  # Beste Identitäts- und Zugriffsmanagement (IAM) Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Identitäts- und Zugriffsmanagement (IAM) Software hilft Unternehmen, ihre Systeme vor unbefugtem Zugriff oder Missbrauch zu schützen, indem sie nur authentifizierten, autorisierten Benutzern (typischerweise Mitarbeitern, basierend auf ihren Jobrollen) den Zugriff auf bestimmte, geschützte Unternehmenssysteme und -daten erlaubt. IT-Administratoren nutzen die Software, um schnell Benutzeridentitäten und die entsprechenden Benutzerzugriffsrechte in großem Maßstab bereitzustellen, zu entziehen und zu ändern.

IAM-Software authentifiziert Benutzer, gewährt Zugriff auf Systeme und Daten basierend auf Unternehmensrichtlinien, verfolgt Benutzeraktivitäten und bietet Berichtswerkzeuge, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien und -vorschriften einhalten. Viele IAM-Lösungen beinhalten Funktionen für Single Sign-On (SSO) und Passwortmanager. Für Mitarbeiter bedeutet dies, dass sie, sobald sie sich durch das Einloggen in ihre Konten oder durch andere Multi-Faktor-Authentifizierungsmethoden authentifiziert haben, eingeschränkten Zugriff auf Unternehmenssysteme erhalten, der ihrem Benutzertyp entspricht, um ihre typischen Arbeitsaufgaben zu erledigen.

Darüber hinaus werden viele IAM-Produkte jetzt mit generativen künstlichen Intelligenz (KI) Funktionen integriert. Diese KI-Funktionen ermöglichen es IAM-Produkten, Routineaufgaben zu automatisieren, die für IT- und InfoSec-Teams mühsam sein können, während sie identitätsbezogene Fehlkonfigurationen vorhersagen und verschiedene Zugriffskontrollen empfehlen.

IAM-Software unterscheidet sich von [Privileged Access Management (PAM) Software](https://www.g2.com/categories/privileged-access-management-pam). IAM-Software wird verwendet, um alltäglichen Benutzern, wie Unternehmensmitarbeitern, spezifischen Zugriff zu autorisieren, zu authentifizieren und zu gewähren. PAM-Software hingegen wird verwendet, um Administratoren oder Superusern granularen Zugriff auf geschäftskritische Assets und privilegierte Anmeldeinformationen zu gewähren. IAM-Software unterscheidet sich auch von [Customer Identity and Access Management (CIAM) Software](https://www.g2.com/categories/customer-identity-and-access-management-ciam), die den Kunden eines Unternehmens, im Gegensatz zu den Mitarbeitern, gesicherten Zugriff auf Kundenanwendungen bietet.

Um sich für die Aufnahme in die Kategorie Identitäts- und Zugriffsmanagement (IAM) zu qualifizieren, muss ein Produkt:

- Benutzeridentitäten bereitstellen und entziehen
- Zugriff basierend auf individueller Rolle, Gruppenmitgliedschaft und anderen Faktoren zuweisen
- Benutzerzugriffsrechte basierend auf Berechtigungen durchsetzen
- Benutzeridentität mit Authentifizierung verifizieren, die Multi-Faktor-Authentifizierungsmethoden einschließen kann
- Mit Verzeichnissen integrieren, die Mitarbeiterdaten enthalten




  ## How Many Identitäts- und Zugriffsmanagement (IAM) Software Products Does G2 Track?
**Total Products under this Category:** 210

  
## How Does G2 Rank Identitäts- und Zugriffsmanagement (IAM) Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 24,400+ Authentische Bewertungen
- 210+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Top Identitäts- und Zugriffsmanagement (IAM) Software at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Okta](https://www.g2.com/de/products/okta/reviews) | 4.5/5.0 (1,196 reviews) | SSO and lifecycle automation across SaaS apps | "[Intuitive UI, Easy Integrations, and Reliable Okta Uptime](https://www.g2.com/de/survey_responses/okta-review-12721974)" |
| 2 | [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews) | 4.5/5.0 (3,820 reviews) | Cross-platform device and identity unification | "[A great solution for SME&#39;s looking for AD-like features without the on-prem requirement](https://www.g2.com/de/survey_responses/jumpcloud-review-10871254)" |
| 3 | [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews) | 4.5/5.0 (868 reviews) | Hybrid identity with Microsoft 365 SSO | "[Starke Identitäts- und Zugriffsverwaltung mit tiefer Integration in das Microsoft-Ökosystem](https://www.g2.com/de/survey_responses/microsoft-entra-id-review-12595390)" |
| 4 | [AWS Identity and Access Management (IAM)](https://www.g2.com/de/products/aws-identity-and-access-management-iam/reviews) | 4.5/5.0 (150 reviews) | Fine-grained AWS resource permissions at scale | "[AWS IAM: Fine-Grained, Seamless Access Control for Secure Permissions at Scale](https://www.g2.com/de/survey_responses/aws-identity-and-access-management-iam-review-12224065)" |
| 5 | [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/de/products/google-cloud-identity-access-management-iam/reviews) | 4.4/5.0 (57 reviews) | Role-based GCP resource access with workload identity | "[Starke, flexible Zugriffskontrolle und Prüfbarkeit mit Google Cloud IAM](https://www.g2.com/de/survey_responses/google-cloud-identity-access-management-iam-review-12224469)" |
| 6 | [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews) | 4.7/5.0 (1,016 reviews) | HR-driven SSO and automated access provisioning | "[Rippling IT: Vorteile, Herausforderungen und Auswirkungen im Überblick](https://www.g2.com/de/survey_responses/rippling-it-review-12348505)" |
| 7 | [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews) | 4.5/5.0 (493 reviews) | Push-based MFA for remote access workflows | "[Cisco DUO war bisher unsere zuverlässigste 2FA-Lösung.](https://www.g2.com/de/survey_responses/cisco-duo-review-12662471)" |
| 8 | [AWS Vertrified Access](https://www.g2.com/de/products/aws-vertrified-access/reviews) | 4.7/5.0 (37 reviews) | VPN-free application access with zero-trust policies | "[Saubere, skalierbare App-Level-Zugriffskontrolle mit AWS Verified Access](https://www.g2.com/de/survey_responses/aws-vertrified-access-review-12213090)" |
| 9 | [IBM Verify CIAM](https://www.g2.com/de/products/ibm-verify-ciam/reviews) | 4.3/5.0 (169 reviews) | Customer identity with adaptive risk-based authentication | "[Zentralisierte Authentifizierung leicht gemacht, trotz eines umständlichen Dashboards](https://www.g2.com/de/survey_responses/ibm-verify-ciam-review-12473175)" |
| 10 | [Oracle Identity Cloud Service](https://www.g2.com/de/products/oracle-identity-cloud-service/reviews) | 4.6/5.0 (28 reviews) | Oracle-native SSO and centralized identity provisioning | "[Oracle IDCS bietet eine umfassende Suite für Identitätsverwaltung und Single Sign-On (SSO).](https://www.g2.com/de/survey_responses/oracle-identity-cloud-service-review-11701165)" |

  
## Which Identitäts- und Zugriffsmanagement (IAM) Software Is Best for Your Use Case?

- **Führer:** [Okta](https://www.g2.com/de/products/okta/reviews)
- **Höchste Leistung:** [Descope](https://www.g2.com/de/products/descope/reviews)
- **Am einfachsten zu bedienen:** [Okta](https://www.g2.com/de/products/okta/reviews)
- **Top-Trending:** [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews)
- **Beste kostenlose Software:** [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)

  
## Which Type of Identitäts- und Zugriffsmanagement (IAM) Software Tools Are You Looking For?
  - [Identitäts- und Zugriffsmanagement (IAM) Software](https://www.g2.com/de/categories/identity-and-access-management-iam) *(current)*
  - [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
  - [Benutzerbereitstellungs- und Governance-Tools](https://www.g2.com/de/categories/user-provisioning-and-governance-tools)
  - [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
  - [Risikobasierte Authentifizierungssoftware](https://www.g2.com/de/categories/risk-based-authentication-rba)
  - [Kundenidentitäts- und Zugriffsmanagement (CIAM) Software](https://www.g2.com/de/categories/customer-identity-and-access-management-ciam)
  - [Privilegierte Zugriffskontroll-Software (PAM)](https://www.g2.com/de/categories/privileged-access-management-pam)
  - [Passwortlose Authentifizierungssoftware](https://www.g2.com/de/categories/passwordless-authentication)

  
---

**Sponsored**

### Hire2Retire

RoboMQs Hire2Retire ist eine umfassende Lösung für das Management des gesamten Lebenszyklus von Arbeitskräften, die alle JML-Lebenszyklusereignisse wie Einstellungen, Abteilungswechsel, Kündigungen und Langzeiturlaube verwaltet. Es ist eine Plattform für Identitäts- und Zugriffsmanagement, die HR mit der IT-Infrastruktur synchronisiert, einschließlich Active Directory (AD), Okta und Google Workspace. Hire2Retire ermöglicht es Organisationen, den Zugriff und die Berechtigungen von Mitarbeitern während ihres gesamten Arbeitszyklus effektiv zu verwalten. Hire2Retire integriert sich mit 27 HR- und ATS-Systemen, Identitätsanbietern (IdP) wie Active Directory, Entra ID, Okta und Google Workspace sowie mit über 10 führenden Service-Management-Plattformen wie ServiceNow, Salesforce, SolarWinds und FreshService. Hire2Retire verfügt über Hunderte von Konnektoren, um den Zugriff auf Drittanbieteranwendungen basierend auf profilgesteuerten Mitarbeiterberechtigungen automatisch bereitzustellen. Hire2Retire kommt mittelgroßen bis großen, schnell wachsenden Unternehmen zugute, die Herausforderungen im manuellen Management des Lebenszyklus von Arbeitskräften gegenüberstehen. Traditionelle Onboarding- und Offboarding-Prozesse können mühsam, langsam und fehleranfällig sein, was zu Sicherheits- und Compliance-Risiken führen kann. Es kann auch zu einer schlechten Mitarbeitererfahrung und verschwendeten Kosten und Ressourcen führen. Hire2Retire stellt durch die Automatisierung von Onboarding und Offboarding sicher, dass Unternehmen weniger Zeit mit dem Management des Lebenszyklus von Arbeitskräften und mehr Zeit mit strategischen Initiativen verbringen. Kunden bevorzugen die Hire2Retire-Lösung für das Management des Lebenszyklus von Arbeitskräften und die Bereitstellung von Identitäten von RoboMQ aus folgenden Gründen: - Signifikante Kostensenkung durch die Eliminierung mühsamer und sich wiederholender Aufgaben von teuren Systemadministrator-Ressourcen - Besseres Erlebnis für neue Mitarbeiter durch ein überlegenes „Erster Tag bei der Arbeit“-Erlebnis. Es stellt sicher, dass die E-Mail des Mitarbeiters, das AD-Profil und der rollenbasierte Zugriff auf Systeme und Tools vorhanden sind, wenn der neue Mitarbeiter eintritt - Verwaltung und Kontrolle des Zugriffs und der Berechtigungen zu Systemen und Daten basierend auf Mitarbeiterrollen - Vermeidung von Sicherheits- und Reputationsrisiken durch rechtzeitige Entfernung des Zugriffs bei Kündigung und Rollenwechsel



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=257&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=168476&amp;secure%5Bresource_id%5D=257&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fidentity-and-access-management-iam&amp;secure%5Btoken%5D=574fdb083338103d64386824e03b42b01f4c5622d115c6d583cdd00e55a39680&amp;secure%5Burl%5D=https%3A%2F%2Fwww.robomq.io%2Fproducts%2Fhire2retire%2F&amp;secure%5Burl_type%5D=paid_promos)

---

  
  ## What Are the Top-Rated Identitäts- und Zugriffsmanagement (IAM) Software Products in 2026?
### 1. [Okta](https://www.g2.com/de/products/okta/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,196
  **Produktbeschreibung:** Okta, Inc. ist das weltweit führende Identitätsunternehmen™. Wir sichern die Identität von KI, Maschinen und Menschen, damit jeder sicher jede Technologie nutzen kann. Unsere Kunden- und Workforce-Lösungen befähigen Unternehmen und Entwickler, ihre KI-Agenten, Benutzer, Mitarbeiter und Partner zu schützen und gleichzeitig Sicherheit, Effizienz und Innovation voranzutreiben. Erfahren Sie, warum die weltweit führenden Marken Okta für Authentifizierung, Autorisierung und mehr vertrauen, auf okta.com.



### What Do G2 Reviewers Say About Okta?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Okta, die den Zugriff auf mehrere Websites mit einem einzigen Passwort vereinfacht.
- Benutzer schätzen die **Flexibilität der Zwei-Faktor-Authentifizierung** in Okta, die die Sicherheit erhöht und den Zugriff über Plattformen hinweg vereinfacht.
- Benutzer schätzen die **verbesserte Sicherheit und Benutzerfreundlichkeit** , die Okta&#39;s Single Sign-On bietet, und den Zugang zu mehreren Systemen vereinfacht.
- Benutzer schätzen das **zentralisierte Authentifizierungssystem** von Okta, das den Zugriff auf Drittanbieter-Apps mit Leichtigkeit vereinfacht.
- Benutzer schätzen Okta für seinen **einfachen Zugang** , der schnelle Anmeldungen und eine effiziente Verwaltung mehrerer Anwendungen ermöglicht.

**Cons:**

- Benutzer haben **Authentifizierungsprobleme** mit Okta, was zu Zugangsverzögerungen und Frustration bei kritischen Arbeitsaufgaben führt.
- Benutzer erleben **Anmeldeprobleme** mit Okta und berichten von langsamer Authentifizierung und umständlichen mobilen Einschränkungen, die ihren Zugang frustrieren.
- Benutzer finden Okta **teuer** , insbesondere mit unklaren Preisstrukturen, die die Kosten schnell in die Höhe treiben können.
- Benutzer finden die **komplexe Einrichtung** von Okta herausfordernd, insbesondere bei der Richtlinienverwaltung und bei Schwierigkeiten bei der Fehlerbehebung.
- Benutzer finden die **häufigen Authentifizierungsaufforderungen** störend, insbesondere wenn sie dasselbe Gerät für Anmeldungen verwenden.
  #### What Are Recent G2 Reviews of Okta?

**"[Streamlined Identity Management and Security with Okta SSO and MFA](https://www.g2.com/de/survey_responses/okta-review-12607144)"**

**Rating:** 5.0/5.0 stars
*— Brian B.*

[Read full review](https://www.g2.com/de/survey_responses/okta-review-12607144)

---

**"[Intuitive UI, Easy Integrations, and Reliable Okta Uptime](https://www.g2.com/de/survey_responses/okta-review-12721974)"**

**Rating:** 4.5/5.0 stars
*— Ethan W.*

[Read full review](https://www.g2.com/de/survey_responses/okta-review-12721974)

---

  #### What Are G2 Users Discussing About Okta?

- [What database does Just Eat use?](https://www.g2.com/de/discussions/what-database-does-just-eat-use) - 1 comment
- [Wie gut ist Okta?](https://www.g2.com/de/discussions/how-good-is-okta) - 2 comments
- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/de/discussions/what-are-the-4-a-s-of-cloud-identity)
### 2. [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,820
  **Produktbeschreibung:** JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit JumpCloud ermöglichen IT-Teams und MSPs Benutzern, sicher von überall aus zu arbeiten und ihre Windows-, Apple-, Linux- und Android-Geräte von einer einzigen Plattform aus zu verwalten.



### What Do G2 Reviewers Say About JumpCloud?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von JumpCloud und genießen die intuitive Verwaltung und unkomplizierte Einrichtung über verschiedene Systeme hinweg.
- Benutzer schätzen das **intuitive Gerätemanagement** mit nahtloser Richtlinienanwendung und Benutzerzugriffskontrolle über Plattformen hinweg.
- Benutzer schätzen die **verbesserten Sicherheitsfunktionen** von JumpCloud und genießen passwortloses Login und MFA für nahtlosen Schutz.
- Benutzer schätzen die **nahtlosen Integrationen** mit verschiedenen Systemen und SaaS-Apps, die die Effizienz des Benutzermanagements verbessern.
- Benutzer schätzen die **intuitiven Verwaltungstools** von JumpCloud, die eine effiziente Benutzer- und Kontoverwaltung über Plattformen hinweg ermöglichen.

**Cons:**

- Benutzer heben die **fehlenden Funktionen** in JumpCloud hervor, insbesondere erweiterte Steuerungen und bessere Integrationen für macOS-Bereitstellungen.
- Benutzer finden, dass **Verbesserungen erforderlich sind** in der Klarheit der Einstellungen und der Verfeinerung der Funktionen von JumpCloud für ein reibungsloseres Erlebnis.
- Benutzer finden, dass die **begrenzten Funktionen** von JumpCloud, wie ein kleinerer SSO-App-Katalog, die Gesamtfunktionalität beeinträchtigen.
- Benutzer berichten von **Bereitstellungsproblemen** auf macOS und äußern den Bedarf an verbesserten Integrations- und Zugänglichkeitsfunktionen.
- Benutzer erleben eine **Lernkurve** beim Konfigurieren lokaler Benutzerkonten und beim Navigieren durch erweiterte Funktionen nach Importen.
  #### What Are Recent G2 Reviews of JumpCloud?

