Introducing G2.ai, the future of software buying.Try now

Migliori Software di Autenticazione Senza Password

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

L'autenticazione senza password è un tipo di autenticazione multi-fattore (MFA) che elimina la password come tipo di autenticazione. Invece di utilizzare le password (qualcosa che l'utente conosce), l'autenticazione senza password si basa sull'autenticazione di un utente tramite altri mezzi, come qualcosa che l'utente possiede (come un dispositivo mobile fidato o una chiave di sicurezza hardware) e qualcosa che l'utente è (ad esempio, la scansione delle impronte digitali).

I casi d'uso più comuni per l'autenticazione senza password includono l'autenticazione della forza lavoro (dipendenti) o l'autenticazione dei clienti. Le aziende utilizzano l'autenticazione senza password per migliorare l'esperienza dell'utente finale, poiché molte persone dimenticano o riutilizzano password non sicure; ridurre i rischi per la sicurezza dell'azienda derivanti da password compromesse; e ridurre il costo di mantenere le password e alleviare il carico dei reset delle password sui team di help desk.

Affinché un prodotto venga aggiunto alla categoria dell'Autenticazione Senza Password, il prodotto deve autenticare un utente tramite app di autenticazione conformi a FIDO, chiavi/carte di sicurezza o tecnologia simile. Per essere aggiunto a questa categoria, un prodotto non può fare affidamento sull'autenticazione basata su email o SMS come sua forma principale di autenticazione, poiché questi metodi sono suscettibili agli attacchi. Allo stesso modo, un prodotto non può semplicemente fornire la ripetizione della password; deve fornire una soluzione veramente senza password. Alcuni prodotti possono integrare il loro autenticatore conforme a FIDO con l'autenticazione biometrica. Inoltre, i prodotti possono offrire metodi di fallback tra cui l'autenticazione vocale, via email o SMS, ma ciò dovrebbe essere una funzione che un'azienda può scegliere di offrire se l'utente finale è offline e non ha accesso ai dati cellulari o alle reti quando utilizza un dispositivo mobile (rispetto all'uso di una chiave di sicurezza hardware).

A seconda del caso d'uso, l'autenticazione senza password funziona con il software di gestione delle identità e degli accessi (IAM) di un'azienda o con il software di gestione delle identità e degli accessi dei clienti (IAM).

Per qualificarsi per l'inclusione nella categoria del Software di Autenticazione Senza Password, un prodotto deve:

Richiedere agli utenti di autenticarsi al momento del login Autenticare gli utenti con un'app di autenticazione conforme a FIDO o una chiave di sicurezza Offrire agli utenti diversi modi per autenticarsi, inclusi, ma non limitati a: push mobile su dispositivi fidati; dispositivi abilitati FIDO; chiavi di sicurezza fisiche; keycard; smart watch; biometria; codici QR; e app desktop e PIN
Mostra di più
Mostra meno

Il miglior Software di Autenticazione Senza Password a colpo d'occhio

Miglior performer:
Più facile da usare:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
113 Inserzioni in Autenticazione senza password Disponibili
(878)4.5 su 5
5th Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per Microsoft Entra ID
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

    Utenti
    • Software Engineer
    • Senior Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 38% Mid-Market
    • 37% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Entra ID
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    76
    Security
    69
    Identity Management
    53
    Single Sign-On
    48
    SSO (Single Sign-On)
    41
    Contro
    Expensive
    32
    Cost
    20
    Integration Issues
    18
    Missing Features
    17
    Complexity
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    8.7
    Conforme a FIDO2
    Media: 8.8
    8.7
    Qualità del supporto
    Media: 8.8
    9.1
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell

