# Beste dezentrale Identitätssoftware

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Dezentrale Identitätssoftware ist ein Identitätsmanagementmodell, bei dem Benutzer ihre eigenen Anmeldeinformationen besitzen und verwalten, anstatt einer zentralen Behörde wie einer Regierung oder einem Unternehmen.

Dezentrale Identitätslösungen werden zur Rationalisierung des Identitätsbetriebsmanagements und der Überprüfung von Anmeldeinformationen verwendet. Dazu gehört die Reduzierung von Identitätsbetrug bei Benutzern, das schnelle Onboarding neuer Benutzer, die Senkung der mit der Bereitstellung und Ausstellung digitaler Zertifikate verbundenen Kosten, das Anbieten einer datenschutzfreundlichen Identitätsüberprüfungsmethode für Endbenutzer und die Verringerung von Sicherheitsrisiken, die mit der zentralen Speicherung von Identitätsinformationen verbunden sind, einschließlich regulierter Daten wie persönlich identifizierbarer Informationen (PII).

Unternehmen verwenden dezentrale Identitätssoftware, um die Identitäten von Mitarbeitern, Kunden, anderen Endbenutzern und sogar Geräten wie Internet-of-Things (IoT)-Geräten zu validieren oder zu verwalten. Endbenutzer, einschließlich Kunden, Mitarbeiter, Patienten, Studenten und andere, profitieren von dezentralen Identitätslösungen in Bezug auf Komfort und Datenschutz.

Im Gegensatz zu zentralisierter Identitätsmanagementsoftware, bei der ein Unternehmen PII über den Benutzer wie Name, E-Mail-Adresse, Passwörter und andere Kennungen speichert, ermöglicht dezentrales Identitätsmanagement dem Endbenutzer, die direkte Kontrolle über seine Identitätsinformationen zu behalten und den Zugriff auf diese Daten durch die Organisation, die die Identität validiert, einfach zu teilen oder zu widerrufen. Das Konzept, dass ein Individuum die direkte Kontrolle über seine digitale Identität ohne die Verwendung eines zentralen Registers, Identitätsanbieters oder Zertifizierungsstelle hat, wird als selbstsouveräne Identität (SSI) bezeichnet.

Dezentrale Identitätslösungen basieren oft auf verteilten Ledger-Technologiesystemen (DLT), wie z.B. [Blockchain-Software](https://www.g2.com/categories/blockchain), die Validierung, verbesserte Rückverfolgbarkeit und Dokumentation gegenüber traditionellen Identitätsmanagementlösungen bieten. Endbenutzer speichern ihre digitale Identität und andere Anmeldeinformationen in einer überprüfbaren Anmeldeinformations-Wallet.

Um in die Kategorie der dezentralen Identität aufgenommen zu werden, muss ein Produkt:

- Die Erstellung, Verwaltung und Speicherung digitaler Identitäten und anderer überprüfbarer Anmeldeinformationen unterstützen
- Die Identitätsüberprüfung durch Validierung von Anmeldeinformationen und Durchführung von Risikobewertungen erleichtern
- Mit standardisierten DLT-Technologien einschließlich W3C-konformer dezentraler Identifikatoren und überprüfbarer Anmeldeinformationen entwickelt sein





## Category Overview

**Total Products under this Category:** 66


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 300+ Authentische Bewertungen
- 66+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Dezentrale Identitätslösungen At A Glance

- **Führer:** [Microsoft Entra Verified ID](https://www.g2.com/de/products/microsoft-entra-verified-id/reviews)
- **Höchste Leistung:** [Helix ID](https://www.g2.com/de/products/helix-id/reviews)
- **Top-Trending:** [IBM Verify Credentials](https://www.g2.com/de/products/ibm-verify-credentials/reviews)
- **Beste kostenlose Software:** [Evernym](https://www.g2.com/de/products/evernym/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Microsoft Entra Verified ID](https://www.g2.com/de/products/microsoft-entra-verified-id/reviews)
  Was ist Microsoft Entra Verified ID? Microsoft Entra Verified ID ist ein verwalteter Dienst für überprüfbare Anmeldeinformationen, der es Organisationen ermöglicht, einzigartige, benutzereigene Identitätsszenarien zu erstellen, die für vertrauenswürdige, sichere und effiziente Interaktionen zwischen Menschen und Organisationen konzipiert sind. Produktbeschreibung Organisationen können Identitätsansprüche, Anmeldeinformationen und Zertifizierungen in einem aufstrebenden globalen Ökosystem ausstellen und bestätigen, das für vertrauenswürdige, sichere und effiziente Interaktionen zwischen Menschen und Organisationen entwickelt wurde. Endbenutzer profitieren von einer schnellen, transparenten und sichereren Authentifizierung, während Organisationen eine Reihe von Kosten, Risiken und Geschäftsunwirtschaftlichkeiten reduzieren, die oft mit dem vorherigen System des Identitätsmanagements einhergingen. Face Check mit Microsoft Entra Verified ID ist eine Premium-Funktion zur datenschutzfreundlichen Gesichtserkennung, die von Azure AI-Diensten unterstützt wird und eine hochsichere Identitätsüberprüfung im großen Maßstab ermöglicht. Es vergleicht ein Echtzeit-Selfie eines Benutzers mit einem vertrauenswürdigen Identitätsdokument – wie einem Führerschein oder einem Reisepass – ohne jemals persönliche Daten zu übermitteln oder zu speichern, und bietet Organisationen sichere, vertrauenswürdige Überprüfungen sowie eine schnelle, einfache Erfahrung für Benutzer.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.2/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.7/10 (Category avg: 8.4/10)
- **Integrationen:** 8.1/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (9 reviews)
- Identitätsüberprüfung (7 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Biometrische Sicherheit (2 reviews)
- Dezentrale Identität (2 reviews)

**Cons:**

- Schwierige Einrichtung (3 reviews)
- Kompatibilitätsprobleme (2 reviews)
- Teuer (2 reviews)
- Sicherheitsprobleme (2 reviews)
- Technische Fachkenntnisse (2 reviews)

