# Migliori Software di Autenticazione Senza Password

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   L&#39;autenticazione senza password è un tipo di autenticazione multi-fattore (MFA) che elimina la password come tipo di autenticazione. Invece di utilizzare le password (qualcosa che l&#39;utente conosce), l&#39;autenticazione senza password si basa sull&#39;autenticazione di un utente tramite altri mezzi, come qualcosa che l&#39;utente possiede (come un dispositivo mobile fidato o una chiave di sicurezza hardware) e qualcosa che l&#39;utente è (ad esempio, la scansione delle impronte digitali).

I casi d&#39;uso più comuni per l&#39;autenticazione senza password includono l&#39;autenticazione della forza lavoro (dipendenti) o l&#39;autenticazione dei clienti. Le aziende utilizzano l&#39;autenticazione senza password per migliorare l&#39;esperienza dell&#39;utente finale, poiché molte persone dimenticano o riutilizzano password non sicure; ridurre i rischi per la sicurezza dell&#39;azienda derivanti da password compromesse; e ridurre il costo di mantenere le password e alleviare il carico dei reset delle password sui team di help desk.

Affinché un prodotto venga aggiunto alla categoria dell&#39;Autenticazione Senza Password, il prodotto deve autenticare un utente tramite app di autenticazione conformi a FIDO, chiavi/carte di sicurezza o tecnologia simile. Per essere aggiunto a questa categoria, un prodotto non può fare affidamento sull&#39;autenticazione basata su email o SMS come sua forma principale di autenticazione, poiché questi metodi sono suscettibili agli attacchi. Allo stesso modo, un prodotto non può semplicemente fornire la ripetizione della password; deve fornire una soluzione veramente senza password. Alcuni prodotti possono integrare il loro autenticatore conforme a FIDO con l&#39;autenticazione biometrica. Inoltre, i prodotti possono offrire metodi di fallback tra cui l&#39;autenticazione vocale, via email o SMS, ma ciò dovrebbe essere una funzione che un&#39;azienda può scegliere di offrire se l&#39;utente finale è offline e non ha accesso ai dati cellulari o alle reti quando utilizza un dispositivo mobile (rispetto all&#39;uso di una chiave di sicurezza hardware).

A seconda del caso d&#39;uso, l&#39;autenticazione senza password funziona con il software di [gestione delle identità e degli accessi (IAM)](https://www.g2.com/categories/identity-and-access-management-iam) di un&#39;azienda o con il [software di gestione delle identità e degli accessi dei clienti (IAM)](https://www.g2.com/categories/customer-identity-and-access-management-ciam).

Per qualificarsi per l&#39;inclusione nella categoria del Software di Autenticazione Senza Password, un prodotto deve:

- Richiedere agli utenti di autenticarsi al momento del login
- Autenticare gli utenti con un&#39;app di autenticazione conforme a FIDO o una chiave di sicurezza
- Offrire agli utenti diversi modi per autenticarsi, inclusi, ma non limitati a: push mobile su dispositivi fidati; dispositivi abilitati FIDO; chiavi di sicurezza fisiche; keycard; smart watch; biometria; codici QR; e app desktop e PIN





## Best Software di Autenticazione Senza Password At A Glance

- **Leader:** [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
- **Miglior performer:** [AuthX](https://www.g2.com/it/products/authx/reviews)
- **Più facile da usare:** [1Password](https://www.g2.com/it/products/1password/reviews)
- **Più in voga:** [Descope](https://www.g2.com/it/products/descope/reviews)
- **Miglior software gratuito:** [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)


---

**Sponsored**

### FusionAuth

FusionAuth è una piattaforma di gestione dell&#39;identità e dell&#39;accesso dei clienti (CIAM) specificamente progettata per affrontare le sfide della sicurezza, scalabilità ed efficienza degli sviluppatori. Questa soluzione è pensata per le organizzazioni che cercano di migliorare i loro processi di gestione dell&#39;identità garantendo al contempo la conformità a rigorosi standard normativi come il GDPR e il SOC2. Offrendo un modello di distribuzione flessibile, FusionAuth consente agli utenti di mantenere il controllo sulla residenza dei loro dati, sia nel cloud, on-premises o in ambienti ibridi. Rivolto a sviluppatori e organizzazioni che richiedono soluzioni di identità robuste, FusionAuth è particolarmente vantaggioso per le aziende in rapida crescita o che necessitano di semplificare i loro processi di autenticazione. La sua architettura API-first consente alle organizzazioni di integrare la gestione dell&#39;identità direttamente nei loro flussi di lavoro esistenti, riducendo il carico operativo associato ai fornitori di identità tradizionali. Questa capacità è particolarmente preziosa per le aziende che desiderano eliminare le complessità e i costi associati al mantenimento di sistemi di autenticazione sviluppati internamente. Le caratteristiche principali di FusionAuth includono le sue opzioni di distribuzione flessibili, che consentono alle organizzazioni di scegliere come e dove ospitare la loro soluzione di gestione dell&#39;identità. Questa flessibilità è completata da un&#39;architettura guidata dalle API, dove ogni funzionalità è accessibile tramite API, permettendo un&#39;integrazione e una gestione senza soluzione di continuità dell&#39;identità come parte dell&#39;infrastruttura complessiva. Questo approccio non solo migliora la velocità degli sviluppatori, ma garantisce anche che le organizzazioni possano adattare le loro soluzioni di identità per soddisfare le esigenze aziendali in evoluzione senza essere vincolate al cloud di un singolo fornitore. Inoltre, FusionAuth offre modelli di prezzo prevedibili che aiutano le organizzazioni a evitare costi imprevisti comunemente associati agli aumenti mensili degli utenti attivi (MAU). Questa trasparenza nei prezzi è un vantaggio significativo per le aziende che cercano di scalare senza incorrere in spese eccessive. La piattaforma ha dimostrato la sua efficacia in vari settori, con storie di successo notevoli che evidenziano la sua capacità di gestire enormi picchi di traffico, ridurre i colli di bottiglia operativi e diminuire il carico ingegneristico. Ad esempio, Bilt ha sfruttato FusionAuth per gestire alti volumi di traffico garantendo al contempo la conformità ai requisiti di residenza dei dati. Allo stesso modo, Vatix è passato da un sistema sviluppato internamente e complesso a FusionAuth, consentendo al loro team di Customer Success di integrare i clienti in modo rapido ed efficiente. L&#39;implementazione di FusionAuth da parte di UrbanSitter ha ridotto significativamente il tempo di sviluppo dell&#39;autenticazione, permettendo loro di concentrarsi sull&#39;innovazione del prodotto principale. Questi esempi illustrano come FusionAuth non solo migliori la sicurezza e la conformità, ma anche guidi l&#39;efficienza operativa e il risparmio sui costi per le organizzazioni in diversi settori.