Utenti
  • Software Engineer
  • Senior Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 38% Mid-Market
  • 37% Enterprise
Pro e Contro di Microsoft Entra ID
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
76
Security
69
Identity Management
53
Single Sign-On
48
SSO (Single Sign-On)
41
Contro
Expensive
32
Cost
20
Integration Issues
18
Missing Features
17
Complexity
15
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Entra ID che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
8.7
Conforme a FIDO2
Media: 8.8
8.7
Qualità del supporto
Media: 8.8
9.1
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,579 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(1,652)4.6 su 5
3rd Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per 1Password
Salva nelle Mie Liste
100% di Sconto: 0
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 55% Piccola impresa
    • 31% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di 1Password
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    223
    Security
    190
    Password Management
    105
    Intuitive
    89
    Password Security
    75
    Contro
    Password Management
    70
    Expensive
    67
    Cost
    40
    Learning Curve
    37
    Login Issues
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
    8.5
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    8.6
    Conforme a FIDO2
    Media: 8.8
    8.9
    Qualità del supporto
    Media: 8.8
    9.0
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    1Password
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Ontario
    Twitter
    @1Password
    139,440 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,604 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 55% Piccola impresa
  • 31% Mid-Market
Pro e Contro di 1Password
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
223
Security
190
Password Management
105
Intuitive
89
Password Security
75
Contro
Password Management
70
Expensive
67
Cost
40
Learning Curve
37
Login Issues
36
Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
8.5
Funziona con chiavi di sicurezza hardware
Media: 8.8
8.6
Conforme a FIDO2
Media: 8.8
8.9
Qualità del supporto
Media: 8.8
9.0
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
1Password
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Ontario
Twitter
@1Password
139,440 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,604 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(1,943)4.4 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per LastPass
Salva nelle Mie Liste
Prezzo di ingresso:$4.25
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

    Utenti
    • Owner
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 63% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di LastPass
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    228
    Password Management
    173
    Security
    162
    Autofill Feature
    104
    Easy Access
    98
    Contro
    Password Management
    80
    Autofill Issues
    78
    Login Issues
    65
    Password Issues
    42
    Browser Extension Issues
    37
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
    7.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    7.7
    Conforme a FIDO2
    Media: 8.8
    8.2
    Qualità del supporto
    Media: 8.8
    8.8
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    LastPass
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Boston, Massachusetts
    Twitter
    @LastPass
    46,334 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    794 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

Utenti
  • Owner
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 63% Piccola impresa
  • 25% Mid-Market
Pro e Contro di LastPass
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
228
Password Management
173
Security
162
Autofill Feature
104
Easy Access
98
Contro
Password Management
80
Autofill Issues
78
Login Issues
65
Password Issues
42
Browser Extension Issues
37
Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
7.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
7.7
Conforme a FIDO2
Media: 8.8
8.2
Qualità del supporto
Media: 8.8
8.8
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
LastPass
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Boston, Massachusetts
Twitter
@LastPass
46,334 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
794 dipendenti su LinkedIn®
(637)4.5 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
20% di Sconto: $2.87 user / month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

    Utenti
    • CEO
    • CTO
    Settori
    • Tecnologia dell'informazione e servizi
    • Marketing e pubblicità
    Segmento di mercato
    • 72% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di NordPass Business
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    199
    Security
    154
    Password Management
    133
    Intuitive
    120
    Sharing Ease
    117
    Contro
    Password Management
    95
    Password Issues
    71
    Login Issues
    55
    Autofill Issues
    48
    Browser Extension Issues
    44
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
    7.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    7.5
    Conforme a FIDO2
    Media: 8.8
    8.7
    Qualità del supporto
    Media: 8.8
    8.4
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nord Security
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Global
    Twitter
    @NordPass
    9,518 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,798 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della

Utenti
  • CEO
  • CTO
Settori
  • Tecnologia dell'informazione e servizi
  • Marketing e pubblicità
Segmento di mercato
  • 72% Piccola impresa
  • 25% Mid-Market
Pro e Contro di NordPass Business
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
199
Security
154
Password Management
133
Intuitive
120
Sharing Ease
117
Contro
Password Management
95
Password Issues
71
Login Issues
55
Autofill Issues
48
Browser Extension Issues
44
Valutazioni delle caratteristiche e dell'usabilità di NordPass Business che prevedono la soddisfazione degli utenti
7.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
7.5
Conforme a FIDO2
Media: 8.8
8.7
Qualità del supporto
Media: 8.8
8.4
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Nord Security
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Global
Twitter
@NordPass
9,518 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,798 dipendenti su LinkedIn®
(1,180)4.6 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
100% di Sconto
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