**"[A great solution for SME&#39;s looking for AD-like features without the on-prem requirement](https://www.g2.com/de/survey_responses/jumpcloud-review-10871254)"**

**Rating:** 5.0/5.0 stars
*— Adam G.*

[Read full review](https://www.g2.com/de/survey_responses/jumpcloud-review-10871254)

---

**"[⭐⭐⭐⭐⭐ One Console for Identity, MDM, and Patching at Scale](https://www.g2.com/de/survey_responses/jumpcloud-review-11207491)"**

**Rating:** 4.5/5.0 stars
*— Emilia G.*

[Read full review](https://www.g2.com/de/survey_responses/jumpcloud-review-11207491)

---

  #### What Are G2 Users Discussing About JumpCloud?

- [Wie definiert JumpCloud das Identitäts- und Zugriffsmanagement in hybriden IT-Umgebungen für Technologieunternehmen neu?](https://www.g2.com/de/discussions/how-is-jumpcloud-redefining-identity-and-access-management-in-hybrid-it-environments-for-tech-companies) - 1 comment, 4 upvotes
- [Wofür wird JumpCloud verwendet?](https://www.g2.com/de/discussions/jumpcloud-what-is-jumpcloud-used-for) - 3 comments, 4 upvotes
- [Kann JumpCloud Active Directory ersetzen?](https://www.g2.com/de/discussions/jumpcloud-can-jumpcloud-replace-active-directory) - 3 comments, 1 upvote
### 3. [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
  **Produktbeschreibung:** Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen zu verhindern. Mit Entra ID erhalten Sie: • Sicheren adaptiven Zugriff mit Multi-Faktor-Authentifizierung und Richtlinien für bedingten Zugriff • Nahtlose Benutzererfahrung mit Single Sign-On, passwortlos und Benutzerportal • Vereinheitlichtes Identitätsmanagement, das alle internen und externen Benutzer mit allen Apps und Geräten verbindet. • Vereinfachte Identitätsverwaltung mit Bereitstellung, Zugriffspaketen und Zugriffsüberprüfungen. Microsoft Entra ist unsere neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft umfasst. Die Entra-Familie beinhaltet Microsoft Entra ID sowie zwei neue Produktkategorien: Cloud Infrastructure Entitlement Management (CIEM) und dezentrale Identität. Die Produkte der Entra-Familie werden helfen, sicheren Zugriff auf alles für jeden zu bieten, indem sie Identitäts- und Zugriffsmanagement, Cloud-Infrastruktur-Berechtigungsmanagement und Identitätsüberprüfung bereitstellen.



### What Do G2 Reviewers Say About Microsoft Entra ID?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **einfache Handhabung während der Einrichtung** mit Microsoft Entra ID, was den Zugriff und die Verwaltungsprozesse vereinfacht.
- Benutzer schätzen die **starken Sicherheitsmerkmale** von Microsoft Entra ID, die einen robusten Schutz gegen unbefugten Zugriff gewährleisten.
- Benutzer heben das **nahtlose Single Sign-On** -Feature von Microsoft Entra ID hervor, das den Zugriff über mehrere Plattformen hinweg mühelos verbessert.
- Benutzer schätzen die **starke Sicherheit und nahtlose Benutzerverwaltung** , die von Microsoft Entra ID bereitgestellt werden, was den Identitätsschutz effektiv verbessert.
- Benutzer schätzen die **nahtlosen Integrationen** von Microsoft Entra ID, die die Effizienz im gesamten Microsoft-Ökosystem verbessern.

**Cons:**

- Benutzer finden die **Komplexität** der Konfiguration und Verwaltung von Microsoft Entra ID frustrierend, was zu einer steilen Lernkurve führt.
- Benutzer finden die **Kosten von Microsoft Entra ID** erheblich, insbesondere bei fortgeschrittenen Funktionen und großen Benutzerbasen.
- Benutzer finden die **komplexe Verwaltung** von Microsoft Entra ID herausfordernd, insbesondere in Bezug auf Konfigurationen und Fehlerbehebung.
- Benutzer finden die **schwierige Lernkurve** der komplexen Konfigurationen und Lizenzierung von Microsoft Entra ID eine erhebliche Herausforderung.
- Benutzer finden die **komplexe Einrichtung** von Microsoft Entra ID herausfordernd, insbesondere mit bedingtem Zugriff und Lizenzverwirrung.
  #### What Are Recent G2 Reviews of Microsoft Entra ID?

**"[Microsoft Entra is one of best Modern and Robust Cloud Identity and Access Management Platform](https://www.g2.com/de/survey_responses/microsoft-entra-id-review-12609554)"**

**Rating:** 5.0/5.0 stars
*— Kush Kumar K.*

[Read full review](https://www.g2.com/de/survey_responses/microsoft-entra-id-review-12609554)

---

**"[Starke Identitäts- und Zugriffsverwaltung mit tiefer Integration in das Microsoft-Ökosystem](https://www.g2.com/de/survey_responses/microsoft-entra-id-review-12595390)"**

**Rating:** 4.5/5.0 stars
*— rajaram P.*

[Read full review](https://www.g2.com/de/survey_responses/microsoft-entra-id-review-12595390)

---

  #### What Are G2 Users Discussing About Microsoft Entra ID?

- [Wofür wird Microsoft Azure Active Directory verwendet?](https://www.g2.com/de/discussions/what-is-microsoft-azure-active-directory-used-for) - 1 comment, 1 upvote
- [Wie gut ist die Microsoft Authenticator-App?](https://www.g2.com/de/discussions/how-good-is-microsoft-authenticator-app) - 4 comments
- [Is Azure Active Directory SaaS or PaaS?](https://www.g2.com/de/discussions/is-azure-active-directory-saas-or-paas) - 2 comments
### 4. [AWS Identity and Access Management (IAM)](https://www.g2.com/de/products/aws-identity-and-access-management-iam/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 150
  **Produktbeschreibung:** AWS Identity and Access Management (IAM) ist ein Webdienst, der es Ihnen ermöglicht, den Zugriff auf AWS-Dienste und -Ressourcen sicher zu kontrollieren. Er erlaubt Ihnen, Berechtigungen zu verwalten und sicherzustellen, dass nur authentifizierte und autorisierte Benutzer auf bestimmte Ressourcen zugreifen können. IAM bietet die notwendige Infrastruktur, um Authentifizierung und Autorisierung für Ihre AWS-Konten zu steuern. Hauptmerkmale und Funktionalität: - Zentralisierte Zugriffskontrolle: Verwalten Sie alle Benutzer und deren Berechtigungen von einem einzigen Ort aus, was eine vereinfachte Verwaltung der Zugriffsrechte ermöglicht. - Granulare Berechtigungen: Definieren Sie präzise Berechtigungen für Benutzer, indem Sie festlegen, welche Aktionen sie auf welchen Ressourcen ausführen können, und so das Prinzip der minimalen Rechte fördern. - Identitätsföderation: Ermöglichen Sie Benutzern, die bereits anderswo Passwörter haben – zum Beispiel in Ihrem Unternehmensnetzwerk oder bei einem Internet-Identitätsanbieter –, auf Ihr AWS-Konto zuzugreifen. - Multi-Faktor-Authentifizierung (MFA): Erhöhen Sie die Sicherheit, indem Sie von Benutzern verlangen, neben einem Passwort eine zusätzliche Verifizierung, wie einen Code von einem konfigurierten Gerät, bereitzustellen. - Temporäre Sicherheitsanmeldeinformationen: Gewähren Sie temporäre Sicherheitsanmeldeinformationen für Workloads, die auf Ihre AWS-Ressourcen mit IAM zugreifen, um das Risiko im Zusammenhang mit langfristigen Anmeldeinformationen zu verringern. Primärer Wert und gelöstes Problem: IAM adressiert das kritische Bedürfnis nach sicherem und effizientem Zugriffsmanagement innerhalb von AWS-Umgebungen. Durch die Bereitstellung zentralisierter Kontrolle über Benutzeridentitäten und Berechtigungen hilft IAM Organisationen, Sicherheitsrichtlinien durchzusetzen, regulatorische Anforderungen zu erfüllen und das Risiko unbefugten Zugriffs zu minimieren. Es ermöglicht die Implementierung von feingranularen Zugriffskontrollen, die sicherstellen, dass Benutzer und Anwendungen nur die Berechtigungen haben, die sie zur Erfüllung ihrer Aufgaben benötigen, und verbessert so die allgemeine Sicherheitslage.



### What Do G2 Reviewers Say About AWS Identity and Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starke Kontrolle und Sicherheit** von AWS IAM, um den Zugriff auf AWS-Ressourcen effektiv zu verwalten.
- Benutzer schätzen die **Benutzerfreundlichkeit** von AWS IAM, was es zu einem effektiven Werkzeug für Anfänger macht und die Sicherheit erhöht.
- Benutzer schätzen die **starke Kontrolle und Sicherheit** von AWS IAM, um den Zugriff auf Ressourcen effizient zu verwalten.
- Benutzer schätzen die **intuitive Zugriffskontrolle** von AWS IAM, die die Berechtigungsverwaltung über AWS-Dienste hinweg vereinfacht.
- Benutzer schätzen die **einfache Verwaltung** von Benutzerberechtigungen mit AWS IAM, was die Sicherheit erhöht und den Zugriff auf Ressourcen vereinfacht.

**Cons:**

- Benutzer finden die **Komplexität von AWS IAM schwierig zu verwalten** im großen Maßstab, was die Erstellung von Richtlinien und die Fehlersuche erschwert.
- Benutzer finden die **schwierige Lernkurve** von AWS IAM herausfordernd, da das Verwalten von Richtlinien und Berechtigungen komplex und verwirrend sein kann.
- Benutzer finden die **steile Lernkurve** von AWS IAM frustrierend, insbesondere beim Debuggen von Zugriffsfehlern und Berechtigungen.
- Benutzer kämpfen mit **nicht hilfreichen Fehlermeldungen** in IAM, was das Debuggen erschwert und die Lernkurve für Neulinge erhöht.
- Benutzer finden, dass der **Mangel an klaren Informationen** in IAM-Richtlinien die Verwaltung erschwert und zu potenziellen Fehlern führt.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Identity and Access Management (IAM)?

**"[AWS IAM: Fine-Grained, Seamless Access Control for Secure Permissions at Scale](https://www.g2.com/de/survey_responses/aws-identity-and-access-management-iam-review-12224065)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/de/survey_responses/aws-identity-and-access-management-iam-review-12224065)

---

**"[Granulare und skalierbare Zugriffskontrolle mit AWS IAM](https://www.g2.com/de/survey_responses/aws-identity-and-access-management-iam-review-12610078)"**

**Rating:** 5.0/5.0 stars
*— Caleb F.*

[Read full review](https://www.g2.com/de/survey_responses/aws-identity-and-access-management-iam-review-12610078)

---

### 5. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/de/products/google-cloud-identity-access-management-iam/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57
  **Produktbeschreibung:** Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.



### What Do G2 Reviewers Say About Google Cloud Identity &amp; Access Management (IAM)?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von Google Cloud IAM, was den Zugriff und die Verwaltung von Daten mühelos verbessert.
- Benutzer schätzen die **starken Sicherheitsfunktionen** von Google Cloud IAM, die sowohl Zugänglichkeit als auch Datenschutz gewährleisten.
- Benutzer schätzen die **einfache Zugänglichkeit** mit Google Cloud IAM, die eine effektive Verwaltung von Berechtigungen und Sicherheit ermöglicht.
- Benutzer schätzen Google Cloud Identity &amp; Access Management (IAM) für sein **intuitives Zugriffsmanagement** , das die Sicherung von Cloud-Ressourcen effektiv vereinfacht.
- Benutzer schätzen die **zentralisierte Zugriffskontrolle** von Google Cloud IAM, die eine sichere und reibungslose Berechtigungsverwaltung ermöglicht.

**Cons:**

- Benutzer finden die **schwierige Lernkurve** bei IAM herausfordernd, insbesondere beim Verwalten komplexer Berechtigungen im großen Maßstab.
- Benutzer finden die **Komplexität** der Verwaltung von Berechtigungen und Rollen herausfordernd, insbesondere für diejenigen, die weniger technikaffin sind.
- Benutzer finden die **komplexe Nutzung** von Google Cloud IAM herausfordernd, insbesondere in Bezug auf Berechtigungen und die Klarheit der Benutzeroberfläche.
- Benutzer finden die **komplexen Zugriffsberechtigungen** herausfordernd, was zu potenziellen Fehlkonfigurationen und Zugriffsproblemen führen kann.
- Benutzer finden die **komplexe Navigation von Rollen und Berechtigungen** in Google Cloud IAM herausfordernd, was ihre Erfahrung im Zugriffsmanagement beeinträchtigt.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Google Cloud Identity &amp; Access Management (IAM)?

**"[Starke, flexible Zugriffskontrolle und Prüfbarkeit mit Google Cloud IAM](https://www.g2.com/de/survey_responses/google-cloud-identity-access-management-iam-review-12224469)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/de/survey_responses/google-cloud-identity-access-management-iam-review-12224469)

---

**"[Ressourcenhierarchie bereinigen und IAM-Empfehlung machen Zugriffsverwaltung einfach](https://www.g2.com/de/survey_responses/google-cloud-identity-access-management-iam-review-12218866)"**

**Rating:** 4.5/5.0 stars
*— Koh W.*

[Read full review](https://www.g2.com/de/survey_responses/google-cloud-identity-access-management-iam-review-12218866)

---

### 6. [Rippling IT](https://www.g2.com/de/products/rippling-it/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,016
  **Produktbeschreibung:** Transformieren Sie die IT-Operationen Ihres Unternehmens mit Ripplings einheitlicher Plattform für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von der Bereitstellung von Apps und Laptops bis zur Durchsetzung von Sicherheitsrichtlinien, in einem einzigen Dashboard. Verwalten Sie nahtlos den gesamten Mitarbeiterlebenszyklus, indem Sie automatisch App-Zugriffe gewähren und entziehen, Geräte konfigurieren und Minimalberechtigungen aufrechterhalten. Erzwingen Sie die Einhaltung von Vorschriften mit Echtzeitüberwachung, automatisiertem Patchen und integrierter Endpunktschutz. Vereinfachen Sie das Offboarding mit sofortigen Sperrungen und sicherer Gerätewiederherstellung. Erhalten Sie vollständige Transparenz über Hardware, Software und Benutzer-Risiken ohne die Komplexität mehrerer Tools. Rippling hilft Ihrem Unternehmen, Kosten zu senken, manuelle Arbeit zu eliminieren und die Sicherheit zu stärken, damit Ihr Team schneller agieren kann. Erleben Sie die Kraft des einheitlichen IT-Managements mit Rippling noch heute.



### What Do G2 Reviewers Say About Rippling IT?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Rippling, da sie den vereinfachten Zugriff und die vereinfachte Verwaltung von Konten und Aufgaben genießen.
- Benutzer schätzen das **intuitive Design** von Rippling, da es den Zugriff auf Funktionen erleichtert und ihren Arbeitsablauf effizient optimiert.
- Benutzer lieben die **benutzerfreundliche Oberfläche** von Rippling, was es einfach macht, die Plattform zu erlernen und zu navigieren.
- Benutzer schätzen den **einfachen Zugang** , den Rippling bietet, was die Effizienz steigert und ihren Arbeitsablauf effektiv rationalisiert.
- Benutzer loben Rippling für seine **intuitive und benutzerfreundliche Oberfläche** , die das HR- und Gehaltsmanagement mühelos und effizient macht.

**Cons:**

- Benutzer erleben **fehlende Funktionen** in Rippling IT, was zu Verwirrung und Einschränkungen in der Funktionalität und Integration führt.
- Benutzer finden die **begrenzten Funktionen** von Rippling IT einschränkend, da es an Optionen zum Teilen verschiedener sicherer Informationstypen mangelt.
- Benutzer schlagen vor, dass **Verbesserungen erforderlich sind** für Funktionen wie Passwortverwaltung, Integrationsfähigkeiten und Prozesssichtbarkeit.
- Benutzer finden die **Lernkurve steil** , was es für weniger technikaffine Personen schwierig macht, die Plattform zu navigieren.
- Benutzer äußern Frustration über **schlechten Kundensupport** und heben die begrenzte Macht trotz freundlicher Interaktionen und langsamer Lösungszeiten hervor.
  #### What Are Recent G2 Reviews of Rippling IT?

**"[Rippling IT: Vorteile, Herausforderungen und Auswirkungen im Überblick](https://www.g2.com/de/survey_responses/rippling-it-review-12348505)"**

**Rating:** 5.0/5.0 stars
*— Ashwath S.*

[Read full review](https://www.g2.com/de/survey_responses/rippling-it-review-12348505)

---

**"[Rippling macht die Kontobereitstellung und das Teilen von Passwörtern mühelos.](https://www.g2.com/de/survey_responses/rippling-it-review-12639139)"**

**Rating:** 5.0/5.0 stars
*— Stephanie D.*

[Read full review](https://www.g2.com/de/survey_responses/rippling-it-review-12639139)

---

### 7. [Cisco Duo](https://www.g2.com/de/products/cisco-duo/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 493
  **Produktbeschreibung:** Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benutzer, Geräte und Anwendungen hinweg, während sie Identitätssichtbarkeit und Kontext aus mehreren Identitätsquellen einbezieht.



### What Do G2 Reviewers Say About Cisco Duo?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Cisco Duo und loben die nahtlose Bereitstellung und den benutzerfreundlichen Authentifizierungsprozess.
- Benutzer schätzen die **schnelle und benutzerfreundliche Sicherheit** von Cisco Duo, die schnellen, zuverlässigen Zugriff mit minimalem Aufwand gewährleistet.
- Benutzer schätzen die **stärkeren Sicherheitsfunktionen** von Cisco Duo und profitieren von der benutzerfreundlichen Multi-Faktor-Authentifizierung.
- Benutzer schätzen den **einfachen Genehmigungsprozess** von Cisco Duo, der schnellen Zugriff auf sichere Systeme ohne Aufwand ermöglicht.
- Benutzer schätzen die **einfache Authentifizierung** mit Cisco Duo und loben die einfachen Multi-Faktor-Anmeldeoptionen.