[Prenota una Demo](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2267&amp;secure%5Bdisplayable_resource_id%5D=2267&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2267&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=68712&amp;secure%5Bresource_id%5D=2267&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fpasswordless-authentication&amp;secure%5Btoken%5D=deb7c9dfdcd5f182e120f0362818605a9a9b8eaba7eb883a7db5b426354314a5&amp;secure%5Burl%5D=https%3A%2F%2Ffusionauth.link%2F4a1rPlR&amp;secure%5Burl_type%5D=book_demo)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Microsoft Entra ID](https://www.g2.com/it/products/microsoft-entra-id/reviews)
  Entra ID è una soluzione completa di gestione delle identità e degli accessi con sicurezza integrata che connette le persone alle loro app, dispositivi e dati e aiuta a proteggere dal compromesso dell&#39;identità. Con Entra ID, ottieni: • Accesso adattivo sicuro con autenticazione multi-fattore e politiche di Accesso Condizionale • Esperienza utente senza interruzioni con single sign-on, accesso senza password e portale utente • Gestione unificata delle identità che connette tutti gli utenti interni ed esterni a tutte le app e dispositivi. • Governance delle identità semplificata con provisioning, pacchetti di accesso e revisioni degli accessi. Microsoft Entra è la nostra nuova famiglia di prodotti che comprende tutte le capacità di identità e accesso di Microsoft. La famiglia Entra include Microsoft Entra ID, oltre a due nuove categorie di prodotti: Gestione delle Autorizzazioni dell&#39;Infrastruttura Cloud (CIEM) e identità decentralizzata. I prodotti della famiglia Entra aiuteranno a fornire accesso sicuro a tutto per tutti, fornendo gestione delle identità e degli accessi, gestione delle autorizzazioni dell&#39;infrastruttura cloud e verifica dell&#39;identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 863

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 8.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, System Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 39% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (129 reviews)
- Security (122 reviews)
- Single Sign-On (90 reviews)
- Identity Management (89 reviews)
- Integrations (80 reviews)

**Cons:**

- Complexity (56 reviews)
- Expensive (53 reviews)
- Complex Administration (42 reviews)
- Difficult Learning (38 reviews)
- Complex Setup (37 reviews)

  ### 2. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,721

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.5/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 8.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,537 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 55% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (333 reviews)
- Security (271 reviews)
- Password Management (182 reviews)
- Intuitive (144 reviews)
- Easy Access (134 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (64 reviews)
- Cost (60 reviews)

  ### 3. [LastPass](https://www.g2.com/it/products/lastpass/reviews)
  LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimanere protetto ovunque tu vada. Per gli individui, LastPass rende la vita online più facile generando password forti, conservandole in modo sicuro e compilando automaticamente quando ne hai bisogno. Niente più reset di password o post-it. Le famiglie possono mantenere tutti al sicuro con accesso condiviso e controllo centralizzato, rendendo semplice proteggere bambini, genitori e partner in un unico posto. I team beneficiano della condivisione sicura delle credenziali e dell&#39;accesso semplificato, aiutando tutti a rimanere produttivi senza compromettere la sicurezza. Le aziende ottengono strumenti potenti per applicare politiche di password, integrarsi con fornitori di identità come Microsoft Entra ID e Okta, e soddisfare gli standard di conformità con facilità. E per coloro che sono sul piano Business Max, LastPass va ancora oltre con il monitoraggio SaaS, dando ai team IT visibilità sull&#39;uso delle app di terze parti, aiutando a rilevare l&#39;IT ombra e rafforzando la sicurezza complessiva. Con oltre 15 anni di esperienza e milioni di utenti in tutto il mondo, LastPass è il modo fidato per prendere il controllo della tua identità digitale. Ogni accesso vive in LastPass.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,997

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 7.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 7.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.3/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [LastPass](https://www.g2.com/it/sellers/lastpass)
- **Sito web dell&#39;azienda:** https://www.lastpass.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** Boston, Massachusetts
- **Twitter:** @LastPass (46,012 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/lastpass/ (772 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Owner, CEO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 63% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (227 reviews)
- Password Management (170 reviews)
- Security (155 reviews)
- Autofill Feature (107 reviews)
- Password Security (99 reviews)

**Cons:**

- Autofill Issues (83 reviews)
- Password Management (78 reviews)
- Login Issues (66 reviews)
- Password Issues (44 reviews)
- Browser Extension Issues (43 reviews)

  ### 4. [NordPass Business](https://www.g2.com/it/products/nordpass-business/reviews)
  Fidato da oltre 9.000 aziende in tutto il mondo, NordPass è uno strumento di gestione delle password che sostiene i più alti standard di privacy e sicurezza per le aziende. Sblocca la facilità della cybersecurity e porta tranquillità al mondo digitale del tuo team. La sua interfaccia intuitiva assicura un&#39;adozione senza problemi per i tuoi team. Ottimizza le operazioni quotidiane abilitando un accesso semplice agli account, la condivisione sicura delle password e l&#39;impostazione di politiche aziendali per le password. Criptato con l&#39;algoritmo XChaCha20 leader del settore, NordPass consente alle aziende di gestire e monitorare l&#39;accesso alle risorse aziendali e prevenire l&#39;esposizione indesiderata delle credenziali. In caso di problemi, il supporto tecnico di prima classe è sempre disponibile 24/7, senza costi nascosti. \_\_\_\_\_\_\_\_\_\_\_\_\_ Inizia la tua prova gratuita di NordPass Business La prova gratuita di 14 giorni ti dà pieno accesso a tutte le funzionalità di NordPass. Nessuna carta di credito richiesta. https://nordpass.com/business-free-trial/


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 638

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 7.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 7.5/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.7/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Nord Security](https://www.g2.com/it/sellers/nord-security)
- **Sito web dell&#39;azienda:** https://nordsecurity.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** Global
- **Twitter:** @NordPass (9,474 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 72% Piccola impresa, 25% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (198 reviews)
- Security (158 reviews)
- Password Management (131 reviews)
- Intuitive (121 reviews)
- Sharing Ease (118 reviews)

**Cons:**

- Password Management (92 reviews)
- Password Issues (68 reviews)
- Login Issues (55 reviews)
- Autofill Issues (50 reviews)
- Browser Extension Issues (44 reviews)

  ### 5. [Keeper Password Manager](https://www.g2.com/it/products/keeper-password-manager/reviews)
  Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuitiva di Keeper è affidata dalle aziende Fortune 100 per proteggere ogni utente, su ogni dispositivo, in ogni luogo. La nostra soluzione brevettata di gestione degli accessi privilegiati a zero-trust e zero-knowledge unifica la gestione delle password aziendali, dei segreti e delle connessioni con l&#39;accesso alla rete a zero-trust e la gestione dei privilegi degli endpoint. Combinando questi componenti critici di gestione dell&#39;identità e degli accessi in un&#39;unica soluzione basata su cloud, Keeper offre visibilità, sicurezza e controllo senza pari, garantendo al contempo il rispetto dei requisiti di conformità e audit. Scopri come Keeper può difendere la tua organizzazione dalle minacce informatiche odierne su KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,181

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 8.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Keeper Security](https://www.g2.com/it/sellers/keeper-security)
- **Sito web dell&#39;azienda:** https://www.keepersecurity.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Chicago, IL
- **Twitter:** @keepersecurity (18,921 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 42% Mid-Market, 42% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (168 reviews)
- Security (128 reviews)
- Secure Sharing (88 reviews)
- Password Management (87 reviews)
- Features (74 reviews)

**Cons:**

- Password Management (71 reviews)
- Autofill Issues (49 reviews)
- Login Issues (39 reviews)
- Password Issues (34 reviews)
- Learning Curve (33 reviews)

  ### 6. [Cisco Duo](https://www.g2.com/it/products/cisco-duo/reviews)
  Duo ferma le minacce basate sull&#39;identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell&#39;identità offre la migliore esperienza di gestione degli accessi per utenti, dispositivi e applicazioni, integrando al contempo visibilità e contesto dell&#39;identità da più fonti di identità.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 485

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Cisco](https://www.g2.com/it/sellers/cisco)
- **Sito web dell&#39;azienda:** https://www.cisco.com
- **Anno di Fondazione:** 1984
- **Sede centrale:** San Jose, CA
- **Twitter:** @Cisco (720,884 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Istruzione superiore
  - **Company Size:** 41% Enterprise, 37% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (71 reviews)
- Security (67 reviews)
- Authentication (46 reviews)
- Easy Access (46 reviews)
- Authentication Ease (40 reviews)

