Introducing G2.ai, the future of software buying.Try now

Migliori Software di Autenticazione Basata sul Rischio

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Le soluzioni di autenticazione basata sul rischio (RBA) sono prodotti di gestione delle identità che valutano le variabili dell'utente per determinare e identificare le minacce. Le aziende utilizzano il software RBA per aumentare l'efficacia della governance degli utenti e delle procedure di autenticazione. Agli utenti considerati più rischiosi viene richiesto di fornire ulteriori informazioni di autenticazione. Questi analizzano indirizzi IP, dispositivi, comportamenti e identità per impostare metodi di autenticazione personalizzati per ciascun utente che tenta di accedere alla rete. Gli utenti non sospetti che accedono alle applicazioni da dispositivi, luoghi e reti conosciuti possono essere automaticamente autenticati. Agli utenti sospetti può essere richiesto di fornire un codice SMS, una verifica biometrica o azioni di conferma via email per verificare correttamente la loro identità.

I prodotti di autenticazione basata sul rischio spesso contengono funzionalità di autenticazione multi-fattore, ma impostano requisiti unici basati sulla configurazione degli amministratori. Gli strumenti RBA possono funzionare in sincronia con i prodotti di gestione delle identità e degli accessi nel cloud, ma in genere forniscono solo il componente di autenticazione, piuttosto che i componenti di accesso e governance delle applicazioni.

Per qualificarsi per l'inclusione nella categoria Autenticazione Basata sul Rischio, un prodotto deve:

Valutare la rete, il dispositivo e il comportamento unici di un utente per determinare il rischio Richiedere misure di autenticazione dopo la valutazione Utilizzare metodi di autenticazione come SMS, domande o conferma via email Memorizzare e aggiornare periodicamente reti, dispositivi e comportamenti sospetti
Mostra di più
Mostra meno

Il miglior Software di Autenticazione Basata sul Rischio a colpo d'occhio

Leader:
Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Autenticazione Basata sul Rischio (RBA) nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
99 Inserzioni in Autenticazione Basata sul Rischio (RBA) Disponibili
(565)4.6 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sift è la principale piattaforma di prevenzione delle frodi che offre fiducia digitale a oltre 700 marchi globali, permettendo loro di crescere con fiducia fermando le frodi e allo stesso tempo garant

    Utenti
    • Risk Investigator
    • Fraud Analyst
    Settori
    • Servizi finanziari
    • Servizi al consumatore
    Segmento di mercato
    • 57% Mid-Market
    • 28% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Sift è uno strumento utilizzato per raccogliere e rivedere informazioni rilevanti per vari settori, con un focus sulla rilevazione e prevenzione delle frodi attraverso l'IA e il machine learning.
    • I revisori apprezzano l'interfaccia intuitiva, la facilità di integrazione con altri strumenti e la capacità di individuare rapidamente attività sospette, il che aiuta a ridurre i rischi e migliorare il processo decisionale.
    • I revisori hanno riscontrato problemi con le decisioni che non venivano salvate dopo le azioni, limitazioni nella visibilità e personalizzazione dei dati, ritardi occasionali nella sincronizzazione e una mancanza di completezza nelle informazioni visualizzate.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Sift
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    105
    Fraud Prevention
    100
    Data Analysis
    67
    Fraud Detection
    62
    Features
    61
    Contro
    Inaccuracy
    39
    Complexity
    25
    Not User-Friendly
    25
    Lack of Clarity
    23
    False Positives
    22
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Sift che prevedono la soddisfazione degli utenti
    8.4
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    8.9
    Gestione delle politiche
    Media: 9.0
    8.9
    Facilità d'uso
    Media: 9.0
    8.1
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2011
    Sede centrale
    San Francisco, CA
    Twitter
    @GetSift
    9,524 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    318 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sift è la principale piattaforma di prevenzione delle frodi che offre fiducia digitale a oltre 700 marchi globali, permettendo loro di crescere con fiducia fermando le frodi e allo stesso tempo garant