  ### 2. [1Kosmos Verify](https://www.g2.com/de/products/1kosmos-verify/reviews)
  Kontaktfreie Authentifizierung unterstützt durch fortschrittliche Biometrie und Blockchain 1Kosmos BlockID nutzt fortschrittliche biometrische Authentifizierung und Blockchain-Technologie, um die Identität von Personen zu überprüfen, die auf Ihre Systeme und Anwendungen zugreifen müssen. 1Kosmos BlockID biometriebasierte Identitätslösungen sind extrem einfach zu implementieren und zu verwenden. Sie sind vollständig cloudbasiert, sodass keine Software installiert werden muss (natürlich sind auch hybride und vor Ort Versionen verfügbar). Und sie erfordern nichts weiter von den Nutzern als ihr eigenes Mobiltelefon und die Ausweise, die sie bereits besitzen — keine Technologie, die sie kaufen müssen, keine Schlüsselanhänger oder Dongles zum Mitführen, keine Codes oder Pins zum Eingeben, keine Formulare zum Ausfüllen, keine CAPTCHA-Rätsel zum Lösen, keine Passwörter zum Merken — jemals. Die BlockID-Plattform ist darauf ausgelegt, sicherzustellen, dass Identität jederzeit unser Hauptfokus ist. Der Einsatz von Blockchain-Technologie macht Ihr BlockID-gestütztes Ökosystem unhackbar. 1Kosmos BlockID ist vollständig IAL3 und AAL3 konform gemäß den NIST SP-800 63-3 Richtlinien.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 9.2/10 (Category avg: 8.4/10)
- **Integrationen:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [1Kosmos](https://www.g2.com/de/sellers/1kosmos)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Somerset, New Jersey
- **Twitter:** @1KosmosBlockID (4,400 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1Kosmos (117 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 41% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Authentifizierung (3 reviews)
- Biometrische Authentifizierung (3 reviews)
- Gesichtserkennung (3 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)

**Cons:**

- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Komplexes UI-Design (3 reviews)
- Schwieriger Lernprozess (3 reviews)
- Schwierige Einrichtung (3 reviews)

  ### 3. [IBM Verify Credentials](https://www.g2.com/de/products/ibm-verify-credentials/reviews)
  IBM Verify Credentials: Transformation der digitalen Identität in eine dezentrale Identität


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.6/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.9/10 (Category avg: 8.4/10)
- **Integrationen:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 47% Unternehmen mittlerer Größe, 40% Kleinunternehmen


  ### 4. [AU10TIX](https://www.g2.com/de/products/au10tix/reviews)
  AU10TIX ist ein führender globaler Anbieter von automatisierten Identitätsverifizierungslösungen und bietet ein umfassendes Serviceportfolio mit einem einzigen API-Endpunkt. Ursprünglich in der Flughafensicherheit und Grenzkontrolle entwickelt, nutzt die hauseigene Technologie von AU10TIX künstliche Intelligenz und maschinelle Lernalgorithmen, um tiefgehende Betrugserkennung zu liefern. Unsere ausgereiften neuronalen Netzwerke und fortschrittlichen Erkennungstechniken bewältigen komplexe Bedrohungen wie Deepfake- und synthetischen Identitätsbetrug. Unsere vollautomatisierte Verifizierung erhöht sowohl die Genauigkeit als auch die Benutzerfreundlichkeit, um die höchsten Erfolgsquoten zu erzielen und große Transaktionsvolumina effektiv zu verwalten. Unsere Automatisierungstechnologie ist auf Skalierbarkeit ausgelegt, optimiert Verifizierungsabläufe, verwaltet große Transaktionsvolumina und liefert umsetzbare Erkenntnisse zur Verbesserung der Entscheidungsfindung, um den unterschiedlichen Kundenbedürfnissen gerecht zu werden und eine nahtlose Geschäftsausweitung zu ermöglichen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.2/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.9/10 (Category avg: 8.4/10)
- **Integrationen:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [AU10TIX](https://www.g2.com/de/sellers/au10tix)
- **Gründungsjahr:** 1982
- **Hauptsitz:** Amsterdam 
- **Twitter:** @AU10TIXLimited (976 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/au10tix-limited/ (193 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 48% Unternehmen mittlerer Größe, 42% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (13 reviews)
- Kundendienst (9 reviews)
- Identitätsüberprüfung (7 reviews)
- Zuverlässigkeit (6 reviews)
- Sicherheit (6 reviews)

**Cons:**

- Softwarefehler (7 reviews)
- Ungenauigkeit (5 reviews)
- Unzureichende Informationen (5 reviews)
- OCR-Probleme (5 reviews)
- Schlechter Kundensupport (5 reviews)

  ### 5. [Helix ID](https://www.g2.com/de/products/helix-id/reviews)
  Als vertrauenswürdiger Partner von Helix ID können auch Sie Teil der digitalen Zukunft werden und von revolutionärer Technologie, einfacher Integration und höherer Sichtbarkeit Ihres Unternehmens profitieren.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.4/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.8/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.9/10 (Category avg: 8.4/10)
- **Integrationen:** 8.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Blockchain Helix](https://www.g2.com/de/sellers/blockchain-helix)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Frankfurt, Hessen
- **Twitter:** @BlockchainHelix (1,233 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10783953 (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Kleinunternehmen, 27% Unternehmen


  ### 6. [trinsic](https://www.g2.com/de/products/trinsic/reviews)
  Trinsic ist eine Full-Stack-Plattform für selbstsouveräne Identität für Entwickler. Greifen Sie auf die fortschrittlichste Plattform für überprüfbare Berechtigungsnachweise und digitale Geldbörsen der Welt zu, indem Sie die einfachsten APIs und SDKs auf dem Markt verwenden. Hunderte von Entwicklern und Unternehmen weltweit nutzen Trinsic, um zehntausende überprüfbare Berechtigungsnachweise in der Produktion weltweit auszustellen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 9.0/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 9.0/10 (Category avg: 8.4/10)
- **Integrationen:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [trinsic](https://www.g2.com/de/sellers/trinsic)
- **Hauptsitz:** New York, NY
- **Twitter:** @trinsic_id (1,825 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/trinsic-id/ (34 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** TRIN
- **Gesamterlös (USD Mio):** $23,822

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 40% Kleinunternehmen


  ### 7. [Metadium](https://www.g2.com/de/products/metadium/reviews)
  Keepin App ist eine All-in-One-Identitätslösung. Überprüfen Sie, wer Sie sind, geben Sie Informationen über sich selbst an, speichern und sichern Sie Ihre Daten an einem Ort, ohne die Kontrolle darüber zu verlieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 9.6/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 9.6/10 (Category avg: 8.4/10)
- **Integrationen:** 9.6/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Metadium](https://www.g2.com/de/sellers/metadium)
- **Hauptsitz:** N/A
- **Twitter:** @MetadiumK (11,904 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Sicherheit (4 reviews)
- Blockchain-Technologie (2 reviews)
- Privatsphäre (2 reviews)
- Benutzersteuerung (2 reviews)

**Cons:**

- Integrationsprobleme (2 reviews)
- App-Instabilität (1 reviews)
- Integrationsprobleme (1 reviews)
- Eingeschränkte Funktionen (1 reviews)
- Produktprobleme (1 reviews)

