[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Beste Identitäts- und Zugriffsmanagement (IAM) Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Identitäts- und Zugriffsmanagement (IAM) Software hilft Unternehmen, ihre Systeme vor unbefugtem Zugriff oder Missbrauch zu schützen, indem sie nur authentifizierten, autorisierten Benutzern (typischerweise Mitarbeitern, basierend auf ihren Jobrollen) den Zugriff auf bestimmte, geschützte Unternehmenssysteme und -daten erlaubt. IT-Administratoren nutzen die Software, um schnell Benutzeridentitäten und die entsprechenden Benutzerzugriffsrechte in großem Maßstab bereitzustellen, zu entziehen und zu ändern.

IAM-Software authentifiziert Benutzer, gewährt Zugriff auf Systeme und Daten basierend auf Unternehmensrichtlinien, verfolgt Benutzeraktivitäten und bietet Berichtswerkzeuge, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien und -vorschriften einhalten. Viele IAM-Lösungen beinhalten Funktionen für Single Sign-On (SSO) und Passwortmanager. Für Mitarbeiter bedeutet dies, dass sie, sobald sie sich durch das Einloggen in ihre Konten oder durch andere Multi-Faktor-Authentifizierungsmethoden authentifiziert haben, eingeschränkten Zugriff auf Unternehmenssysteme erhalten, der ihrem Benutzertyp entspricht, um ihre typischen Arbeitsaufgaben zu erledigen.

Darüber hinaus werden viele IAM-Produkte jetzt mit generativen künstlichen Intelligenz (KI) Funktionen integriert. Diese KI-Funktionen ermöglichen es IAM-Produkten, Routineaufgaben zu automatisieren, die für IT- und InfoSec-Teams mühsam sein können, während sie identitätsbezogene Fehlkonfigurationen vorhersagen und verschiedene Zugriffskontrollen empfehlen.

IAM-Software unterscheidet sich von Privileged Access Management (PAM) Software. IAM-Software wird verwendet, um alltäglichen Benutzern, wie Unternehmensmitarbeitern, spezifischen Zugriff zu autorisieren, zu authentifizieren und zu gewähren. PAM-Software hingegen wird verwendet, um Administratoren oder Superusern granularen Zugriff auf geschäftskritische Assets und privilegierte Anmeldeinformationen zu gewähren. IAM-Software unterscheidet sich auch von Customer Identity and Access Management (CIAM) Software, die den Kunden eines Unternehmens, im Gegensatz zu den Mitarbeitern, gesicherten Zugriff auf Kundenanwendungen bietet.

Um sich für die Aufnahme in die Kategorie Identitäts- und Zugriffsmanagement (IAM) zu qualifizieren, muss ein Produkt:

Benutzeridentitäten bereitstellen und entziehen Zugriff basierend auf individueller Rolle, Gruppenmitgliedschaft und anderen Faktoren zuweisen Benutzerzugriffsrechte basierend auf Berechtigungen durchsetzen Benutzeridentität mit Authentifizierung verifizieren, die Multi-Faktor-Authentifizierungsmethoden einschließen kann Mit Verzeichnissen integrieren, die Mitarbeiterdaten enthalten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Identitäts- und Zugriffsmanagement (IAM) Software auf einen Blick

Kostenloser Plan verfügbar:
MIA
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
197 bestehende Einträge in Identitäts- und Zugriffsmanagement (IAM)
(1,165)4.5 von 5
1st Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Top Beratungsdienste für Okta anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:$6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Okta, Inc. ist das weltweit führende Identitätsunternehmen™. Wir sichern die Identität von KI, Maschinen und Menschen, damit jeder sicher jede Technologie nutzen kann. Unsere Kunden- und Workforce-Lös

    Benutzer
    • Software-Ingenieur
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 39% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Okta Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    179
    Sicherheit
    132
    Einmalanmeldung
    104
    Einfacher Zugang
    101
    Authentifizierung
    96
    Contra
    Authentifizierungsprobleme
    66
    Anmeldeprobleme
    44
    Häufige Authentifizierung
    31
    Komplexe Einrichtung
    29
    Teuer
    29
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Okta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.1
    Tracking
    Durchschnittlich: 8.6
    9.3
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    9.0
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Okta
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @okta
    42,568 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,069 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Okta, Inc. ist das weltweit führende Identitätsunternehmen™. Wir sichern die Identität von KI, Maschinen und Menschen, damit jeder sicher jede Technologie nutzen kann. Unsere Kunden- und Workforce-Lös

Benutzer
  • Software-Ingenieur
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 39% Unternehmen
Okta Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
179
Sicherheit
132
Einmalanmeldung
104
Einfacher Zugang
101
Authentifizierung
96
Contra
Authentifizierungsprobleme
66
Anmeldeprobleme
44
Häufige Authentifizierung
31
Komplexe Einrichtung
29
Teuer
29
Okta Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.1
Tracking
Durchschnittlich: 8.6
9.3
Benutzerbereitstellung
Durchschnittlich: 9.0
9.0
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Okta
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@okta
42,568 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,069 Mitarbeiter*innen auf LinkedIn®
(3,812)4.5 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$3.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 36% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
    • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
    • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • JumpCloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    913
    Geräteverwaltung
    711
    Integrationen
    526
    Sicherheit
    526
    Benutzerverwaltung
    456
    Contra
    Fehlende Funktionen
    367
    Verbesserung nötig
    291
    Eingeschränkte Funktionen
    233
    Einschränkungen
    162
    UX-Verbesserung
    160
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.4
    Tracking
    Durchschnittlich: 8.6
    9.0
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.2
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    JumpCloud Inc.
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Louisville, CO
    Twitter
    @JumpCloud
    36,571 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    918 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit Jum