**Cons:**

- Authentication Issues (24 reviews)
- Login Issues (16 reviews)
- Complexity (15 reviews)
- Notification Issues (15 reviews)
- Delay Issues (14 reviews)

  ### 7. [AuthX](https://www.g2.com/it/products/authx/reviews)
  AuthX è una piattaforma IAM basata su cloud che offre Autenticazione Senza Password con SSO, MFA, Chiavi di Accesso, Badge Tap &amp; Go e Biometria. Semplifica l&#39;accesso sicuro su postazioni di lavoro, web, rete e dispositivi mobili con flussi di lavoro di autenticazione avanzati. Abilitando la Sicurezza Zero Trust, AuthX unifica credenziali, app e dispositivi gestendo proattivamente i rischi.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 66

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 9.9/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.8/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [AuthX](https://www.g2.com/it/sellers/authx)
- **Anno di Fondazione:** 2019
- **Sede centrale:** Gaithersburg, Maryland, United States
- **Twitter:** @auth_x (229 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/authx1 (38 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 88% Mid-Market, 17% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (43 reviews)
- Security (41 reviews)
- Single Sign-On (30 reviews)
- Easy Access (25 reviews)
- Easy Integrations (20 reviews)

**Cons:**

- Difficult Learning (2 reviews)
- Difficult Learning Process (2 reviews)
- High Learning Curve (2 reviews)
- Learning Curve (2 reviews)
- API Difficulty (1 reviews)

  ### 8. [Descope](https://www.g2.com/it/products/descope/reviews)
  Descope è una piattaforma di autenticazione e gestione dell&#39;identità dei clienti con funzionalità drag &amp; drop. La nostra soluzione CIAM senza o con poco codice aiuta le organizzazioni a creare e personalizzare facilmente l&#39;intero percorso utente utilizzando flussi di lavoro visivi – dall&#39;autenticazione e autorizzazione all&#39;MFA e SSO federato. Centinaia di clienti, tra cui GoFundMe, Navan, You.com e Branch, utilizzano Descope per ridurre l&#39;attrito degli utenti, prevenire il takeover degli account e ottenere una visione unificata del loro percorso cliente. Descope è stata nominata Leader del Momento nei rapporti autunnali di G2 per le categorie CIAM e Passwordless. Descope fornisce anche un ecosistema di connettori con dozzine di servizi di terze parti per casi d&#39;uso come la verifica dell&#39;identità, la prevenzione delle frodi, l&#39;autenticazione basata sul rischio e l&#39;orchestrazione dell&#39;identità. Descope è costruita su un&#39;architettura multi-tenant scalabile con alta disponibilità che può supportare requisiti aziendali avanzati. Fondata nel 2022, Descope è supportata da Lightspeed e Notable Capital (precedentemente GGV Capital) ed è membro della FIDO Alliance.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 9.3/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.4/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.8/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Descope](https://www.g2.com/it/sellers/descope)
- **Sito web dell&#39;azienda:** https://www.descope.com/
- **Anno di Fondazione:** 2022
- **Sede centrale:** Los Altos, California
- **Twitter:** @descopeinc (607 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/descope/ (100 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 83% Piccola impresa, 15% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Customer Support (17 reviews)
- Authentication (15 reviews)
- Implementation Ease (14 reviews)
- Easy Setup (13 reviews)

**Cons:**

- Complex Setup (6 reviews)
- Difficult Learning (5 reviews)
- Outdated Documentation (4 reviews)
- Complexity (3 reviews)
- Difficult Learning Process (3 reviews)

  ### 9. [IBM Verify CIAM](https://www.g2.com/it/products/ibm-verify-ciam/reviews)
  Una soluzione centralizzata per gestire l&#39;identità e l&#39;accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso senza password e gestione del ciclo di vita e del consenso. IBM Verify è una soluzione cloud-based a singolo stack, on premises o ibrida, per tutte le esigenze di identità e accesso elencate sopra. Altri vantaggi che presenta sono un modo per integrarsi con applicazioni di accesso e CRM legacy, proxy inversi per aiutare ad aumentare le prestazioni, l&#39;affidabilità e la sicurezza, e un modo per migrare da on-premises al cloud, non solo dal punto di vista delle applicazioni, ma anche nell&#39;unificazione delle directory. IBM Verify è disponibile su AWS Marketplace. Se la residenza dei dati è una preoccupazione principale, quando combinato con AWS, il fornitore afferma che IBM Verify ha la più ampia tenuta e può essere fornito utilizzando un modello di distribuzione rapida che è già stato messo alla prova in diverse situazioni critiche. IBM afferma inoltre di continuare a investire per ottenere e mantenere tutte le certificazioni pertinenti come SOC 2, ISO 27001 e PCI DSS, oltre alla piena autorizzazione FedRAMP. IBM Verify non è solo una soluzione che IBM fornisce ai clienti per l&#39;identità e l&#39;accesso, ma viene utilizzata per stabilire una postura di zero-trust per oltre 25 milioni di utenti finali interni ed esterni dell&#39;azienda, supportando 5.000 applicazioni, più di 600 aziende clienti federate e le loro forze lavoro, e oltre 150.000 gruppi di autorizzazione, oltre ai sistemi operativi Mac, iOS, Android, Windows, Linux e Z (mainframe), che affermano includere uno dei più grandi deployment Apple al mondo e uno dei più grandi deployment Linux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 171

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 7.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Sito web dell&#39;azienda:** https://www.ibm.com/us-en
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (708,000 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 53% Enterprise, 40% Mid-Market


#### Pros & Cons

**Pros:**

- Security (61 reviews)
- Ease of Use (48 reviews)
- Authentication (38 reviews)
- Features (29 reviews)
- MFA Authentication (29 reviews)

**Cons:**

- Complex Setup (38 reviews)
- Complexity (35 reviews)
- Difficult Learning (33 reviews)
- Difficult Setup (31 reviews)
- Complex Administration (30 reviews)

  ### 10. [YubiKey](https://www.g2.com/it/products/yubikey/reviews)
  Yubico è un&#39;azienda moderna di cybersecurity, focalizzata sull&#39;arresto degli attacchi informatici sul nascere. La maggior parte degli attaccanti non forza l&#39;ingresso, ma accede. Le aziende spesso si affidano a password obsolete e app di autenticazione, che sono facilmente aggirate dagli hacker moderni potenziati dall&#39;IA e creano un falso senso di sicurezza. Crediamo che il futuro sia senza password, e le chiavi di sicurezza di Yubico, conosciute come YubiKeys, offrono una protezione imbattibile eliminando queste vulnerabilità e consentendo un&#39;esperienza veloce e senza attriti che gli utenti amano.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 9.6/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.7/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.9/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Yubico](https://www.g2.com/it/sellers/yubico)
- **Sito web dell&#39;azienda:** https://www.yubico.com
- **Anno di Fondazione:** 2007
- **Sede centrale:** Santa Clara
- **Twitter:** @Yubico (40,219 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1554297/ (611 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 34% Piccola impresa, 31% Mid-Market


#### Pros & Cons

**Pros:**

- Security (10 reviews)
- Ease of Use (7 reviews)
- Reliability (5 reviews)
- Automation (4 reviews)
- Easy Setup (4 reviews)

**Cons:**

- Complex Setup (5 reviews)
- Difficult Learning (4 reviews)
- Difficult Setup (4 reviews)
- Limited Compatibility (4 reviews)
- Complexity (3 reviews)