  ### 8. [GlobaliD](https://www.g2.com/de/products/globalid/reviews)
  Sicherheit für Sie und Ihre Kunden. Die Datenschutz- und Sicherheitslösungen von GlobaliD helfen Ihnen, Ihre Kunden zu schützen und ihr Vertrauen zu gewinnen – ohne das Erlebnis zu beeinträchtigen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 9.5/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 9.3/10 (Category avg: 8.4/10)
- **Integrationen:** 9.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [GlobaliD](https://www.g2.com/de/sellers/globalid)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Oakland, California
- **Twitter:** @_GlobaliD (15,763 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/global-id-inc/ (23 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Unternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Identitätsüberprüfung (3 reviews)
- Schnittstelle (3 reviews)
- Benutzeroberfläche (3 reviews)

**Cons:**

- Verbindungsprobleme (1 reviews)
- Datenschutz (1 reviews)
- Teuer (1 reviews)
- Sicherheitsprobleme (1 reviews)
- Systemfehler (1 reviews)

  ### 9. [Veramo](https://www.g2.com/de/products/veramo/reviews)
  Bei uPort bauen wir vertrauenswürdige Ökosysteme, die es Ihnen, Ihren Partnern und Kunden ermöglichen, Daten auf einfache, sichere und datenschutzfreundliche Weise zu teilen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.7/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.3/10 (Category avg: 8.4/10)
- **Integrationen:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [uPort](https://www.g2.com/de/sellers/uport)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Brooklyn, New York
- **LinkedIn®-Seite:** https://www.linkedin.com/company/uport/about (4 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 42% Kleinunternehmen


  ### 10. [CREDEBL](https://www.g2.com/de/products/credebl/reviews)
  CREDEBL ist eine Open-Source-Plattform für dezentrale Identität, die sichere und bevölkerungsweite verifizierbare digitale Identitätslösungen entwickelt und digitales Vertrauen sowie Datenschutz verbessert. Hauptmerkmale: - Basierend auf offenen Standards und Open Source - Fähigkeit zur Bevölkerungsmaßstab - Benutzerzentrierte Funktionen - Datenschutz durch Design - Digitale ID &amp; verifizierbare Berechtigungsnachweise - Obligatorische Benutzerzustimmung für die Verifizierung CREDEBL wird als Digital Public Goods (DPG) anerkannt: CREDEBL wird stolz von der Digital Public Goods Alliance (DPGA) als DPG anerkannt. CREDEBL ist das erste Open-Source-Produkt aus Indien in der Full-Stack-SSI-Kategorie, das im DPG-Register aufgeführt ist.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [AYANWORKS Technology Solutions Pvt. Ltd.](https://www.g2.com/de/sellers/ayanworks-technology-solutions-pvt-ltd)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Pune, IN
- **Twitter:** @ayanworkstech (445 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ayanworks/ (32 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 92% Kleinunternehmen, 8% Unternehmen mittlerer Größe


  ### 11. [Nuggets](https://www.g2.com/de/products/nuggets/reviews)
  Nuggets reduziert erheblich die regulatorischen und reputationsbezogenen Risiken von Datenschutzverletzungen. Es verringert auch Verluste durch Betrug, falsche Positive und betrügerische Rückbuchungen. Und erhöht den Umsatz. Alles mit der Privatsphäre und Sicherheit der Blockchain.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.3/10 (Category avg: 8.4/10)
- **Integrationen:** 7.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Nuggets](https://www.g2.com/de/sellers/nuggets)
- **Gründungsjahr:** 2016
- **Hauptsitz:** London, GB
- **Twitter:** @nuggetsPAYandID (5,095 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nuggets (30 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Privatsphäre (1 reviews)
- Zuverlässigkeit (1 reviews)
- Sicherheit (1 reviews)
- Benutzersteuerung (1 reviews)


  ### 12. [SelfKey Identity Wallet](https://www.g2.com/de/products/selfkey-identity-wallet/reviews)
  Die SelfKey Identity Wallet ermöglicht es Ihnen, alle Ihre ERC20-Token von einem praktischen Ort aus zu verwalten. Die leichte Desktop-Anwendung bietet nicht nur eine intuitive Schnittstelle zur Ethereum-Blockchain, sondern zeigt auch den Echtzeit-Fiat-Wert Ihrer Token an. In der Wallet finden Sie auch das Adressbuch, das es Ihnen ermöglicht, häufig verwendete Adressen zu speichern und dadurch Zeit bei der Durchführung einer Transaktion zu sparen.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.3/10 (Category avg: 8.4/10)
- **Integrationen:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [SelfKey](https://www.g2.com/de/sellers/selfkey)
- **Gründungsjahr:** 2017
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/selfkey (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Kleinunternehmen, 14% Unternehmen


#### Pros & Cons

**Pros:**

- Dezentrale Identität (1 reviews)
- Digitale Geldbörse (1 reviews)

**Cons:**

- Schwieriger Lernprozess (1 reviews)
- Schwierige Einrichtung (1 reviews)

  ### 13. [Validated ID](https://www.g2.com/de/products/validated-id/reviews)
  Mit VIDchain bieten wir einen dezentralen Self-Sovereign Identity (SSI) Dienst basierend auf Blockchain an, um Menschen die Kontrolle über ihre Identität zu geben und den sicheren Benutzerzugang zu Online-Diensten zu erleichtern.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 6.7/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.3/10 (Category avg: 8.4/10)
- **Integrationen:** 7.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [ValidatedID](https://www.g2.com/de/sellers/validatedid)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Barcelona, ES
- **LinkedIn®-Seite:** https://www.linkedin.com/company/validated-id (43 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Kleinunternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Sicherheit (1 reviews)


  ### 14. [Anonyome Platform](https://www.g2.com/de/products/anonyome-platform/reviews)
  Die Sudo-Plattform ist ein API-zentriertes, entwicklerorientiertes Ökosystem, das die notwendigen Werkzeuge bereitstellt, um die Nutzer und Endverbraucher unserer Partner mit den erforderlichen Fähigkeiten auszustatten, um ihre persönlichen Informationen zu schützen und zu kontrollieren, während sie sich in der digitalen Welt bewegen. Sie bietet eine modulare, schnell implementierte und leistungsstarke Sammlung der wichtigsten digitalen Datenschutz- und Sicherheitstools, darunter: Sicheres und privates Surfen (Werbe- und Tracker-Blockierung, Seitenreputation und mobiles privates Surfen) Cyber-Sicherheit (virtuelle Karten, Passwortverwaltung und VPN) Offene Kommunikation (E-Mail, Sprache und SMS/MMS) Sichere Kommunikation (verschlüsselte individuelle und Gruppen-E-Mail, Sprache, Video und Messaging) Dezentrale Identität (digitale Identitäts-Wallet, Ausstellerdienste, Verifizierungsdienste und mehr)


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.6/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [Anonyome Labs](https://www.g2.com/de/sellers/anonyome-labs)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Salt Lake City, US
- **Twitter:** @AnonyomeLabs (3,694 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/anonyome-labs-inc-/ (119 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computerspiele
  - **Company Size:** 50% Unternehmen mittlerer Größe, 30% Unternehmen