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 36% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • JumpCloud ist eine Plattform, die Benutzer, Geräte und Zugriffe verwaltet und Windows-, macOS- und Linux-Systeme unterstützt.
  • Benutzer mögen die Zentralisierung des Zugriffs, die einfache Integration mit bestehenden Systemen und das benutzerfreundliche Dashboard, das mit mehreren SSO-Anwendungen funktioniert.
  • Rezensenten bemerkten, dass einige Einstellungen anfangs schwer zu finden sein können, die erweiterten Berichte begrenzt sind und die Benutzeroberfläche für einige Benutzer verwirrend sein kann.
JumpCloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
913
Geräteverwaltung
711
Integrationen
526
Sicherheit
526
Benutzerverwaltung
456
Contra
Fehlende Funktionen
367
Verbesserung nötig
291
Eingeschränkte Funktionen
233
Einschränkungen
162
UX-Verbesserung
160
JumpCloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.4
Tracking
Durchschnittlich: 8.6
9.0
Benutzerbereitstellung
Durchschnittlich: 9.0
8.2
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
JumpCloud Inc.
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Louisville, CO
Twitter
@JumpCloud
36,571 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
918 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(885)4.5 von 5
3rd Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 38% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    76
    Sicherheit
    69
    Identitätsmanagement
    53
    Einmalanmeldung
    48
    Einmalanmeldung (Single Sign-On)
    41
    Contra
    Teuer
    32
    Kosten
    20
    Integrationsprobleme
    18
    Fehlende Funktionen
    17
    Komplexität
    15
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Tracking
    Durchschnittlich: 8.6
    9.0
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.6
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,085,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 38% Unternehmen mittlerer Größe
  • 37% Unternehmen
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
76
Sicherheit
69
Identitätsmanagement
53
Einmalanmeldung
48
Einmalanmeldung (Single Sign-On)
41
Contra
Teuer
32
Kosten
20
Integrationsprobleme
18
Fehlende Funktionen
17
Komplexität
15
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Tracking
Durchschnittlich: 8.6
9.0
Benutzerbereitstellung
Durchschnittlich: 9.0
8.6
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,085,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(153)4.5 von 5
7th Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Identity and Access Management (IAM) ist ein Webdienst, der es Ihnen ermöglicht, den Zugriff auf AWS-Dienste und -Ressourcen sicher zu kontrollieren. Er erlaubt Ihnen, Berechtigungen zu verwalten

    Benutzer
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 33% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AWS Identity and Access Management (IAM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    6
    Benutzerfreundlichkeit
    4
    Zugangskontrolle
    3
    Intuitiv
    3
    Sicherheitschutz
    3
    Contra
    Zugriffsberechtigungen
    2
    Komplexität
    2
    Benachrichtigungsprobleme
    2
    Schlechtes Schnittstellendesign
    2
    Schwieriges Lernen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Identity and Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Tracking
    Durchschnittlich: 8.6
    9.0
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.4
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,218,572 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Identity and Access Management (IAM) ist ein Webdienst, der es Ihnen ermöglicht, den Zugriff auf AWS-Dienste und -Ressourcen sicher zu kontrollieren. Er erlaubt Ihnen, Berechtigungen zu verwalten

Benutzer
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 33% Unternehmen
  • 33% Unternehmen mittlerer Größe
AWS Identity and Access Management (IAM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
6
Benutzerfreundlichkeit
4
Zugangskontrolle
3
Intuitiv
3
Sicherheitschutz
3
Contra
Zugriffsberechtigungen
2
Komplexität
2
Benachrichtigungsprobleme
2
Schlechtes Schnittstellendesign
2
Schwieriges Lernen
1
AWS Identity and Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Tracking
Durchschnittlich: 8.6
9.0
Benutzerbereitstellung
Durchschnittlich: 9.0
8.4
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,218,572 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AWS Verified Access ist ein Dienst, der sicheren, VPN-losen Zugriff auf Unternehmensanwendungen und -ressourcen ermöglicht, indem er feingranulare Zugriffsrichtlinien basierend auf Benutzeridentität u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 29% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AWS Vertrified Access Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Einfache Verwaltung
    6
    Integrationen
    6
    Intuitiv
    6
    Benutzerfreundlichkeit
    5
    Contra
    Schwieriges Lernen
    8
    Mangel an Informationen
    5
    Lernkurve
    4
    Komplexität
    3
    Teuer
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AWS Vertrified Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Tracking
    Durchschnittlich: 8.6
    9.3
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    9.4
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2006
    Hauptsitz
    Seattle, WA
    Twitter
    @awscloud
    2,218,572 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    152,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: AMZN
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AWS Verified Access ist ein Dienst, der sicheren, VPN-losen Zugriff auf Unternehmensanwendungen und -ressourcen ermöglicht, indem er feingranulare Zugriffsrichtlinien basierend auf Benutzeridentität u

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 29% Kleinunternehmen
AWS Vertrified Access Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Einfache Verwaltung
6
Integrationen
6
Intuitiv
6
Benutzerfreundlichkeit
5
Contra
Schwieriges Lernen
8
Mangel an Informationen
5
Lernkurve
4
Komplexität
3
Teuer
3
AWS Vertrified Access Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Tracking
Durchschnittlich: 8.6
9.3
Benutzerbereitstellung
Durchschnittlich: 9.0
9.4
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2006
Hauptsitz
Seattle, WA
Twitter
@awscloud
2,218,572 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
152,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: AMZN
(1,343)4.7 von 5
2nd Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Transformieren Sie die IT-Operationen Ihres Unternehmens mit Ripplings einheitlicher Plattform für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von

    Benutzer
    • Software-Ingenieur
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 61% Unternehmen mittlerer Größe
    • 28% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Rippling IT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    859
    Intuitiv
    595
    Einfach
    526
    Einfacher Zugang
    474
    Benutzeroberfläche
    462
    Contra
    Fehlende Funktionen
    221
    Eingeschränkte Funktionen
    147
    Verbesserung nötig
    125
    Nicht benutzerfreundlich
    114
    Lernkurve
    109
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Rippling IT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.2
    Tracking
    Durchschnittlich: 8.6
    9.2
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    9.1
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Rippling
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    San Francisco, CA
    Twitter
    @Rippling
    11,776 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,473 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Transformieren Sie die IT-Operationen Ihres Unternehmens mit Ripplings einheitlicher Plattform für Identitäts-, Geräte-, Zugriffs- und Sicherheitsmanagement. Zentralisieren Sie jeden IT-Workflow, von