Utenti
  • Risk Investigator
  • Fraud Analyst
Settori
  • Servizi finanziari
  • Servizi al consumatore
Segmento di mercato
  • 57% Mid-Market
  • 28% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Sift è uno strumento utilizzato per raccogliere e rivedere informazioni rilevanti per vari settori, con un focus sulla rilevazione e prevenzione delle frodi attraverso l'IA e il machine learning.
  • I revisori apprezzano l'interfaccia intuitiva, la facilità di integrazione con altri strumenti e la capacità di individuare rapidamente attività sospette, il che aiuta a ridurre i rischi e migliorare il processo decisionale.
  • I revisori hanno riscontrato problemi con le decisioni che non venivano salvate dopo le azioni, limitazioni nella visibilità e personalizzazione dei dati, ritardi occasionali nella sincronizzazione e una mancanza di completezza nelle informazioni visualizzate.
Pro e Contro di Sift
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
105
Fraud Prevention
100
Data Analysis
67
Fraud Detection
62
Features
61
Contro
Inaccuracy
39
Complexity
25
Not User-Friendly
25
Lack of Clarity
23
False Positives
22
Valutazioni delle caratteristiche e dell'usabilità di Sift che prevedono la soddisfazione degli utenti
8.4
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
8.9
Gestione delle politiche
Media: 9.0
8.9
Facilità d'uso
Media: 9.0
8.1
Directory Cloud
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2011
Sede centrale
San Francisco, CA
Twitter
@GetSift
9,524 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
318 dipendenti su LinkedIn®
(231)4.3 su 5
4th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Auth0 adotta un approccio moderno all'identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre conveni

    Utenti
    • Software Engineer
    • Software Developer
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 48% Piccola impresa
    • 30% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Auth0
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    30
    Security
    30
    Authentication
    23
    Integrations
    23
    Easy Integrations
    22
    Contro
    Expensive
    15
    Cost
    10
    Pricing Issues
    9
    Difficult Learning
    8
    Expensive Pricing
    8
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Auth0 che prevedono la soddisfazione degli utenti
    9.2
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    9.2
    Gestione delle politiche
    Media: 9.0
    8.6
    Facilità d'uso
    Media: 9.0
    9.2
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Okta
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    San Francisco, California
    Twitter
    @okta
    42,480 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    6,682 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Auth0 adotta un approccio moderno all'identità, fornendo accesso sicuro a qualsiasi applicazione, per qualsiasi utente. Salvaguardando miliardi di transazioni di accesso ogni mese, Auth0 offre conveni

Utenti
  • Software Engineer
  • Software Developer
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 48% Piccola impresa
  • 30% Mid-Market
Pro e Contro di Auth0
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
30
Security
30
Authentication
23
Integrations
23
Easy Integrations
22
Contro
Expensive
15
Cost
10
Pricing Issues
9
Difficult Learning
8
Expensive Pricing
8
Valutazioni delle caratteristiche e dell'usabilità di Auth0 che prevedono la soddisfazione degli utenti
9.2
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
9.2
Gestione delle politiche
Media: 9.0
8.6
Facilità d'uso
Media: 9.0
9.2
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
Okta
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
San Francisco, California
Twitter
@okta
42,480 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
6,682 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(428)4.5 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Visualizza i migliori Servizi di consulenza per Cisco Duo
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

    Utenti
    • Software Engineer
    • Consultant
    Settori
    • Tecnologia dell'informazione e servizi
    • Istruzione superiore
    Segmento di mercato
    • 44% Enterprise
    • 38% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Cisco Duo
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    23
    Ease of Use
    21
    Authentication
    15
    Authentication Ease
    13
    Reliability
    11
    Contro
    Authentication Issues
    8
    Access Limitations
    7
    Expensive
    7
    Internet Dependency
    6
    Complexity
    5
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
    9.4
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    9.1
    Gestione delle politiche
    Media: 9.0
    9.3
    Facilità d'uso
    Media: 9.0
    9.1
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cisco
    Sito web dell'azienda
    Anno di Fondazione
    1984
    Sede centrale
    San Jose, CA
    Twitter
    @Cisco
    721,900 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    95,148 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Duo ferma le minacce basate sull'identità e aumenta la produttività della forza lavoro. La nostra soluzione di sicurezza continua dell'identità offre la migliore esperienza di gestione degli accessi p