  ### 15. [Identity.com](https://www.g2.com/de/products/identity-com/reviews)
  Das Identitätsverifizierungssystem handelt mit Bescheinigungen, die als Blockchain-Transaktionen markiert sind, um Anmeldeinformationen zu verifizieren. Identity.com handelt nicht mit persönlichen Informationen. Dies erhöht die Sicherheit, konzentriert sich auf den Datenschutz und ermöglicht Dezentralisierung.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.7/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.7/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 7.1/10 (Category avg: 8.4/10)
- **Integrationen:** 7.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Identity.com](https://www.g2.com/de/sellers/identity-com)
- **Gründungsjahr:** 2018
- **Hauptsitz:** San Francisco, US
- **Twitter:** @identity (1,787 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/identity-com (8 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 33% Kleinunternehmen


  ### 16. [ItsCredible](https://www.g2.com/de/products/itscredible/reviews)
  ItsCredible ist ein gut finanziertes Blockchain-Technologieunternehmen, das die Kraft von Smart Contracts in die Welt der Dokumente (Berechtigungen, Zertifikate, Abschlüsse, Abzeichen, Angebotsbriefe, Verträge usw.) bringt. Mit dem Wachstum digitaler Dokumente haben auch Fälschungen, Manipulationen und der Bedarf an Verifizierung zugenommen. Wir lösen das Problem von Vertrauen und Authentizität, indem wir eine benutzerfreundliche Plattform bereitstellen, um verschiedene Arten von Dokumenten auf einer Blockchain auszustellen. Wir sind ein Produktunternehmen und haben ein B2B-Produkt namens itscredible und ein B2C-Produkt namens credulocker.com. Wir haben bereits einige sehr große Kunden – große Universitäten wie Sharda, Verlage wie SCHAND, Schulen wie Prometheus und Hunderte mehr. Wir wachsen schnell!


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 9.4/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 9.4/10 (Category avg: 8.4/10)
- **Integrationen:** 9.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Affidabile Solutions](https://www.g2.com/de/sellers/affidabile-solutions)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Noida, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/itscredible (10 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Kleinunternehmen, 17% Unternehmen


  ### 17. [Everest](https://www.g2.com/de/products/everest-everest/reviews)
  Everest ist eine dezentrale Plattform, die eine massiv skalierbare Zahlungslösung, EverChain, mit einer Multi-Währungs-Wallet, EverWallet, und einem nativen biometrischen Identitätssystem, EverID, integriert. Everest bietet eine vollständige Lösung für eine neue Wirtschaft.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 7.2/10 (Category avg: 8.4/10)
- **Integrationen:** 7.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Everest](https://www.g2.com/de/sellers/everest)
- **Hauptsitz:** N/A
- **Twitter:** @EverestDotOrg (11,932 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Kleinunternehmen, 20% Unternehmen


  ### 18. [Bloom Validator](https://www.g2.com/de/products/bloom-validator/reviews)
  Mit der Bloom&#39;s Truth Platform können Sie den Bloom Validator nutzen, um das Beste aus dem zu machen, was Sie haben, und herauszufinden, was Sie benötigen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 7.5/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.8/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 7.9/10 (Category avg: 8.4/10)
- **Integrationen:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Bloom](https://www.g2.com/de/sellers/bloom)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Makati City, Metro Manila
- **Twitter:** @makeitbloom (884 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bloomsolutions/ (8 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


  ### 19. [Civic](https://www.g2.com/de/products/civic/reviews)
  Bei Civic ermöglichen wir es Organisationen, stark authentifizierte, KI-gesteuerte Workflows zu erstellen. Mit unserem Flaggschiff-Produkt, Civic Nexus, beseitigen wir die technischen Barrieren, die Geschäftsteams daran hindern, fortschrittliche Fähigkeiten zu nutzen – und das alles bei gleichzeitiger Aufrechterhaltung wesentlicher Sicherheitsvorkehrungen. Wir ermöglichen es Organisationen auch, das Anmelden überall zu ermöglichen: in Apps, über MCP-Server und hinter Assistenten wie Civic Nexus. Unsere Mission ist es, Unternehmen dabei zu helfen, die Effizienz der KI zu nutzen, ohne die Last der Verwaltung von Anmeldeinformationen oder Infrastruktur zu tragen. Unser Flaggschiff-Produkt, Civic Nexus, ist der Ort, an dem KI und Betrieb zusammenkommen. Mit Nexus können Teams ihre Tools und Daten sicher verbinden, sodass KI von der Generierung von Erkenntnissen zur Umsetzung realer Maßnahmen übergehen kann – Automatisierung sich wiederholender Aufgaben, Erstellung von Berichten, Aufdeckung von Erkenntnissen aus Daten und mehr. Nexus wendet automatisch die Authentifizierungs- und Zugriffskontrollen Ihrer Organisation an und stellt sicher, dass jeder Workflow konform und sicher bleibt. Mehr über Nexus: —Sofortige Konnektivität: Mit Nexus kann Ihr Team große Plattformen (z. B. GitHub, Slack, Dropbox, Notion usw.) über eine einheitliche Schnittstelle verbinden. —Minimaler Aufwand, hoher Ertrag: Sie können in Sekundenschnelle vom Anmelden zum Tool-Zugriff über die integrierte Chat-Schnittstelle gelangen. —Sicher und kontrolliert: Alle Integrationen sind in Authentifizierung, Autorisierung und Prüfpfade verankert. Ihre Anmeldeinformationen bleiben verborgen und Aktionen werden gesteuert. —Für Ops-Teams entwickelt: MarketingOps, RevOps, SalesOps und mehr können alle von der Fähigkeit von Nexus profitieren, End-to-End-Workflows ohne Engpässe zu automatisieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.9/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.9/10 (Category avg: 8.4/10)
- **Integrationen:** 9.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Civic Technologies](https://www.g2.com/de/sellers/civic-technologies)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Francisco, US
- **Twitter:** @civickey (119,108 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/civic-technologies/ (36 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Einfache Einrichtung (2 reviews)
- API-Integration (1 reviews)
- Bequemlichkeit (1 reviews)
- Digitale Geldbörse (1 reviews)

**Cons:**

- Eingeschränkte Funktionen (1 reviews)
- Schlechter Kundensupport (1 reviews)
- Sicherheitsprobleme (1 reviews)
- Softwarefehler (1 reviews)

  ### 20. [Deqode](https://www.g2.com/de/products/deqode/reviews)
  Deqode bietet ein vollständiges Portfolio an Unternehmens-Blockchain-Lösungen, um die Technologie schnell in Ihren bestehenden Geschäftsprozess zu integrieren und Ihre digitale Innovationsreise zu beschleunigen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.8/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 7.8/10 (Category avg: 8.4/10)
- **Integrationen:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Blockchain Development Service](https://www.g2.com/de/sellers/blockchain-development-service)
- **Gründungsjahr:** 2016
- **Hauptsitz:** San Jose, California, United States
- **Twitter:** @deqodesolutions (3,462 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/deqodesolutions (359 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Kleinunternehmen, 25% Unternehmen mittlerer Größe