Benutzer
  • Software-Ingenieur
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 61% Unternehmen mittlerer Größe
  • 28% Kleinunternehmen
Rippling IT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
859
Intuitiv
595
Einfach
526
Einfacher Zugang
474
Benutzeroberfläche
462
Contra
Fehlende Funktionen
221
Eingeschränkte Funktionen
147
Verbesserung nötig
125
Nicht benutzerfreundlich
114
Lernkurve
109
Rippling IT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.2
Tracking
Durchschnittlich: 8.6
9.2
Benutzerbereitstellung
Durchschnittlich: 9.0
9.1
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Rippling
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
San Francisco, CA
Twitter
@Rippling
11,776 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,473 Mitarbeiter*innen auf LinkedIn®
(59)4.4 von 5
Top Beratungsdienste für Google Cloud Identity & Access Management (IAM) anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Kleinunternehmen
    • 22% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    3
    Merkmale
    2
    Integrationen
    2
    Cloud-Dienste
    1
    Cloud-Speicher
    1
    Contra
    Komplexität
    1
    Kostenprobleme
    1
    Schwierigkeitsgrad
    1
    Eingeschränkte Funktionen
    1
    Schlechtes Schnittstellendesign
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Tracking
    Durchschnittlich: 8.6
    9.1
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    7.7
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,652,748 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Kleinunternehmen
  • 22% Unternehmen mittlerer Größe
Google Cloud Identity & Access Management (IAM) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
3
Merkmale
2
Integrationen
2
Cloud-Dienste
1
Cloud-Speicher
1
Contra
Komplexität
1
Kostenprobleme
1
Schwierigkeitsgrad
1
Eingeschränkte Funktionen
1
Schlechtes Schnittstellendesign
1
Google Cloud Identity & Access Management (IAM) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Tracking
Durchschnittlich: 8.6
9.1
Benutzerbereitstellung
Durchschnittlich: 9.0
7.7
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,652,748 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(490)4.5 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Top Beratungsdienste für Cisco Duo anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

    Benutzer
    • Software-Ingenieur
    • Berater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 41% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Duo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    25
    Benutzerfreundlichkeit
    22
    Authentifizierung
    16
    Authentifizierungsleichtigkeit
    14
    Zuverlässigkeit
    12
    Contra
    Authentifizierungsprobleme
    8
    Zugriffsbeschränkungen
    7
    Komplexität
    7
    Teuer
    7
    Internetabhängigkeit
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.1
    Tracking
    Durchschnittlich: 8.6
    9.6
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.5
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    721,387 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,386 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

Benutzer
  • Software-Ingenieur
  • Berater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 41% Unternehmen
  • 37% Unternehmen mittlerer Größe
Cisco Duo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
25
Benutzerfreundlichkeit
22
Authentifizierung
16
Authentifizierungsleichtigkeit
14
Zuverlässigkeit
12
Contra
Authentifizierungsprobleme
8
Zugriffsbeschränkungen
7
Komplexität
7
Teuer
7
Internetabhängigkeit
7
Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.1
Tracking
Durchschnittlich: 8.6
9.6
Benutzerbereitstellung
Durchschnittlich: 9.0
8.5
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
721,387 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,386 Mitarbeiter*innen auf LinkedIn®
(179)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
    • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
    • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Verify CIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    55
    Benutzerfreundlichkeit
    43
    Authentifizierung
    35
    Merkmale
    29
    Integrationen
    27
    Contra
    Komplexe Einrichtung
    34
    Schwieriges Lernen
    30
    Komplexität
    28
    Komplexe Verwaltung
    27
    Schwierige Einrichtung
    27
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.5
    Tracking
    Durchschnittlich: 8.6
    8.5
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.3
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,686 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
  • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
  • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
IBM Verify CIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
55
Benutzerfreundlichkeit
43
Authentifizierung
35
Merkmale
29
Integrationen
27
Contra
Komplexe Einrichtung
34
Schwieriges Lernen
30
Komplexität
28
Komplexe Verwaltung
27
Schwierige Einrichtung
27
IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.5
Tracking
Durchschnittlich: 8.6
8.5
Benutzerbereitstellung
Durchschnittlich: 9.0
8.3
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,686 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
(3,936)4.5 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Top Beratungsdienste für Salesforce Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

    Benutzer
    • Salesforce-Entwickler
    • Kundenbetreuer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 34% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Salesforce Platform is a customer relationship management tool that allows users to organize and analyze data, create reports, and monitor lead statuses.
    • Users like the platform's ability to centralize business information, its customizable workflows, and its integration capabilities with other tools and systems.
    • Reviewers experienced issues with the platform's complexity, high cost, and steep learning curve, particularly for non-technical teams and new users.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Salesforce Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    1,547
    Merkmale
    746
    Anpassungsfähigkeit
    627
    Anpassung
    627
    Anpassungsoptionen
    586
    Contra
    Lernkurve
    540
    Komplexität
    495
    Teuer
    459
    Schwieriges Lernen
    390
    Fehlende Funktionen
    385
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.8
    Tracking
    Durchschnittlich: 8.6
    8.7
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.7
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Salesforce
    Unternehmenswebsite
    Gründungsjahr
    1999
    Hauptsitz
    San Francisco, CA
    Twitter
    @salesforce
    577,474 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    86,064 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platfo