  ### 11. [HYPR](https://www.g2.com/it/products/hypr-hypr/reviews)
  HYPR, il leader nell&#39;assicurazione dell&#39;identità senza password, offre la sicurezza dell&#39;identità più completa e end-to-end per la tua forza lavoro e i tuoi clienti. Unificando l&#39;autenticazione senza password resistente al phishing, la mitigazione del rischio adattiva e la verifica dell&#39;identità automatizzata, HYPR garantisce esperienze utente sicure e senza interruzioni per tutti. Fidato da organizzazioni in tutto il mondo, comprese due delle quattro maggiori banche statunitensi, produttori leader e aziende di infrastrutture critiche, HYPR protegge alcuni degli ambienti più complessi e impegnativi a livello globale, dimostrando il nostro impegno per l&#39;innovazione e l&#39;eccellenza nella sicurezza.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.9/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.5/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [HYPR](https://www.g2.com/it/sellers/hypr-a1bb3b5f-7577-4fb0-baa1-79a215973cb1)
- **Sito web dell&#39;azienda:** https://www.hypr.com
- **Anno di Fondazione:** 2014
- **Sede centrale:** New York, NY
- **Twitter:** @HyprCorp (16,119 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/hyprcorp/ (117 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 58% Mid-Market, 32% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (8 reviews)
- Ease of Use (8 reviews)
- Reliability (6 reviews)
- Security (5 reviews)
- Customer Experience (4 reviews)

**Cons:**

- Limited Access (3 reviews)
- Login Issues (3 reviews)
- System Errors (3 reviews)
- Account Management (2 reviews)
- Connectivity Issues (2 reviews)

  ### 12. [AuthN by IDEE](https://www.g2.com/it/products/authn-by-idee/reviews)
  L&#39;MFA tradizionale (OTP, PUSH) è un incubo da implementare a livello aziendale, detestato dagli utenti perché richiede un secondo dispositivo (telefono o token) ed è impotente contro il phishing delle credenziali e gli attacchi di bypass MFA, i principali vettori di attacco a livello globale. Ecco perché IDEE ha creato AuthN. La prossima generazione di MFA. La chiamiamo MFA 2.0. La nostra architettura di nuova generazione Zero-trust è completamente decentralizzata, il che significa che non abbiamo un database centrale delle credenziali - il punto di vulnerabilità che gli hacker cercano di sfruttare. Questa architettura si basa sulla crittografia a chiave pubblica. La stessa tecnologia alla base delle criptovalute. E per garantire che i dettagli dell&#39;utente non siano mai esposti a noi, a nessuno dei server di IDEE o a chiunque altro, IDEE è a conoscenza zero e zero PII e non memorizza mai alcuna informazione privata. Inoltre, ci assicuriamo che la catena di fiducia sia ininterrotta durante tutto il ciclo di vita dell&#39;utente con fiducia transitiva - dalla registrazione, all&#39;autenticazione, all&#39;autorizzazione, all&#39;aggiunta di dispositivi. Ecco perché siamo orgogliosi di dire che siamo migliori della resistenza al phishing; siamo a prova di phishing. In sintesi, preveniamo il furto di account. Offriamo tranquillità!


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.9/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.7/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [IDEE GmbH](https://www.g2.com/it/sellers/idee-gmbh)
- **Anno di Fondazione:** 2015
- **Sede centrale:** München, Bayern
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10601927/ (20 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 44% Piccola impresa, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (3 reviews)
- Easy Integrations (3 reviews)
- Security (3 reviews)
- Customer Support (2 reviews)
- 2FA Security (1 reviews)


  ### 13. [GateKeeper Proximity Authentication](https://www.g2.com/it/products/gatekeeper-proximity-authentication/reviews)
  MFA di prossimità per workstation condivise. MFA per computer condivisi è una soluzione di sicurezza all&#39;avanguardia progettata per migliorare l&#39;autenticazione degli utenti e il controllo degli accessi in ambienti dove più utenti condividono risorse informatiche. Questo approccio innovativo consente agli individui di accedere utilizzando la loro presenza fisica anziché le tradizionali password, creando un&#39;esperienza fluida e sicura su computer, VPN, siti web e applicazioni desktop. Brevettato e progettato per ambienti difficili, tra cui forze dell&#39;ordine, sanità, produzione (cybersecurity ICS/OT) e conformità. Rivolta principalmente a organizzazioni che richiedono misure di sicurezza rigorose, come fornitori di servizi sanitari, istituzioni finanziarie e agenzie governative, questa soluzione affronta le sfide comuni associate alla gestione delle password. Eliminando la necessità per gli utenti di ricordare o digitare password, riduce significativamente il rischio di credenziali dimenticate, reset delle password e il caos che spesso accompagna la gestione delle password. La funzione di autenticazione continua garantisce che gli utenti rimangano connessi in modo sicuro finché sono presenti, bloccando automaticamente il sistema quando si allontanano, prevenendo così accessi non autorizzati. Le caratteristiche principali di MFA per computer condivisi includono il login di prossimità senza password, che utilizza una chiave wireless per autenticare gli utenti senza sforzo. Questa tecnologia consente alle password di riempirsi automaticamente su varie piattaforme, inclusi i record sanitari elettronici (EHR) come Allscripts PM e eClinicalWorks, nonché applicazioni web come Office365 e siti bancari. La soluzione si integra perfettamente con i sistemi esistenti come Active Directory, Okta e RADIUS, garantendo che le organizzazioni possano mantenere la loro infrastruttura attuale migliorando i protocolli di sicurezza. I vantaggi dell&#39;adozione di questa soluzione vanno oltre la semplice comodità. Le organizzazioni possono automatizzare il controllo degli accessi e garantire la conformità con vari standard normativi, tra cui CMMC, CJIS, HIPAA e NIS2. Semplificando i processi di autenticazione degli utenti, le aziende possono migliorare la produttività mantenendo un alto livello di sicurezza. La capacità di gestire le password in modo efficiente su computer condivisi non solo migliora l&#39;esperienza dell&#39;utente, ma rafforza anche la sicurezza organizzativa complessiva, rendendola uno strumento essenziale per qualsiasi entità che desideri proteggere informazioni sensibili in un ambiente informatico condiviso.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 9.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.9/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Untethered Labs](https://www.g2.com/it/sellers/untethered-labs)
- **Sito web dell&#39;azienda:** https://www.gkaccess.com
- **Anno di Fondazione:** 2015
- **Sede centrale:** Greenbelt, MD
- **Twitter:** @gkaccess (1,997 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/5370448/ (21 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria, Produzione elettrica/elettronica
  - **Company Size:** 40% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (13 reviews)
- Security (12 reviews)
- Implementation Ease (8 reviews)
- Customer Support (7 reviews)
- Secure Sharing (7 reviews)

**Cons:**

- Authentication Issues (2 reviews)
- Difficult Learning (2 reviews)
- Limited Compatibility (2 reviews)
- App Issues (1 reviews)
- Data Security (1 reviews)

  ### 14. [Ping Identity](https://www.g2.com/it/products/ping-identity/reviews)
  Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall&#39;identità Zero Trust e esperienze utente più personalizzate e semplificate. La piattaforma cloud PingOne fornisce a clienti, forza lavoro e partner l&#39;accesso ad applicazioni cloud, mobili, SaaS e on-premises in tutta l&#39;impresa ibrida. Oltre la metà delle aziende Fortune 100 ci sceglie per la nostra competenza in materia di identità, standard aperti e collaborazioni con aziende come Microsoft e Amazon. Offriamo soluzioni di identità flessibili che accelerano le iniziative di business digitale, soddisfano i clienti e proteggono l&#39;impresa. Per ulteriori informazioni, visita www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 106