  ### 21. [Gataca Studio](https://www.g2.com/de/products/gataca-studio/reviews)
  Treffen Sie Gataca Studio, die All-in-One-Plattform zur Vereinfachung der Ausstellung, Verifizierung und Verwaltung von Identitätsnachweisen und zur Integration von Self-Sovereign Identity in Ihre Website oder Anwendung. Funktionen: Ausstellen von überprüfbaren Nachweisen - Erstellen und digital signieren Sie manipulationssichere Nachweise gemäß W3C- und ISO-Standards für globale Interoperabilität. Verifizieren von Nachweisen - Entwerfen Sie anpassbare Verifizierungsvorlagen für Onboarding- und Anmeldeprozesse, um reibungslosen Zugang zu digitalen Diensten zu bieten. Verwalten des Lebenszyklus von Nachweisen - Anzeigen, Aussetzen und Widerrufen ausgestellter Nachweise. Überwachen der Benutzeraktivität - Überprüfen Sie alle ausgeführten Verifizierungsinstanzen (Datenzustimmungen) und widerrufen Sie authentifizierte Benutzer. ID-Wallet - Lassen Sie Ihre Benutzer nahtlos in digitalen Diensten authentifizieren und die Kontrolle über ihre Daten übernehmen. Warum Gataca wählen? Nahtlose Integration - Gataca Studio ist eine Low-Code-Plattform. Richten Sie es in Sekundenschnelle mit unserem Plug &amp; Play-Bereitstellungssystem ein. Einfach zu bedienen - Die Einführung von SSI-Technologie kann für Organisationen sehr herausfordernd sein. Wir haben den Prozess vereinfacht, damit Sie sich auf Ihr Kerngeschäft konzentrieren können. Infrastrukturunabhängig - Unsere Plattform bietet flexible Integrationsmöglichkeiten mit verschiedenen Blockchain-Netzwerken, Datenbanken und zentralisierten Public Key Infrastructures (PKIs). Compliance by Design - Gataca-Produkte sind speziell darauf ausgelegt, GDPR, eIDAS, KYC und andere relevante Vorschriften nahtlos zu integrieren. Vorteile der Verwendung von Gatacas Self-Sovereign Identity-Technologie: Reduzierung von Identitätsbetrug - Benutzerdaten und ID-Nachweise werden von vertrauenswürdigen Behörden ausgestellt und mit Biometrie und Post-Quanten-Kryptographie geschützt, um sicherzustellen, dass sie manipulationssicher sind, was eine sofortige Identitätsverifizierung ohne zentrale Systeme ermöglicht. Einsparung von Compliance-Kosten - Die Betriebskosten eines KYC- oder Onboarding-Prozesses sinken erheblich, da dieselben Daten nicht mehr mehrfach über verschiedene Dienste hinweg verifiziert werden müssen. Benutzer halten vorverifizierte Identitätsinformationen und entscheiden, mit wem sie ihre Daten teilen und wann sie den Zugriff widerrufen, und erfüllen so sofort die Datenschutzbestimmungen. Verbesserung der Benutzererfahrung - SSI kombiniert die Einfachheit und Benutzerfreundlichkeit eines Single Sign-On mit fortschrittlicher Kryptographie, die einen regierungssicheren Zugang zu digitalen Diensten bietet, Reibungen während des Onboardings eliminiert und Abbruchraten senkt. Interkonnektivität mit Web 3.0 - SSI kann sowohl in Web 2.0- als auch in Web 3.0-Instanzen verwendet werden und ist der ideale Partner für den Übergang zu einem benutzerzentrierten Identitätsmodell.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 9.2/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.3/10 (Category avg: 8.4/10)
- **Integrationen:** 9.6/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Gataca](https://www.g2.com/de/sellers/gataca)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Madrid, ES
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gataca (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Kleinunternehmen, 25% Unternehmen mittlerer Größe


  ### 22. [Hyperledger](https://www.g2.com/de/products/hyperledger/reviews)
  Hyperledger ist eine kollaborative Anstrengung, die geschaffen wurde, um die Blockchain-Technologie voranzutreiben, indem wichtige Merkmale für einen branchenübergreifenden offenen Standard für verteilte Hauptbücher identifiziert und adressiert werden, die die Art und Weise, wie Geschäftstransaktionen weltweit durchgeführt werden, transformieren können.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 7.4/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [The Linux Foundation](https://www.g2.com/de/sellers/the-linux-foundation)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @hyperledger (291 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10851358/ (92 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Kleinunternehmen, 25% Unternehmen


  ### 23. [PingOne Neo](https://www.g2.com/de/products/pingone-neo/reviews)
  ShoBadge ist eine Identitätslösung der nächsten Generation für Unternehmen. Durch die Bereitstellung von Multi-Faktor-Authentifizierung in Verbindung mit der Blockchain können sich Benutzer sicher und einfach von Laptops und mobilen Geräten aus in Arbeitsanwendungen und Cloud-Dienste einloggen, ohne Benutzer-ID und Passwort. Die ShoBadge-Identität fügt in Verbindung mit der bestehenden Identitäts- und SSO-Lösung eines Unternehmens Einfachheit und Sicherheit hinzu.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 8.3/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 8.3/10 (Category avg: 8.4/10)
- **Integrationen:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Ping Identity](https://www.g2.com/de/sellers/ping-identity)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Denver, CO
- **Twitter:** @pingidentity (42,126 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/21870/ (2,319 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1.303.468.2900

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 25% Unternehmen mittlerer Größe


  ### 24. [WWPass  Electronic Identity](https://www.g2.com/de/products/wwpass-electronic-identity/reviews)
  Selbstsouveräne Identität: Dezentral, Sicher, Bequem, Privat.