**Cons:**

- Benutzer erleben **Authentifizierungsprobleme** wie Schleifen und Verzögerungen, was das gesamte Benutzererlebnis mit Cisco Duo kompliziert macht.
- Benutzer erleben **Anmeldeprobleme** aufgrund der Abhängigkeit von der Internetverbindung und Verzögerungen bei Genehmigungsbenachrichtigungen.
- Benutzer bemerken die **Komplexität** der anfänglichen Einrichtung und die potenzielle Verwirrung mit anderen Authentifizierungs-Apps, die ihre Erfahrung beeinflussen.
- Benutzer berichten von **Benachrichtigungsproblemen** , oft verpassen sie Push-Benachrichtigungen und müssen die App manuell öffnen, um Zugriff zu erhalten.
- Benutzer erleben frustrierende **Verzögerungsprobleme** mit Push-Benachrichtigungen und OTP-Nachrichten, die ihre Login-Effizienz beeinträchtigen.
  #### What Are Recent G2 Reviews of Cisco Duo?

**"[Simple, Secure Logins with Cisco Duo’s Fast Mobile Push Authentication](https://www.g2.com/de/survey_responses/cisco-duo-review-12792634)"**

**Rating:** 5.0/5.0 stars
*— mani s.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-duo-review-12792634)

---

**"[Cisco DUO war bisher unsere zuverlässigste 2FA-Lösung.](https://www.g2.com/de/survey_responses/cisco-duo-review-12662471)"**

**Rating:** 5.0/5.0 stars
*— Jason L.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-duo-review-12662471)

---

  #### What Are G2 Users Discussing About Cisco Duo?

- [What is Duo Security used for?](https://www.g2.com/de/discussions/what-is-duo-security-used-for) - 3 comments
- [Ist Duo Security sicher?](https://www.g2.com/de/discussions/is-duo-security-safe) - 2 comments
- [Ist Duo Security kostenlos?](https://www.g2.com/de/discussions/is-duo-security-free) - 3 comments
### 8. [AWS Vertrified Access](https://www.g2.com/de/products/aws-vertrified-access/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37
  **Produktbeschreibung:** AWS Verified Access ist ein Dienst, der sicheren, VPN-losen Zugriff auf Unternehmensanwendungen und -ressourcen ermöglicht, indem er feingranulare Zugriffsrichtlinien basierend auf Benutzeridentität und Gerätesicherheitsstatus implementiert. Er bewertet kontinuierlich jede Zugriffsanfrage und stellt sicher, dass Benutzer die festgelegten Sicherheitsanforderungen erfüllen, bevor der Zugriff gewährt wird. Dieser Ansatz verbessert die Sicherheit, indem er die mit der Fernverbindung verbundenen Risiken reduziert und die Richtlinienverwaltung durch zentrale Steuerung vereinfacht. Hauptmerkmale und Funktionalität: - Feingranulare Zugriffsrichtlinien: Definieren Sie detaillierte Zugriffskontrollen basierend auf Benutzeridentität und Gerätesicherheitsstatus, um sicherzustellen, dass nur autorisierte Benutzer mit konformen Geräten auf bestimmte Anwendungen zugreifen können. - Kontinuierliche Bewertung: Bewerten Sie jede Zugriffsanfrage in Echtzeit und passen Sie die Berechtigungen dynamisch an, um Sicherheitsstandards aufrechtzuerhalten. - Integration mit Identitätsanbietern: Integrieren Sie nahtlos mit AWS IAM Identity Center und Drittanbieter-Identitätsanbietern unter Verwendung von SAML- oder OpenID-Connect-Protokollen zur Benutzerauthentifizierung. - Bewertung des Gerätestatus: Integrieren Sie den Sicherheitsstatus des Geräts in Zugriffsentscheidungen, indem Sie mit Drittanbieter-Geräteverwaltungsdiensten zusammenarbeiten. - Vereinfachte Richtlinienverwaltung: Gruppieren Sie Anwendungen mit ähnlichen Sicherheitsanforderungen und verwalten Sie Zugriffsrichtlinien über eine einzige Schnittstelle, um administrative Aufgaben zu vereinfachen. - Umfassende Protokollierung: Protokollieren Sie alle Zugriffsversuche, um schnelle Reaktionen auf Sicherheitsvorfälle zu ermöglichen und Audit-Anforderungen zu unterstützen. - Unterstützung für verschiedene Anwendungen: Bieten Sie sicheren Zugriff auf sowohl HTTP(S)-Anwendungen als auch nicht-HTTP(S)-Anwendungen, wie Datenbanken und EC2-Instanzen, über Protokolle wie SSH, TCP und RDP. Primärer Wert und gelöstes Problem: AWS Verified Access adressiert die Herausforderung, entfernte Benutzer sicher mit Unternehmensanwendungen zu verbinden, ohne auf traditionelle VPNs angewiesen zu sein. Durch die Implementierung von Zero-Trust-Prinzipien stellt es sicher, dass der Zugriff nur gewährt wird, wenn Benutzer bestimmte Sicherheitskriterien erfüllen, wodurch die Sicherheitslage der Organisation verbessert wird. Der Dienst vereinfacht Sicherheitsoperationen durch die Zentralisierung der Richtlinienverwaltung und bietet ein optimiertes Benutzererlebnis durch sicheren, direkten Zugriff auf Anwendungen. Darüber hinaus bieten seine umfassenden Protokollierungsfunktionen eine verbesserte Beobachtbarkeit, die es Organisationen ermöglicht, Sicherheits- und Konnektivitätsvorfälle schnell zu identifizieren und zu lösen.



### What Do G2 Reviewers Say About AWS Vertrified Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starke Sicherheit und den kontrollierten Zugriff** von AWS Verified Access, die sicherstellen, dass nur autorisierte Benutzer auf Systeme zugreifen.
- Benutzer schätzen die **zuverlässige und sichere Zugangskontrolle** von AWS Verified Access, die die Produktivität ohne traditionelle VPNs steigert.
- Benutzer bewundern das **intuitive Zugriffsmanagement** von AWS Verified Access, das die Sicherheit und Benutzerfreundlichkeit für sichere Systeme verbessert.
- Benutzer schätzen die **starke Sicherheit und den kontrollierten Zugriff** , den AWS Verified Access bietet, was den Schutz des Systems und das Benutzermanagement verbessert.
- Benutzer schätzen die **nahtlosen Integrationen** von AWS Verified Access, die den sicheren Zugriff vereinfachen und das gesamte Sicherheitsmanagement verbessern.

**Cons:**

- Benutzer finden **das Lernen schwierig** aufgrund komplexer Einrichtungsprozesse und unklarer Dokumentation, insbesondere für Nicht-Experten.
- Benutzer finden die **Anfangseinrichtungskomplexität** von AWS Verified Access herausfordernd, insbesondere ohne vorherige AWS-Erfahrung.
- Benutzer finden den **Mangel an informativer Dokumentation** frustrierend, was die Einrichtung und Wartung komplizierter macht als nötig.
- Benutzer finden die **anfängliche Lernkurve steil** bei AWS Verified Access, was Zeit und Hintergrundwissen für eine reibungslose Einrichtung erfordert.
- Benutzer finden AWS Verified Access **teuer** , insbesondere aufgrund seines Preismodells pro Endpunkt und pro Stunde.

#### Key Features
  - Single Sign-on
  - Cloud-solution
  - Tracking
  - Adaptive &amp; Contextual Access Control
  - Identity Lifecycle Management
  #### What Are Recent G2 Reviews of AWS Vertrified Access?

**"[Saubere, skalierbare App-Level-Zugriffskontrolle mit AWS Verified Access](https://www.g2.com/de/survey_responses/aws-vertrified-access-review-12213090)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/de/survey_responses/aws-vertrified-access-review-12213090)

---

**"[Starke Sicherheit und kontrollierter Zugriff für unser AWS-gehostetes PMS](https://www.g2.com/de/survey_responses/aws-vertrified-access-review-12246958)"**

**Rating:** 5.0/5.0 stars
*— Abhishek S.*

[Read full review](https://www.g2.com/de/survey_responses/aws-vertrified-access-review-12246958)

---

### 9. [IBM Verify CIAM](https://www.g2.com/de/products/ibm-verify-ciam/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 169
  **Produktbeschreibung:** Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugriff, passwortloser Zugriff sowie Lebenszyklus- und Einwilligungsmanagement. IBM Verify ist eine einheitliche Cloud-basierte, vor Ort oder Hybrid-Cloud-Lösung für alle oben aufgeführten Identitäts- und Zugriffsanforderungen. Weitere Vorteile sind eine Möglichkeit zur Integration mit Legacy-Zugriffs- und CRM-Anwendungen, Reverse-Proxys zur Verbesserung von Leistung, Zuverlässigkeit und Sicherheit sowie eine Möglichkeit zur Migration von vor Ort in die Cloud, nicht nur aus Anwendungssicht, sondern auch zur Vereinheitlichung von Verzeichnissen. IBM Verify ist auf dem AWS Marketplace verfügbar. Wenn die Datenresidenz oberste Priorität hat, gibt der Anbieter an, dass IBM Verify in Kombination mit AWS die breiteste Mandantenfähigkeit bietet und mit einem schnellen Bereitstellungsmodell geliefert werden kann, das bereits in mehreren kritischen Situationen getestet wurde. IBM gibt außerdem an, dass sie weiterhin in die Erreichung und Aufrechterhaltung aller relevanten Zertifizierungen wie SOC 2, ISO 27001 und PCI DSS sowie die vollständige FedRAMP-Autorisierung investieren. IBM Verify ist nicht nur eine Lösung, die IBM Kunden für Identität und Zugriff bietet, sondern wird auch verwendet, um eine Zero-Trust-Haltung für über 25 Millionen interne und externe Endbenutzer des Unternehmens zu etablieren, unterstützt 5.000 Anwendungen, mehr als 600 föderierte Kundenunternehmen und deren Belegschaften sowie über 150.000 Autorisierungsgruppen, plus Mac-, iOS-, Android-, Windows-, Linux- und Z (Mainframe)-Betriebssysteme, was laut IBM eine der weltweit größten Apple-Implementierungen und eine der größten Linux-Implementierungen umfasst.



### What Do G2 Reviewers Say About IBM Verify CIAM?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **robusten Sicherheitsfunktionen** von IBM Verify CIAM, die die Sicherheit bei Kundenanmeldungen und der Zugriffskontrolle verbessern.
- Benutzer schätzen die **einfache Einrichtung** und die benutzerfreundliche Oberfläche von IBM Verify CIAM, was die Verwaltung mühelos macht.
- Benutzer schätzen die **starke Sicherheit und Skalierbarkeit** von IBM Verify CIAM, was das Kundenidentitätsmanagement effektiv verbessert.
- Benutzer loben IBM Verify CIAM für seine **sichere und flexible Authentifizierung** , die das Benutzererlebnis verbessert und gleichzeitig Zuverlässigkeit gewährleistet.
- Benutzer schätzen die **Einfachheit der MFA-Authentifizierung** , die die Sicherheit erhöht und gleichzeitig die Anmeldehemmnisse über Apps hinweg minimiert.

**Cons:**

- Benutzer finden die **komplexe Einrichtung** von IBM Verify CIAM herausfordernd, insbesondere ohne vorherige IAM-Erfahrung oder optimierte Dokumentation.
- Benutzer finden die **anfängliche Einrichtung und Konfiguration komplex** , insbesondere fehlt es an einer optimierten Dokumentation für ein einfacheres Onboarding.
- Benutzer finden die **schwierige Lernkurve** für IBM Verify CIAM herausfordernd, insbesondere während der anfänglichen Einrichtung und fortgeschrittener Anpassungen.
- Benutzer finden den **schwierigen Einrichtungsprozess** von IBM Verify CIAM herausfordernd, da er viel Zeit und technisches Wissen erfordert.
- Benutzer finden die **anfängliche Einrichtung und Konfiguration komplex** , insbesondere ohne vorherige IAM-Kenntnisse, was das Onboarding herausfordernd macht.
  #### What Are Recent G2 Reviews of IBM Verify CIAM?

**"[Zentralisierte Authentifizierung leicht gemacht, trotz eines umständlichen Dashboards](https://www.g2.com/de/survey_responses/ibm-verify-ciam-review-12473175)"**

**Rating:** 4.5/5.0 stars
*— Andrei-Ayar T.*

[Read full review](https://www.g2.com/de/survey_responses/ibm-verify-ciam-review-12473175)

---

**"[Sichere und skalierbare Benutzerverwaltung mit IBM Verify CIAM](https://www.g2.com/de/survey_responses/ibm-verify-ciam-review-12577802)"**

**Rating:** 5.0/5.0 stars
*— Tony mathew J.*

[Read full review](https://www.g2.com/de/survey_responses/ibm-verify-ciam-review-12577802)

---

  #### What Are G2 Users Discussing About IBM Verify CIAM?

- [What are the benefits and drawbacks of using IBM Security Verify for identity and access management?](https://www.g2.com/de/discussions/what-are-the-benefits-and-drawbacks-of-using-ibm-security-verify-for-identity-and-access-management) - 1 upvote
### 10. [Oracle Identity Cloud Service](https://www.g2.com/de/products/oracle-identity-cloud-service/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 28
  **Produktbeschreibung:** Oracle Identity Cloud Service (IDCS) ist eine umfassende Identity-as-a-Service (IDaaS) Plattform, die grundlegende Identitäts- und Zugriffsmanagement-Funktionen über eine Multi-Tenant-Cloud-Infrastruktur bereitstellt. Sie ermöglicht es Organisationen, Benutzerzugriffe und Berechtigungen sowohl für Cloud- als auch für On-Premises-Anwendungen zu verwalten und so einen sicheren und nahtlosen Zugriff für Mitarbeiter, Partner und Kunden von jedem Gerät und Standort aus zu gewährleisten. Hauptmerkmale und Funktionalitäten: - Single Sign-On (SSO): Bietet Benutzern ein einheitliches Authentifizierungserlebnis über verschiedene Anwendungen hinweg, reduziert die Notwendigkeit für mehrere Passwörter und erhöht die Sicherheit. - Identity Governance: Bietet Werkzeuge zur Verwaltung von Benutzeridentitäten, Rollen und Zugriffsrechten, um die Einhaltung von Unternehmensrichtlinien und regulatorischen Anforderungen sicherzustellen. - Adaptive Authentifizierung: Nutzt kontextbezogene Intelligenz, um eine starke Multifaktor-Authentifizierung (MFA) durchzusetzen und Sicherheitsmaßnahmen basierend auf Benutzerverhalten, Gerät und Standort anzupassen. - Integration mit bestehenden Verzeichnissen: Verbindet sich nahtlos mit On-Premises-Verzeichnissen und Identitätsmanagementsystemen und erleichtert so eine hybride IT-Umgebung. - Unterstützung offener Standards: Basierend auf offenen Standards wie OpenID Connect, OAuth 2.0, SAML und SCIM, um Kompatibilität und einfache Integration mit verschiedenen Anwendungen und Diensten zu gewährleisten. - Self-Service-Funktionen: Ermöglicht Benutzern Self-Service-Optionen zur Verwaltung ihrer Profile, zum Zurücksetzen von Passwörtern und zur Konfiguration von Kontowiederherstellungseinstellungen, wodurch der Verwaltungsaufwand reduziert wird. Primärer Wert und bereitgestellte Lösungen: IDCS adressiert die Herausforderungen des Identitäts- und Zugriffsmanagements in komplexen, hybriden IT-Umgebungen, indem es eine skalierbare und flexible Lösung bietet, die die Sicherheit erhöht, den Benutzerzugriff vereinfacht und die Einhaltung von Vorschriften sicherstellt. Durch die Zentralisierung des Identitätsmanagements können Organisationen Betriebskosten senken, die Produktivität der Benutzer verbessern und Sicherheitsrisiken im Zusammenhang mit unbefugtem Zugriff mindern. Die Unterstützung der Plattform für offene Standards und Integrationsmöglichkeiten ermöglicht es Unternehmen, ein Zero-Trust-Sicherheitsmodell zu übernehmen, das sicherstellt, dass nur authentifizierte und autorisierte Benutzer auf kritische Ressourcen zugreifen können, unabhängig von ihrem Standort oder Gerät.



### What Do G2 Reviewers Say About Oracle Identity Cloud Service?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **sichere Authentifizierung** und die SSO-Integration im Oracle Identity Cloud Service für verbesserten Schutz und Komfort.
- Benutzer schätzen die **sichere Single-Sign-On-Integration** des Oracle Identity Cloud Service für erhöhten Komfort und Schutz.
- Benutzer schätzen die **sichere SSO-Integration** des Oracle Identity Cloud Service, die Komfort und Schutz beim Einloggen verbessert.
- Benutzer schätzen die **granularen rollenbasierten Zugriffskontrollen** im Oracle Identity Cloud Service, die die Sicherheit und benutzerspezifische Berechtigungen verbessern.
- Benutzer schätzen die **Benutzerfreundlichkeit** des Oracle Identity Cloud Service und loben die intuitive Admin-Oberfläche sowie die einfachen Integrationen.

**Cons:**

- Benutzer stehen vor einer **schwierigen Lernkurve** mit dem Oracle Identity Cloud Service, was das Onboarding und die Einrichtung für neue Benutzer erschwert.
- Benutzer stehen vor **Implementierungsschwierigkeiten** mit dem Oracle Identity Cloud Service aufgrund komplexer Einrichtung und unzureichender Dokumentation.
- Benutzer stehen häufig vor **Integrationsproblemen** mit dem Oracle Identity Cloud Service, was die Einrichtung kompliziert macht und tiefere technische Expertise erfordert.
- Benutzer stehen vor einem **Mangel an Fachwissen** , der eine effektive Einrichtung und Integration des Oracle Identity Cloud Service behindert.
- Benutzer stehen vor einer **steilen Lernkurve** und finden die Konsole weniger intuitiv als Alternativen wie Azure AD.

#### Key Features
  - User provisioning
  - On-premises solution
  - Tracking
  #### What Are Recent G2 Reviews of Oracle Identity Cloud Service?