Utenti
  • Software Engineer
  • Consultant
Settori
  • Tecnologia dell'informazione e servizi
  • Istruzione superiore
Segmento di mercato
  • 44% Enterprise
  • 38% Mid-Market
Pro e Contro di Cisco Duo
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
23
Ease of Use
21
Authentication
15
Authentication Ease
13
Reliability
11
Contro
Authentication Issues
8
Access Limitations
7
Expensive
7
Internet Dependency
6
Complexity
5
Valutazioni delle caratteristiche e dell'usabilità di Cisco Duo che prevedono la soddisfazione degli utenti
9.4
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
9.1
Gestione delle politiche
Media: 9.0
9.3
Facilità d'uso
Media: 9.0
9.1
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
Cisco
Sito web dell'azienda
Anno di Fondazione
1984
Sede centrale
San Jose, CA
Twitter
@Cisco
721,900 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
95,148 dipendenti su LinkedIn®
(1,539)4.6 su 5
7th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Visualizza i migliori Servizi di consulenza per 1Password
Salva nelle Mie Liste
100% di Sconto: 0
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il gestore di password aziendale più utilizzato, fidato da oltre 175.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

    Utenti
    • Software Engineer
    • CEO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 58% Piccola impresa
    • 32% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di 1Password
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    196
    Security
    166
    Password Management
    86
    Intuitive
    77
    Easy Access
    66
    Contro
    Password Management
    67
    Expensive
    58
    Login Issues
    34
    Cost
    33
    Learning Curve
    31
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
    9.2
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    8.9
    Gestione delle politiche
    Media: 9.0
    9.0
    Facilità d'uso
    Media: 9.0
    8.9
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    1Password
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Ontario
    Twitter
    @1Password
    139,565 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,604 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il gestore di password aziendale più utilizzato, fidato da oltre 175.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali so

Utenti
  • Software Engineer
  • CEO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 58% Piccola impresa
  • 32% Mid-Market
Pro e Contro di 1Password
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
196
Security
166
Password Management
86
Intuitive
77
Easy Access
66
Contro
Password Management
67
Expensive
58
Login Issues
34
Cost
33
Learning Curve
31
Valutazioni delle caratteristiche e dell'usabilità di 1Password che prevedono la soddisfazione degli utenti
9.2
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
8.9
Gestione delle politiche
Media: 9.0
9.0
Facilità d'uso
Media: 9.0
8.9
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
1Password
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Ontario
Twitter
@1Password
139,565 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,604 dipendenti su LinkedIn®
(1,915)4.4 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
Prezzo di ingresso:$4.25
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

    Utenti
    • Owner
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 63% Piccola impresa
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di LastPass
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    238
    Password Management
    175
    Security
    160
    Easy Access
    106
    Autofill Feature
    105
    Contro
    Password Management
    89
    Autofill Issues
    83
    Login Issues
    67
    Password Issues
    50
    Browser Extension Issues
    36
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
    9.3
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    9.0
    Gestione delle politiche
    Media: 9.0
    8.7
    Facilità d'uso
    Media: 9.0
    8.9
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    LastPass
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Boston, Massachusetts
    Twitter
    @LastPass
    46,476 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    794 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

LastPass è un gestore di password sicuro e basato su cloud che elimina il fastidio di ricordare e gestire le password. Funziona su tutti i tuoi dispositivi, così puoi accedere più velocemente e rimane

