreundlichkeit zu bieten, obwohl sie technisch gesehen nicht als SSO in Bezug auf die Authentifizierung fungieren.&amp;nbsp;

**Hohe Verfügbarkeit:** Es ist wichtig, dass der SSO-Anbieter eine hohe Verfügbarkeit hat, um zu vermeiden, dass Benutzer von ihren Systemen ausgesperrt werden; mit Anwendungen, die zentral mit einer SSO-Lösung verwaltet werden, kann jede Ausfallzeit verhindern, dass Endbenutzer auf ihre Anwendungen und Ressourcen zugreifen. Wenn ein Unternehmen geschäftskritische Anwendungen hat, die rund um die Uhr verfügbar sein müssen, werden viele Unternehmen diese Tools nicht mit SSO-Anbietern integrieren und sich stattdessen separat anmelden und authentifizieren.

### Welche Unternehmen sollten Single Sign-On (SSO) Lösungen kaufen?

Alle Unternehmen können davon profitieren, ihren Anmeldeprozess zu Unternehmensressourcen zu sichern.

**Unternehmen, die Mitarbeiter sichern:** Unternehmen jeder Größe, die den Zugang ihrer Mitarbeiter zu Unternehmensanwendungen sichern möchten, nutzen SSO-Lösungen.

**Unternehmen, die Kunden sichern:** Unternehmen, die ihren Kunden die Möglichkeit geben möchten, sich selbst zu authentifizieren und sicher in Anwendungen einzuloggen, nutzen SSO-Lösungen.

**Unternehmen, die Partner sichern:** Unternehmen, die den Zugang ihrer Partner und Auftragnehmer zu Unternehmensanwendungen sichern möchten, nutzen SSO-Lösungen.

### Wie kauft man Single Sign-On (SSO) Lösungen

#### Anforderungserhebung (RFI/RFP) für Single Sign-On (SSO) Software

Vor der Auswahl eines SSO-Softwaredienstanbieters oder einer Lösung müssen Käufer überlegen, welche Faktoren für das Unternehmen wichtig sind, darunter:

**Endbenutzer-Anwendungsfall:** Käufer müssen ihre Endbenutzer bestimmen - ob Mitarbeiter, Kunden oder Geschäftspartner -, um festzustellen, welche Art von SSO-Lösung am besten für diese Gruppen geeignet ist.

**Cloud- vs. On-Premises-Anwendungsunterstützung:** Der Käufer sollte bestimmen, welche Anwendungen und Unternehmensressourcen mit der SSO-Software verbunden werden. Für Anwendungen, die eine hohe Verfügbarkeit (24/7) benötigen, möchten sie diese möglicherweise nicht verbinden, falls es zu Ausfallzeiten mit dem SSO-Anbieter kommt. Viele SSO-Anbieter bieten vorgefertigte Integrationen mit den beliebtesten Geschäftsanwendungen. Wenn das Unternehmen Anwendungen hat, die benutzerdefiniert, veraltet oder On-Premises sind, müssen möglicherweise Integrationen erstellt werden, um sie mit dem SSO zu verbinden. Eine andere Lösung wäre die Verwendung eines Passwort-Tresors innerhalb einer SSO-Lösung für Legacy-Anwendungen, die schwer zu verbinden sind.

**Föderationsprotokolle** : Wenn die Organisation mit mehreren Identitätsanbietern außerhalb der Organisation integrieren muss, insbesondere zur Authentifizierung von Geschäftspartnern, kann FIM dies erreichen. Föderationsprotokolle umfassen SAML 1.1, SAML2, WS-Federation, OAuth2, OpenID Connect, WS-Trust und andere Protokolle.

**Authentifizierungstyp** : Das Unternehmen sollte sicherstellen, dass die Authentifizierungstypen, die seine Mitarbeiter, Kunden oder Partner verwenden werden, von der gewählten SSO-Lösung unterstützt werden. Dies kann software- oder hardwarebasierte Token-Authentifizierung für Mitarbeiter und OTPs per E-Mail, SMS oder Telefon für Kunden umfassen, neben vielen anderen Authentifizierungsmethoden. Viele SSO-Lösungen bieten jetzt kontextuelle oder risikobasierte Authentifizierungsmaßnahmen an, um Benutzerverhalten zu lernen, Muster zu identifizieren und so risikobasierte Bewertungen vorzunehmen, wenn der Authentifizierungsprozess nicht den typischen Mustern entspricht.&amp;nbsp;