**"[Oracle IDCS bietet eine umfassende Suite für Identitätsverwaltung und Single Sign-On (SSO).](https://www.g2.com/de/survey_responses/oracle-identity-cloud-service-review-11701165)"**

**Rating:** 5.0/5.0 stars
*— Collen H.*

[Read full review](https://www.g2.com/de/survey_responses/oracle-identity-cloud-service-review-11701165)

---

**"[Zentralisierung und Zugriffssicherheit](https://www.g2.com/de/survey_responses/oracle-identity-cloud-service-review-12206839)"**

**Rating:** 5.0/5.0 stars
*— Leonardo R.*

[Read full review](https://www.g2.com/de/survey_responses/oracle-identity-cloud-service-review-12206839)

---

### 11. [1Password](https://www.g2.com/de/products/1password/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,765
  **Produktbeschreibung:** Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Passwörter und Unternehmensdaten geschützt werden. Sichern Sie jede Anmeldung, indem Sie 1Password in Ihre bestehende IAM-Infrastruktur integrieren. Erzwingen Sie starke, integrierte Sicherheitsrichtlinien im großen Maßstab, seien Sie proaktiv gegenüber Cybersecurity-Bedrohungen, um Risiken zu reduzieren, und erstellen Sie schnell und einfach detaillierte Berichte über den Passwortsicherheitsstatus.



### What Do G2 Reviewers Say About 1Password?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von 1Password, das nahtlose Verwalten von Passwörtern und sicheren Anmeldeinformationen über verschiedene Geräte hinweg.
- Benutzer schätzen das **hohe Sicherheitsniveau** , das von 1Password bereitgestellt wird, wodurch sie ihre Passwörter mühelos sicher verwalten können.
- Benutzer lieben das **sichere und einfache Passwortmanagement** , das von 1Password angeboten wird und täglich ihre Ruhe verbessert.
- Benutzer finden, dass die **intuitive Benutzeroberfläche** von 1Password die Benutzerfreundlichkeit verbessert und die Passwortverwaltung vereinfacht.
- Benutzer schätzen den **einfachen Zugriff** von 1Password, genießen schnelle Anmeldungen und nahtloses Anmeldedatenmanagement über verschiedene Geräte hinweg.

**Cons:**

- Benutzer wünschen sich bessere **Funktionen zur Passwortverfolgung und -verwaltung** und weisen auf die Komplexität bei der Aktualisierung und Unterscheidung von Konten hin.
- Benutzer finden die **Preise hoch** für den persönlichen Gebrauch und empfinden es als Barriere für Gelegenheitsnutzer und Familien.
- Benutzer haben oft **Anmeldeprobleme** , da die App Anmeldungen nicht erkennt und die Kontoverwaltung erschwert.
- Benutzer stehen vor **Autofill-Problemen** , die zu Ärger und riskanten automatischen Anmeldungen auf gemeinsam genutzten Geräten führen können.
- Benutzer finden die **hohen Kosten** von 1Password abschreckend, insbesondere da nur eine Testversion und kein kostenloser Plan verfügbar sind.
  #### What Are Recent G2 Reviews of 1Password?

**"[1Password Delivers Peace of Mind with Strong Passwords and Seamless Syncing](https://www.g2.com/de/survey_responses/1password-review-12725922)"**

**Rating:** 4.0/5.0 stars
*— Nagesh B.*

[Read full review](https://www.g2.com/de/survey_responses/1password-review-12725922)

---

**"[One-Place Password Management with 1Password](https://www.g2.com/de/survey_responses/1password-review-11960967)"**

**Rating:** 4.0/5.0 stars
*— Joanna J.*

[Read full review](https://www.g2.com/de/survey_responses/1password-review-11960967)

---

  #### What Are G2 Users Discussing About 1Password?

- [Ich habe Schwierigkeiten mit den sicheren Freigabefunktionen von 1Password. Kann mir jemand den besten Weg erklären, sie zu nutzen?](https://www.g2.com/de/discussions/i-m-struggling-with-1password-s-secure-sharing-features-can-anyone-explain-the-best-way-to-use-them) - 3 comments, 2 upvotes
- [Wofür wird 1Password verwendet?](https://www.g2.com/de/discussions/1password-what-is-1password-used-for) - 2 comments
- [Ist 1Password gut?](https://www.g2.com/de/discussions/is-1password-any-good) - 3 comments, 3 upvotes
### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/de/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,775
  **Produktbeschreibung:** Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platform können Sie Ihre Customer 360-Vision sicher umsetzen und Ihren Kunden in den Mittelpunkt all Ihrer Aktivitäten stellen. Greifen Sie auf eine harmonisierte, einheitliche Ansicht Ihrer Kunden zu, automatisieren Sie manuelle, ineffiziente Prozesse, um die Produktivität zu steigern, und befähigen Sie Ihre Mitarbeiter, ein nahtloses, vernetztes Kundenerlebnis zu bieten. Beschleunigen Sie Ihre Salesforce-Entwicklung, steigern Sie die Effizienz der Entwickler und sparen Sie IT-Kosten mit der Salesforce-Plattform.



### What Do G2 Reviewers Say About Agentforce 360 Platform (formerly Salesforce Platform)?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Agentforce 360, dank seiner intuitiven UX und umfassenden Schulungsressourcen.
- Benutzer loben die **Flexibilität und Automatisierungskraft** von Agentforce 360, die nahtloses Datenmanagement und Engagement ermöglicht.
- Benutzer loben die **Anpassungsfähigkeit** von Agentforce 360, die maßgeschneiderte Lösungen für unterschiedliche Geschäftsanforderungen ermöglicht.
- Benutzer schätzen die **Anpassungsfähigkeit** der Agentforce 360 Plattform, die maßgeschneiderte Lösungen ermöglicht, um unterschiedliche Geschäftsanforderungen effizient zu erfüllen.
- Benutzer schätzen die **Anpassungsoptionen** von Agentforce 360, die eine einfache Kampagnen- und Segmenterstellung für benutzerfreundliche Erlebnisse ermöglichen.

**Cons:**

- Benutzer bemerken eine **steile Lernkurve** mit der Agentforce 360 Plattform, die sich anfangs überwältigend anfühlen kann.
- Benutzer finden die **Komplexität der Einrichtung und Funktionen** auf der Agentforce 360 Plattform überwältigend und zeitaufwändig.
- Benutzer finden die **hohen Besitzkosten** und die Komplexität der Agentforce 360 Plattform herausfordernd, insbesondere für kleine Unternehmen.
- Benutzer finden die **schwierige Lernkurve** herausfordernd aufgrund der Komplexität und unzureichender Hilfsressourcen auf der Agentforce 360 Plattform.
- Benutzer bemerken einen Mangel an **wesentlichen Funktionen** in der Salesforce-Plattform, was zu Komplexität und überwältigenden Erfahrungen führt.
  #### What Are Recent G2 Reviews of Agentforce 360 Platform (formerly Salesforce Platform)?

**"[Anpassbares Kunden-Daten-Tracking, das zu unserem Geschäft passt](https://www.g2.com/de/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)"**

**Rating:** 4.5/5.0 stars
*— Ana G.*

[Read full review](https://www.g2.com/de/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12488614)

---

**"[Agentforce 360 Platform Driving Automation and Productivity](https://www.g2.com/de/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)"**

**Rating:** 5.0/5.0 stars
*— Eder S.*

[Read full review](https://www.g2.com/de/survey_responses/agentforce-360-platform-formerly-salesforce-platform-review-12662745)

---

  #### What Are G2 Users Discussing About Agentforce 360 Platform (formerly Salesforce Platform)?

- [Was sind die wesentlichen Funktionen der Salesforce-Plattform, die ein Anfänger lernen sollte, um das Kundenbeziehungsmanagement zu verbessern?](https://www.g2.com/de/discussions/what-are-the-essential-salesforce-platform-features-a-beginner-should-learn-to-improve-customer-relationship-management) - 5 comments, 2 upvotes
- [Wofür wird die Salesforce-Plattform verwendet?](https://www.g2.com/de/discussions/what-is-salesforce-platform-used-for) - 2 comments
- [What is Salesforce Mobile used for?](https://www.g2.com/de/discussions/what-is-salesforce-mobile-used-for) - 1 comment, 1 upvote
### 13. [Auth0](https://www.g2.com/de/products/auth0/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 252
  **Produktbeschreibung:** Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequemlichkeit, Privatsphäre und Sicherheit, damit Kunden sich auf Innovation konzentrieren können. Auth0 ist Teil von Okta, The World’s Identity Company™. Auth0 ermöglicht die schnelle Integration von Authentifizierung und Autorisierung für Web-, Mobil- und Legacy-Anwendungen mit neuer feingranularer Autorisierung (FGA), die über rollenbasierte Zugriffskontrolle hinausgeht. Authentifizieren Sie Benutzer über alle Anwendungen hinweg mit einem angepassten, sicheren und standardbasierten einmaligen Login. Universal Login verbindet Benutzer mit einem zentralen Autorisierungsserver. Anmeldedaten werden nicht über Quellen hinweg übertragen, was die Sicherheit erhöht und vor Phishing- und Credential-Stuffing-Angriffen schützt. OAuth 2.0 empfiehlt, dass nur externe Benutzeragenten (wie der Browser) von nativen Anwendungen für Authentifizierungsabläufe verwendet werden. Auth0’s Universal Login erreicht dies und ermöglicht gleichzeitig SSO.



### What Do G2 Reviewers Say About Auth0?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Auth0, die eine schnelle Implementierung sicherer Authentifizierung ohne Komplikationen ermöglicht.
- Benutzer schätzen die **verbesserten Sicherheits** funktionen von Auth0, einschließlich einfacher Implementierung und flexibler Authentifizierungsabläufe.
- Benutzer schätzen die **einfachen und flexiblen Authentifizierungsabläufe** von Auth0, die die Sicherheit erhöhen und die Implementierung vereinfachen.
- Benutzer schätzen die **vielfältigen Integrationsmöglichkeiten** von Auth0, die ihren Authentifizierungsprozess mühelos über Anwendungen hinweg verbessern.
- Benutzer schätzen die **einfachen Integrationen** , die von Auth0 angeboten werden, da sie die Authentifizierung nahtlos über verschiedene Plattformen hinweg vereinfachen.

**Cons:**

- Benutzer finden Auth0 **teuer** , insbesondere für kleine Unternehmen, die erweiterte Funktionen und Anpassungen benötigen.
- Benutzer finden die **Kosten** von Auth0 hoch, insbesondere für kleine Unternehmen mit wachsender Benutzerbasis.
- Benutzer finden die **teuren Preise** von Auth0 herausfordernd, insbesondere für wachsende Unternehmen mit vielen Benutzern.
- Benutzer finden die **schwierige Lernkurve** herausfordernd, insbesondere bei fortgeschrittenen Setups, die erhebliche technische Fachkenntnisse erfordern.
- Benutzer finden die **komplexe Konfiguration** von Auth0 herausfordernd, insbesondere für Anfänger, die sich durch fortgeschrittene Funktionen navigieren.
  #### What Are Recent G2 Reviews of Auth0?

**"[Auth0 Makes Authentication Simple with SSO, Social Login, MFA, and Roles](https://www.g2.com/de/survey_responses/auth0-review-12780313)"**

**Rating:** 5.0/5.0 stars
*— Achu S.*

[Read full review](https://www.g2.com/de/survey_responses/auth0-review-12780313)

---

**"[Auth0 vereinfacht die sichere Authentifizierung mit leistungsstarken, anpassbaren Funktionen](https://www.g2.com/de/survey_responses/auth0-review-12598249)"**

**Rating:** 5.0/5.0 stars
*— Mohamed S.*

[Read full review](https://www.g2.com/de/survey_responses/auth0-review-12598249)

---

  #### What Are G2 Users Discussing About Auth0?

- [Wofür wird Auth0 verwendet?](https://www.g2.com/de/discussions/auth0-what-is-auth0-used-for)
- [Is auth0 free?](https://www.g2.com/de/discussions/is-auth0-free)
- [Ist Auth0 teuer?](https://www.g2.com/de/discussions/is-auth0-expensive) - 1 comment
### 14. [NordPass Business](https://www.g2.com/de/products/nordpass-business/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 640
  **Produktbeschreibung:** NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zugangssicherheitslösung, die entwickelt wurde, um die Zusammenarbeit im Team zu verbessern und Ihr Unternehmen mit Leichtigkeit und Zuverlässigkeit zu schützen. Warum NordPass wählen? - Nahtlose Bereitstellung NordPass ist auf Einfachheit ausgelegt. Keine technische Expertise erforderlich – setzen Sie Ihr Team mühelos ein und onboarden Sie es. - Plattformübergreifende Kompatibilität Egal, ob Ihr Team Windows, macOS, Linux, Android oder iOS verwendet, NordPass integriert sich reibungslos in alle wichtigen Systeme und Browser und sorgt für nahtlose Konnektivität und Sicherheit auf allen Geräten. - Unübertroffener Kundensupport Ein Problem aufgetreten? Unser technikaffiner 24/7-Kundensupport ist immer bereit zu helfen und stellt sicher, dass Ihre Abläufe reibungslos und ohne Unterbrechung laufen. Hauptmerkmale: - Sofortige Logins Greifen Sie mit einem Klick auf Ihre Konten zu und optimieren Sie den Arbeitsablauf und die Produktivität. - Sicheres Teilen von Daten Teilen Sie Passwörter und sensible Informationen sicher mit Ihrem Team, mit anpassbaren Zugriffsebenen. - Erweiterte Zugriffskontrolle Verwalten Sie Zugriffsrechte einfach – gewähren, widerrufen oder übertragen Sie Berechtigungen mit wenigen Klicks. - Unternehmensweite Passwort-Richtlinien Implementieren Sie robuste Passwort-Richtlinien, um die Sicherheit in Ihrer Organisation zu verbessern. - Echtzeit-Benachrichtigungen bei Sicherheitsverletzungen Bleiben Sie informiert mit sofortigen Benachrichtigungen, wenn Ihre Daten kompromittiert werden. - Passwort-Gesundheitsüberwachung Identifizieren und beheben Sie schwache, alte oder wiederverwendete Passwörter, um eine starke Sicherheits-Hygiene aufrechtzuerhalten. - Detaillierte Zugriffsprotokolle Verfolgen Sie, wer wann auf die Daten Ihres Unternehmens zugegriffen hat, und stellen Sie vollständige Transparenz und Verantwortlichkeit sicher. - Integrierter Authenticator Erzeugen Sie sichere zeitbasierte Einmalpasswörter (TOTPs) für eine zusätzliche Schutzschicht. - Passkey-Speicherung Speichern und teilen Sie Passkeys, die sichere, passwortfreie Logins zu Websites und Anwendungen ermöglichen. - Sicherheit auf höchstem Niveau NordPass verwendet XChaCha20-Verschlüsselung und besitzt ISO 27001 und SOC 2 Typ 2 Zertifizierungen, die erstklassige Sicherheit mit einem intuitiven Design kombinieren. - E-Mail-Maskierung Schützen Sie Ihre Privatsphäre, minimieren Sie Spam und reduzieren Sie Phishing-Risiken, indem Sie einzigartige, anonyme E-Mail-Adressen für neue Dienste generieren, für die Sie sich anmelden, und sicherstellen, dass Ihre echte E-Mail verborgen und sicher bleibt.



### What Do G2 Reviewers Say About NordPass Business?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von NordPass Business, was das Passwortmanagement für die tägliche Arbeit einfach und effizient macht.
- Benutzer schätzen die **Sicherheit und Organisation** , die NordPass Business bietet, um das Passwortmanagement für Teams effektiv zu verbessern.
- Benutzer schätzen das **sichere und einfache Passwortmanagement** , das NordPass Business für ihre Teams und Konten bietet.
- Benutzer finden NordPass Business **intuitiv** , da es tägliche Aufgaben vereinfacht und gleichzeitig Organisation und Sicherheit über verschiedene Geräte hinweg gewährleistet.
- Benutzer schätzen die **herausragenden Freigabefunktionen** von NordPass Business, die die Zusammenarbeit und Sicherheit mühelos über Teams hinweg verbessern.

**Cons:**

- Benutzer erleben Probleme mit der **Passwortverwaltung** , einschließlich Konflikten mit gespeicherten Passwörtern und Autofill-Optionen auf verschiedenen Geräten.
- Benutzer haben oft **Passwortprobleme** mit NordPass, einschließlich fehlgeschlagener automatischer Ausfüllung und unerwarteter Passworterstellungsaufforderungen.
- Benutzer sind frustriert über **häufige Anmeldeprobleme** , erleben unerwartete Abmeldungen und unzureichendes Ausfüllen von Passwörtern auf anderen Websites.
- Benutzer haben oft **Autofill-Probleme** mit NordPass Business, die manuelle Eingriffe für die Passworteingabe und Zuverlässigkeitsbedenken erfordern.
- Benutzer berichten von **Problemen mit Browser-Erweiterungen** mit begrenzten Integrationen und umständlichen Suchfunktionen, die ihre Erfahrung beeinträchtigen.
  #### What Are Recent G2 Reviews of NordPass Business?

**"[Verbessert die Sicherheit mit Gruppenteilung](https://www.g2.com/de/survey_responses/nordpass-business-review-10473026)"**

**Rating:** 5.0/5.0 stars
*— Curtis L.*

[Read full review](https://www.g2.com/de/survey_responses/nordpass-business-review-10473026)

---

**"[Moderne Schnittstelle, Robuste Sicherheit, aber Etwas Langweilig](https://www.g2.com/de/survey_responses/nordpass-business-review-12243480)"**

**Rating:** 4.5/5.0 stars
*— Angel B.*

[Read full review](https://www.g2.com/de/survey_responses/nordpass-business-review-12243480)

---

### 15. [Google Cloud Identity](https://www.g2.com/de/products/google-cloud-identity/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32
  **Produktbeschreibung:** Eine einheitliche Plattform für Identitäts-, Zugriffs-, App- und Gerätemanagement (IAM/EMM), die IT- und Sicherheitsteams dabei unterstützt, die Effizienz der Endbenutzer zu maximieren, Unternehmensdaten zu schützen und den Übergang zu einem digitalen Arbeitsplatz zu vollziehen.