Benutzer
  • Salesforce-Entwickler
  • Kundenbetreuer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 34% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Salesforce Platform is a customer relationship management tool that allows users to organize and analyze data, create reports, and monitor lead statuses.
  • Users like the platform's ability to centralize business information, its customizable workflows, and its integration capabilities with other tools and systems.
  • Reviewers experienced issues with the platform's complexity, high cost, and steep learning curve, particularly for non-technical teams and new users.
Salesforce Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
1,547
Merkmale
746
Anpassungsfähigkeit
627
Anpassung
627
Anpassungsoptionen
586
Contra
Lernkurve
540
Komplexität
495
Teuer
459
Schwieriges Lernen
390
Fehlende Funktionen
385
Salesforce Platform Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.8
Tracking
Durchschnittlich: 8.6
8.7
Benutzerbereitstellung
Durchschnittlich: 9.0
8.7
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Salesforce
Unternehmenswebsite
Gründungsjahr
1999
Hauptsitz
San Francisco, CA
Twitter
@salesforce
577,474 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
86,064 Mitarbeiter*innen auf LinkedIn®
(30)4.6 von 5
Top Beratungsdienste für Oracle Identity Cloud Service anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Oracle Identity Cloud Service (IDCS) ist eine umfassende Identity-as-a-Service (IDaaS) Plattform, die grundlegende Identitäts- und Zugriffsmanagement-Funktionen über eine Multi-Tenant-Cloud-Infrastruk

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Automobil
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Oracle Identity Cloud Service Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zugangskontrolle
    1
    Benutzerfreundlichkeit
    1
    Einfache Verwaltung
    1
    Flexibilität
    1
    Intuitiv
    1
    Contra
    Schwieriges Lernen
    1
    Implementierungsschwierigkeit
    1
    Integrationsprobleme
    1
    Mangel an Fachwissen
    1
    Begrenzte Anpassung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Oracle Identity Cloud Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.2
    Tracking
    Durchschnittlich: 8.6
    8.9
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.8
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Oracle
    Gründungsjahr
    1977
    Hauptsitz
    Austin, TX
    Twitter
    @Oracle
    823,332 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    198,071 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE:ORCL
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Oracle Identity Cloud Service (IDCS) ist eine umfassende Identity-as-a-Service (IDaaS) Plattform, die grundlegende Identitäts- und Zugriffsmanagement-Funktionen über eine Multi-Tenant-Cloud-Infrastruk

Benutzer
Keine Informationen verfügbar
Branchen
  • Automobil
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 37% Unternehmen
Oracle Identity Cloud Service Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zugangskontrolle
1
Benutzerfreundlichkeit
1
Einfache Verwaltung
1
Flexibilität
1
Intuitiv
1
Contra
Schwieriges Lernen
1
Implementierungsschwierigkeit
1
Integrationsprobleme
1
Mangel an Fachwissen
1
Begrenzte Anpassung
1
Oracle Identity Cloud Service Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.2
Tracking
Durchschnittlich: 8.6
8.9
Benutzerbereitstellung
Durchschnittlich: 9.0
8.8
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Oracle
Gründungsjahr
1977
Hauptsitz
Austin, TX
Twitter
@Oracle
823,332 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
198,071 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE:ORCL
(638)4.5 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Zu Meinen Listen hinzufügen
20% Rabatt: $2.87 user / month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

    Benutzer
    • CEO
    • CTO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 72% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordPass Business Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    199
    Sicherheit
    154
    Passwortverwaltung
    133
    Intuitiv
    120
    Teilen Sie mit Leichtigkeit
    117
    Contra
    Passwortverwaltung
    95
    Passwortprobleme
    71
    Anmeldeprobleme
    55
    Autovervollständigungsprobleme
    48
    Probleme mit der Browser-Erweiterung
    44
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    8.3
    Tracking
    Durchschnittlich: 8.6
    8.5
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    7.8
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,517 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,798 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

Benutzer
  • CEO
  • CTO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 72% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
NordPass Business Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
199
Sicherheit
154
Passwortverwaltung
133
Intuitiv
120
Teilen Sie mit Leichtigkeit
117
Contra
Passwortverwaltung
95
Passwortprobleme
71
Anmeldeprobleme
55
Autovervollständigungsprobleme
48
Probleme mit der Browser-Erweiterung
44
NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
8.3
Tracking
Durchschnittlich: 8.6
8.5
Benutzerbereitstellung
Durchschnittlich: 9.0
7.8
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,517 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,798 Mitarbeiter*innen auf LinkedIn®
(1,679)4.6 von 5
12th Am einfachsten zu bedienen in Identitäts- und Zugriffsmanagement (IAM) Software
Top Beratungsdienste für 1Password anzeigen
Zu Meinen Listen hinzufügen
100% Rabatt: 0
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

    Benutzer
    • Software-Ingenieur
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • 1Password Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    223
    Sicherheit
    190
    Passwortverwaltung
    105
    Intuitiv
    89
    Passwortsicherheit
    75
    Contra
    Passwortverwaltung
    70
    Teuer
    67
    Kosten
    40
    Lernkurve
    37
    Anmeldeprobleme
    36
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.3
    Tracking
    Durchschnittlich: 8.6
    9.2
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    9.1
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    1Password
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Ontario
    Twitter
    @1Password
    139,435 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,911 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

Benutzer
  • Software-Ingenieur
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
1Password Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
223
Sicherheit
190
Passwortverwaltung
105
Intuitiv
89
Passwortsicherheit
75
Contra
Passwortverwaltung
70
Teuer
67
Kosten
40
Lernkurve
37
Anmeldeprobleme
36
1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.3
Tracking
Durchschnittlich: 8.6
9.2
Benutzerbereitstellung
Durchschnittlich: 9.0
9.1
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
1Password
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Ontario
Twitter
@1Password
139,435 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,911 Mitarbeiter*innen auf LinkedIn®
(31)4.4 von 5
Top Beratungsdienste für Google Cloud Identity anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine einheitliche Plattform für Identitäts-, Zugriffs-, App- und Gerätemanagement (IAM/EMM), die IT- und Sicherheitsteams dabei unterstützt, die Effizienz der Endbenutzer zu maximieren, Unternehmensda

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 26% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Cloud Identity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Authentifizierung
    1
    Sicherheit
    1
    Contra
    Teuer
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Cloud Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    6.7
    Tracking
    Durchschnittlich: 8.6
    9.7
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    10.0
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,652,748 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine einheitliche Plattform für Identitäts-, Zugriffs-, App- und Gerätemanagement (IAM/EMM), die IT- und Sicherheitsteams dabei unterstützt, die Effizienz der Endbenutzer zu maximieren, Unternehmensda