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 6.7/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 7.2/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 7.2/10 (Category avg: 8.4/10)
- **Integrationen:** 7.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [WWPass](https://www.g2.com/de/sellers/wwpass)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Nashua, US
- **Twitter:** @WWPass (941 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wwpass/ (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


  ### 25. [Evernym](https://www.g2.com/de/products/evernym/reviews)
  Der weltweit führende Anbieter von überprüfbaren Berechtigungsnachweisen und selbstbestimmter Identität, Evernym, hilft über 500 Organisationen, die Vorteile eines vertrauenswürdigeren, privateren und sichereren Datenaustauschs und der Verifizierung zu realisieren.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.6/10)
- **Vorlagen für Anmeldeinformationen:** 9.4/10 (Category avg: 8.5/10)
- **QR-basierter Arbeitsablauf:** 10.0/10 (Category avg: 8.4/10)
- **Integrationen:** 8.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Evernym](https://www.g2.com/de/sellers/evernym)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Seattle, US
- **Twitter:** @evernym (5,073 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/7591367 (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 33% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Privatsphäre (1 reviews)
- Sicherheit (1 reviews)




## Parent Category

[Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)




---

## Buyer Guide

### Was Sie über dezentrale Identitätslösungen wissen sollten

### Was sind dezentrale Identitätslösungen?

Dezentrale Identitätslösungen sind Produkte, die Unternehmen zur Verwaltung und Überprüfung von Endnutzer-Identitäten, einschließlich Mitarbeitern und Kunden, verwenden. Dezentrale Identitätslösungen ermöglichen es Endnutzern, die Kontrolle über ihre Daten zu behalten. Dies unterscheidet sich von zentralisierten Identitätsprodukten, die persönlich identifizierbare Informationen (PII) und andere sensible Informationen an einem Ort speichern, auf den ein Unternehmen Zugriff hat. Mit dezentralen Identitätslösungen können Einzelpersonen die Kontrolle über ihre Daten behalten, ohne ein zentrales Register, eine Zertifizierungsstelle, einen Identitätsanbieter oder eine andere zentrale Identitätsbehörde zu nutzen.

Diese Endnutzerkontrolle über das Teilen und Widerrufen des Zugriffs auf sensible Daten wird als selbstsouveräne Identität (SSI) bezeichnet. Dezentrale Identitätslösungen basieren oft auf Blockchain-Technologie, wobei die digitale Identität einer Person und andere überprüfbare Anmeldeinformationen in einer digitalen Geldbörse gespeichert werden. Die Implementierung von Blockchain-basierter Technologie ermöglicht es Endnutzern, ihre digitalen Identitäten auf eine Weise zu erstellen, zu verwalten und zu besitzen, die traditionelle, zentral verwaltete Identitätsüberprüfung nicht bietet. Indem Endnutzern ein solches Maß an Kontrolle über ihre Daten gewährt wird, können sie ein höheres Maß an Privatsphäre bewahren und gleichzeitig eine bequemere Erfahrung beim Teilen und Widerrufen des Zugriffs auf ihre Anmeldeinformationen, Daten und PII haben.

Unternehmen können sich aus mehreren Gründen entscheiden, dezentrale Identitätslösungen in ihre Abläufe zu integrieren oder zu implementieren. Die Reduzierung von Identitätsbetrug, das schnelle Onboarding neuer Nutzer und die Senkung der Kosten im Zusammenhang mit der Bereitstellung und Ausstellung digitaler Zertifikate sind nur einige der Gründe, warum Käufer sich dafür entscheiden könnten, Mitarbeiteridentitäten zu dezentralisieren. Auch Mitarbeiter profitieren von dezentralen Identitätslösungen, da diese Tools eine datenschutzfreundliche Lösung für ihre Identitätsprüfer bieten und Sicherheitsrisiken reduzieren, die mit der zentralen Speicherung von Identitätsinformationen verbunden sind, einschließlich regulierter Daten wie PII.

### Was sind die gemeinsamen Merkmale dezentraler Identitätslösungen?

Die folgenden sind einige Kernmerkmale innerhalb dezentraler Identitätslösungen, die Nutzern helfen können:

**Anmeldeinformationen:** Die überprüfbaren Anmeldeinformationen, die in den digitalen Geldbörsen der Endnutzer gespeichert sind, validieren die Identität des Geldbörseninhabers für ihre Arbeitgeber. Identitäten können mithilfe von Public Key Infrastructure (PKI) validiert werden, um die Ende-zu-Ende-Übertragung von PII zwischen Mitarbeitern und ihren Arbeitgebern zu sichern. Diese Informationen können Bankverbindungsinformationen für Gehaltsabrechnungszwecke, Adressinformationen für Kommunikationszwecke, Impfnachweise für die Arbeitserlaubnis vor Ort und mehr umfassen.

**Zugriff:** Ein Kernmerkmal der Dezentralisierung des Identitätsmanagements ist, dass es Einzelpersonen mehr Diskretion darüber gibt, wer auf ihre PII zugreifen kann, wann sie darauf zugreifen können, wie lange sie darauf zugreifen können und ob sie weiterhin darauf zugreifen können. Einzelpersonen werden zu den Schiedsrichtern ihrer wichtigsten persönlichen Daten und Informationen, indem sie digitale Anmeldeinformationen und sensible Informationen in einer individuell kontrollierten digitalen Geldbörse speichern.

**Speicherung in Systemen der Distributed Ledger Technology (DLT):** DLT ist ein dezentrales Verwaltungssystem für Aufzeichnungen, das statische und dynamische Daten umfasst. Diese Form des dezentralen Identitätsmanagements ermöglicht eine verbesserte Rückverfolgbarkeit und erhöhte Transparenz, da dezentrale Ledger und andere Anmeldeinformationen mehreren Nutzern gleichzeitig sichtbar sind, anstatt an einem Ort gespeichert zu sein. Transaktionen, Änderungen und Zugriffsprotokolle können in Echtzeit, an mehreren Orten und gleichzeitig überwacht werden.

Blockchain-Technologie ist ein Beispiel für DLT. Dezentrale Identitätslösungen nutzen DLT und Blockchain-Technologie, um genau das zu sein: dezentral. Der Verzicht auf traditionelle Modi der Anmeldeinformationsspeicherung und Identitätsüberprüfung, zentralisiertes Identitätsmanagement, kommt Endnutzern zugute, die erhöhte Transparenz und Rückverfolgbarkeit priorisieren.

### Was sind die Vorteile dezentraler Identitätslösungen?

**Auf Vertrauen aufgebaut:** Der Begriff „Blockchain“ bezieht sich auf den Mechanismus, der für die Funktionsweise der Technologie verantwortlich ist. Informationsblöcke werden durch ein transparentes Protokoll von Transaktionen, Änderungen und anderen Aktivitäten miteinander verkettet. Jeder Block in der Blockchain baut auf dem Block auf, der ihm vorausgeht, bis der Anfang der Kette erreicht ist – der „Genesis-Block“. Änderungen an jedem Block, die den Nachfolgerblock erzeugen, werden durch einen Zeitstempel und einen Rückverweis auf den Block dokumentiert, an dem die Änderungen vorgenommen wurden.

Die konzipierte Transparenz der Blockchain unterstützt die Bemühungen der Organisationen zur Cybersicherheit, indem sie digitales Vertrauen zwischen Organisationen und den Identitätsdaten ihrer Mitarbeiter, Kunden, Studenten und mehr aufbaut. Da Änderungen an Informationen, die auf der Blockchain vorgenommen werden, akribisch protokolliert werden, wird es böswilligen Akteuren erschwert, Anmeldeinformationen zu fälschen oder zu verfälschen. Diese Form des digitalen Identitätsmanagements erleichtert es Endnutzern, die Kontrolle über ihre sensiblen Daten selbstbewusst zu behalten.