### What Do G2 Reviewers Say About Google Cloud Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starke Cloud-Sicherheit** von Google Cloud Identity, die einen robusten Schutz mit nahtlosem Benutzer-Management gewährleistet.
- Benutzer schätzen die **nahtlose Integration** von Google Cloud Identity in das breitere Google-Ökosystem für eine einfache Verwaltung.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Google Cloud Identity, profitieren von zentralem Benutzermanagement und nahtloser Integration.
- Benutzer schätzen das **einfache und zentrale Management** von Google Cloud Identity, das einen sicheren und effizienten Benutzerzugang gewährleistet.
- Benutzer schätzen die **nahtlose SSO-Integration** von Google Cloud Identity, die einfachen Zugriff und zentrale Benutzerverwaltung ermöglicht.

**Cons:**

- Benutzer finden die **schwierige Lernkurve** von Google Cloud Identity frustrierend, insbesondere beim Verwalten von Rollen und Berechtigungen.
- Benutzer finden die **Komplexität fortgeschrittener Funktionen** abschreckend, insbesondere beim Einrichten und Beheben von Überschneidungen mit anderen Diensten.
- Benutzer finden die **Lernkurve oft steil** bei Google Cloud Identity, was die anfängliche Einrichtung und Konfiguration herausfordernd macht.
- Benutzer finden, dass Google Cloud Identity **eingeschränkte Funktionen** bietet, die ohne zusätzliche Google Cloud-Dienste unzureichend erscheinen können.
- Benutzer finden die **Preise hoch** für Google Cloud Identity, insbesondere für kleine Organisationen, die grundlegende Funktionen benötigen.
  #### What Are Recent G2 Reviews of Google Cloud Identity?

**"[Stable, Reliable Experience with Google Cloud Identity](https://www.g2.com/de/survey_responses/google-cloud-identity-review-12716936)"**

**Rating:** 4.0/5.0 stars
*— Victor S.*

[Read full review](https://www.g2.com/de/survey_responses/google-cloud-identity-review-12716936)

---

**"[Starke, zuverlässige Identitätsverwaltung für Google Workspace mit einfacher SSO, MFA und Bereitstellung](https://www.g2.com/de/survey_responses/google-cloud-identity-review-12224290)"**

**Rating:** 5.0/5.0 stars
*— Rene M.*

[Read full review](https://www.g2.com/de/survey_responses/google-cloud-identity-review-12224290)

---

  #### What Are G2 Users Discussing About Google Cloud Identity?

- [What are the 4 A&#39;s of cloud identity?](https://www.g2.com/de/discussions/google-cloud-identity-what-are-the-4-a-s-of-cloud-identity)
- [What is GCP identity platform?](https://www.g2.com/de/discussions/google-cloud-identity-what-is-gcp-identity-platform)
- [What is Google Cloud identity?](https://www.g2.com/de/discussions/what-is-google-cloud-identity)
### 16. [SailPoint](https://www.g2.com/de/products/sailpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170
  **Produktbeschreibung:** SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und die Kontrolle des Zugriffs und liefert nur den erforderlichen Zugriff auf die richtigen Identitäten und technologischen Ressourcen zur richtigen Zeit. Unsere ausgeklügelte Identitätsplattform integriert sich nahtlos in bestehende Systeme und Workflows und bietet eine einheitliche Sicht auf alle Identitäten und deren Zugriff. Wir treffen Kunden dort, wo sie sind, mit einer intelligenten Identitätslösung, die den Anforderungen an Skalierung, Geschwindigkeit und Umwelt des modernen Unternehmens entspricht. SailPoint befähigt die komplexesten Unternehmen weltweit, eine Sicherheitsgrundlage zu schaffen, die auf Identitätssicherheit basiert.



### What Do G2 Reviewers Say About SailPoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von SailPoint und schätzen die benutzerfreundliche Oberfläche und den unkomplizierten Einrichtungsprozess.
- Benutzer schätzen die **Sicherheitsfunktionen** und die **Benutzerfreundlichkeit** von SailPoint, was das gesamte Benutzerlebenszyklusmanagement verbessert.
- Benutzer schätzen SailPoint für seine **robusten Sicherheitsfunktionen** , die das gesamte Management der Identitätsverwaltung und -administration verbessern.
- Benutzer schätzen die **intelligenten Automatisierungs** funktionen von SailPoint für ein effizientes Identitäts- und Zugriffsmanagement in großen Unternehmen.
- Benutzer schätzen die **umfangreichen Integrationen** , die von SailPoint angeboten werden, da sie die Konnektivität und Anpassung mit verschiedenen Anwendungen verbessern.

**Cons:**

- Benutzer sind der Meinung, dass **Verbesserungen erforderlich sind** bei der Reaktionsfähigkeit des Supports und den Prozessen für Widerrufsanforderungen von SailPoint.
- Benutzer äußern Frustration über **schlechten Kundensupport** und heben langsame Lösungszeiten und mangelnde effektive Kommunikation hervor.
- Benutzer stehen vor Herausforderungen aufgrund von **fehlenden Funktionen** , einschließlich begrenztem Zugriff auf benutzerdefinierten Code und unzureichender Dokumentation in SailPoint.
- Benutzer finden das Produkt **teuer** in der Implementierung, mit hohen Kosten und langsamer Unterstützung, die die Erfahrung erschweren.
- Benutzer finden, dass die **schwierige Lernkurve** von SailPoint die effektive Implementierung und Nutzung behindern kann, insbesondere für Nicht-Entwickler.
  #### What Are Recent G2 Reviews of SailPoint?

**"[Resourceful Identity And Access Management Solutions, but Expensive Fee](https://www.g2.com/de/survey_responses/sailpoint-review-12728136)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/de/survey_responses/sailpoint-review-12728136)

---

**"[SailPoint: Robuste Identitätsverwaltung mit einer steilen Komplexitätskurve](https://www.g2.com/de/survey_responses/sailpoint-review-12596964)"**

**Rating:** 4.0/5.0 stars
*— Reynold R.*

[Read full review](https://www.g2.com/de/survey_responses/sailpoint-review-12596964)

---

  #### What Are G2 Users Discussing About SailPoint?

- [Wofür wird SailPoint verwendet?](https://www.g2.com/de/discussions/sailpoint-what-is-sailpoint-used-for) - 2 comments
- [What database does SailPoint use?](https://www.g2.com/de/discussions/what-database-does-sailpoint-use) - 1 comment
- [How much does SailPoint cost?](https://www.g2.com/de/discussions/how-much-does-sailpoint-cost)
### 17. [Descope](https://www.g2.com/de/products/descope/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 85
  **Produktbeschreibung:** Descope ist eine Drag &amp; Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Workflows einfach zu erstellen und anzupassen – von Authentifizierung und Autorisierung bis hin zu MFA und föderiertem SSO. Hunderte von Kunden, darunter GoFundMe, Navan, You.com und Branch, nutzen Descope, um Benutzerfriktionen zu reduzieren, Kontoübernahmen zu verhindern und einen einheitlichen Überblick über ihre Kundenreise zu erhalten. Descope wurde in den G2 Fall Reports als Momentum Leader in den Kategorien CIAM und Passwordless ausgezeichnet. Descope bietet auch ein Connector-Ökosystem mit Dutzenden von Drittanbieterdiensten für Anwendungsfälle wie Identitätsverifizierung, Betrugsprävention, risikobasierte Authentifizierung und Identitätsorchestrierung. Descope basiert auf einer skalierbaren Multi-Tenant-Architektur mit hoher Verfügbarkeit, die fortschrittliche Unternehmensanforderungen unterstützen kann. Gegründet im Jahr 2022, wird Descope von Lightspeed und Notable Capital (ehemals GGV Capital) unterstützt und ist Mitglied der FIDO Alliance.



### What Do G2 Reviewers Say About Descope?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer finden Descope **außergewöhnlich benutzerfreundlich** , was schnelle Anpassungen und nahtlose Integration für Authentifizierungsanforderungen ermöglicht.
- Benutzer schätzen den **reaktiven Kundensupport** von Descope, was ihre Erfahrung während der Implementierung und Fehlersuche erheblich verbessert.
- Benutzer schätzen die **einfache Implementierung** und Zuverlässigkeit von Descope für nahtlose Authentifizierungsintegration und -verwaltung.
- Benutzer finden die **Implementierungsleichtigkeit** von Descope außergewöhnlich, was eine schnelle Integration und nahtlose Benutzerverwaltung ermöglicht.
- Benutzer schätzen die **einfache Einrichtung** von Descope, die eine schnelle Implementierung sicherer Authentifizierungsprozesse ermöglicht.

**Cons:**

- Benutzer stehen vor einem **komplexen Einrichtungsprozess** , insbesondere bei der Anmeldung bei Microsoft und einzigartigen Konfigurationen, obwohl der Support reaktionsschnell ist.
- Benutzer finden die **schwierige Lernkurve** der Funktionen von Descope herausfordernd, trotz der Hilfsbereitschaft ihres Support-Teams.
- Benutzer finden die **veraltete Dokumentation** herausfordernd und wünschen sich fortschrittlichere Anleitungen und rechtzeitige Aktualisierungen für die Integration.
- Benutzer berichten von **Komplexität während der Einrichtung und Nutzung** , was Zeit und Unterstützung erfordert, um die fortgeschrittenen Funktionen von Descope vollständig zu nutzen.
- Benutzer finden, dass der **schwierige Lernprozess** der fortgeschrittenen Funktionen von Descope zu Implementierungsverzögerungen und Verwirrung führen kann.
  #### What Are Recent G2 Reviews of Descope?

**"[Funktioniert hervorragend für unsere Multi-Tenant-B2B-Authentifizierungsanforderungen](https://www.g2.com/de/survey_responses/descope-review-12183990)"**

**Rating:** 5.0/5.0 stars
*— Arun K.*

[Read full review](https://www.g2.com/de/survey_responses/descope-review-12183990)

---

**"[Bahnbrechende WYSIWYG-Authentifizierungsabläufe mit skalierbaren Integrationen](https://www.g2.com/de/survey_responses/descope-review-12672849)"**

**Rating:** 4.5/5.0 stars
*— Vishesh B.*

[Read full review](https://www.g2.com/de/survey_responses/descope-review-12672849)

---

### 18. [Ping Identity](https://www.g2.com/de/products/ping-identity/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 107
  **Produktbeschreibung:** Ping Identity liefert intelligente Identitätslösungen für Unternehmen. Wir ermöglichen es Unternehmen, Zero Trust identitätsdefinierte Sicherheit und personalisiertere, optimierte Benutzererfahrungen zu erreichen. Die PingOne Cloud-Plattform bietet Kunden, der Belegschaft und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premises-Anwendungen über das hybride Unternehmen hinweg. Über die Hälfte der Fortune 100 wählt uns aufgrund unserer Identitätsexpertise, offenen Standards und Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und das Unternehmen sichern. Für weitere Informationen besuchen Sie bitte www.pingidentity.com.



### What Do G2 Reviewers Say About Ping Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **reaktionsschnelle Kundenmanagement** von Ping Identity und heben ihre Zusammenarbeit und Anpassungsfähigkeit mit anderen Anbietern hervor.
- Benutzer schätzen den **ausgezeichneten Kundensupport** von Ping Identity und heben die Reaktionsfähigkeit und Zusammenarbeit mit anderen Anbietern hervor.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Ping Identity und heben seine Anpassungsfähigkeit und die kooperative Zusammenarbeit mit anderen Anbietern hervor.
- Benutzer schätzen den **reaktionsschnellen Kundenservice** und die Fähigkeit von Ping Identity, sich nahtlos mit anderen Anbietern zu integrieren.
- Benutzer loben die **nahtlosen Integrationen** von Ping Identity und schätzen seine Kompatibilität und den kollaborativen Ansatz mit anderen Anbietern.

**Cons:**

- Benutzer finden **Authentifizierungsprobleme** mit Ping Identity und nennen Verwirrung und Komplexität bei der Einrichtung und Wartung.
- Benutzer finden die **komplexe Verwaltung** von Ping Identity herausfordernd, was die Einfachheit der Einrichtung und Wartung beeinträchtigt.
- Benutzer finden die **komplexe Einrichtung** von Ping Identity herausfordernd, was ihre Fähigkeit beeinträchtigt, das System effektiv zu verwalten.
- Benutzer finden die **Einrichtung und Wartung verwirrend** bei Ping Identity, insbesondere bei der Implementierung von OAuth/OIDC.
- Benutzer finden die **Einrichtung und Wartung verwirrend** bei der OAuth/OIDC-Implementierung von Ping Identity, trotz ihrer Flexibilität.
  #### What Are Recent G2 Reviews of Ping Identity?

**"[Hong Kong Jockey Club CIAM-Implementierung](https://www.g2.com/de/survey_responses/ping-identity-review-12644387)"**

**Rating:** 4.5/5.0 stars
*— Mark N.*

[Read full review](https://www.g2.com/de/survey_responses/ping-identity-review-12644387)

---

**"[Skalierbares und zuverlässiges Identitätsmanagement in großem Maßstab](https://www.g2.com/de/survey_responses/ping-identity-review-12643118)"**

**Rating:** 5.0/5.0 stars
*— Peter B.*

[Read full review](https://www.g2.com/de/survey_responses/ping-identity-review-12643118)

---

  #### What Are G2 Users Discussing About Ping Identity?

- [How has Ping Identity supported your identity and access management, and what challenges have you faced?](https://www.g2.com/de/discussions/how-has-ping-identity-supported-your-identity-and-access-management-and-what-challenges-have-you-faced)
- [Wofür wird Ping Identity verwendet?](https://www.g2.com/de/discussions/what-is-ping-identity-used-for)
### 19. [Saviynt](https://www.g2.com/de/products/saviynt-saviynt/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77
  **Produktbeschreibung:** Saviynt hilft Organisationen, ihre Organisation mit Identitätssicherheit zu transformieren. Unsere AI-First-Plattform ermöglicht es Unternehmen, jede Identität – menschlich, nicht-menschlich und AI – innerhalb jeder Anwendung und in jeder Umgebung zu sichern. Mit Saviynt stärken Organisationen ihre Identitätssicherheitslage, straffen ihre Abläufe und stellen sicher, dass jeder Benutzer zur richtigen Zeit den richtigen Zugriff hat. Die Saviynt Identity Platform vereint Identitätsgovernance (IGA), Anwendungszugriff, Cloud-Sicherheit und Verwaltung privilegierter Konten in einer einzigen, durchgängigen Plattform. Und mit unserer KI-gestützten Empfehlungsmaschine, Anwendungs-Onboarding und mehr sind Benutzer in der Lage, schnellere, intelligentere, datengesteuerte Entscheidungen zu treffen. Im Gegenzug genießen Organisationen ein geringeres Risiko, vollständige Sichtbarkeit und Governance, reduzierte Gesamtbetriebskosten und vieles mehr in ihrem gesamten Identitätssicherheitsprogramm.



### What Do G2 Reviewers Say About Saviynt?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **außergewöhnliche Benutzerfreundlichkeit** von Saviynt, die eine effiziente Aufgabenerfüllung ohne umfangreiche Schulung ermöglicht.
- Benutzer schätzen die **außergewöhnliche Funktionalität** von Saviynt, da sie die Benutzerfreundlichkeit und umfassenden Funktionen zu schätzen wissen.
- Benutzer finden die **einfache Einrichtung** von Saviynt beeindruckend, da sie einen schnellen Betrieb ermöglicht und die allgemeine Effizienz ihrer Aufgaben verbessert.
- Benutzer schätzen den **24/7-Kundensupport** von Saviynt, der sicherstellt, dass Unterstützung jederzeit für ihre Bedürfnisse verfügbar ist.
- Benutzer schätzen die **nahtlosen Integrationen** mit verschiedenen Anwendungen, die die Funktionalität und das gesamte Benutzererlebnis verbessern.

**Cons:**

- Benutzer berichten von **schwierigen Lernkurven** aufgrund einer nicht intuitiven Benutzeroberfläche und Verwirrung bei der Systemnavigation.
- Benutzer bemerken einen **Mangel an Funktionen** und Anpassungsoptionen, insbesondere im Bereich des Privileged Access Managements und der Sprachunterstützung.
- Benutzer finden **begrenzte Funktionen** in Saviynt, wobei Dokumentations- und Flexibilitätsprobleme die Benutzerfreundlichkeit und Upgrade-Erfahrungen beeinträchtigen.
- Benutzer finden das **Oberflächendesign unzureichend** , was zu Verwirrung und Schwierigkeiten bei der Einrichtung und Nutzung von Formularen führt.
- Benutzer finden, dass die **Komplexität** der Konfiguration und Benutzererfahrung von Saviynt die allgemeine Akzeptanz und Benutzerfreundlichkeit beeinträchtigt.
  #### What Are Recent G2 Reviews of Saviynt?