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 26% Kleinunternehmen
Google Cloud Identity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Authentifizierung
1
Sicherheit
1
Contra
Teuer
1
Google Cloud Identity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
6.7
Tracking
Durchschnittlich: 8.6
9.7
Benutzerbereitstellung
Durchschnittlich: 9.0
10.0
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,652,748 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(250)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequ

    Benutzer
    • Software-Ingenieur
    • Softwareentwickler
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Kleinunternehmen
    • 30% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Auth0 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    43
    Sicherheit
    37
    Authentifizierung
    31
    Einfache Integrationen
    30
    Integrationen
    30
    Contra
    Teuer
    21
    Kosten
    15
    Schwieriges Lernen
    13
    Teure Preisgestaltung
    13
    Preisprobleme
    10
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Auth0 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.2
    9.0
    Tracking
    Durchschnittlich: 8.6
    8.9
    Benutzerbereitstellung
    Durchschnittlich: 9.0
    8.8
    On-Premises-Lösung
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Okta
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @okta
    42,568 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,069 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequ

Benutzer
  • Software-Ingenieur
  • Softwareentwickler
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Kleinunternehmen
  • 30% Unternehmen mittlerer Größe
Auth0 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
43
Sicherheit
37
Authentifizierung
31
Einfache Integrationen
30
Integrationen
30
Contra
Teuer
21
Kosten
15
Schwieriges Lernen
13
Teure Preisgestaltung
13
Preisprobleme
10
Auth0 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.2
9.0
Tracking
Durchschnittlich: 8.6
8.9
Benutzerbereitstellung
Durchschnittlich: 9.0
8.8
On-Premises-Lösung
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Okta
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@okta
42,568 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,069 Mitarbeiter*innen auf LinkedIn®

Mehr über Identitäts- und Zugriffsmanagement (IAM) Software erfahren

Was ist Identity and Access Management (IAM) Software?

Unternehmen nutzen Identity and Access Management (IAM) Software, um sowohl ihre Sicherheitskontrollen durchzusetzen, die regeln, wer Zugang zu Unternehmensressourcen hat, als auch um die Produktivität der Mitarbeiter durch einfachen Zugang zu den benötigten Werkzeugen zu fördern. IAM-Software erreicht dies, indem sie nur autorisierten und authentifizierten Benutzern, wie Mitarbeitern, Auftragnehmern und Geräten, den Zugang zu Unternehmensressourcen auf ihrem entsprechenden Berechtigungsniveau basierend auf vordefinierten, richtlinienbasierten Kontrollen ermöglicht.

Mit IAM-Software können Unternehmensadministratoren schnell Benutzeridentitäten und Zugriffsrechte auf Unternehmensressourcen in großem Maßstab bereitstellen, entziehen oder ändern. Jeder Benutzer erhält das richtige Maß an Zugriffsberechtigungen basierend auf seinem Benutzer- oder Gruppenmitgliedschaftstyp. Dies erleichtert es Sicherheitsteams, zu verwalten, wer auf welche Konten in großem Maßstab zugreifen kann, und Endbenutzern, schnell Zugang zu den Werkzeugen zu erhalten, die sie für ihre Arbeit benötigen, anstatt darauf zu warten, dass ihre individuellen Konten einzeln bereitgestellt werden. Zum Beispiel kann ein neu beförderter Abteilungsleiter in einem Unternehmen Berechtigungen benötigen, um vollständig auf die proprietären Daten zuzugreifen, die in einer Anwendung gespeichert sind. Dies kann ihnen aufgrund ihrer Mitgliedschaft in der Managementgruppe leicht gewährt werden, während ein Mitarbeiter auf Junior-Ebene diese Art von detailliertem Zugriff nicht benötigt und daher nur die Berechtigung erhält, nicht sensible Daten innerhalb der Anwendung anzuzeigen. IAM-Software verfolgt auch die Benutzeraktivität, sodass Administratoren bestätigen können, dass Benutzer Unternehmensressourcen in Übereinstimmung mit den Unternehmensrichtlinien nutzen.

Durch die Nutzung von IAM-Software und die Anwendung von richtlinienbasierten Kontrollen zur Durchsetzung von Strategien des geringsten Privilegs können Unternehmen sich gegen unbefugten Zugriff sowohl von externen Akteuren wie Hackern als auch von nicht berechtigten internen Benutzern (Insider-Bedrohungen) schützen, die unzureichende Zugriffsberechtigungen haben. IAM-Software wird als wichtiger Bestandteil des Zero-Trust- und Least-Privilege-Sicherheitsmodells eines Unternehmens verwendet, bei dem die Identitäten aller Benutzer überprüft werden, bevor ihnen Zugang zu Unternehmensressourcen gewährt wird. Dies unterscheidet sich von früheren Sicherheitsmodellen, die Perimetersicherheit durchsetzten, bei denen ein Benutzer, sobald er sich im Unternehmensnetzwerk befindet, freien Zugang und Bewegung im Netzwerk hat und nicht erneut authentifiziert werden muss, um andere Anwendungen zu nutzen.

Wofür steht IAM?

IAM, manchmal auch als IdAM aufgeführt, steht für Identity and Access Management. IAM-Software wird manchmal auch als Workforce Identity oder Employee Identity Management bezeichnet. Andere Akronyme im Zusammenhang mit IAM sind CIAM für Customer Identity and Access Management (CIAM)-Software, die für kundenbezogenes Identitätsmanagement verwendet wird. Ähnlich steht das Akronym ICAM für Identity, Credential, and Access Management bei regierungsbezogenen Identitätsprodukten. Ein weiteres Akronym, IDaaS, steht für Identity as a Service.

Was sind die häufigsten Funktionen von Identity and Access Management (IAM) Software?