Die Verteilung des Ledger-Zugriffs auf mehrere Entitäten trägt ebenfalls zur Vertrauensbildung bei. Da der Geldbörseninhaber mehreren Parteien Zugriff auf die Blockchain gewährt hat, kann jeder mit Zugriff erkennen, wann Anmeldeinformationen geändert wurden. Blockchain-Aufzeichnungen selbst können nicht geändert werden, was bedeutet, dass böswillige Akteure die Anmeldeinformationen des Inhabers nicht fälschen oder manipulieren können, ohne ihre Aktivitäten jedem zu offenbaren, der die Blockchain einsehen kann.

**Sicherheit:** Die Blockchain-Technologie basiert auch auf Kryptographie und öffentlichen Schlüsseln, um das Risiko von Datenverletzungen zwischen dem Eigentümer der digitalen Geldbörse, wie einem Mitarbeiter, und der Partei, die auf die Informationen zugreift, wie einem Arbeitgeber, zu verringern. Die Prinzipien der Nutzung einer dezentralen digitalen Identität, die ihre kryptographische Natur und die einzigartige Kette von Blöcken umfasst, die nahezu manipulationssicher sind, machen diese Technologie unglaublich sicher.

**Agilität:** Die Partei, die die digitale Geldbörse mit ihren Anmeldeinformationen besitzt, kann den Zugriff sofort hinzufügen und widerrufen. Darüber hinaus kann der Inhaber Informationen bei Bedarf aktualisieren, hinzufügen und bearbeiten. Diese Änderungen werden sofort allen Parteien widergespiegelt, denen der Inhaber Zugriff gewährt hat.

Die Iteration der selbstsouveränen Identität von Blockchain und DLT kann es Mitarbeitern, Kunden, Patienten, Studenten und mehr ermöglichen, Aufzeichnungen zu aktualisieren, ohne auf bürokratische Prozesse angewiesen zu sein, die in zentralisierten Identitätsmanagementsystemen vorhanden sind, und die Kommunikation zwischen ihnen und Unternehmen sofort zu verbessern. Dies kann die Aktualisierung ihrer Adresse, ihres Impfstatus, ihrer Bankkontoinformationen und mehr umfassen.&amp;nbsp;

### Wer nutzt dezentrale Identitätslösungen?

Es gibt mehrere Anwendungsfälle für die Implementierung dezentraler Identitätssysteme.

**Arbeitgeber:** Dezentrale Identitätslösungen können Arbeitgebern bei der digitalen Identitätsauthentifizierung neuer Mitarbeiter helfen und sie schneller in bestehende Unternehmensinfrastrukturen integrieren. Dezentrale Identifikatoren, die in der digitalen Geldbörse eines Mitarbeiters gespeichert sind, können Telefonnummern, Adressen und andere Kontaktinformationen umfassen. Darüber hinaus können Mitarbeiter ihre Anmeldeinformationen mit ihren neuen Arbeitgebern teilen, wie Impfnachweise für die Arbeit vor Ort und berufliche Zertifizierungen.

**Kunden:** Die Autonomie über die eigene digitale Identität kann Kunden befähigen, ein besseres Verständnis dafür zu haben, welche Unternehmen auf ihre persönlichen Daten zugreifen können. Beispielsweise können Patienten mit dezentralen Identitätslösungen aus Gesundheitssystemen aussteigen und sich in diese integrieren, während sie den Zugriff auf ihre Gesundheitsakten von einem Anbieter zum nächsten widerrufen und gewähren. Die Nutzung einer dezentralen Identitätslösung kann Kunden helfen, ihre digitalen Identitäten und die Parteien, die auf ihre sensiblen Daten zugreifen, zu sichern.

**IoT-Geräte:** Das Internet der Dinge (IoT) bezieht sich auf Geräte, die mit Sensoren, Scannern, Aktuatoren und dergleichen ausgestattet sind und mit Computersystemen verbunden sind. Diese verbundenen Geräte ermöglichen es dem Internet, die reale Welt zu beobachten und zu beeinflussen, wie Fahrzeuge, die Freunde, Familie und Notdienste alarmieren können, wenn sie einen Unfall hatten. Dezentrale Identitätslösungen können die Identitäten von Geräten überprüfen und gleichzeitig den Gerätebesitzern ermöglichen, Zugriffsregeln für die von den Geräten aufgezeichneten Daten und die von ihnen implementierten Prozesse zu erstellen. Darüber hinaus kann die Dezentralisierung des Identitätsmanagements von IoT-Geräten isolierte IoT-Geräte zwischen den proprietären Prozessen der Hersteller interoperabel machen. Auf diese Weise können dezentrale Identitätslösungen verhindern, dass böswillige Akteure auf IoT-Geräte zugreifen, ihre Daten stehlen und die Welt um sie herum beeinflussen. Dies kann digitale persönliche Assistenten, Büros und Labore mit von Smartphones gesteuerten Schlössern umfassen.

### Herausforderungen bei dezentralen Identitätslösungen

Es gibt mehrere dezentrale Identitätsplattformen zur Auswahl, aber es fehlt an Standardisierung zwischen ihnen, was zu mehreren der folgenden Herausforderungen führt:

**Interoperabilität:** Wesentliche Unterschiede zwischen Blockchains schaffen Interoperabilitätsprobleme zwischen dezentralen Identitätssystemen. Dies kann Organisationen darauf beschränken, eine einzige Blockchain für das dezentrale Identitätsmanagement zu verwenden. Neue Mitarbeiter mit bereits bestehenden digitalen Geldbörsen auf anderen Blockchains müssen die Blockchain ihrer neuen Arbeitgeber übernehmen. Darüber hinaus kann dies dazu führen, dass Kunden sich dafür entscheiden, mit Unternehmen zusammenzuarbeiten, die Ledger von der Blockchain akzeptieren, auf der ihre Anmeldeinformationen bereits gespeichert sind.

**Sicherheits- und Datenschutzbedenken:** Der Mangel an Standardisierung stellt auch potenzielle Sicherheits- und Datenschutzbedenken bei der Blockchain-Technologie dar. Es gibt kein standardisiertes Protokoll für das Management von öffentlichen und privaten Schlüsseln im Zusammenhang mit DLT. Genau wie bei herkömmlichen PKI, wenn ein böswilliger Akteur den privaten Schlüssel einer digitalen Geldbörse stiehlt, kann er deren Inhalte entschlüsseln und darauf zugreifen. Andere Anmeldeinformationen, die für den Zugriff auf die Geldbörse und die Verteilung von Vermögenswerten verwendet werden, einschließlich biometrischer Faktoren, haben keine standardisierte Methode der Speicherung, was Datenschutzbeauftragte beunruhigt, die darauf bedacht sind, die PII der Blockchain-Nutzer privat zu halten.