**Mobile App** : Wenn Endbenutzer von mobilen Geräten aus auf Unternehmensanwendungen zugreifen, stellen Sie sicher, dass die mobile App des SSO-Softwareanbieters den besonderen Geschäftsanforderungen entspricht.&amp;nbsp;

**Entwicklerunterstützung** : Käufer müssen sicherstellen, dass der SSO-Anbieter die Entwicklerunterstützung bietet, die das Team benötigt, einschließlich Software Development Kits (SDKs) und Application Programming Interface (API) Lifecycle Management-Funktionen, insbesondere für B2C-SSO-Anwendungsfälle.&amp;nbsp;

**Erfüllt Sicherheitsstandards** : SSO ist ein Sicherheitstool, das Benutzern authentifizierten Zugang zu ihren Unternehmensressourcen bietet. Es ist wichtig, dass der SSO-Dienstanbieter Sicherheitsstandards erfüllt, die für das Unternehmen wichtig sind, darunter ISO 27017, ISO 27018, ISO 27001, SOC 2 Typ 2 und andere.&amp;nbsp;

#### Vergleich von Single Sign-On Software (SSO) Produkten

**Erstellen Sie eine Longlist**

Käufer sollten eine Longlist von Softwarelösungen erstellen, indem sie auf g2.com recherchieren, echte Benutzerbewertungen lesen, sehen, wie Anbieter in G2 Grid®-Berichten verglichen werden, und die Softwareauswahlen in &quot;Meine Liste&quot; speichern, um sie in Zukunft zu referenzieren. Mit g2.com können Benutzer erfahren, welche Lösungen am häufigsten auf dem geografischen Markt verwendet werden und welche am besten für jede Unternehmenssegmentgröße geeignet sind - sei es für kleine, mittlere und große Unternehmen.

**Erstellen Sie eine Shortlist**

Nachdem eine Longlist von Anbietern erstellt wurde, müssen Käufer weitere Recherchen durchführen, um die Auswahl einzugrenzen. Mit der Vergleichsfunktion von g2.com können sie spezifische Software nebeneinander stellen, um zu erfahren, wie echte Benutzer der Software ihre Funktionalität bewerten. G2 hat auch vierteljährliche Berichte, die die Wahrnehmung der Benutzer über die Kapitalrendite (in Monaten), die durchschnittliche Implementierungszeit des Softwareanbieters in Monaten, Benutzerfreundlichkeitsbewertungen und viele andere Faktoren zeigen.

**Führen Sie Demos durch**

Als nächstes ist es an der Zeit, die Produkte zu demonstrieren. Viele Anbieter ermöglichen es Käufern, sie direkt über die Website von g2 zu kontaktieren, indem sie auf die Schaltfläche &quot;Angebot anfordern&quot; auf ihrem Produktprofil klicken. Käufer müssen sich auf jede Demo vorbereiten, indem sie eine Standardliste von Fragen und Klarstellungen haben, die sie jedem Anbieter stellen können.&amp;nbsp;

#### Auswahl von Single Sign-On (SSO) Lösungen&amp;nbsp;

**Wählen Sie ein Auswahlteam**

Single Sign-On-Lösungen betreffen Benutzer im gesamten Unternehmen - von Mitarbeitern, Kunden, Geschäftspartnern, IT-Teams, Infosec-Teams und mehr. Das Softwareauswahlteam des Unternehmens sollte Personen aus diesen Gruppen umfassen. Sie müssen mit drei bis fünf Personen beginnen, die dem Auswahlkomitee beitreten, und die Projektrollen klar definieren.&amp;nbsp;

**Verhandlung**

Es ist wichtig zu wissen, wie viele Lizenzen benötigt werden, da die Preisgestaltung oft von der Anzahl der Lizenzen abhängt, die der Käufer erwirbt, und der Dauer, für die er sie erwirbt. Oft können Käufer Rabatte erhalten, wenn sie große Lizenzblöcke für eine längere Dauer erwerben. Sie müssen sicherstellen, dass sie nicht nur über den Preis, sondern auch über die Implementierung verhandeln. Unternehmen können möglicherweise kostenlose oder reduzierte Implementierungsdienste oder laufende Unterstützung erhalten.

**Endgültige Entscheidung**

Bevor eine endgültige Entscheidung getroffen wird, sollten Käufer prüfen, ob sie einen Testlauf des Produkts mit einer kleinen Stichprobe von Benutzern durchführen können. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war.