Die folgenden sind einige Kernfunktionen innerhalb von IAM-Software:

Authentifizierung: IAM-Anbieter bieten Multi-Faktor-Authentifizierung (MFA)-Methoden an, damit Benutzer ihre Identität nachweisen können, bevor ihnen Zugang zu Unternehmensressourcen gewährt wird. MFA erfordert mehr als einen einzigen Authentifizierungsfaktor, wie nur einen Benutzernamen und ein Passwort. Authentifizierungsfaktoren können Einmalpasswörter (OTPs), Software-Token, Mobile-Push, Hardware-Token und mehr umfassen. Fortgeschrittenere Authentifizierungsmethoden umfassen biometrische Authentifizierung und passwortlose Authentifizierung.

In jüngerer Zeit nutzen IAM-Anbieter risikobasierte Authentifizierungsmethoden (RBA), auch bekannt als kontextuelle Authentifizierung, intelligente MFA oder adaptive MFA, die Echtzeitinformationen über Benutzer analysieren, wie ihre IP-Adressen, Geräte und Verhaltensweisen, um ihre Identität kontinuierlich zu überprüfen.

Identitätslebenszyklusmanagement oder Benutzerbereitstellung und -entzug: IAM-Softwareanbieter bieten Administratoren die Möglichkeit, den Lebenszyklus einer Identität zu verwalten - von der schnellen Bereitstellung bis zum Entzug, zusammen mit Benutzeränderungen einschließlich Attributen, Rollen, Berechtigungen und anderen Berechtigungen. Einige IAM-Anbieter bieten auch ein universelles Verzeichnis an.

Verzeichnis: IAM-Anbieter integrieren entweder mit bestehenden Verzeichnisanbietern oder bieten einen universellen Verzeichnisdienst an.

Single Sign-On (SSO): IAM-Software bietet SSO-Funktionalität, um Endbenutzern den Zugang zu ihren Geschäftsanwendungen an einem Ort zu ermöglichen und sie nur einmal authentifizieren zu müssen.

Überwachung der Benutzeraktivität: IAM-Software ermöglicht Administratoren, Benutzeraktivitäten, einschließlich anomaler Aktivitäten, zu verfolgen. Diese Art der Überprüfung dient der Einhaltung sicherer Zugriffskontrollrichtlinien. IAM-Lösungen bieten oft Standardberichte dafür an.

Was sind die Vorteile von Identity and Access Management (IAM) Software?

Sicherheit: Der Hauptvorteil der Implementierung von Identity and Access Management Software liegt in der verbesserten Sicherheit. IAM-Software verwaltet die Zugriffssteuerung und ermöglicht nur verifizierten, autorisierten und berechtigten Benutzern den Zugang zu Unternehmensressourcen. Dies hilft, Risiken durch externe Hacker oder Insider-Bedrohungen zu mindern.

Produktivität oder Ermöglichung der Belegschaft: Neben der verbesserten Sicherheit können Unternehmen, die IAM-Software einsetzen, um das Anmeldeerlebnis zu vereinfachen, Produktivitätsgewinne bei den Benutzern erzielen. Ein einfach zu bedienendes Sicherheitsprodukt mit SSO, das nur eine Anmeldung erfordert und die Unternehmensanwendungen und -konten des Benutzers an einem Ort organisiert, kann dem Benutzer Zeit und Frustration ersparen.

Regulatorische Compliance: Viele globale Regierungs- oder Branchenvorschriften erfordern, dass Unternehmen Sicherheitskontrollen implementieren. Identitätsmanagement ist ein wesentlicher Bestandteil eines umfassenden Informationssicherheitsprogramms.

Wer nutzt Identity and Access Management (IAM) Software?

Informationssicherheitsfachleute (Infosec): Infosec-Fachleute nutzen IAM-Software als grundlegenden Bestandteil ihres Sicherheitsprogramms.

IT-Administratoren: IT-Administratoren können für die Verwaltung von IAM-Software verantwortlich sein, insbesondere in Bezug auf die Bereitstellung und den Entzug von Benutzern.

Endbenutzer und Geräte: Endbenutzer wie Mitarbeiter oder Auftragnehmer nutzen IAM-Software in ihren täglichen Arbeitsaktivitäten, um auf Unternehmensressourcen zuzugreifen, die sie für ihre Arbeit benötigen. Geräte wie Internet-of-Things (IoT)-Geräte erfordern die Gültigkeit ihrer Identität, um auf Unternehmensressourcen, einschließlich anderer IoT-Geräte, zuzugreifen.

Was sind die Alternativen zu Identity and Access Management (IAM) Software?

Alternativen zu IAM-Lösungen können diese Art von Software entweder teilweise oder vollständig ersetzen:

Single Sign-On (SSO) Software: SSO-Software, die eine Komponente einer vollständigen IAM-Softwarelösung ist, ist ein Authentifizierungstool, das es Benutzern ermöglicht, sich mit einem einzigen Satz von Anmeldeinformationen bei mehreren Anwendungen oder Datenbanken anzumelden. SSO-Software verfügt nicht über Identitätsverwaltung und Benutzerlebenszyklusmanagement-Funktionen, die eine IAM-Lösung bieten würde.

Multi-Faktor-Authentifizierung (MFA) Software: MFA, das eine Komponente einer vollständigen IAM-Softwarelösung ist, wird verwendet, um Benutzer zu zwingen, ihre Identität auf zwei oder mehr Arten zu beweisen, bevor ihnen Zugriffsrechte auf Unternehmenskonten gewährt werden. Es gibt viele Arten von Authentifizierungsfaktoren über den Standard-Einzelfaktor von Anmeldeinformationen wie Benutzernamen und Passwörter hinaus, einschließlich etwas, das der Benutzer hat, wie ein mobiles Gerät oder Sicherheitstoken, etwas, das der Benutzer ist, wie ein Scan seines Gesichtsausdrucks oder Fingerabdrucks, oder irgendwo, wo der Benutzer ist, wie sein geografischer Standort und seine IP-Adresse. Neuere Formen der MFA umfassen risikobasierte Authentifizierung und passwortlose Authentifizierung.