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 9.4/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Ping Identity](https://www.g2.com/it/sellers/ping-identity)
- **Sito web dell&#39;azienda:** https://www.PingIdentity.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Denver, CO
- **Twitter:** @pingidentity (42,063 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 68% Enterprise, 24% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Management (1 reviews)
- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Identity Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Authentication Issues (1 reviews)
- Complex Administration (1 reviews)
- Complex Setup (1 reviews)
- Confusing Interface (1 reviews)
- Confusing Options (1 reviews)

  ### 15. [Prove](https://www.g2.com/it/products/prove/reviews)
  Prove rende l&#39;identità funzionale – verificando persone reali, aziende e agenti in tempo reale senza attriti o congetture. Affidato da 19 delle 20 principali banche statunitensi e da oltre 1.500 marchi leader a livello mondiale, Prove aiuta i nomi più importanti nei settori bancario, fintech, cripto, gaming, commercio, assicurazioni e sanità a crescere con fiducia. Le soluzioni di verifica e autenticazione dell&#39;identità di Prove aiutano le organizzazioni ad acquisire più utenti, ridurre le frodi e offrire esperienze senza interruzioni su tutti i canali, trasformando l&#39;identità in un facilitatore di acquisizione clienti e crescita a lungo termine. Con Prove, l&#39;identità non è più una domanda; è provata. Lo strato fondamentale delle soluzioni di Prove è il Prove Identity Graph - un tessuto globale dell&#39;identità, costruito fondendo identità, chiavi di autenticazione e segnali comportamentali in una rete persistente e deterministica. È già operativo su larga scala: quasi la metà della popolazione mondiale – 2,5 dei 5,5 miliardi di adulti nel mondo, 10 miliardi di dispositivi, 15 miliardi di email, in 227 paesi e territori. L&#39;Identity Graph alimenta le soluzioni Prove che costruiscono fiducia e lealtà lungo il percorso del cliente: - Benvenuto: Prove Pre-Fill® elimina l&#39;attrito dei moduli precompilando in modo sicuro i dati di identità affidabili, mentre Prove Identity® verifica gli utenti utilizzando solo un telefono - accelerando l&#39;onboarding del 79% e riducendo il tasso di abbandono del 35% in media. - Conosci: Prove Verified Users®, Prove Unified Auth® e Prove Identity Manager® consentono un&#39;autenticazione cross-channel persistente, passiva e provata - così i nostri clienti possono riconoscere utenti affidabili attraverso sessioni e canali senza reintrodurre attriti. - Cresci: ProveX℠ consente alle imprese di accedere istantaneamente a dati e credenziali verificati da partner affidabili, mantenendo la fiducia in ogni interazione. Scopri di più su www.prove.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 10.0/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 10.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.2/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Prove](https://www.g2.com/it/sellers/prove)
- **Sito web dell&#39;azienda:** https://www.prove.com/
- **Anno di Fondazione:** 2008
- **Sede centrale:** New York , New York
- **Twitter:** @ProveIdentity (2,619 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/proveidentity/ (586 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 39% Mid-Market, 34% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (7 reviews)
- Identity Verification (6 reviews)
- Security (6 reviews)
- Customer Focus (4 reviews)
- Easy Integrations (4 reviews)

**Cons:**

- Insufficient Information (3 reviews)
- Poor Customer Support (3 reviews)
- Complexity (2 reviews)
- Expensive (2 reviews)
- Inconvenience (2 reviews)

  ### 16. [FusionAuth](https://www.g2.com/it/products/fusionauth/reviews)
  FusionAuth è una piattaforma di gestione dell&#39;identità e dell&#39;accesso dei clienti (CIAM) specificamente progettata per affrontare le sfide della sicurezza, scalabilità ed efficienza degli sviluppatori. Questa soluzione è pensata per le organizzazioni che cercano di migliorare i loro processi di gestione dell&#39;identità garantendo al contempo la conformità a rigorosi standard normativi come il GDPR e il SOC2. Offrendo un modello di distribuzione flessibile, FusionAuth consente agli utenti di mantenere il controllo sulla residenza dei loro dati, sia nel cloud, on-premises o in ambienti ibridi. Rivolto a sviluppatori e organizzazioni che richiedono soluzioni di identità robuste, FusionAuth è particolarmente vantaggioso per le aziende in rapida crescita o che necessitano di semplificare i loro processi di autenticazione. La sua architettura API-first consente alle organizzazioni di integrare la gestione dell&#39;identità direttamente nei loro flussi di lavoro esistenti, riducendo il carico operativo associato ai fornitori di identità tradizionali. Questa capacità è particolarmente preziosa per le aziende che desiderano eliminare le complessità e i costi associati al mantenimento di sistemi di autenticazione sviluppati internamente. Le caratteristiche principali di FusionAuth includono le sue opzioni di distribuzione flessibili, che consentono alle organizzazioni di scegliere come e dove ospitare la loro soluzione di gestione dell&#39;identità. Questa flessibilità è completata da un&#39;architettura guidata dalle API, dove ogni funzionalità è accessibile tramite API, permettendo un&#39;integrazione e una gestione senza soluzione di continuità dell&#39;identità come parte dell&#39;infrastruttura complessiva. Questo approccio non solo migliora la velocità degli sviluppatori, ma garantisce anche che le organizzazioni possano adattare le loro soluzioni di identità per soddisfare le esigenze aziendali in evoluzione senza essere vincolate al cloud di un singolo fornitore. Inoltre, FusionAuth offre modelli di prezzo prevedibili che aiutano le organizzazioni a evitare costi imprevisti comunemente associati agli aumenti mensili degli utenti attivi (MAU). Questa trasparenza nei prezzi è un vantaggio significativo per le aziende che cercano di scalare senza incorrere in spese eccessive. La piattaforma ha dimostrato la sua efficacia in vari settori, con storie di successo notevoli che evidenziano la sua capacità di gestire enormi picchi di traffico, ridurre i colli di bottiglia operativi e diminuire il carico ingegneristico. Ad esempio, Bilt ha sfruttato FusionAuth per gestire alti volumi di traffico garantendo al contempo la conformità ai requisiti di residenza dei dati. Allo stesso modo, Vatix è passato da un sistema sviluppato internamente e complesso a FusionAuth, consentendo al loro team di Customer Success di integrare i clienti in modo rapido ed efficiente. L&#39;implementazione di FusionAuth da parte di UrbanSitter ha ridotto significativamente il tempo di sviluppo dell&#39;autenticazione, permettendo loro di concentrarsi sull&#39;innovazione del prodotto principale. Questi esempi illustrano come FusionAuth non solo migliori la sicurezza e la conformità, ma anche guidi l&#39;efficienza operativa e il risparmio sui costi per le organizzazioni in diversi settori.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 135

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 6.7/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 6.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.0/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [FusionAuth](https://www.g2.com/it/sellers/fusionauth)
- **Sito web dell&#39;azienda:** https://fusionauth.io
- **Anno di Fondazione:** 2009
- **Sede centrale:** Broomfield, US
- **Twitter:** @FusionAuth (1,964 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/11861048/ (63 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO, CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 46% Piccola impresa, 45% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (49 reviews)
- Integrations (40 reviews)
- Easy Integrations (37 reviews)
- Features (37 reviews)
- Customer Support (35 reviews)