**"[Wissende Redner und eine selbstbewusst machende Saviynt-Roadmap-Sitzung](https://www.g2.com/de/survey_responses/saviynt-review-12607195)"**

**Rating:** 4.0/5.0 stars
*— Girish K.*

[Read full review](https://www.g2.com/de/survey_responses/saviynt-review-12607195)

---

**"[Meine Erfahrung mit diesem Produkt ist gemischt, da ich sowohl eine erhebliche Verbesserung als auch einige Lücken festgestellt habe.](https://www.g2.com/de/survey_responses/saviynt-review-12607406)"**

**Rating:** 4.0/5.0 stars
*— sugandh j.*

[Read full review](https://www.g2.com/de/survey_responses/saviynt-review-12607406)

---

### 20. [FusionAuth](https://www.g2.com/de/products/fusionauth/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 136
  **Produktbeschreibung:** FusionAuth ist eine Plattform für Kundenidentitäts- und Zugriffsmanagement (CIAM), die speziell entwickelt wurde, um die Herausforderungen in den Bereichen Sicherheit, Skalierbarkeit und Entwickler-Effizienz zu bewältigen. Diese Lösung ist für Organisationen konzipiert, die ihre Identitätsmanagement-Prozesse verbessern möchten, während sie die Einhaltung strenger regulatorischer Standards wie GDPR und SOC2 sicherstellen. Durch ein flexibles Bereitstellungsmodell ermöglicht FusionAuth den Nutzern, die Kontrolle über ihren Datenstandort zu behalten, sei es in der Cloud, vor Ort oder in hybriden Umgebungen. FusionAuth richtet sich an Entwickler und Organisationen, die robuste Identitätslösungen benötigen, und ist besonders vorteilhaft für Unternehmen, die ein schnelles Wachstum erleben oder ihre Authentifizierungsprozesse optimieren müssen. Seine API-First-Architektur ermöglicht es Organisationen, das Identitätsmanagement direkt in ihre bestehenden Workflows einzubetten, wodurch die betriebliche Belastung, die mit traditionellen Identitätsanbietern verbunden ist, reduziert wird. Diese Fähigkeit ist besonders wertvoll für Unternehmen, die die Komplexität und Kosten, die mit der Wartung selbst entwickelter Authentifizierungssysteme verbunden sind, eliminieren möchten. Zu den Hauptmerkmalen von FusionAuth gehören seine flexiblen Bereitstellungsoptionen, die es Organisationen ermöglichen, zu wählen, wie und wo sie ihre Identitätsmanagement-Lösung hosten. Diese Flexibilität wird durch eine API-gesteuerte Architektur ergänzt, bei der jede Funktion über APIs zugänglich ist, was eine nahtlose Integration und Verwaltung der Identität als Teil der gesamten Infrastruktur ermöglicht. Dieser Ansatz verbessert nicht nur die Entwicklergeschwindigkeit, sondern stellt auch sicher, dass Organisationen ihre Identitätslösungen an sich ändernde Geschäftsanforderungen anpassen können, ohne an die Cloud eines einzigen Anbieters gebunden zu sein. Darüber hinaus bietet FusionAuth vorhersehbare Preismodelle, die Organisationen helfen, unerwartete Kosten zu vermeiden, die häufig mit monatlichen aktiven Nutzeranstiegen (MAU) verbunden sind. Diese Preistransparenz ist ein bedeutender Vorteil für Unternehmen, die skalieren möchten, ohne übermäßige Ausgaben zu verursachen. Die Plattform hat ihre Effektivität in verschiedenen Branchen unter Beweis gestellt, mit bemerkenswerten Erfolgsgeschichten, die ihre Fähigkeit hervorheben, massive Verkehrsspitzen zu bewältigen, betriebliche Engpässe zu reduzieren und die Ingenieursbelastung zu senken. Zum Beispiel nutzte Bilt FusionAuth, um hohe Verkehrsvolumen zu verwalten und gleichzeitig die Einhaltung von Datenresidenzanforderungen sicherzustellen. Ebenso wechselte Vatix von einem umständlichen selbst entwickelten System zu FusionAuth, was es ihrem Customer Success Team ermöglichte, Kunden schnell und effizient zu integrieren. Die Implementierung von FusionAuth bei UrbanSitter reduzierte ihre Entwicklungszeit für Authentifizierung erheblich, sodass sie sich auf die Kernproduktinnovation konzentrieren konnten. Diese Beispiele veranschaulichen, wie FusionAuth nicht nur die Sicherheit und Compliance verbessert, sondern auch die betriebliche Effizienz und Kosteneinsparungen für Organisationen in verschiedenen Sektoren vorantreibt.



### What Do G2 Reviewers Say About FusionAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben FusionAuth für seine **Benutzerfreundlichkeit** , die eine schnelle Einrichtung und nahtlose Integration mit Produkten ermöglicht.
- Benutzer schätzen die **mühelose Integration** von FusionAuth, die die Anpassungsfähigkeit für verschiedene Authentifizierungsmethoden verbessert.
- Benutzer schätzen die **einfachen Integrationen** von FusionAuth, die die Implementierung mit Drittanbieterdiensten nahtlos und effizient machen.
- Benutzer schätzen die **integrierten Werkzeuge und nahtlose Anpassung** in FusionAuth, was die Sicherheit erhöht und die Benutzerfreundlichkeit erheblich verbessert.
- Benutzer schätzen den **ausgezeichneten Kundensupport** von FusionAuth, der bei der effektiven und schnellen Lösung von Problemen hilft.

**Cons:**

- Benutzer finden die **Komplexität** von FusionAuth herausfordernd, insbesondere bei der Navigation und Konfiguration über verschiedene Umgebungen hinweg.
- Benutzer stehen vor einer **schwierigen Lernkurve** mit FusionAuth, insbesondere bei der Anpassung und den fortgeschrittenen Implementierungsdetails.
- Benutzer äußern Frustration über die **komplexe Einrichtung** von FusionAuth, die den Onboarding- und Konfigurationsprozess erschwert.
- Benutzer erleben eine **steile Lernkurve** mit FusionAuth, was die anfängliche Nutzung für kleinere Teams herausfordernd macht.
- Benutzer finden die **begrenzten Anpassungsoptionen** frustrierend, da Integrations- und UI-Herausforderungen das Benutzererlebnis behindern.
  #### What Are Recent G2 Reviews of FusionAuth?

**"[Leistungsstarke, flexible Authentifizierung mit müheloser Einrichtung und einer großartigen Benutzeroberfläche](https://www.g2.com/de/survey_responses/fusionauth-review-12527838)"**

**Rating:** 5.0/5.0 stars
*— Nate B.*

[Read full review](https://www.g2.com/de/survey_responses/fusionauth-review-12527838)

---

**"[Flexible, selbstgehostete Lösung mit hervorragender Dokumentation und Support zu einem erschwinglichen Preis](https://www.g2.com/de/survey_responses/fusionauth-review-12481920)"**

**Rating:** 4.5/5.0 stars
*— Idan Y.*

[Read full review](https://www.g2.com/de/survey_responses/fusionauth-review-12481920)

---

  #### What Are G2 Users Discussing About FusionAuth?

- [What is the difference between Okta and Auth0?](https://www.g2.com/de/discussions/what-is-the-difference-between-okta-and-auth0)
- [Ist FusionAuth kostenlos?](https://www.g2.com/de/discussions/is-fusionauth-free) - 1 comment
- [How do you use FusionAuth?](https://www.g2.com/de/discussions/how-do-you-use-fusionauth)
### 21. [miniOrange Identity &amp; Access Management](https://www.g2.com/de/products/miniorange-identity-access-management/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28
  **Produktbeschreibung:** Die vertrauenswürdige Plattform miniOrange IAM bietet reibungslose Lösungen wie Single Sign-On, Multi-Faktor-Authentifizierung, Benutzerlebenszyklus-Management, passwortlose Authentifizierung und vieles mehr. Das ultimative Ziel von miniOrange ist es, die Sicherheit für Unternehmen auszugleichen und ihrem Personal, Kunden und Partnern nahtlosen Zugang zu den genau zugewiesenen Ressourcen zu bieten, damit sie sich auf das Wesentliche konzentrieren können. Wir glauben an den Aufbau einer hochgradig anpassbaren Lösung, die sowohl On-Premise- als auch Cloud-Bereitstellungsoptionen wie Identity-as-a-Service (IDaaS) unterstützt, die sowohl von IT- als auch von Entwicklerteams genutzt werden können. Durch die Nutzung der Leistungsfähigkeit der IAM-Cloud ermöglicht miniOrange den Zugriff auf Anwendungen auf jedem Gerät zu jeder Zeit, während gleichzeitig starke Sicherheitsrichtlinien durchgesetzt werden. Es integriert sich direkt in die bestehenden Verzeichnisse und Identitätssysteme einer Organisation und hilft, den Dienst schnell in großem Maßstab und zu geringen Gesamtkosten zu implementieren. Mit der Sicherung von Milliarden von Login-Transaktionen jeden Monat für über 5000 Organisationen bietet miniOrange Komfort, Privatsphäre und Sicherheit, damit Kunden sich auf Innovation konzentrieren, schneller arbeiten, den Umsatz steigern und sicher bleiben können.



### What Do G2 Reviewers Say About miniOrange Identity &amp; Access Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **hohe Benutzerfreundlichkeit** von miniOrange Identity &amp; Access Management, die den Sicherheitsprozess für alle vereinfacht.
- Benutzer schätzen die **flexiblen Multi-Faktor-Authentifizierungsoptionen** , die von miniOrange für umfassende Sicherheit auf verschiedenen Plattformen bereitgestellt werden.
- Benutzer schätzen die **robuste Sicherheit** von miniOrange und schätzen die flexible Multi-Faktor-Authentifizierung für umfassenden Schutz.
- Benutzer finden die **All-in-One SSO- und MFA-Lösung** von miniOrange praktisch für nahtlosen Zugriff auf mehrere Anwendungen.
- Benutzer schätzen die **Flexibilität der Multi-Faktor-Authentifizierungsoptionen** in miniOrange, die Sicherheit und Komfort über Apps hinweg verbessern.

**Cons:**

- Benutzer berichten von **Integrationsproblemen** , die die Verbindung von miniOrange mit anderen Produkten erschweren und eine effizientere Unterstützung erfordern.
- Benutzer empfinden, dass der **schlechte Kundensupport** eine reibungslosere Integration mit anderen Produkten und Dienstleistungen behindern kann.
- Benutzer erleben **Systemverzögerungen** , die Managementaufgaben und Integration behindern, was die Gesamteffizienz und Benutzerzufriedenheit beeinträchtigt.
- Benutzer sind der Meinung, dass miniOrange die **Active Directory-Verwaltungsfunktionen** verbessern sollte, um ein besseres Gesamterlebnis zu bieten.
- Benutzer finden die **komplexe Konfiguration** anfangs herausfordernd, schätzen jedoch den schnellen und geduldigen Support, den sie erhalten.
  #### What Are Recent G2 Reviews of miniOrange Identity &amp; Access Management?

**"[Flexible IAM-Plattform zur Verwaltung der Authentifizierung](https://www.g2.com/de/survey_responses/miniorange-identity-access-management-review-12492007)"**

**Rating:** 5.0/5.0 stars
*— Amit G.*

[Read full review](https://www.g2.com/de/survey_responses/miniorange-identity-access-management-review-12492007)

---

**"[Robuste MFA, leicht steile Lernkurve](https://www.g2.com/de/survey_responses/miniorange-identity-access-management-review-12556624)"**

**Rating:** 4.0/5.0 stars
*— Amir Z.*

[Read full review](https://www.g2.com/de/survey_responses/miniorange-identity-access-management-review-12556624)

---

  #### What Are G2 Users Discussing About miniOrange Identity &amp; Access Management?

- [Wofür wird miniOrange verwendet?](https://www.g2.com/de/discussions/what-is-miniorange-used-for)
### 22. [PropelAuth](https://www.g2.com/de/products/propelauth/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 29
  **Produktbeschreibung:** PropelAuth ist die einzige Authentifizierungslösung, die entwickelt wurde, um Ihrem Unternehmen beim Wachstum zu helfen. Teams jeder Größe nutzen PropelAuth, um Unternehmensverträge mit Firmen wie Adobe, PWC und Hubspot abzuschließen - denn wenn Sie PropelAuth integrieren, erhalten Sie die vollständige Palette an Funktionen, die Sie benötigen, um Sicherheitsüberprüfungen zu bestehen und Kunden in großem Maßstab zu unterstützen.



### What Do G2 Reviewers Say About PropelAuth?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben den **reaktionsschnellen Kundensupport** von PropelAuth und heben die schnelle, kompetente Unterstützung hervor, die ihr Gesamterlebnis verbessert.
- Benutzer schätzen die **Zuverlässigkeit** von PropelAuth, genießen nahtlose Integration und außergewöhnlichen Support während ihrer gesamten Erfahrung.
- Benutzer schätzen die **effizienten SSO-Funktionen** von PropelAuth, die das Kunden-Onboarding und das gesamte Benutzererlebnis verbessern.
- Benutzer schätzen die **außergewöhnliche SSO-Unterstützung** von PropelAuth, die die sichere Kundenanmeldung vereinfacht und die Zusammenarbeit im Unternehmen verbessert.
- Benutzer finden die **einfachen Integrationen** von PropelAuth unerlässlich, da sie die Einführung vereinfachen und die Zusammenarbeit mit Unternehmenskunden mühelos verbessern.

**Cons:**

- Benutzer stehen vor **Anpassungsschwierigkeiten** und suchen nach mehr Funktionen und Flexibilität, um das Gesamterlebnis mit PropelAuth zu verbessern.
- Benutzer wünschen sich mehr **Anpassungsoptionen** in PropelAuth, um die Flexibilität für spezifische Anwendungsfälle und Arbeitsabläufe zu erhöhen.
- Benutzer wünschen sich mehr **Anpassungsoptionen** für fortgeschrittene Workflows und gehostete Seiten-UIs, finden jedoch die Kernerfahrung weiterhin zuverlässig.
- Benutzer wünschen sich **mehr Funktionen für komplexe Anwendungsfälle** , da sie das aktuelle Setup trotz der allgemeinen Zuverlässigkeit des Produkts als einschränkend empfinden.
  #### What Are Recent G2 Reviews of PropelAuth?

**"[Ich muss mir nie Sorgen um Authentifizierung machen.](https://www.g2.com/de/survey_responses/propelauth-review-11347776)"**

**Rating:** 5.0/5.0 stars
*— Josh T.*

[Read full review](https://www.g2.com/de/survey_responses/propelauth-review-11347776)

---

**"[Eine zuverlässige, skalierbare Authentifizierungslösung, die einfach funktioniert](https://www.g2.com/de/survey_responses/propelauth-review-11304782)"**

**Rating:** 5.0/5.0 stars
*— Gil R.*

[Read full review](https://www.g2.com/de/survey_responses/propelauth-review-11304782)

---

### 23. [WSO2 Identity Platform](https://www.g2.com/de/products/wso2-identity-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104
  **Produktbeschreibung:** Was ist die WSO2 Identity Platform? Die WSO2 Identity Platform ist eine einheitliche, API-zentrierte Suite, die darauf ausgelegt ist, Identitäten für Menschen, Anwendungen und autonome KI-Agenten zu orchestrieren. Sie bietet ein modulares Gewebe für moderne Identität, das es Organisationen ermöglicht, die gesamte Plattform zu implementieren oder spezifische Funktionen auszuwählen, um ihren bestehenden IAM-Stack zu verbessern. Innerhalb der Suite werden nun über eine Milliarde verwaltete Identitäten für mehr als 250 Kunden in globalen Branchen wie Finanzdienstleistungen, Gesundheitswesen und Regierung bereitgestellt. Umfassende Fähigkeiten Die WSO2 Identity Platform dient als strategische Grundlage für moderne Identität, indem sie Folgendes bietet: - Entwicklerorientiertes Design mit extremer Erweiterbarkeit: Verwenden Sie einen API-zentrierten Ansatz, um jede Phase der Benutzerreise anzupassen. Vermeiden Sie proprietäre Black Boxes mit einer Plattform, die für tiefe technische Integration gebaut ist. - Open-Source-Freiheit ohne versteckte Anbieterbindung: Behalten Sie die volle Kontrolle über Ihre Identitätsdaten und -logik. Profitieren Sie von einem transparenten, von der Community geprüften Code, der langfristige Agilität und Sicherheit gewährleistet. - Überall in hybriden und Cloud-Umgebungen bereitstellen: Führen Sie den WSO2 Access Manager vor Ort, in privaten Clouds oder als containerisierte Lösung aus. Erhalten Sie mit Leichtigkeit Konsistenz in Ihrer Infrastruktur. - Skalierung auf Millionen von Benutzern mit bewährter Zuverlässigkeit: Verwalten Sie mühelos komplexe B2B- und B2C-Anforderungen. Von progressivem Profiling bis hin zu delegierter Verwaltung, bewältigen Sie massives Wachstum ohne Leistungsverlust. - Zukunftssichere Sicherheit für Menschen und KI-Agenten: Sichern Sie die nächste Generation digitaler Interaktionen. Verwenden Sie KI-gestützte Flows und Branding, um sowohl menschliche Benutzer als auch autonome KI-Agenten nahtlos zu schützen. - Erfüllen Sie globale Standards mit integrierter Compliance: Vereinfachen Sie die Einhaltung von GDPR, FAPI und OIDC. Der WSO2 Access Manager bietet die granularen Einwilligungs- und Sicherheitsprotokolle, die für stark regulierte Branchen erforderlich sind. Wertversprechen: Wie positionieren Sie sich gegenüber Ihren Mitbewerbern? - Die WSO2 Identity Platform ist für tiefe technische Integration und absolute Bereitstellungsfreiheit konzipiert. - Totale Bereitstellungsfreiheit: Behalten Sie die Kontrolle mit Optionen für selbstverwaltete Software für Privatsphäre oder verwaltetes SaaS für Geschwindigkeit. - Agentische Unternehmensstrategie: WSO2 ist ein Pionier darin, KI-Agenten als erstklassige Bürger zu behandeln und die Identitätsschicht bereitzustellen, die erforderlich ist, um autonome KI-Interaktionen zu sichern und zu verwalten. - Extreme Erweiterbarkeit: Dienstleistungserweiterungen und ein API-zentrierter Ansatz ermöglichen es Entwicklern, Flussverhalten zu ändern, um einzigartige Anforderungen zu erfüllen, ohne in eine &quot;proprietäre Black Box&quot; gesperrt zu sein. - Niedrigere TCO &amp; hohe ROI: Bewiesen, dass es über drei Jahre eine 332%ige Rendite bietet, mit Preisen, die es ermöglichen, auf über 100 Millionen Benutzer zu skalieren, ohne exponentielle Kostensteigerungen. - Open-Source-Transparenz: Ein von der Community geprüfter Code gewährleistet langfristige Agilität, Sicherheit und die Beseitigung versteckter Anbieterbindung.