Passwort-Manager-Software: Passwort-Manager-Software oder Passwortverwaltungssoftware speichert die individuellen Passwörter eines Benutzers entweder in einem verschlüsselten Tresor, der auf den Computer oder das mobile Gerät eines Benutzers heruntergeladen wird, oder digital über Browser-Plugins oder Erweiterungen. Die in dieser Software gespeicherten Passwörter werden vom Benutzer verwaltet, nicht von einem Unternehmensadministrator.

Software im Zusammenhang mit Identity and Access Management (IAM) Software

Verwandte Lösungen, die zusammen mit IAM-Software verwendet werden können, umfassen viele Arten von Identitätsmanagement-Software:

Customer Identity and Access Management (CIAM) Software: CIAM-Software ist ähnlich wie IAM-Software, wird jedoch für Kundenidentitäten anstelle von Belegschaftsidentitäten wie Mitarbeiter, Auftragnehmer und Unternehmensgeräte verwendet.

Privileged Access Management (PAM) Software: PAM-Software hilft Unternehmen, die kritischsten IT-Ressourcen zu schützen, indem sie sicherstellt, dass die Anmeldeinformationen ihrer privilegierten Konten, wie Admin-Konten, nur von denen mit den entsprechenden Berechtigungen darauf zugegriffen werden. Wenn Benutzer auf diese privilegierten Konten zugreifen, müssen sie sich ein- und auschecken und werden oft während der Nutzung des privilegierten Kontos überwacht. PAM-Lösungen werden in Verbindung mit IAM-Software verwendet, die die Authentifizierung allgemeiner Benutzeridentitäten bietet; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von administrativen oder privilegierten Benutzeridentitäten.

Benutzerbereitstellungs- und Governance-Tools: Benutzerbereitstellungs- und Governance-Tools ermöglichen es Unternehmen, Benutzerkontenidentitäten während ihres gesamten Lebenszyklus zu verwalten, einschließlich Bereitstellung und Entzug. Diese Lösungen werden oft vor Ort eingesetzt, aber viele Tools bieten auch cloudbasierte Lösungen an.

Cloud-Verzeichnisdienste-Software: Ähnlich wie Benutzerbereitstellungs- und Governance-Tools ermöglicht Cloud-Verzeichnisdienste-Software Unternehmen, Benutzeridentitäten während ihres gesamten Lebenszyklus zu verwalten, einschließlich Bereitstellung und Entzug, in einer cloudbasierten Weise. Unternehmen nutzen diese Tools, während sie sich von traditionellen vor Ort oder lokal betriebenen Identitätsmanagement-Software zu Cloud-Diensten und SaaS-Anwendungen bewegen.

Herausforderungen mit Identity and Access Management (IAM) Software

Identitätsmanagementlösungen und IAM-Systeme können ihre eigenen Herausforderungen mit sich bringen.

Richtlinien- und Gruppenmanagement: Das Management von Unternehmenszugriffsrichtlinien und Gruppenmanagement ist ein unternehmenspolitisches Problem, nicht unbedingt ein technisches. Es kann für IAM-Administratoren überwältigend werden, wenn Unternehmen undefinierte oder sogar widersprüchliche Richtlinien haben, welche Benutzer auf welche Ressourcen zugreifen können. Administratoren können von der Führungsebene gebeten werden, Benutzern viel höhere Zugriffsrechte zu gewähren, als ihre Richtlinien- oder Gruppenzugriffskontrolle normalerweise zulassen würde, was Risiken in die Umgebung einführt.

Identität für Cloud- vs. On-Premises-Anwendungen: Abhängig vom Technologiestack des Unternehmens können Unternehmen eine Mischung aus sowohl On-Premises- als auch Cloud-basierten Anwendungen und Ressourcen haben. Unternehmen müssen sicherstellen, dass ihre IAM-Lösung über Konnektoren zu den Arten von Systemen verfügt, die sie unterstützen müssen, insbesondere für hybride IT-Umgebungen.

Unzureichende MFA-Methoden: Es ist wichtig, dass die MFA-Komponente des Identitätsprogramms stark ist, um unbefugte Nutzung zu verhindern, die zu Datenverletzungen führen kann. Viele IAM-Anbieter bewegen sich weg von weniger sicheren MFA-Methoden, wie E-Mail-Einmalpasswörtern, hin zu stärkeren Authentifizierungsmethoden wie risikobasierter Authentifizierung oder kontextueller Authentifizierung.

Wie kauft man Identity and Access Management (IAM) Software

Anforderungserhebung (RFI/RFP) für Identity and Access Management (IAM) Software

Bei der Erhebung und Priorisierung der Anforderungen des Unternehmens ist es wichtig, die folgenden Faktoren zu berücksichtigen.

Benutzerfreundlichkeit für Endbenutzer: Damit IAM-Software effektiv ist, müssen Endbenutzer sie tatsächlich nutzen. Die IAM-Lösung muss für den Endbenutzer einfach zu bedienen sein und Teil ihrer täglichen Routine werden.

Authentifizierungsmethoden: Gibt es Einschränkungen bei den Arten von Authentifizierungsfaktoren, die die Mitarbeiter, Auftragnehmer und Geräte des Unternehmens verwenden können? Zum Beispiel können Mitarbeiter Authentifizierungsmethoden wie Hardware-Token und Biometrie verwenden, während temporäre Auftragnehmer möglicherweise auf In-App-Mobile-Pushes oder OTPs angewiesen sind, die per E-Mail, SMS oder Telefon gesendet werden. Darüber hinaus, wenn Mitarbeiter in einer Produktionsstätte oder einer Gesundheitseinheit kein Mobiltelefon mit sich führen können, sind Authentifizierungsfaktoren, die ein mobiles Gerät erfordern, möglicherweise nicht geeignet.

Regionale Überlegungen: Ist das Unternehmen global? Muss die IAM-Lösung mehrere Sprachen, Anwendungsfälle unterstützen und lokale Datenschutzbestimmungen einhalten? Unternehmen müssen sicherstellen, dass der IAM-Anbieter die geografischen und regionalen Bedürfnisse des Unternehmens berücksichtigen kann.