Utenti
  • Owner
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 63% Piccola impresa
  • 25% Mid-Market
Pro e Contro di LastPass
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
238
Password Management
175
Security
160
Easy Access
106
Autofill Feature
105
Contro
Password Management
89
Autofill Issues
83
Login Issues
67
Password Issues
50
Browser Extension Issues
36
Valutazioni delle caratteristiche e dell'usabilità di LastPass che prevedono la soddisfazione degli utenti
9.3
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
9.0
Gestione delle politiche
Media: 9.0
8.7
Facilità d'uso
Media: 9.0
8.9
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
LastPass
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Boston, Massachusetts
Twitter
@LastPass
46,476 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
794 dipendenti su LinkedIn®
(160)4.3 su 5
Ottimizzato per una risposta rapida
15th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
Prezzo di ingresso:$1.71 / user, per month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 59% Enterprise
    • 42% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
    • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
    • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di IBM Verify CIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    47
    Ease of Use
    33
    Authentication
    28
    Single Sign-On
    23
    Features
    22
    Contro
    Complex Setup
    23
    Difficult Learning
    21
    Complexity
    20
    Complex Administration
    18
    Difficult Setup
    15
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
    8.8
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    8.0
    Gestione delle politiche
    Media: 9.0
    8.3
    Facilità d'uso
    Media: 9.0
    8.2
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    IBM
    Sito web dell'azienda
    Anno di Fondazione
    1911
    Sede centrale
    Armonk, NY
    Twitter
    @IBM
    709,117 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    339,241 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Una soluzione centralizzata per gestire l'identità e l'accesso di clienti e forza lavoro, inclusa la capacità di single-sign-on, autenticazione multifattoriale, accesso adattivo basato su AI, accesso

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 59% Enterprise
  • 42% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • IBM Verify CIAM è un prodotto progettato per proteggere le identità digitali dei clienti e garantire la sicurezza dei servizi digitali, con funzionalità come l'autenticazione senza password e biometrica, la valutazione del rischio e i meccanismi di consenso e sicurezza dei dati dei clienti.
  • Gli utenti menzionano frequentemente la sicurezza migliorata, la verifica rapida, la compatibilità con iOS e Android, l'assistenza clienti 24/7 e la possibilità per gli utenti di auto-servirsi come vantaggi principali del prodotto.
  • Gli utenti hanno segnalato che l'interfaccia utente non è intuitiva, la funzionalità è complessa, il processo di implementazione è confuso e stressante, e il prodotto manca di flessibilità e integrazioni moderne.
Pro e Contro di IBM Verify CIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
47
Ease of Use
33
Authentication
28
Single Sign-On
23
Features
22
Contro
Complex Setup
23
Difficult Learning
21
Complexity
20
Complex Administration
18
Difficult Setup
15
Valutazioni delle caratteristiche e dell'usabilità di IBM Verify CIAM che prevedono la soddisfazione degli utenti
8.8
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
8.0
Gestione delle politiche
Media: 9.0
8.3
Facilità d'uso
Media: 9.0
8.2
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
IBM
Sito web dell'azienda
Anno di Fondazione
1911
Sede centrale
Armonk, NY
Twitter
@IBM
709,117 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
339,241 dipendenti su LinkedIn®
(288)4.4 su 5
5th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
Prezzo di ingresso:$6 /User /Month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    OneLogin semplifica la gestione delle identità con un accesso sicuro e con un solo clic, per dipendenti, clienti e partner, attraverso tutti i tipi di dispositivi, a tutte le applicazioni aziendali cl

    Utenti
    • Account Manager
    Settori
    • Software per computer
    • Gestione dell'istruzione
    Segmento di mercato
    • 49% Mid-Market
    • 40% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OneLogin
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    9
    Single Sign-On
    8
    SSO (Single Sign-On)
    8
    Easy Access
    5
    Security
    5
    Contro
    Service Interruptions
    4
    Bugs
    3
    Connection Issues
    3
    Error Handling
    3
    Login Issues
    3
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OneLogin che prevedono la soddisfazione degli utenti
    8.8
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    9.0
    Gestione delle politiche
    Media: 9.0
    9.1
    Facilità d'uso
    Media: 9.0
    9.5
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    One Identity
    Sede centrale
    Aliso Viejo, CA
    Twitter
    @OneIdentity
    7,917 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    632 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