    Utenti
    • IT Manager
    • Owner
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 42% Mid-Market
    • 42% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Keeper Password Manager
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    195
    Security
    141
    Password Management
    103
    Secure Sharing
    103
    Features
    78
    Contro
    Password Management
    84
    Autofill Issues
    61
    Login Issues
    44
    Learning Curve
    39
    Browser Extension Issues
    38
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    8.7
    Conforme a FIDO2
    Media: 8.8
    8.9
    Qualità del supporto
    Media: 8.8
    9.0
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    Chicago, IL
    Twitter
    @keepersecurity
    18,965 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    723 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuit

Utenti
  • IT Manager
  • Owner
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 42% Mid-Market
  • 42% Piccola impresa
Pro e Contro di Keeper Password Manager
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
195
Security
141
Password Management
103
Secure Sharing
103
Features
78
Contro
Password Management
84
Autofill Issues
61
Login Issues
44
Learning Curve
39
Browser Extension Issues
38
Valutazioni delle caratteristiche e dell'usabilità di Keeper Password Manager che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
8.7
Conforme a FIDO2
Media: 8.8
8.9
Qualità del supporto
Media: 8.8
9.0
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
Chicago, IL
Twitter
@keepersecurity
18,965 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
723 dipendenti su LinkedIn®
(480)4.5 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Autenticazione senza password software
Visualizza i migliori Servizi di consulenza per Cisco Duo
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

    Utenti
    • Software Engineer
    • Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 41% Enterprise
    • 37% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Duo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    25
    Ease of Use
    22
    Authentication
    16
    Authentication Ease
    14
    Reliability
    12
    Contro
    Authentication Issues
    8
    Access Limitations
    7
    Complexity
    7
    Expensive
    7
    Internet Dependency
    7
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.0
    Conforme a FIDO2
    Media: 8.8
    8.9
    Qualità del supporto
    Media: 8.8
    9.2
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,649 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,386 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

Utenti
  • Software Engineer
  • Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 41% Enterprise
  • 37% Mid-Market
Pro e Contro di Cisco Duo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
25
Ease of Use
22
Authentication
16
Authentication Ease
14
Reliability
12
Contro
Authentication Issues
8
Access Limitations
7
Complexity
7
Expensive
7
Internet Dependency
7
Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.0
Conforme a FIDO2
Media: 8.8
8.9
Qualità del supporto
Media: 8.8
9.2
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,649 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,386 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap & Go e Biometria. Semplifica l'accesso sicuro su postazioni di lavoro

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 88% Mid-Market
    • 17% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AuthX
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    43
    Security
    41
    Single Sign-On
    30
    Easy Access
    25
    Easy Integrations
    20
    Contro
    Difficult Learning
    2
    Difficult Learning Process
    2
    High Learning Curve
    2
    Learning Curve
    2
    API Difficulty
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AuthX che prevedono la soddisfazione degli utenti
    9.9
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.8
    Conforme a FIDO2
    Media: 8.8
    9.8
    Qualità del supporto
    Media: 8.8
    9.9
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    AuthX
    Anno di Fondazione
    2019
    Sede centrale
    Gaithersburg, Maryland, United States
    Twitter
    @auth_x
    226 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    38 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap & Go e Biometria. Semplifica l'accesso sicuro su postazioni di lavoro

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 88% Mid-Market
  • 17% Enterprise
Pro e Contro di AuthX
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
43
Security
41
Single Sign-On
30
Easy Access
25
Easy Integrations
20
Contro
Difficult Learning
2
Difficult Learning Process
2
High Learning Curve
2
Learning Curve
2
API Difficulty
1
Valutazioni delle caratteristiche e dell'usabilità di AuthX che prevedono la soddisfazione degli utenti
9.9
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.8
Conforme a FIDO2
Media: 8.8
9.8
Qualità del supporto
Media: 8.8
9.9
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
AuthX
Anno di Fondazione
2019
Sede centrale
Gaithersburg, Maryland, United States
Twitter
@auth_x
226 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
38 dipendenti su LinkedIn®
(176)4.3 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
Prezzo di ingresso:$1.71 / user, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 55% Enterprise
    • 40% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
    • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
    • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM Verify CIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    55
    Ease of Use
    43
    Authentication
    35
    Features
    29
    Integrations
    27
    Contro
    Complex Setup
    34
    Difficult Learning
    30
    Complexity
    28
    Complex Administration
    27
    Difficult Setup
    27
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
    8.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    7.7
    Conforme a FIDO2
    Media: 8.8
    8.6
    Qualità del supporto
    Media: 8.8
    8.7
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    708,887 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 55% Enterprise
  • 40% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
  • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
  • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Pro e Contro di IBM Verify CIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
55
Ease of Use
43
Authentication
35
Features
29
Integrations
27
Contro
Complex Setup
34
Difficult Learning
30
Complexity
28
Complex Administration
27
Difficult Setup
27
Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
8.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
7.7
Conforme a FIDO2
Media: 8.8
8.6
Qualità del supporto
Media: 8.8
8.7
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
708,887 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(82)4.8 su 5
Ottimizzato per una risposta rapida
8th Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descope è una piattaforma di autenticazione e gestione dell'identità dei clienti con funzionalità drag & drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e p