### What Do G2 Reviewers Say About WSO2 Identity Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **flexiblen und umfassenden Authentifizierungsfunktionen** der WSO2 Identity Platform, die das Benutzererlebnis erheblich verbessern.
- Benutzer loben die **robusten Sicherheitsfunktionen** der WSO2 Identity Platform, die schnelle Reaktionen auf Sicherheitslücken und verbesserten Schutz gewährleisten.
- Benutzer schätzen die **Benutzerfreundlichkeit** der WSO2 Identity Platform, profitieren von intuitivem Design und umfassender Dokumentation.
- Benutzer schätzen die **benutzerfreundliche Oberfläche** der WSO2 Identity Platform, die das Identitätsmanagement vereinfacht und die Produktivität steigert.
- Benutzer schätzen die **nahtlosen SSO-Funktionen** der WSO2 Identity Platform, die das Benutzererlebnis über verschiedene Systeme hinweg verbessern.

**Cons:**

- Benutzer finden die **schwierige Lernkurve** herausfordernd, insbesondere bei Anpassungen und Installationen ohne ausreichende Ressourcen.
- Benutzer finden die **Komplexität** der WSO2 Identity Platform herausfordernd, mit steilen Lernkurven und umständlichen Einrichtungsprozessen.
- Benutzer finden die **komplexe Einrichtung** herausfordernd, da sie ein starkes Verständnis von IAM erfordert und Leistungsprobleme verursacht.
- Benutzer stehen vor einer herausfordernden **Lernkurve** mit der WSO2 Identity Platform, die fortgeschrittene Fähigkeiten für eine effektive Anpassung erfordert.
- Benutzer finden die **schlechte Dokumentation** herausfordernd, insbesondere für fortgeschrittene Anpassungen und großflächige Implementierungen der WSO2 Identity Platform.
  #### What Are Recent G2 Reviews of WSO2 Identity Platform?

**"[Überbrückung der RFC-Präzision mit realer Flexibilität in WSO2 IS](https://www.g2.com/de/survey_responses/wso2-identity-platform-review-11404135)"**

**Rating:** 5.0/5.0 stars
*— CEDRIC G.*

[Read full review](https://www.g2.com/de/survey_responses/wso2-identity-platform-review-11404135)

---


**Rating:** 4.5/5.0 stars
*— Octavio d.*

[Read full review](https://www.g2.com/de/survey_responses/wso2-identity-platform-review-12748062)

---

### 24. [Tenable Cloud Security](https://www.g2.com/de/products/tenable-tenable-cloud-security/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
  **Produktbeschreibung:** Tenable Cloud Security ist eine umsetzbare Cloud-Sicherheitsplattform, die vorrangige Sicherheitslücken aufdeckt und schließt, die durch Fehlkonfigurationen, riskante Berechtigungen und Schwachstellen verursacht werden. Organisationen nutzen die intuitive Benutzeroberfläche, um isolierte Tools zu vereinheitlichen und den gesamten Cloud-Stack zu sichern, wodurch eine End-to-End-Sichtbarkeit, Priorisierung und Behebung über Infrastruktur, Workloads, Identitäten, Daten und KI-Dienste hinweg erreicht wird. Benutzer können auf die umfangreiche Wissensdatenbank von Tenable Research zugreifen, um das Risiko von Sicherheitsverletzungen mit fortschrittlicher Priorisierung zu reduzieren, die Ressourcen-, Identitäts- und Risiko-Beziehungen versteht. Tenable nutzt diesen Kontext, um toxische Risikokombinationen zu identifizieren, die am wahrscheinlichsten ausgenutzt werden. Handeln Sie, selbst wenn Sie nur 5 Minuten Zeit haben, mit geführten Behebungen und Code-Snippets, die die MTTR erheblich reduzieren. Mit einem Klick können Sie über die Einhaltung von Branchenbenchmarks und regulatorischen Anforderungen berichten, z.B. SOC 2, GDPR &amp; HIPAA. TCS ist Teil von Tenables KI-gestützter Plattform für das Expositionsmanagement, Tenable One.



### What Do G2 Reviewers Say About Tenable Cloud Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Echtzeit-Risikobewertung** von Tenable Cloud Security, die die Compliance in Multi-Cloud-Umgebungen verbessert.
- Benutzer schätzen die **ausgezeichnete Sichtbarkeit und proaktiven Sicherheitskontrollen** von Tenable Cloud Security in Multi-Cloud-Umgebungen.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Tenable Cloud Security, mit intuitiver Navigation und nahtloser Integration in Arbeitsabläufe.
- Benutzer schätzen die **ausgezeichnete Sichtbarkeit** in Tenable Cloud Security, die die Risikoidentifizierung und -priorisierung in Multi-Cloud-Umgebungen verbessert.
- Benutzer schätzen die **nahtlosen Integrationen** von Tenable Cloud Security, die die Funktionalität über verschiedene Sicherheitstools und Plattformen hinweg verbessern.

**Cons:**

- Benutzer finden die **anfängliche Einrichtung komplex** , da sie technisches Fachwissen und Zeit für eine effektive Integration in Cloud-Umgebungen erfordert.
- Benutzer empfinden, dass die **Preisstruktur** von Tenable Cloud Security für kleinere Organisationen oder Teams ein Hindernis darstellen könnte.
- Benutzer äußern Bedenken über **Funktionsbeschränkungen** in Tenable Cloud Security und heben Lücken in Sicherheitstools und Analysen hervor.
- Benutzer finden die **schwierige Einrichtung** von Tenable Cloud Security herausfordernd, insbesondere ohne starken technischen Hintergrund.
- Benutzer finden die **Implementierungsschwierigkeit** erheblich und weisen auf die Notwendigkeit technischer Expertise und zeitaufwändiger Installationen hin.
  #### What Are Recent G2 Reviews of Tenable Cloud Security?

**"[Umfassende Sicherheitsübersicht mit Tenable Cloud Security](https://www.g2.com/de/survey_responses/tenable-cloud-security-review-11791666)"**

**Rating:** 4.0/5.0 stars
*— Prathamesh K.*

[Read full review](https://www.g2.com/de/survey_responses/tenable-cloud-security-review-11791666)

---

**"[Tenable Cloud-Sicherheit: Leistungsstarke Sichtbarkeit mit Raum für Verbesserungen bei Benutzerfreundlichkeit und Skalierbarkeit.](https://www.g2.com/de/survey_responses/tenable-cloud-security-review-11823999)"**

**Rating:** 4.5/5.0 stars
*— Ajay S.*

[Read full review](https://www.g2.com/de/survey_responses/tenable-cloud-security-review-11823999)

---

  #### What Are G2 Users Discussing About Tenable Cloud Security?

- [Wofür wird Ermetic verwendet?](https://www.g2.com/de/discussions/what-is-ermetic-used-for) - 1 comment
### 25. [Thales SafeNet Trusted Access](https://www.g2.com/de/products/thales-safenet-trusted-access/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 28
  **Produktbeschreibung:** Thales&#39; SafeNet Trusted Access ist ein cloudbasierter Zugriffsverwaltungs- und Authentifizierungsdienst. Es stellt sicher, dass kein Benutzer ein Ziel ist, indem es Ihnen ermöglicht, die Authentifizierung auf alle Benutzer und Apps mit vielfältigen Identitätszugriffsverwaltungsmöglichkeiten auszuweiten. Und es gibt Ihnen die Möglichkeit, alle Apps mit der richtigen Zugriffskontrollrichtlinie zu schützen, die die richtige Authentifizierungsmethode für den richtigen Benutzer durchsetzt. Benutzer können sich nur einmal authentifizieren, indem sie intelligentes Single Sign-On (SSO) nutzen oder zusätzliche Authentifizierung bereitstellen, wie in der Richtlinie konfiguriert. Mit seinen umfassenden und leistungsstarken Authentifizierungsmöglichkeiten ist SafeNet Trusted Access eine Identitäts- und Zugriffsverwaltungslösung (IAM), die die spezifischen Bedürfnisse verschiedener Benutzer erfüllt, indem sie die geeignete Multi-Faktor-Authentifizierungsmethode (MFA) für jeden Anwendungsfall bereitstellt. SafeNet Trusted Access bietet kontextuelle/adaptive und moderne Benutzer-Authentifizierungsmöglichkeiten durch hochsichere FIDO-Geräte sowie Push- und musterbasierte Authentifizierung und ermöglicht es Ihnen, Zero-Trust-Sicherheit auf jede App auszuweiten, sodass alle Ihre Benutzer sich überall, auf jedem Gerät oder Endpunkt authentifizieren können. SafeNet Trusted Access fügt sich reibungslos in organisatorische IT-Umgebungen ein. Ohne benötigte Infrastruktur und als SaaS bereitgestellt, kann es schnell und flexibel implementiert werden. Automatisierte Workflows und benutzerinitiierte Authentifizierungseinschreibung stellen sicher, dass Sie Tausende von Benutzern aus der Ferne unterstützen können, wo immer sie sich befinden. Vielfältige Integrationsmethoden stellen sicher, dass Sie nahtlos mit jeder Anwendung integrieren können – und ein Zero-Trust-Sicherheitsmodell sowohl in der Cloud als auch vor Ort anbieten.



### What Do G2 Reviewers Say About Thales SafeNet Trusted Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **zentralisierte Management von SSO und MFA** , das den Zugriff auf wichtige SaaS-Anwendungen vereinfacht und die Sicherheit erhöht.
- Benutzer schätzen das **zentralisierte Zugriffsmanagement** von Thales SafeNet Trusted Access, das SSO und MFA für SaaS-Anwendungen vereinfacht.
- Benutzer schätzen das **zentralisierte Management von SSO und MFA** , da es den Zugriff vereinfacht und die Sicherheit für wichtige SaaS-Anwendungen erhöht.
- Benutzer schätzen das **plattformübergreifende Management** von SSO und MFA, das den Zugriff auf wichtige SaaS-Anwendungen vereinfacht.
- Benutzer schätzen die **Datenanalysefunktionen** von Thales SafeNet, die das SSO- und MFA-Management für SaaS-Anwendungen vereinfachen.

**Cons:**

- Benutzer finden **Admin-Beschränkungen** herausfordernd aufgrund unklarer Fehlermeldungen und verstreuter Optionen, was das Vertrauen in Verwaltungsaufgaben beeinträchtigt.
- Benutzer finden die **komplexe Verwaltung** von Thales SafeNet Trusted Access herausfordernd, insbesondere bei SAML- und OIDC-Integrationen.
- Benutzer erleben **Komplexität** bei den anfänglichen Integrationen und der Admin-Benutzeroberfläche, was Zeit erfordert, um effektiv zu navigieren.
- Benutzer finden den **komplexen Einrichtungsprozess** frustrierend und benötigen oft Zeit und Geduld, um Integrationen und UI-Optionen zu navigieren.
- Benutzer finden den **schwierigen Lernprozess** von Thales SafeNet Trusted Access herausfordernd, was umfangreiche Versuche und Irrtümer für die Integration erfordert.
  #### What Are Recent G2 Reviews of Thales SafeNet Trusted Access?

**"[Ein Ort für SSO, MFA &amp; bedingten Zugriff—mit auditbereiter Berichterstattung](https://www.g2.com/de/survey_responses/thales-safenet-trusted-access-review-12236301)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Computer- und Netzwerksicherheit*

[Read full review](https://www.g2.com/de/survey_responses/thales-safenet-trusted-access-review-12236301)

---

**"[The Hybrid Identity Bridge for Modern Enterprise Stacks.](https://www.g2.com/de/survey_responses/thales-safenet-trusted-access-review-12809137)"**

**Rating:** 4.5/5.0 stars
*— Pablo C.*

[Read full review](https://www.g2.com/de/survey_responses/thales-safenet-trusted-access-review-12809137)

---

  #### What Are G2 Users Discussing About Thales SafeNet Trusted Access?

- [Wofür wird Thales SafeNet Trusted Access verwendet?](https://www.g2.com/de/discussions/what-is-thales-safenet-trusted-access-used-for) - 1 comment

    ## What Is Identitäts- und Zugriffsmanagement (IAM) Software?
  [Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)
  ## What Software Categories Are Similar to Identitäts- und Zugriffsmanagement (IAM) Software?
    - [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
    - [Benutzerbereitstellungs- und Governance-Tools](https://www.g2.com/de/categories/user-provisioning-and-governance-tools)
    - [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
    - [Risikobasierte Authentifizierungssoftware](https://www.g2.com/de/categories/risk-based-authentication-rba)
    - [Kundenidentitäts- und Zugriffsmanagement (CIAM) Software](https://www.g2.com/de/categories/customer-identity-and-access-management-ciam)
    - [Privilegierte Zugriffskontroll-Software (PAM)](https://www.g2.com/de/categories/privileged-access-management-pam)
    - [Passwortlose Authentifizierungssoftware](https://www.g2.com/de/categories/passwordless-authentication)

  
---

## How Do You Choose the Right Identitäts- und Zugriffsmanagement (IAM) Software?

### Was Sie über Identitäts- und Zugriffsmanagement (IAM)-Software wissen sollten

### Was ist Identity and Access Management (IAM) Software?

Unternehmen nutzen Identity and Access Management (IAM) Software, um sowohl ihre Sicherheitskontrollen durchzusetzen, die regeln, wer Zugang zu Unternehmensressourcen hat, als auch um die Produktivität der Mitarbeiter durch einfachen Zugang zu den benötigten Werkzeugen zu fördern. IAM-Software erreicht dies, indem sie nur autorisierten und authentifizierten Benutzern, wie Mitarbeitern, Auftragnehmern und Geräten, den Zugang zu Unternehmensressourcen auf ihrem entsprechenden Berechtigungsniveau basierend auf vordefinierten, richtlinienbasierten Kontrollen ermöglicht.

Mit IAM-Software können Unternehmensadministratoren schnell Benutzeridentitäten und Zugriffsrechte auf Unternehmensressourcen in großem Maßstab bereitstellen, entziehen oder ändern. Jeder Benutzer erhält das richtige Maß an Zugriffsberechtigungen basierend auf seinem Benutzer- oder Gruppenmitgliedschaftstyp. Dies erleichtert es Sicherheitsteams, zu verwalten, wer auf welche Konten in großem Maßstab zugreifen kann, und Endbenutzern, schnell Zugang zu den Werkzeugen zu erhalten, die sie für ihre Arbeit benötigen, anstatt darauf zu warten, dass ihre individuellen Konten einzeln bereitgestellt werden. Zum Beispiel kann ein neu beförderter Abteilungsleiter in einem Unternehmen Berechtigungen benötigen, um vollständig auf die proprietären Daten zuzugreifen, die in einer Anwendung gespeichert sind. Dies kann ihnen aufgrund ihrer Mitgliedschaft in der Managementgruppe leicht gewährt werden, während ein Mitarbeiter auf Junior-Ebene diese Art von detailliertem Zugriff nicht benötigt und daher nur die Berechtigung erhält, nicht sensible Daten innerhalb der Anwendung anzuzeigen. IAM-Software verfolgt auch die Benutzeraktivität, sodass Administratoren bestätigen können, dass Benutzer Unternehmensressourcen in Übereinstimmung mit den Unternehmensrichtlinien nutzen.

Durch die Nutzung von IAM-Software und die Anwendung von richtlinienbasierten Kontrollen zur Durchsetzung von Strategien des geringsten Privilegs können Unternehmen sich gegen unbefugten Zugriff sowohl von externen Akteuren wie Hackern als auch von nicht berechtigten internen Benutzern (Insider-Bedrohungen) schützen, die unzureichende Zugriffsberechtigungen haben. IAM-Software wird als wichtiger Bestandteil des Zero-Trust- und Least-Privilege-Sicherheitsmodells eines Unternehmens verwendet, bei dem die Identitäten aller Benutzer überprüft werden, bevor ihnen Zugang zu Unternehmensressourcen gewährt wird. Dies unterscheidet sich von früheren Sicherheitsmodellen, die Perimetersicherheit durchsetzten, bei denen ein Benutzer, sobald er sich im Unternehmensnetzwerk befindet, freien Zugang und Bewegung im Netzwerk hat und nicht erneut authentifiziert werden muss, um andere Anwendungen zu nutzen.

**Wofür steht IAM?**

IAM, manchmal auch als IdAM aufgeführt, steht für Identity and Access Management. IAM-Software wird manchmal auch als Workforce Identity oder Employee Identity Management bezeichnet. Andere Akronyme im Zusammenhang mit IAM sind CIAM für [Customer Identity and Access Management (CIAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam)-Software, die für kundenbezogenes Identitätsmanagement verwendet wird. Ähnlich steht das Akronym ICAM für Identity, Credential, and Access Management bei regierungsbezogenen Identitätsprodukten. Ein weiteres Akronym, IDaaS, steht für Identity as a Service.

### Was sind die häufigsten Funktionen von Identity and Access Management (IAM) Software?

Die folgenden sind einige Kernfunktionen innerhalb von IAM-Software:

**Authentifizierung:** IAM-Anbieter bieten Multi-Faktor-Authentifizierung (MFA)-Methoden an, damit Benutzer ihre Identität nachweisen können, bevor ihnen Zugang zu Unternehmensressourcen gewährt wird. MFA erfordert mehr als einen einzigen Authentifizierungsfaktor, wie nur einen Benutzernamen und ein Passwort. Authentifizierungsfaktoren können Einmalpasswörter (OTPs), Software-Token, Mobile-Push, Hardware-Token und mehr umfassen. Fortgeschrittenere Authentifizierungsmethoden umfassen biometrische Authentifizierung und passwortlose Authentifizierung.

In jüngerer Zeit nutzen IAM-Anbieter risikobasierte Authentifizierungsmethoden (RBA), auch bekannt als kontextuelle Authentifizierung, intelligente MFA oder adaptive MFA, die Echtzeitinformationen über Benutzer analysieren, wie ihre IP-Adressen, Geräte und Verhaltensweisen, um ihre Identität kontinuierlich zu überprüfen.