OneLogin semplifica la gestione delle identità con un accesso sicuro e con un solo clic, per dipendenti, clienti e partner, attraverso tutti i tipi di dispositivi, a tutte le applicazioni aziendali cl

Utenti
  • Account Manager
Settori
  • Software per computer
  • Gestione dell'istruzione
Segmento di mercato
  • 49% Mid-Market
  • 40% Enterprise
Pro e Contro di OneLogin
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
9
Single Sign-On
8
SSO (Single Sign-On)
8
Easy Access
5
Security
5
Contro
Service Interruptions
4
Bugs
3
Connection Issues
3
Error Handling
3
Login Issues
3
Valutazioni delle caratteristiche e dell'usabilità di OneLogin che prevedono la soddisfazione degli utenti
8.8
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
9.0
Gestione delle politiche
Media: 9.0
9.1
Facilità d'uso
Media: 9.0
9.5
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
One Identity
Sede centrale
Aliso Viejo, CA
Twitter
@OneIdentity
7,917 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
632 dipendenti su LinkedIn®
(106)4.4 su 5
12th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
Prezzo di ingresso:$3 Per User Per Month
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall'identità Zero Trust e esperienze utente più personalizzate e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 67% Enterprise
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Ping Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Management
    1
    Customer Support
    1
    Ease of Use
    1
    Identity Management
    1
    Integrations
    1
    Contro
    Authentication Issues
    1
    Complex Administration
    1
    Complex Setup
    1
    Confusing Interface
    1
    Confusing Options
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Ping Identity che prevedono la soddisfazione degli utenti
    9.2
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    8.7
    Gestione delle politiche
    Media: 9.0
    8.7
    Facilità d'uso
    Media: 9.0
    9.2
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Ping Identity
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Denver, CO
    Twitter
    @pingidentity
    42,247 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,223 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Ping Identity offre soluzioni di identità intelligenti per le imprese. Consentiamo alle aziende di raggiungere una sicurezza definita dall'identità Zero Trust e esperienze utente più personalizzate e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 67% Enterprise
  • 25% Mid-Market
Pro e Contro di Ping Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Management
1
Customer Support
1
Ease of Use
1
Identity Management
1
Integrations
1
Contro
Authentication Issues
1
Complex Administration
1
Complex Setup
1
Confusing Interface
1
Confusing Options
1
Valutazioni delle caratteristiche e dell'usabilità di Ping Identity che prevedono la soddisfazione degli utenti
9.2
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
8.7
Gestione delle politiche
Media: 9.0
8.7
Facilità d'uso
Media: 9.0
9.2
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
Ping Identity
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Denver, CO
Twitter
@pingidentity
42,247 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,223 dipendenti su LinkedIn®
(122)4.8 su 5
Ottimizzato per una risposta rapida
13th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Kount è una tecnologia di fiducia e sicurezza. Le aziende scelgono le soluzioni che sono rilevanti per le loro sfide uniche, e noi le aiutiamo a crescere con fiducia — indipendentemente dal settore.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Vendita al dettaglio
    • Abbigliamento e moda
    Segmento di mercato
    • 48% Mid-Market
    • 34% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Kount
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Fraud Prevention
    4
    Ease of Use
    3
    Features
    3
    Customization
    2
    Detection Efficiency
    2
    Contro
    Inaccuracy
    3
    Lack of Clarity
    2
    Scoring Transparency
    2
    Unclear Rules
    2
    Complexity
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Kount che prevedono la soddisfazione degli utenti
    9.2
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    9.3
    Gestione delle politiche
    Media: 9.0
    9.1
    Facilità d'uso
    Media: 9.0
    9.2
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2007
    Sede centrale
    Boise, ID
    Twitter
    @KountInc
    2,431 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    193 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Kount è una tecnologia di fiducia e sicurezza. Le aziende scelgono le soluzioni che sono rilevanti per le loro sfide uniche, e noi le aiutiamo a crescere con fiducia — indipendentemente dal settore.