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 84% Piccola impresa
    • 15% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Descope
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    23
    Ease of Use
    22
    Implementation Ease
    16
    Easy Setup
    14
    Authentication
    13
    Contro
    Complex Setup
    6
    Difficult Learning
    5
    Missing Features
    5
    Expensive
    4
    Outdated Documentation
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Descope che prevedono la soddisfazione degli utenti
    9.3
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.4
    Conforme a FIDO2
    Media: 8.8
    9.8
    Qualità del supporto
    Media: 8.8
    9.9
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Descope
    Sito web dell'azienda
    Anno di Fondazione
    2022
    Sede centrale
    Los Altos, California
    Twitter
    @descopeinc
    574 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    96 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descope è una piattaforma di autenticazione e gestione dell'identità dei clienti con funzionalità drag & drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e p

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 84% Piccola impresa
  • 15% Mid-Market
Pro e Contro di Descope
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
23
Ease of Use
22
Implementation Ease
16
Easy Setup
14
Authentication
13
Contro
Complex Setup
6
Difficult Learning
5
Missing Features
5
Expensive
4
Outdated Documentation
4
Valutazioni delle caratteristiche e dell'usabilità di Descope che prevedono la soddisfazione degli utenti
9.3
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.4
Conforme a FIDO2
Media: 8.8
9.8
Qualità del supporto
Media: 8.8
9.9
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Descope
Sito web dell'azienda
Anno di Fondazione
2022
Sede centrale
Los Altos, California
Twitter
@descopeinc
574 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
96 dipendenti su LinkedIn®
(34)4.7 su 5
15th Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Yubico è un'azienda moderna di cybersecurity, focalizzata sull'arresto degli attacchi informatici sul nascere. La maggior parte degli attaccanti non forza l'ingresso, ma accede. Le aziende spesso si a

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 32% Mid-Market
    • 32% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di YubiKey
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    10
    Ease of Use
    7
    Reliability
    5
    Automation
    4
    Easy Setup
    4
    Contro
    Complex Setup
    5
    Difficult Learning
    4
    Difficult Setup
    4
    Limited Compatibility
    4
    Complexity
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di YubiKey che prevedono la soddisfazione degli utenti
    9.6
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.7
    Conforme a FIDO2
    Media: 8.8
    8.9
    Qualità del supporto
    Media: 8.8
    8.3
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Yubico
    Sito web dell'azienda
    Anno di Fondazione
    2007
    Sede centrale
    Santa Clara
    Twitter
    @Yubico
    39,922 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    543 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Yubico è un'azienda moderna di cybersecurity, focalizzata sull'arresto degli attacchi informatici sul nascere. La maggior parte degli attaccanti non forza l'ingresso, ma accede. Le aziende spesso si a

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 32% Mid-Market
  • 32% Enterprise
Pro e Contro di YubiKey
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
10
Ease of Use
7
Reliability
5
Automation
4
Easy Setup
4
Contro
Complex Setup
5
Difficult Learning
4
Difficult Setup
4
Limited Compatibility
4
Complexity
3
Valutazioni delle caratteristiche e dell'usabilità di YubiKey che prevedono la soddisfazione degli utenti
9.6
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.7
Conforme a FIDO2
Media: 8.8
8.9
Qualità del supporto
Media: 8.8
8.3
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Yubico
Sito web dell'azienda
Anno di Fondazione
2007
Sede centrale
Santa Clara
Twitter
@Yubico
39,922 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
543 dipendenti su LinkedIn®
(19)4.7 su 5
10th Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
Prezzo di ingresso:$3.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HYPR, il leader nell'assicurazione dell'identità senza password, offre la sicurezza dell'identità più completa e end-to-end per la tua forza lavoro e i tuoi clienti. Unificando l'autenticazione senza