**Cons:**

- Complexity (28 reviews)
- Difficult Learning (19 reviews)
- Complex Setup (18 reviews)
- Learning Curve (14 reviews)
- Limited Customization (14 reviews)

  ### 17. [CyberArk Workforce Identity](https://www.g2.com/it/products/cyberark-workforce-identity/reviews)
  Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity unifica le soluzioni di Accesso e Gestione delle Identità della forza lavoro in un&#39;unica offerta. Le capacità di Accesso della forza lavoro includono single sign-on, autenticazione multi-fattore, sicurezza delle sessioni e gestione delle credenziali. Le capacità di Gestione delle Identità includono la gestione del ciclo di vita, l&#39;orchestrazione delle identità e la governance delle identità. Con CyberArk Identity, le organizzazioni possono proteggere l&#39;accesso della forza lavoro ad applicazioni, endpoint e infrastrutture e proteggersi dalla principale causa di violazioni dei dati: le credenziali compromesse. CyberArk Identity fa parte della CyberArk Identity Security Platform. Costruita per l&#39;impresa dinamica, la CyberArk Identity Security Platform protegge l&#39;accesso per qualsiasi identità a qualsiasi risorsa o ambiente da qualsiasi luogo utilizzando qualsiasi dispositivo. La CyberArk Identity Security Platform consente efficienze operative con un unico portale amministrativo, semplifica il rispetto dei requisiti di conformità con capacità di audit unificate e fornisce Identity Security Intelligence per il rilevamento e la protezione continua delle minacce alle identità. Soluzioni di Accesso della forza lavoro: • CyberArk Single Sign-On (SSO) è una soluzione facile da gestire per l&#39;accesso con un clic alle tue app cloud, mobili e legacy. CyberArk SSO consente un&#39;esperienza di accesso sicura e senza attriti per utenti interni ed esterni che si adatta in base al rischio. • CyberArk App Gateway è un componente aggiuntivo della nostra soluzione Single Sign-On che consente l&#39;accesso senza VPN alle applicazioni legacy. Permette alle aziende di impostare l&#39;accesso per applicazione e per utente alle singole applicazioni legacy ospitate on-premises. • CyberArk Adaptive Multi-Factor Authentication (MFA) aiuta a rafforzare la sicurezza e prevenire attacchi che coinvolgono credenziali compromesse richiedendo agli utenti di presentare più forme di prova per accedere alle tue applicazioni. A differenza delle soluzioni MFA tradizionali, CyberArk Adaptive MFA utilizza analisi comportamentali basate su AI e informazioni contestuali per determinare quali fattori di autenticazione applicare a un particolare utente in una situazione specifica. • CyberArk Secure Web Sessions è un servizio basato su cloud che consente alle organizzazioni di monitorare, registrare e auditare l&#39;attività degli utenti finali all&#39;interno di applicazioni web ad alto rischio e alto valore. Gli specialisti della sicurezza e della conformità possono utilizzare Secure Web Sessions per cercare sessioni registrate utilizzando input di testo libero e filtrare rapidamente gli eventi per utenti, date e azioni. • CyberArk Workforce Password Management è un gestore di password focalizzato sull&#39;impresa che fornisce una soluzione user-friendly per memorizzare le credenziali delle applicazioni aziendali in un vault centralizzato e condividerle in modo sicuro con altri utenti nell&#39;organizzazione. Servizi di Gestione delle Identità: • CyberArk Identity Lifecycle Management fornisce un modo semplice per instradare le richieste di accesso alle applicazioni, creare account applicativi, gestire le autorizzazioni per quegli account e revocare l&#39;accesso quando necessario. • CyberArk Identity Flows è una soluzione di orchestrazione delle identità che migliora la sicurezza, l&#39;efficienza e la produttività automatizzando i dati e gli eventi delle identità. Con Identity Flows, le organizzazioni possono orchestrare processi complessi di gestione delle identità e sincronizzare i dati delle identità tra diverse applicazioni, archivi di directory e repository. • La soluzione CyberArk Identity Compliance scopre continuamente gli accessi, semplifica le certificazioni degli accessi e fornisce analisi complete delle identità. Identity Compliance automatizza i processi amministrativi manuali e soggetti a errori, garantendo che tutti i diritti di accesso della forza lavoro e privilegiati siano correttamente assegnati e continuamente certificati in tutte le imprese.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,726 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 49% Enterprise, 49% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (14 reviews)
- Access Management (6 reviews)
- Intuitive (6 reviews)
- Customer Support (5 reviews)
- Access Control (4 reviews)

**Cons:**

- Missing Features (4 reviews)
- Integration Issues (2 reviews)
- Lack of Automation (2 reviews)
- Lack of Features (2 reviews)
- Browser Extension Issues (1 reviews)

  ### 18. [PortalGuard](https://www.g2.com/it/products/portalguard/reviews)
  PortalGuard è una piattaforma unificata di gestione delle identità e degli accessi (IAM) progettata per aiutare le organizzazioni a semplificare i loro processi di sicurezza migliorando al contempo l&#39;esperienza utente. Questa soluzione completa affronta varie iniziative aziendali, tra cui l&#39;autenticazione multi-fattore, il single sign-on e il reset della password self-service. Integrando queste funzionalità, PortalGuard consente alle organizzazioni di gestire in modo efficiente le identità degli utenti e i diritti di accesso, garantendo che le informazioni sensibili rimangano sicure fornendo al contempo un accesso senza interruzioni agli utenti autorizzati. Rivolto a imprese di tutte le dimensioni, PortalGuard è particolarmente vantaggioso per le organizzazioni che danno priorità alla sicurezza e alla comodità dell&#39;utente. La sua interfaccia user-friendly e le sue funzionalità robuste lo rendono adatto a settori come la sanità, la finanza, l&#39;istruzione e il governo, dove la protezione dei dati e la conformità normativa sono critiche. La piattaforma si rivolge a un pubblico diversificato, dagli amministratori IT che gestiscono l&#39;accesso degli utenti agli utenti finali che cercano un&#39;esperienza di login senza problemi. Affrontando le esigenze specifiche di questi gruppi, PortalGuard promuove un ambiente sicuro che migliora la produttività e riduce il rischio di accessi non autorizzati. Una delle caratteristiche distintive di PortalGuard è il suo supporto per l&#39;autenticazione biometrica. Consentendo agli utenti di accedere utilizzando tratti biologici unici come impronte digitali, impronte palmari o riconoscimento facciale, la piattaforma non solo migliora la sicurezza ma semplifica anche il processo di autenticazione. Questo approccio elimina la necessità di password complesse, riducendo così la probabilità di violazioni della sicurezza legate alle password, inclusi gli attacchi di phishing. Oltre alle capacità biometriche, PortalGuard offre l&#39;autenticazione multi-fattore (MFA) per rafforzare ulteriormente la sicurezza. Richiedendo più forme di verifica—come una password combinata con una scansione biometrica o un codice monouso inviato a un dispositivo mobile—le organizzazioni possono mitigare significativamente il rischio di accessi non autorizzati. La funzione di single sign-on consente agli utenti di accedere a più applicazioni con un unico set di credenziali, semplificando il processo di login e migliorando la soddisfazione complessiva dell&#39;utente. Inoltre, la funzionalità di reset della password self-service consente agli utenti di gestire autonomamente le loro password, riducendo il carico sui team di supporto IT e minimizzando i tempi di inattività. PortalGuard supporta anche una varietà di integrazioni, tra cui Microsoft Entra ID, PING e ForgeRock, insieme ad autenticatori popolari. Questa flessibilità consente alle organizzazioni di potenziare le loro misure di sicurezza esistenti, come quelle fornite da DUO per MFA, utilizzando PortalGuard come loro Identity Provider (IdP). Adottando PortalGuard, le organizzazioni possono raggiungere un livello di protezione più elevato per i loro dati sensibili semplificando l&#39;accesso per i loro utenti, creando infine un ambiente più sicuro e un hub centralizzato per le esigenze IAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 10.0/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.2/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.1/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [BIO-key](https://www.g2.com/it/sellers/bio-key)
- **Sito web dell&#39;azienda:** https://www.bio-key.com/
- **Anno di Fondazione:** 1993
- **Sede centrale:** Wall, NJ
- **Twitter:** @BIOkeyIntl (1,481 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/bio-key-international/about (70 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Istruzione superiore, Gestione dell&#39;istruzione
  - **Company Size:** 58% Mid-Market, 39% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (19 reviews)
- Customer Support (14 reviews)
- Easy Setup (12 reviews)
- Security (12 reviews)
- Reliability (11 reviews)