Utenti
Nessuna informazione disponibile
Settori
  • Vendita al dettaglio
  • Abbigliamento e moda
Segmento di mercato
  • 48% Mid-Market
  • 34% Piccola impresa
Pro e Contro di Kount
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Fraud Prevention
4
Ease of Use
3
Features
3
Customization
2
Detection Efficiency
2
Contro
Inaccuracy
3
Lack of Clarity
2
Scoring Transparency
2
Unclear Rules
2
Complexity
1
Valutazioni delle caratteristiche e dell'usabilità di Kount che prevedono la soddisfazione degli utenti
9.2
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
9.3
Gestione delle politiche
Media: 9.0
9.1
Facilità d'uso
Media: 9.0
9.2
Directory Cloud
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2007
Sede centrale
Boise, ID
Twitter
@KountInc
2,431 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
193 dipendenti su LinkedIn®
(127)4.5 su 5
10th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $2.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Servizi finanziari
    Segmento di mercato
    • 49% Enterprise
    • 49% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di CyberArk Workforce Identity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    14
    Access Management
    6
    Intuitive
    6
    Customer Support
    5
    Access Control
    4
    Contro
    Missing Features
    4
    Integration Issues
    2
    Lack of Automation
    2
    Lack of Features
    2
    Browser Extension Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
    8.3
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    8.3
    Gestione delle politiche
    Media: 9.0
    8.8
    Facilità d'uso
    Media: 9.0
    10.0
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CyberArk
    Anno di Fondazione
    1999
    Sede centrale
    Newton, MA
    Twitter
    @CyberArk
    17,642 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,948 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CYBR
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica di CyberArk Identity CyberArk Identity è una suite di soluzioni erogate tramite SaaS progettata per semplificare la gestione delle identità e degli accessi nelle imprese. CyberArk Identity

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Servizi finanziari
Segmento di mercato
  • 49% Enterprise
  • 49% Mid-Market
Pro e Contro di CyberArk Workforce Identity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
14
Access Management
6
Intuitive
6
Customer Support
5
Access Control
4
Contro
Missing Features
4
Integration Issues
2
Lack of Automation
2
Lack of Features
2
Browser Extension Issues
1
Valutazioni delle caratteristiche e dell'usabilità di CyberArk Workforce Identity che prevedono la soddisfazione degli utenti
8.3
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
8.3
Gestione delle politiche
Media: 9.0
8.8
Facilità d'uso
Media: 9.0
10.0
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
CyberArk
Anno di Fondazione
1999
Sede centrale
Newton, MA
Twitter
@CyberArk
17,642 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,948 dipendenti su LinkedIn®
Proprietà
NASDAQ:CYBR
(18)4.8 su 5
8th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma di protezione dell'identità unificata di Silverfort è la prima a consolidare i controlli di sicurezza attraverso reti aziendali e ambienti cloud per bloccare gli attacchi basati sull'id

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 44% Piccola impresa
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Silverfort
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    4
    Ease of Use
    2
    MFA Security
    2
    Setup Ease
    2
    Time-Saving
    2
    Contro
    Poor Customer Support
    2
    Account Management
    1
    Complexity
    1
    Difficulty Locating
    1
    Implementation Difficulty
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Silverfort che prevedono la soddisfazione degli utenti
    6.7
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    6.7
    Gestione delle politiche
    Media: 9.0
    9.9
    Facilità d'uso
    Media: 9.0
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Silverfort
    Anno di Fondazione
    2016
    Sede centrale
    Tel Aviv, Israel
    Twitter
    @silverfort
    645 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    535 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma di protezione dell'identità unificata di Silverfort è la prima a consolidare i controlli di sicurezza attraverso reti aziendali e ambienti cloud per bloccare gli attacchi basati sull'id