**Nutzerakzeptanz:** Die Skalierbarkeit kann für Nutzer, die an zentralisiertes Identitätsmanagement gewöhnt sind, ein Problem darstellen. Dezentrale Identitätsmanagementsysteme sind schwieriger zu bedienen als traditionelle zentralisierte Managementsysteme. Das Fehlen von Funktionen wie Benutzernamen und Passwörtern schafft komplexe Benutzererfahrungen für potenzielle Anwender. Dies hat die Nutzerakzeptanz verhindert und die Skalierbarkeit des Konzepts beeinträchtigt. Dezentrale Identitätsmanagementsysteme haben auch tendenziell langsamere Verarbeitungsgeschwindigkeiten als etablierte zentralisierte Identitätsmanagementsysteme, was Unternehmen und Kunden ebenfalls davon abhält, das Konzept zu übernehmen.

### Wie kauft man dezentrale Identitätslösungen?

#### Anforderungsanalyse (RFI/RFP) für dezentrale Identitätslösungen

Beim Auswahl einer dezentralen Identitätslösung sollten Käufer die folgenden Faktoren berücksichtigen, um ihre Bedürfnisse am besten zu erfüllen:

**Skalierbarkeit:** Käufer müssen priorisieren, wie skalierbar die dezentrale Identitätslösung ist. Die Anzahl der digitalen Identitäten, die sie von ihrem bestehenden zentralisierten Identitätsmanagementsystem auf die dezentrale Identitätslösung übertragen möchten, zusätzlich zur Anzahl der neuen Identitäten, die Käufer erstellen möchten, wird letztendlich davon abhängen, wie einfach es ist, die Lösung zu skalieren.

**Benutzerfreundlichkeit:** Viele dezentrale Identitätslösungen sind komplex und erfordern von Endnutzern ein fundiertes Verständnis von Blockchain- und Distributed-Ledger-Technologien, um vollständig zu verstehen, wie sie ihre digitalen Identitäten besitzen können. Käufer sollten genau darauf achten, wie einfach es für Endnutzer sein wird, mit der Benutzeroberfläche jeder dezentralen Identitätslösung zu interagieren.

#### Vergleich von dezentralen Identitätslösungen

**Erstellen Sie eine Longlist**

Während einige dezentrale Identitätslösungen für den allgemeinen Gebrauch bestimmt sind, können einige Produkte für engere Zwecke maßgeschneidert sein. Käufer sollten eine Longlist erstellen, die auf ihre Bedürfnisse zugeschnitten ist. Muss der Käufer eine dezentrale Identitätslösung für Studenten oder Mitarbeiter implementieren? Benötigt der Käufer eine Lösung für eine Vielzahl von Anwendungsfällen?

**Erstellen Sie eine Shortlist**

Um den Pool potenzieller Produkte weiter einzugrenzen, sollten Käufer Produktbewertungen von Nutzern auf g2.com lesen. Bewertungen sprechen über die Benutzererfahrung, die Komplexität der Implementierung, die Kosten und die allgemeine Funktionalität der dezentralen Identitätslösung. Neben dem Lesen von Bewertungen können Käufer auch das G2 Grid® nutzen, um zu sehen, wie konkurrierende dezentrale Identitätslösungen im Vergleich zueinander abschneiden.

**Führen Sie Demos durch**

Durch Auswahl der Schaltfläche „Angebot anfordern“ können Käufer oft direkt mit Anbietern auf g2.com Kontakt aufnehmen, um eine Produktdemo anzufordern. Während jeder Demo sollten Käufer die gleichen Fragen stellen, um jedes Produkt fair gegen die anderen zu bewerten, die der Käufer in Betracht zieht. Käufer sollten dezentrale Identitätsanbieter nach den Verarbeitungsgeschwindigkeiten der Lösung, der Benutzeroberfläche, der Benutzerfreundlichkeit in einem Unternehmen, der Verwaltung von Schlüsseln und der typischen Dauer des Übergangs von einem zentralisierten Identitätsmanagementsystem zu ihrer spezifischen dezentralen Identitätslösung fragen. Käufer sollten auch Anbieter nach dem Endnutzertraining fragen, da viele noch nicht mit Blockchain- und Distributed-Ledger-Technologie vertraut sind.

#### Auswahl von dezentralen Identitätslösungen

**Wählen Sie ein Auswahlteam**

Wenn Käufer verschiedene Produkte in Betracht ziehen, sollten mehrere wichtige Interessengruppen in den Entscheidungsprozess einbezogen werden. Es ist wichtig, den täglichen Administrator des aktuellen, zentralisierten Identitätsmanagementsystems der Organisation einzubeziehen, damit er Anbieter nach dem Auslaufen des alten Systems und der Einführung des Produkts des Anbieters fragen kann. Software-Ingenieure und mindestens ein Vertreter der IT-Abteilung sollten ebenfalls einbezogen werden, um zu erfahren, wie Blockchain-Technologie erfolgreich in die bestehende Infrastruktur ihres Unternehmens integriert werden kann.

**Verhandlung**

Es kann möglich sein, dass Käufer einen Deal mit Anbietern von dezentralen Identitätslösungen abschließen. Käufer sollten fragen, ob bessere Konditionen möglich sind, basierend auf der Anzahl der Identitäten, die die Organisation dezentralisieren möchte, und den Arten von Identitäten, die sie dezentralisieren möchten, einschließlich Studenten, Kunden und Mitarbeitern. Die Dauer der Vereinbarung zwischen dem Käufer und dem Anbieter kann ebenfalls ein zu berücksichtigender Faktor sein, wobei längere Verträge manchmal Käufern ermöglichen, bessere Konditionen zu sichern.

**Endgültige Entscheidung**

Die endgültige Entscheidung wird von den Anwendungsfällen der dezentralen Identitätslösung, der Skalierbarkeit, der Benutzerfreundlichkeit und dem Vertrauen der Endnutzer in die Interaktion mit der Blockchain abhängen. Da das Identitätsmanagement ein entscheidender Aspekt der Geschäftsabläufe ist, der Administratoren und Endnutzer betrifft, kann ein Konsens in der gesamten Organisation von Vorteil sein. Die Endnutzer über die Vorteile der Souveränität über ihre digitalen Identitäten zu informieren und Schulungen anzubieten, ist entscheidend, um die Akzeptanz der Endnutzer sicherzustellen.

Letztendlich werden die endgültigen Entscheidungsträger wahrscheinlich sein: der Schiedsrichter des Identitätsmanagements des Unternehmens, die für die Sicherheit des Unternehmens verantwortliche Person, ein Leiter des Software-Engineering-Teams und der Geschäftsführer oder Betriebsleiter.