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 58% Mid-Market
    • 32% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HYPR
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    8
    Ease of Use
    8
    Reliability
    5
    Security
    5
    Customer Experience
    4
    Contro
    Limited Access
    3
    Login Issues
    3
    System Errors
    3
    Account Management
    2
    Complexity
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HYPR che prevedono la soddisfazione degli utenti
    8.9
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.5
    Conforme a FIDO2
    Media: 8.8
    9.6
    Qualità del supporto
    Media: 8.8
    8.8
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    HYPR
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    New York, NY
    Twitter
    @HyprCorp
    16,214 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    114 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HYPR, il leader nell'assicurazione dell'identità senza password, offre la sicurezza dell'identità più completa e end-to-end per la tua forza lavoro e i tuoi clienti. Unificando l'autenticazione senza

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 58% Mid-Market
  • 32% Enterprise
Pro e Contro di HYPR
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
8
Ease of Use
8
Reliability
5
Security
5
Customer Experience
4
Contro
Limited Access
3
Login Issues
3
System Errors
3
Account Management
2
Complexity
2
Valutazioni delle caratteristiche e dell'usabilità di HYPR che prevedono la soddisfazione degli utenti
8.9
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.5
Conforme a FIDO2
Media: 8.8
9.6
Qualità del supporto
Media: 8.8
8.8
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
HYPR
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
New York, NY
Twitter
@HyprCorp
16,214 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
114 dipendenti su LinkedIn®
(54)4.8 su 5
9th Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'MFA tradizionale (OTP, PUSH) è un incubo da implementare a livello aziendale, detestato dagli utenti perché richiede un secondo dispositivo (telefono o token) ed è impotente contro il phishing delle

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 43% Piccola impresa
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AuthN by IDEE
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    3
    Easy Integrations
    3
    Security
    3
    Customer Support
    2
    2FA Security
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AuthN by IDEE che prevedono la soddisfazione degli utenti
    8.9
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.9
    Conforme a FIDO2
    Media: 8.8
    9.7
    Qualità del supporto
    Media: 8.8
    9.3
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IDEE GmbH
    Anno di Fondazione
    2015
    Sede centrale
    München, Bayern
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'MFA tradizionale (OTP, PUSH) è un incubo da implementare a livello aziendale, detestato dagli utenti perché richiede un secondo dispositivo (telefono o token) ed è impotente contro il phishing delle

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 43% Piccola impresa
  • 33% Mid-Market
Pro e Contro di AuthN by IDEE
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
3
Easy Integrations
3
Security
3
Customer Support
2
2FA Security
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di AuthN by IDEE che prevedono la soddisfazione degli utenti
8.9
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.9
Conforme a FIDO2
Media: 8.8
9.7
Qualità del supporto
Media: 8.8
9.3
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
IDEE GmbH
Anno di Fondazione
2015
Sede centrale
München, Bayern
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®
(42)4.9 su 5
7th Più facile da usare in Autenticazione senza password software
Salva nelle Mie Liste
Prezzo di ingresso:$3.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    MFA di prossimità per workstation condivise. MFA per computer condivisi è una soluzione di sicurezza all'avanguardia progettata per migliorare l'autenticazione degli utenti e il controllo degli access

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Produzione elettrica/elettronica
    Segmento di mercato
    • 40% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GateKeeper Proximity Authentication
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    13
    Security
    12
    Implementation Ease
    8
    Customer Support
    7
    Secure Sharing
    7
    Contro
    Authentication Issues
    2
    Difficult Learning
    2
    Limited Compatibility
    2
    App Issues
    1
    Data Security
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GateKeeper Proximity Authentication che prevedono la soddisfazione degli utenti
    9.8
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.0
    Conforme a FIDO2
    Media: 8.8
    9.9
    Qualità del supporto
    Media: 8.8
    9.9
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    College Park, Maryland
    Twitter
    @gkaccess
    2,010 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    22 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

MFA di prossimità per workstation condivise. MFA per computer condivisi è una soluzione di sicurezza all'avanguardia progettata per migliorare l'autenticazione degli utenti e il controllo degli access