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 44% Piccola impresa
  • 39% Mid-Market
Pro e Contro di Silverfort
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
4
Ease of Use
2
MFA Security
2
Setup Ease
2
Time-Saving
2
Contro
Poor Customer Support
2
Account Management
1
Complexity
1
Difficulty Locating
1
Implementation Difficulty
1
Valutazioni delle caratteristiche e dell'usabilità di Silverfort che prevedono la soddisfazione degli utenti
6.7
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
6.7
Gestione delle politiche
Media: 9.0
9.9
Facilità d'uso
Media: 9.0
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Silverfort
Anno di Fondazione
2016
Sede centrale
Tel Aviv, Israel
Twitter
@silverfort
645 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
535 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    SafeNet Trusted Access di Thales è un servizio di gestione degli accessi e autenticazione basato su cloud. Garantisce che nessun utente sia un bersaglio permettendoti di espandere l'autenticazione a t

    Utenti
    Nessuna informazione disponibile
    Settori
    • Reti informatiche
    Segmento di mercato
    • 68% Enterprise
    • 25% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Thales SafeNet Trusted Access
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Administration Management
    1
    Customer Support
    1
    Customizability
    1
    Customization
    1
    Features
    1
    Contro
    Integration Issues
    1
    Poor Customer Support
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Thales SafeNet Trusted Access che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.8
    Facilità d'uso
    Media: 9.0
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Thales Group
    Sede centrale
    Austin, Texas
    Twitter
    @ThalesCloudSec
    6,879 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,279 dipendenti su LinkedIn®
    Proprietà
    EPA:HO
    Ricavi Totali (USD mln)
    $15,854
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

SafeNet Trusted Access di Thales è un servizio di gestione degli accessi e autenticazione basato su cloud. Garantisce che nessun utente sia un bersaglio permettendoti di espandere l'autenticazione a t

Utenti
Nessuna informazione disponibile
Settori
  • Reti informatiche
Segmento di mercato
  • 68% Enterprise
  • 25% Mid-Market
Pro e Contro di Thales SafeNet Trusted Access
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Administration Management
1
Customer Support
1
Customizability
1
Customization
1
Features
1
Contro
Integration Issues
1
Poor Customer Support
1
Valutazioni delle caratteristiche e dell'usabilità di Thales SafeNet Trusted Access che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.8
Facilità d'uso
Media: 9.0
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Thales Group
Sede centrale
Austin, Texas
Twitter
@ThalesCloudSec
6,879 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,279 dipendenti su LinkedIn®
Proprietà
EPA:HO
Ricavi Totali (USD mln)
$15,854
(42)4.9 su 5
2nd Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
Prezzo di ingresso:$3.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    MFA di prossimità per workstation condivise. MFA per computer condivisi è una soluzione di sicurezza all'avanguardia progettata per migliorare l'autenticazione degli utenti e il controllo degli access

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Produzione elettrica/elettronica
    Segmento di mercato
    • 40% Piccola impresa
    • 36% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di GateKeeper Proximity Authentication
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    13
    Security
    12
    Implementation Ease
    8
    Customer Support
    7
    Secure Sharing
    7
    Contro
    Authentication Issues
    2
    Difficult Learning
    2
    Limited Compatibility
    2
    App Issues
    1
    Data Security
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di GateKeeper Proximity Authentication che prevedono la soddisfazione degli utenti
    10.0
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    10.0
    Gestione delle politiche
    Media: 9.0
    9.8
    Facilità d'uso
    Media: 9.0
    10.0
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2015
    Sede centrale
    College Park, Maryland
    Twitter
    @gkaccess
    2,017 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    21 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

MFA di prossimità per workstation condivise. MFA per computer condivisi è una soluzione di sicurezza all'avanguardia progettata per migliorare l'autenticazione degli utenti e il controllo degli access