**Cons:**

- Limited Customization (5 reviews)
- Complexity (4 reviews)
- Delay Issues (4 reviews)
- Limited Features (4 reviews)
- Complex Setup (3 reviews)

  ### 19. [Teleport](https://www.g2.com/it/products/teleport/reviews)
  Teleport è l&#39;azienda di identità per l&#39;infrastruttura, modernizzando l&#39;identità, l&#39;accesso e le politiche per l&#39;infrastruttura, migliorando la velocità di ingegneria e la resilienza dell&#39;infrastruttura contro i fattori umani e i compromessi. La piattaforma di identità per l&#39;infrastruttura di Teleport implementa il calcolo affidabile su larga scala, con identità crittografiche unificate per esseri umani, macchine e carichi di lavoro, endpoint, risorse infrastrutturali e agenti AI. Il nostro approccio di identità ovunque integra verticalmente la gestione degli accessi, il networking a fiducia zero, la governance dell&#39;identità e la sicurezza dell&#39;identità in un&#39;unica piattaforma, eliminando i costi generali e i silos operativi. Con sede a Oakland, CA, Teleport opera a livello globale, con clienti leader del settore come Nasdaq, Moody&#39;s, Adobe ed Elastic.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.5/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 8.0/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Teleport](https://www.g2.com/it/sellers/teleport)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Oakland, California
- **Twitter:** @goteleport (3,796 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/go-teleport/ (264 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 43% Mid-Market, 38% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (47 reviews)
- Security (37 reviews)
- Access Control (29 reviews)
- Reliability (22 reviews)
- Time-saving (20 reviews)

**Cons:**

- Poor Documentation (17 reviews)
- Documentation (15 reviews)
- Missing Features (13 reviews)
- Difficult Setup (12 reviews)
- Complex Administration (10 reviews)

  ### 20. [Stytch](https://www.g2.com/it/products/stytch/reviews)
  Stytch è la piattaforma di identità più potente costruita per gli sviluppatori. Con funzionalità avanzate come il fingerprinting dei dispositivi e l&#39;autenticazione resistente al takeover degli account, Stytch fornisce l&#39;infrastruttura per rendere la gestione dell&#39;identità e dell&#39;accesso della tua azienda sicura, affidabile e scalabile. Stytch offre soluzioni CIAM per B2C e B2B, inclusi password resistenti alle violazioni, flussi di autenticazione senza password, MFA, SSO con SAML e OIDC, e protezione da frodi e rischi.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 7.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 7.8/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.8/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Stytch](https://www.g2.com/it/sellers/stytch)
- **Anno di Fondazione:** 2020
- **Sede centrale:** San Francisco, CA
- **Twitter:** @stytchauth (3,172 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/stytch/about (39 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 81% Piccola impresa, 16% Mid-Market


  ### 21. [Secret Double Octopus](https://www.g2.com/it/products/secret-double-octopus/reviews)
  Secret Double Octopus è la soluzione di autenticazione senza password per le imprese. Liberiamo gli utenti finali e i team di sicurezza dal peso delle password con la semplicità e la sicurezza di una forte autenticazione senza password. La tecnologia Octopus Passwordless Enterprise™ fornisce un&#39;esperienza utente unificata e un modo coerente per accedere a workstation, servizi remoti, applicazioni cloud e sistemi on-premise, offrendo al contempo una protezione più forte contro gli attacchi informatici. Da quando è stata nominata &quot;Cool Vendor&quot; da Gartner nel 2016, la nostra piattaforma di quarta generazione serve ora clienti di medie dimensioni fino a Fortune 50 in tutto il mondo.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 9.2/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.4/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.6/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Secret Double Octopus](https://www.g2.com/it/sellers/secret-double-octopus)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Tel-Aviv, Tel-Aviv
- **Twitter:** @double_octopus (947 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10259347/ (36 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 68% Piccola impresa, 18% Mid-Market


  ### 22. [Passage by 1Password](https://www.g2.com/it/products/passage-by-1password/reviews)
  Sei stanco delle password? Anche i tuoi clienti lo sono. Offri loro il futuro senza password che meritano, senza doverlo costruire da solo. Passage è un servizio di autenticazione moderno che ti consente di implementare flussi di accesso con chiavi di accesso alla tua app o sito web con solo poche righe di codice. Scegli l&#39;approccio che funziona meglio per il tuo progetto: Passkey Flex -- Aggiungi accessi con chiavi di accesso accanto alla tua soluzione di autenticazione esistente. Evita il fastidio di migrare i sistemi e consenti agli utenti di accedere con chiavi di accesso o con il loro tradizionale nome utente e password. Passkey Complete -- Sostituisci completamente il tuo flusso di autenticazione esistente o costruisci da zero con una soluzione robusta di autenticazione senza password e gestione degli utenti. Realizza i benefici completi in termini di sicurezza, business e esperienza utente eliminando le password. Passage è supportato dai 17+ anni di esperienza leader nel settore della sicurezza di 1Password. Come membri del consiglio FIDO, il team lavora con altre aziende tecnologiche leader per avanzare gli standard e le migliori pratiche senza password.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 8.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 8.9/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.6/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 7.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Passage](https://www.g2.com/it/sellers/passage)
- **Sede centrale:** Austin, TX
- **Pagina LinkedIn®:** https://www.linkedin.com/company/passageidentity/ (21 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