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Produzione elettrica/elettronica
Segmento di mercato
  • 40% Piccola impresa
  • 36% Mid-Market
Pro e Contro di GateKeeper Proximity Authentication
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
13
Security
12
Implementation Ease
8
Customer Support
7
Secure Sharing
7
Contro
Authentication Issues
2
Difficult Learning
2
Limited Compatibility
2
App Issues
1
Data Security
1
Valutazioni delle caratteristiche e dell'usabilità di GateKeeper Proximity Authentication che prevedono la soddisfazione degli utenti
9.8
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.0
Conforme a FIDO2
Media: 8.8
9.9
Qualità del supporto
Media: 8.8
9.9
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
College Park, Maryland
Twitter
@gkaccess
2,010 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
22 dipendenti su LinkedIn®
(37)4.5 su 5
Ottimizzato per una risposta rapida
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Prove rende l'identità funzionale – verificando persone reali, aziende e agenti in tempo reale senza attriti o congetture. Affidato da 19 delle 20 principali banche statunitensi e da oltre 1.500 march

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    Segmento di mercato
    • 38% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Prove
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    5
    Security
    5
    Identity Verification
    3
    Reliability
    3
    Trust
    3
    Contro
    Poor Customer Support
    3
    Inconvenience
    2
    Complexity
    1
    Cost Issues
    1
    Data Privacy
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Prove che prevedono la soddisfazione degli utenti
    10.0
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    10.0
    Conforme a FIDO2
    Media: 8.8
    9.2
    Qualità del supporto
    Media: 8.8
    10.0
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Prove
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    New York , New York
    Twitter
    @ProveIdentity
    2,638 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    562 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Prove rende l'identità funzionale – verificando persone reali, aziende e agenti in tempo reale senza attriti o congetture. Affidato da 19 delle 20 principali banche statunitensi e da oltre 1.500 march

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
Segmento di mercato
  • 38% Enterprise
  • 38% Mid-Market
Pro e Contro di Prove
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
5
Security
5
Identity Verification
3
Reliability
3
Trust
3
Contro
Poor Customer Support
3
Inconvenience
2
Complexity
1
Cost Issues
1
Data Privacy
1
Valutazioni delle caratteristiche e dell'usabilità di Prove che prevedono la soddisfazione degli utenti
10.0
Funziona con chiavi di sicurezza hardware
Media: 8.8
10.0
Conforme a FIDO2
Media: 8.8
9.2
Qualità del supporto
Media: 8.8
10.0
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Prove
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
New York , New York
Twitter
@ProveIdentity
2,638 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
562 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall'identità Zero Trust e esperienze utente più personalizzate e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 67% Enterprise
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Ping Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Management
    1
    Customer Support
    1
    Ease of Use
    1
    Identity Management
    1
    Integrations
    1
    Contro
    Authentication Issues
    1
    Complex Administration
    1
    Complex Setup
    1
    Confusing Interface
    1
    Confusing Options
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ping Identity che prevedono la soddisfazione degli utenti
    9.4
    Funziona con chiavi di sicurezza hardware
    Media: 8.8
    9.2
    Conforme a FIDO2
    Media: 8.8
    8.4
    Qualità del supporto
    Media: 8.8
    8.3
    Metodi di autenticazione multipli
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ping Identity
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Denver, CO
    Twitter
    @pingidentity
    42,210 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,259 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall'identità Zero Trust e esperienze utente più personalizzate e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 67% Enterprise
  • 25% Mid-Market
Pro e Contro di Ping Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Management
1
Customer Support
1
Ease of Use
1
Identity Management
1
Integrations
1
Contro
Authentication Issues
1
Complex Administration
1
Complex Setup
1
Confusing Interface
1
Confusing Options
1
Valutazioni delle caratteristiche e dell'usabilità di Ping Identity che prevedono la soddisfazione degli utenti
9.4
Funziona con chiavi di sicurezza hardware
Media: 8.8
9.2
Conforme a FIDO2
Media: 8.8
8.4
Qualità del supporto
Media: 8.8
8.3
Metodi di autenticazione multipli
Media: 9.0
Dettagli del venditore
Venditore
Ping Identity
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Denver, CO
Twitter
@pingidentity
42,210 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,259 dipendenti su LinkedIn®