Integrationen: Unternehmen sollten bestimmen, welche Integrationen für sie wichtig sind. Die kritischste Integration wäre wahrscheinlich die Benutzerverzeichnislösung, wie ein HR-System, wenn ein Verzeichnis nicht von oder innerhalb der IAM-Lösung bereitgestellt oder verwendet wird.

Zeitplan: Das Unternehmen muss entscheiden, wie schnell es die Lösung implementieren muss.

Unterstützungsniveau: Käufer sollten wissen, ob sie hochwertige Unterstützung benötigen oder ob sie die Lösung lieber intern implementieren möchten.

Vergleich von Identity and Access Management (IAM) Software-Produkten

Erstellen Sie eine Longlist

Es gibt viele Anbieter von IAM-Software. Der beste Weg, um die Suche nach Produkten, die gut für das Unternehmen funktionieren würden, einzugrenzen, wäre, mit der Unternehmenssegmentgröße zu beginnen, wie kleine, mittlere oder große Unternehmen. Durch den Besuch der Identity and Access Management (IAM) Software-Seite auf G2.com können Käufer Lösungen nach Marktsegment mit den linken Filterradio-Buttons filtern.

Erstellen Sie eine Shortlist

Nachdem sie IAM-Lösungen für eine bestimmte Unternehmensgröße betrachtet haben, sollten Käufer sicherstellen, dass sie die Authentifizierungs- und regionalen Bedürfnisse erfüllen. Wenn eine bestimmte Sprache eine Anforderung ist, können Käufer Lösungen nach Sprache filtern, indem sie die Identity and Access Management (IAM) Software-Seite auf G2.com besuchen. Für andere Anforderungen, wie die Benutzerfreundlichkeit, hilft der Abschnitt „Am einfachsten zu verwenden“ auf der Identity and Access Management (IAM) Software-Seite auf G2, Optionen zu vergleichen. Benutzer können die Auswahl weiter eingrenzen, indem sie Benutzerbewertungen lesen, die Platzierung des Produkts im G2 Grid®-Bericht für die Identity and Access Management (IAM)-Softwarekategorie überprüfen und andere verwandte IAM-bezogene Ressourcen lesen.

Führen Sie Demos durch

Bei jeder Demo müssen Käufer sicherstellen, dass sie die gleichen Fragen und Anwendungsfallszenarien stellen, um jedes Produkt am besten zu bewerten. Potenzielle Käufer können viele Anbieter direkt auf g2.com kontaktieren, um Demos anzufordern, indem sie die Schaltfläche „Angebot anfordern“ auswählen.

Auswahl von Identity and Access Management (IAM) Software

Wählen Sie ein Auswahlteam

Das Auswahlteam sollte den täglichen Administrator dieses Produkts umfassen, der wahrscheinlich ein Informationssicherheits- oder verwandter Cybersicherheitsfachmann oder ein IT-Administrator ist. Unternehmen können auch in Betracht ziehen, jemanden aus der Personalabteilung in das Auswahlkomitee aufzunehmen, um Kontext in Bezug auf die Einarbeitung neuer Mitarbeiter und die Abmeldung von Mitarbeitern zu bieten, da dies den Aspekt der Benutzerbereitstellung oder -entzug von IAM-Software betrifft. Und schließlich ist es wichtig, einen typischen täglichen Endbenutzer einzubeziehen, um sicherzustellen, dass die Endbenutzererfahrung einfach zu bedienen ist und von der Belegschaft weit verbreitet angenommen werden kann.

Verhandlung

Bei der Vertragsverhandlung müssen Käufer Preisgestaltung, Implementierung und Unterstützung berücksichtigen. Typischerweise können längere Vertragslaufzeiten und größere Lizenzmengen Preisnachlässe verbessern.

Endgültige Entscheidung

Der endgültige Entscheidungsträger sollte wahrscheinlich der tägliche Administrator der Lösung sein, wahrscheinlich ein Informationssicherheitsfachmann oder ein IT-Administrator, mit Input von anderen Stakeholdern im Auswahlteam. Vor dem Kauf einer IAM-Lösung sollten Käufer prüfen, ob sie eine Testphase mit einer kleinen Anzahl von Benutzern erhalten können, bevor sie sich vollständig für das Produkt entscheiden. Wenn das Tool von Endbenutzern und Administratoren gut angenommen wird, können Unternehmen zuversichtlicher in ihrem Kauf sein.

Welche IAM-Plattform ist am besten für die Verwaltung von Benutzerrollen geeignet?

Bei der Auswahl einer IAM-Plattform, die am besten für die Verwaltung von Benutzerrollen geeignet ist, würde ich einige dieser beliebten IAM-Plattformen in Betracht ziehen:

Diese Plattformen sind bekannt für ihre robusten Funktionen und die effiziente Verwaltung von Benutzerrollen.

Was ist das beste Identitätsmanagement-Tool mit Multi-Faktor-Authentifizierung?

Wenn Sie nach Identitätsmanagement-Tools mit Multi-Faktor-Authentifizierung suchen, sind hier einige Top-Optionen, die Sie in Betracht ziehen sollten:

  • Microsoft Entra ID: zeichnet sich durch seine risikobasierte bedingte Zugriffskontrolle aus, die dynamisch unterschiedliche Authentifizierungsfaktoren basierend auf Anmeldemustern, Gerätegesundheit und Standortsignalen erfordern kann.
  • JumpCloud: bietet eine cloudbasierte Verzeichnisplattform, die Benutzeridentitäten, Geräte und Zugriffe über verschiedene Systeme hinweg verwaltet. Es unterstützt mehrere Betriebssysteme und bietet Funktionen wie SSO, MFA und Gerätemanagement, die gut für hybride und Remote-Arbeitsumgebungen geeignet sind.
  • Okta: bietet robuste Identitätsmanagement-Funktionen, einschließlich Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA). Es ist hoch skalierbar und integriert sich gut mit verschiedenen Anwendungen.