**Identitätslebenszyklusmanagement oder Benutzerbereitstellung und -entzug:** IAM-Softwareanbieter bieten Administratoren die Möglichkeit, den Lebenszyklus einer Identität zu verwalten - von der schnellen Bereitstellung bis zum Entzug, zusammen mit Benutzeränderungen einschließlich Attributen, Rollen, Berechtigungen und anderen Berechtigungen. Einige IAM-Anbieter bieten auch ein universelles Verzeichnis an.

**Verzeichnis:** IAM-Anbieter integrieren entweder mit bestehenden Verzeichnisanbietern oder bieten einen universellen Verzeichnisdienst an.

**Single Sign-On (SSO):** IAM-Software bietet SSO-Funktionalität, um Endbenutzern den Zugang zu ihren Geschäftsanwendungen an einem Ort zu ermöglichen und sie nur einmal authentifizieren zu müssen.

**Überwachung der Benutzeraktivität:** IAM-Software ermöglicht Administratoren, Benutzeraktivitäten, einschließlich anomaler Aktivitäten, zu verfolgen. Diese Art der Überprüfung dient der Einhaltung sicherer Zugriffskontrollrichtlinien. IAM-Lösungen bieten oft Standardberichte dafür an.

### Was sind die Vorteile von Identity and Access Management (IAM) Software?

**Sicherheit:** Der Hauptvorteil der Implementierung von Identity and Access Management Software liegt in der verbesserten Sicherheit. IAM-Software verwaltet die Zugriffssteuerung und ermöglicht nur verifizierten, autorisierten und berechtigten Benutzern den Zugang zu Unternehmensressourcen. Dies hilft, Risiken durch externe Hacker oder Insider-Bedrohungen zu mindern.

**Produktivität oder Ermöglichung der Belegschaft:** Neben der verbesserten Sicherheit können Unternehmen, die IAM-Software einsetzen, um das Anmeldeerlebnis zu vereinfachen, Produktivitätsgewinne bei den Benutzern erzielen. Ein einfach zu bedienendes Sicherheitsprodukt mit SSO, das nur eine Anmeldung erfordert und die Unternehmensanwendungen und -konten des Benutzers an einem Ort organisiert, kann dem Benutzer Zeit und Frustration ersparen.

**Regulatorische Compliance:** Viele globale Regierungs- oder Branchenvorschriften erfordern, dass Unternehmen Sicherheitskontrollen implementieren. Identitätsmanagement ist ein wesentlicher Bestandteil eines umfassenden Informationssicherheitsprogramms.

### Wer nutzt Identity and Access Management (IAM) Software?

**Informationssicherheitsfachleute (Infosec):** Infosec-Fachleute nutzen IAM-Software als grundlegenden Bestandteil ihres Sicherheitsprogramms.

**IT-Administratoren:** IT-Administratoren können für die Verwaltung von IAM-Software verantwortlich sein, insbesondere in Bezug auf die Bereitstellung und den Entzug von Benutzern.

**Endbenutzer und Geräte:** Endbenutzer wie Mitarbeiter oder Auftragnehmer nutzen IAM-Software in ihren täglichen Arbeitsaktivitäten, um auf Unternehmensressourcen zuzugreifen, die sie für ihre Arbeit benötigen. Geräte wie Internet-of-Things (IoT)-Geräte erfordern die Gültigkeit ihrer Identität, um auf Unternehmensressourcen, einschließlich anderer IoT-Geräte, zuzugreifen.

### Was sind die Alternativen zu Identity and Access Management (IAM) Software?

Alternativen zu IAM-Lösungen können diese Art von Software entweder teilweise oder vollständig ersetzen:

[Single Sign-On (SSO) Software](https://www.g2.com/categories/single-sign-on-sso): SSO-Software, die eine Komponente einer vollständigen IAM-Softwarelösung ist, ist ein Authentifizierungstool, das es Benutzern ermöglicht, sich mit einem einzigen Satz von Anmeldeinformationen bei mehreren Anwendungen oder Datenbanken anzumelden. SSO-Software verfügt nicht über Identitätsverwaltung und Benutzerlebenszyklusmanagement-Funktionen, die eine IAM-Lösung bieten würde.

[Multi-Faktor-Authentifizierung (MFA) Software](https://www.g2.com/categories/multi-factor-authentication-mfa): MFA, das eine Komponente einer vollständigen IAM-Softwarelösung ist, wird verwendet, um Benutzer zu zwingen, ihre Identität auf zwei oder mehr Arten zu beweisen, bevor ihnen Zugriffsrechte auf Unternehmenskonten gewährt werden. Es gibt viele Arten von Authentifizierungsfaktoren über den Standard-Einzelfaktor von Anmeldeinformationen wie Benutzernamen und Passwörter hinaus, einschließlich etwas, das der Benutzer hat, wie ein mobiles Gerät oder Sicherheitstoken, etwas, das der Benutzer ist, wie ein Scan seines Gesichtsausdrucks oder Fingerabdrucks, oder irgendwo, wo der Benutzer ist, wie sein geografischer Standort und seine IP-Adresse. Neuere Formen der MFA umfassen risikobasierte Authentifizierung und passwortlose Authentifizierung.

[Passwort-Manager-Software](https://www.g2.com/categories/password-manager): Passwort-Manager-Software oder Passwortverwaltungssoftware speichert die individuellen Passwörter eines Benutzers entweder in einem verschlüsselten Tresor, der auf den Computer oder das mobile Gerät eines Benutzers heruntergeladen wird, oder digital über Browser-Plugins oder Erweiterungen. Die in dieser Software gespeicherten Passwörter werden vom Benutzer verwaltet, nicht von einem Unternehmensadministrator.

#### Software im Zusammenhang mit Identity and Access Management (IAM) Software

Verwandte Lösungen, die zusammen mit IAM-Software verwendet werden können, umfassen viele Arten von [Identitätsmanagement-Software](https://www.g2.com/categories/identity-management):

[Customer Identity and Access Management (CIAM) Software](https://www.g2.com/categories/customer-identity-and-access-management-ciam) **:** CIAM-Software ist ähnlich wie IAM-Software, wird jedoch für Kundenidentitäten anstelle von Belegschaftsidentitäten wie Mitarbeiter, Auftragnehmer und Unternehmensgeräte verwendet.

[Privileged Access Management (PAM) Software](https://www.g2.com/categories/privileged-access-management-pam) **:** PAM-Software hilft Unternehmen, die kritischsten IT-Ressourcen zu schützen, indem sie sicherstellt, dass die Anmeldeinformationen ihrer privilegierten Konten, wie Admin-Konten, nur von denen mit den entsprechenden Berechtigungen darauf zugegriffen werden. Wenn Benutzer auf diese privilegierten Konten zugreifen, müssen sie sich ein- und auschecken und werden oft während der Nutzung des privilegierten Kontos überwacht. PAM-Lösungen werden in Verbindung mit IAM-Software verwendet, die die Authentifizierung allgemeiner Benutzeridentitäten bietet; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von administrativen oder privilegierten Benutzeridentitäten.

[Benutzerbereitstellungs- und Governance-Tools](https://www.g2.com/categories/user-provisioning-and-governance-tools) **:** Benutzerbereitstellungs- und Governance-Tools ermöglichen es Unternehmen, Benutzerkontenidentitäten während ihres gesamten Lebenszyklus zu verwalten, einschließlich Bereitstellung und Entzug. Diese Lösungen werden oft vor Ort eingesetzt, aber viele Tools bieten auch cloudbasierte Lösungen an.

[Cloud-Verzeichnisdienste-Software](https://www.g2.com/categories/cloud-directory-services) **:** Ähnlich wie Benutzerbereitstellungs- und Governance-Tools ermöglicht Cloud-Verzeichnisdienste-Software Unternehmen, Benutzeridentitäten während ihres gesamten Lebenszyklus zu verwalten, einschließlich Bereitstellung und Entzug, in einer cloudbasierten Weise. Unternehmen nutzen diese Tools, während sie sich von traditionellen vor Ort oder lokal betriebenen Identitätsmanagement-Software zu Cloud-Diensten und SaaS-Anwendungen bewegen.

### Herausforderungen mit Identity and Access Management (IAM) Software

Identitätsmanagementlösungen und IAM-Systeme können ihre eigenen Herausforderungen mit sich bringen.

**Richtlinien- und Gruppenmanagement:** Das Management von Unternehmenszugriffsrichtlinien und Gruppenmanagement ist ein unternehmenspolitisches Problem, nicht unbedingt ein technisches. Es kann für IAM-Administratoren überwältigend werden, wenn Unternehmen undefinierte oder sogar widersprüchliche Richtlinien haben, welche Benutzer auf welche Ressourcen zugreifen können. Administratoren können von der Führungsebene gebeten werden, Benutzern viel höhere Zugriffsrechte zu gewähren, als ihre Richtlinien- oder Gruppenzugriffskontrolle normalerweise zulassen würde, was Risiken in die Umgebung einführt.

**Identität für Cloud- vs. On-Premises-Anwendungen:** Abhängig vom Technologiestack des Unternehmens können Unternehmen eine Mischung aus sowohl On-Premises- als auch Cloud-basierten Anwendungen und Ressourcen haben. Unternehmen müssen sicherstellen, dass ihre IAM-Lösung über Konnektoren zu den Arten von Systemen verfügt, die sie unterstützen müssen, insbesondere für hybride IT-Umgebungen.

**Unzureichende MFA-Methoden:** Es ist wichtig, dass die MFA-Komponente des Identitätsprogramms stark ist, um unbefugte Nutzung zu verhindern, die zu Datenverletzungen führen kann. Viele IAM-Anbieter bewegen sich weg von weniger sicheren MFA-Methoden, wie E-Mail-Einmalpasswörtern, hin zu stärkeren Authentifizierungsmethoden wie risikobasierter Authentifizierung oder kontextueller Authentifizierung.

### Wie kauft man Identity and Access Management (IAM) Software

#### Anforderungserhebung (RFI/RFP) für Identity and Access Management (IAM) Software

Bei der Erhebung und Priorisierung der Anforderungen des Unternehmens ist es wichtig, die folgenden Faktoren zu berücksichtigen.

**Benutzerfreundlichkeit für Endbenutzer:** Damit IAM-Software effektiv ist, müssen Endbenutzer sie tatsächlich nutzen. Die IAM-Lösung muss für den Endbenutzer einfach zu bedienen sein und Teil ihrer täglichen Routine werden.

**Authentifizierungsmethoden:** Gibt es Einschränkungen bei den Arten von Authentifizierungsfaktoren, die die Mitarbeiter, Auftragnehmer und Geräte des Unternehmens verwenden können? Zum Beispiel können Mitarbeiter Authentifizierungsmethoden wie Hardware-Token und Biometrie verwenden, während temporäre Auftragnehmer möglicherweise auf In-App-Mobile-Pushes oder OTPs angewiesen sind, die per E-Mail, SMS oder Telefon gesendet werden. Darüber hinaus, wenn Mitarbeiter in einer Produktionsstätte oder einer Gesundheitseinheit kein Mobiltelefon mit sich führen können, sind Authentifizierungsfaktoren, die ein mobiles Gerät erfordern, möglicherweise nicht geeignet.

**Regionale Überlegungen** : Ist das Unternehmen global? Muss die IAM-Lösung mehrere Sprachen, Anwendungsfälle unterstützen und lokale Datenschutzbestimmungen einhalten? Unternehmen müssen sicherstellen, dass der IAM-Anbieter die geografischen und regionalen Bedürfnisse des Unternehmens berücksichtigen kann.

**Integrationen** : Unternehmen sollten bestimmen, welche Integrationen für sie wichtig sind. Die kritischste Integration wäre wahrscheinlich die Benutzerverzeichnislösung, wie ein HR-System, wenn ein Verzeichnis nicht von oder innerhalb der IAM-Lösung bereitgestellt oder verwendet wird.

**Zeitplan:** Das Unternehmen muss entscheiden, wie schnell es die Lösung implementieren muss.

**Unterstützungsniveau** : Käufer sollten wissen, ob sie hochwertige Unterstützung benötigen oder ob sie die Lösung lieber intern implementieren möchten.

#### Vergleich von Identity and Access Management (IAM) Software-Produkten

**Erstellen Sie eine Longlist**

Es gibt viele Anbieter von IAM-Software. Der beste Weg, um die Suche nach Produkten, die gut für das Unternehmen funktionieren würden, einzugrenzen, wäre, mit der Unternehmenssegmentgröße zu beginnen, wie kleine, mittlere oder große Unternehmen. Durch den Besuch der [Identity and Access Management (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam)-Seite auf G2.com können Käufer Lösungen nach Marktsegment mit den linken Filterradio-Buttons filtern.

**Erstellen Sie eine Shortlist**

Nachdem sie IAM-Lösungen für eine bestimmte Unternehmensgröße betrachtet haben, sollten Käufer sicherstellen, dass sie die Authentifizierungs- und regionalen Bedürfnisse erfüllen. Wenn eine bestimmte Sprache eine Anforderung ist, können Käufer Lösungen nach Sprache filtern, indem sie die [Identity and Access Management (IAM) Software](https://www.g2.com/categories/identity-and-access-management-iam)-Seite auf G2.com besuchen. Für andere Anforderungen, wie die Benutzerfreundlichkeit, hilft der Abschnitt „[Am einfachsten zu verwenden](https://www.g2.com/categories/identity-and-access-management-iam?tab=easiest_to_use)“ auf der Identity and Access Management (IAM) Software-Seite auf G2, Optionen zu vergleichen. Benutzer können die Auswahl weiter eingrenzen, indem sie Benutzerbewertungen lesen, die Platzierung des Produkts im [G2 Grid®-Bericht für die Identity and Access Management (IAM)](https://www.g2.com/categories/identity-and-access-management-iam#grid)-Softwarekategorie überprüfen und andere verwandte IAM-bezogene [Ressourcen](https://www.g2.com/categories/identity-and-access-management-iam/resources) lesen.

**Führen Sie Demos durch**

Bei jeder Demo müssen Käufer sicherstellen, dass sie die gleichen Fragen und Anwendungsfallszenarien stellen, um jedes Produkt am besten zu bewerten. Potenzielle Käufer können viele Anbieter direkt auf g2.com kontaktieren, um Demos anzufordern, indem sie die Schaltfläche „Angebot anfordern“ auswählen.

#### Auswahl von Identity and Access Management (IAM) Software

**Wählen Sie ein Auswahlteam**

Das Auswahlteam sollte den täglichen Administrator dieses Produkts umfassen, der wahrscheinlich ein Informationssicherheits- oder verwandter Cybersicherheitsfachmann oder ein IT-Administrator ist. Unternehmen können auch in Betracht ziehen, jemanden aus der Personalabteilung in das Auswahlkomitee aufzunehmen, um Kontext in Bezug auf die Einarbeitung neuer Mitarbeiter und die Abmeldung von Mitarbeitern zu bieten, da dies den Aspekt der Benutzerbereitstellung oder -entzug von IAM-Software betrifft. Und schließlich ist es wichtig, einen typischen täglichen Endbenutzer einzubeziehen, um sicherzustellen, dass die Endbenutzererfahrung einfach zu bedienen ist und von der Belegschaft weit verbreitet angenommen werden kann.

**Verhandlung**

Bei der Vertragsverhandlung müssen Käufer Preisgestaltung, Implementierung und Unterstützung berücksichtigen. Typischerweise können längere Vertragslaufzeiten und größere Lizenzmengen Preisnachlässe verbessern.

**Endgültige Entscheidung**

Der endgültige Entscheidungsträger sollte wahrscheinlich der tägliche Administrator der Lösung sein, wahrscheinlich ein Informationssicherheitsfachmann oder ein IT-Administrator, mit Input von anderen Stakeholdern im Auswahlteam. Vor dem Kauf einer IAM-Lösung sollten Käufer prüfen, ob sie eine Testphase mit einer kleinen Anzahl von Benutzern erhalten können, bevor sie sich vollständig für das Produkt entscheiden. Wenn das Tool von Endbenutzern und Administratoren gut angenommen wird, können Unternehmen zuversichtlicher in ihrem Kauf sein.

### Welche IAM-Plattform ist am besten für die Verwaltung von Benutzerrollen geeignet?

Bei der Auswahl einer IAM-Plattform, die am besten für die Verwaltung von Benutzerrollen geeignet ist, würde ich einige dieser beliebten IAM-Plattformen in Betracht ziehen:

- [Salesforce Platform](https://www.g2.com/products/salesforce-platform/reviews)
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)
- [OneLogin](https://www.g2.com/products/onelogin/reviews)

Diese Plattformen sind bekannt für ihre robusten Funktionen und die effiziente Verwaltung von Benutzerrollen.

### Was ist das beste Identitätsmanagement-Tool mit Multi-Faktor-Authentifizierung?

Wenn Sie nach Identitätsmanagement-Tools mit Multi-Faktor-Authentifizierung suchen, sind hier einige Top-Optionen, die Sie in Betracht ziehen sollten:

- [Microsoft Entra ID](https://www.g2.com/products/microsoft-entra-id/reviews): zeichnet sich durch seine risikobasierte bedingte Zugriffskontrolle aus, die dynamisch unterschiedliche Authentifizierungsfaktoren basierend auf Anmeldemustern, Gerätegesundheit und Standortsignalen erfordern kann.
- [JumpCloud](https://www.g2.com/products/jumpcloud/reviews): bietet eine cloudbasierte Verzeichnisplattform, die Benutzeridentitäten, Geräte und Zugriffe über verschiedene Systeme hinweg verwaltet. Es unterstützt mehrere Betriebssysteme und bietet Funktionen wie SSO, MFA und Gerätemanagement, die gut für hybride und Remote-Arbeitsumgebungen geeignet sind.
- [Okta](https://www.g2.com/products/okta/reviews): bietet robuste Identitätsmanagement-Funktionen, einschließlich Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA). Es ist hoch skalierbar und integriert sich gut mit verschiedenen Anwendungen.



    