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Produzione elettrica/elettronica
Segmento di mercato
  • 40% Piccola impresa
  • 36% Mid-Market
Pro e Contro di GateKeeper Proximity Authentication
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
13
Security
12
Implementation Ease
8
Customer Support
7
Secure Sharing
7
Contro
Authentication Issues
2
Difficult Learning
2
Limited Compatibility
2
App Issues
1
Data Security
1
Valutazioni delle caratteristiche e dell'usabilità di GateKeeper Proximity Authentication che prevedono la soddisfazione degli utenti
10.0
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
10.0
Gestione delle politiche
Media: 9.0
9.8
Facilità d'uso
Media: 9.0
10.0
Directory Cloud
Media: 8.6
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2015
Sede centrale
College Park, Maryland
Twitter
@gkaccess
2,017 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
21 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    I prodotti di verifica di Telesign consentono alle aziende di proteggere il loro ecosistema richiedendo agli utenti di dimostrare di essere in possesso del loro dispositivo mobile. Telesign Verificati

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 55% Piccola impresa
    • 40% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Telesign Verification
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    8
    Fraud Prevention
    5
    Features
    3
    Implementation Ease
    3
    Integrations
    3
    Contro
    Expensive
    6
    Inaccuracy
    2
    Login Issues
    2
    Slow Performance
    2
    Software Bugs
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Telesign Verification che prevedono la soddisfazione degli utenti
    7.9
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    7.9
    Gestione delle politiche
    Media: 9.0
    9.3
    Facilità d'uso
    Media: 9.0
    6.7
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Telesign
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Marina del Rey, US
    Twitter
    @TeleSign
    1,875 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    548 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

I prodotti di verifica di Telesign consentono alle aziende di proteggere il loro ecosistema richiedendo agli utenti di dimostrare di essere in possesso del loro dispositivo mobile. Telesign Verificati

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 55% Piccola impresa
  • 40% Mid-Market
Pro e Contro di Telesign Verification
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
8
Fraud Prevention
5
Features
3
Implementation Ease
3
Integrations
3
Contro
Expensive
6
Inaccuracy
2
Login Issues
2
Slow Performance
2
Software Bugs
2
Valutazioni delle caratteristiche e dell'usabilità di Telesign Verification che prevedono la soddisfazione degli utenti
7.9
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
7.9
Gestione delle politiche
Media: 9.0
9.3
Facilità d'uso
Media: 9.0
6.7
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
Telesign
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Marina del Rey, US
Twitter
@TeleSign
1,875 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
548 dipendenti su LinkedIn®
(29)4.4 su 5
11th Più facile da usare in Autenticazione Basata sul Rischio (RBA) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Maggiore sicurezza non dovrebbe significare più ostacoli. Dal 2005, SecureAuth ha aiutato le principali aziende a semplificare la gestione delle identità e degli accessi per clienti e dipendenti, crea

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    Segmento di mercato
    • 141% Mid-Market
    • 66% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SecureAuth: Workforce IAM che prevedono la soddisfazione degli utenti
    9.7
    Sincronizzazione Bidirezionale dell'Identità
    Media: 8.9
    9.7
    Gestione delle politiche
    Media: 9.0
    8.9
    Facilità d'uso
    Media: 9.0
    9.5
    Directory Cloud
    Media: 8.6
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SecureAuth
    Sito web dell'azienda
    Anno di Fondazione
    2005
    Sede centrale
    Irvine, CA
    Twitter
    @SecureAuth
    8,633 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    151 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Maggiore sicurezza non dovrebbe significare più ostacoli. Dal 2005, SecureAuth ha aiutato le principali aziende a semplificare la gestione delle identità e degli accessi per clienti e dipendenti, crea

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
Segmento di mercato
  • 141% Mid-Market
  • 66% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di SecureAuth: Workforce IAM che prevedono la soddisfazione degli utenti
9.7
Sincronizzazione Bidirezionale dell'Identità
Media: 8.9
9.7
Gestione delle politiche
Media: 9.0
8.9
Facilità d'uso
Media: 9.0
9.5
Directory Cloud
Media: 8.6
Dettagli del venditore
Venditore
SecureAuth
Sito web dell'azienda
Anno di Fondazione
2005
Sede centrale
Irvine, CA
Twitter
@SecureAuth
8,633 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
151 dipendenti su LinkedIn®