  ### 23. [OLOID](https://www.g2.com/it/products/oloid/reviews)
  OLOID è una piattaforma di autenticazione senza password progettata per garantire l&#39;accesso sia ai sistemi digitali che alle strutture fisiche senza richiedere password, nomi utente, telefoni cellulari o token hardware. È costruita per lavoratori in prima linea, senza scrivania e su turni che spesso utilizzano dispositivi e sistemi condivisi in settori come la produzione, la sanità, la logistica, la produzione alimentare e il commercio al dettaglio. La piattaforma consente agli utenti di accedere tramite riconoscimento facciale, codici QR, scansioni di badge RFID o PIN, semplificando l&#39;uso delle credenziali condivise e riducendo i rischi di sicurezza associati. Si integra con fornitori di identità come Okta e Microsoft Entra ID, nonché con sistemi di controllo accessi fisici (PACS), consentendo alle organizzazioni di migliorare i flussi di lavoro di autenticazione utilizzando la loro infrastruttura esistente. OLOID supporta sia implementazioni cloud che on-premise. Le sue capacità low-code possono aiutare ad automatizzare i processi del ciclo di vita dell&#39;identità come l&#39;onboarding e l&#39;offboarding, consentendo al contempo il controllo degli accessi basato su policy e l&#39;auditabilità attraverso sistemi condivisi. Le caratteristiche principali includono: – Supporto per il login senza password per workstation Windows condivise, dispositivi mobili e applicazioni web-based – Compatibilità con diversi metodi di autenticazione, inclusi riconoscimento facciale, scansioni di badge, codici QR e PIN – Integrazione con piattaforme SSO, PACS, HRIS e strumenti MDM – Opzioni di autenticazione multi-fattore che non si basano su dispositivi mobili personali – Funzionalità di orologio marcatempo tramite riconoscimento facciale o badge senza contatto – Cambio rapido di utente e login collegati all&#39;identità su dispositivi condivisi – Capacità di autenticazione offline per ambienti connessi a bassa connettività o isolati – Controlli di accesso centralizzati che coprono sistemi digitali e punti di ingresso fisici OLOID è utilizzato da organizzazioni che affrontano sfide operative come frequenti reset delle password, uso condiviso degli account e limitata applicazione dell&#39;MFA in ambienti senza scrivania. Supporta un miglior governo degli accessi mentre mira a ridurre il carico IT e l&#39;attrito per l&#39;utente.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Qualità del supporto:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Venditore:** [Oloid](https://www.g2.com/it/sellers/oloid)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Sunnyvale, US
- **Twitter:** @oloid_ai (63 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/oloid-ai (80 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Mid-Market, 28% Enterprise


#### Pros & Cons

**Pros:**

- Ease of Use (24 reviews)
- Customer Support (9 reviews)
- Setup Ease (8 reviews)
- Easy Integrations (7 reviews)
- Easy Setup (7 reviews)

**Cons:**

- Performance Issues (5 reviews)
- Storage Limitations (4 reviews)
- Lagging Performance (3 reviews)
- Size Issues (3 reviews)
- Data Inaccuracy (2 reviews)

  ### 24. [ProID Workforce Identity](https://www.g2.com/it/products/proid-workforce-identity/reviews)
  Oltre 180 clienti e 170.000 dipendenti si affidano alla piattaforma ProID Workforce Identity che fornisce una gestione dell&#39;identità digitale sicura, senza password e basata su biometria. Copre: • Autenticazione Multi-Fattore - Accesso sicuro e user-friendly a sistemi e applicazioni. • Firma elettronica e digitalizzazione dei documenti • Accesso fisico e controllo dei dispositivi • Piattaforma di gestione per tutti gli utenti / strumenti / certificati automatizzando tutti i processi e minimizzando i requisiti per gli amministratori. Strumenti ProID Workforce Identity: • P r o I D M o b i l e Un&#39;app per dipendenti definitiva che combina la massima sicurezza con l&#39;uso della biometria permettendo agli utenti di accedere senza problemi a vari sistemi e applicazioni, firmare documenti e persino emulare un chip contactless per casi d&#39;uso legati alla sicurezza fisica e all&#39;interazione con i dispositivi. • P r o I D S m a r t C a r d s Le ProID Smart Cards forniscono soluzioni multifunzionali per l&#39;identità sicura dei dipendenti, inclusi: MFA, firme elettroniche e accesso fisico. Queste carte si integrano perfettamente con i sistemi esistenti e supportano varie tecnologie contactless. • B i t t r o n U S B H W t o k e n c o n a p p Bittron combina il massimo livello di sicurezza con la comodità dell&#39;autenticazione mobile. Supporta l&#39;accesso senza password e la verifica biometrica, garantendo una sicurezza robusta per operazioni sensibili. Casi d&#39;uso supportati: - accesso al sistema operativo - accesso a VPN - accesso a Desktop remoto - accesso a varie applicazioni di terze parti (inclusi personalizzati) - accesso ad app amministrative - firma elettronica / sigillo (documenti, e-prescrizioni, ecc.) - autenticazione contactless (presenze, accesso a porte/ascensori, mensa, ecc.) - autenticazione dei dispositivi (stampa sicura, macchine di produzione, ecc.) Richiedi una demo: https://proid.cz/en/demo-for-free/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 9.4/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.6/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 9.5/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [MONET+](https://www.g2.com/it/sellers/monet)
- **Anno di Fondazione:** 1996
- **Sede centrale:** Zlín, Zlínský kraj 
- **Pagina LinkedIn®:** https://www.linkedin.com/company/monetplus/ (252 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 56% Mid-Market, 41% Piccola impresa


#### Pros & Cons

**Pros:**

- Security (15 reviews)
- Authentication (10 reviews)
- Easy Setup (8 reviews)
- Mobile App (7 reviews)
- Data Security (6 reviews)

**Cons:**

- Delay Issues (1 reviews)
- Difficult Learning (1 reviews)
- Learning Curve (1 reviews)
- Notification Issues (1 reviews)
- Process Delays (1 reviews)

  ### 25. [1Kosmos Verify](https://www.g2.com/it/products/1kosmos-verify/reviews)
  Autenticazione senza contatto alimentata da biometria avanzata e Blockchain 1Kosmos BlockID sfrutta l&#39;autenticazione biometrica avanzata e la tecnologia Blockchain per verificare l&#39;identità di chiunque abbia bisogno di accedere ai tuoi sistemi e applicazioni. Assicurati che i tuoi dipendenti e clienti siano chi dicono di essere... Sempre. Le soluzioni di identità basate su biometria di 1Kosmos BlockID sono estremamente facili da implementare e utilizzare. Sono completamente basate su cloud, quindi non c&#39;è software da installare (ovviamente, sono disponibili anche versioni ibride e in loco). E non richiedono altro agli utenti se non il loro telefono cellulare e gli ID che già possiedono — nessuna tecnologia da acquistare, nessun portachiavi o dongle da portare, nessun codice o pin da digitare, nessun modulo da compilare, nessun puzzle CAPTCHA da risolvere, nessuna password da ricordare — mai. La piattaforma BlockID è progettata per garantire che l&#39;identità sia sempre la nostra priorità numero uno. L&#39;uso della tecnologia Blockchain rende il tuo ecosistema alimentato da BlockID inespugnabile. 1Kosmos BlockID è completamente conforme a IAL3 e AAL3 secondo le linee guida NIST SP-800 63-3.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Funziona con chiavi di sicurezza hardware:** 7.8/10 (Category avg: 8.8/10)
- **Conforme a FIDO2:** 9.3/10 (Category avg: 8.8/10)
- **Qualità del supporto:** 8.5/10 (Category avg: 8.9/10)
- **Metodi di autenticazione multipli:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [1Kosmos](https://www.g2.com/it/sellers/1kosmos)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Somerset, New Jersey
- **Twitter:** @1KosmosBlockID (4,395 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1Kosmos (117 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 41% Mid-Market, 31% Enterprise


#### Pros & Cons

**Pros:**

- Authentication (3 reviews)
- Biometric Authentication (3 reviews)
- Face Recognition (3 reviews)
- Ease of Use (2 reviews)
- Features (2 reviews)

**Cons:**

- Complexity (3 reviews)
- Complex Setup (3 reviews)
- Complex UI Design (3 reviews)
- Difficult Learning Process (3 reviews)
- Difficult Setup (3 reviews)



## Parent Category

[Software di gestione delle identità](https://www.g2.com/it/categories/identity-management)



## Related Categories

- [Soluzioni Single Sign-On (SSO)](https://www.g2.com/it/categories/single-sign-on-sso)
- [Software di Autenticazione a più Fattori (MFA)](https://www.g2.com/it/categories/multi-factor-authentication-mfa)
- [Autenticazione biometrica Software](https://www.g2.com/it/categories/biometric-authentication)




