---
description: Seite 2 - Entdecke die beste Identity Management Systeme für deine Organisation. Vergleiche top Identity Management Systeme mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Seite 2 - Die Top Identity Management Systeme 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Identity Management Systeme](https://www.softwareadvice.de/directory/4549/identity-management/software) > [Seite 2](https://www.softwareadvice.de/directory/4549/identity-management/software?page=2)

# Identity Management Systeme

Canonical: https://www.softwareadvice.de/directory/4549/identity-management/software

Seite: 2 / 3\
Weiter: [Vorherige Seite](https://www.softwareadvice.de/directory/4549/identity-management/software)\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4549/identity-management/software?page=3)

-----

## Produkte

1. [RSA SecurID](https://www.softwareadvice.de/software/168772/rsa-securid) — 4.6/5 (82 reviews) — RSA SecurID Suite ist eine Lösung zur Verwaltung der Identität und Zugriffsrechten, mit der Unternehmen jeder Größe Z...
2. [Perimeter 81](https://www.softwareadvice.de/software/230245/perimeter-81) — 4.8/5 (80 reviews) — Perimeter 81 ist eine cloudbasierte Lösung, mit der Unternehmen aller Größenordnungen sicheren Zugriff auf Cloud-Umge...
3. [ManageEngine ADAudit Plus](https://www.softwareadvice.de/software/361342/manageengine-adaudit-plus) — 4.4/5 (71 reviews) — ADAudit Plus von ManageEngine ist eine On-Premise-Auditing-Lösung. Zu den wichtigsten Funktionen gehören Tools, mit d...
4. [Brivo Access](https://www.softwareadvice.de/software/344721/brivo-access) — 4.3/5 (54 reviews) — Suchst du nach Zugangskontroll- und Immobilientechnologielösungen, um die Sicherheit durch zusätzliche Gebäudetechnol...
5. [Zscaler](https://www.softwareadvice.de/software/241644/zscaler-internet-access) — 4.3/5 (48 reviews) — Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen ...
6. [Conecta Suite](https://www.softwareadvice.de/software/366554/conecta-suite) — 4.9/5 (47 reviews) — Steuere den Zugriff auf Google Workspace (G Suite) mit wenigen Klicks. Erstelle Nutzergruppen mit nutzerdefinierten A...
7. [NordPass Business](https://www.softwareadvice.de/software/405360/nordpass-business) — 4.5/5 (39 reviews) — Beim Identitätsmanagement handelt es sich um einen organisatorischen Prozess, der sicherstellt, dass Personen über ei...
8. [Avatier Identity Anywhere](https://www.softwareadvice.de/software/177628/avatier) — 4.9/5 (35 reviews) — Avatier Identity Anywhere ist eine cloudbasierte Identitätsmanagementlösung, die Unternehmen bei der Verwaltung der d...
9. [Passbolt](https://www.softwareadvice.de/software/450980/passbolt) — 4.7/5 (35 reviews) — Passbolt ist ein Open-Source-Passwortmanager, der unter Berücksichtigung von Teamanforderungen entwickelt wurde und d...
10. [NordLayer](https://www.softwareadvice.de/software/336763/nordvpn-teams) — 4.6/5 (33 reviews) — NordLayer bietet Netzwerk-Fernzugriffslösungen für fortschrittliche Unternehmen und ist insbesondere für SMBs geeigne...
11. [GateKeeper Enterprise](https://www.softwareadvice.de/software/183910/gatekeeper-enterprise) — 5.0/5 (30 reviews) — Gatekeeper Enterprise ist eine Zugriffskontrolllösung auf Basis räumlicher Nähe, mit der Unternehmen durch Nutzerauth...
12. [ID.me](https://www.softwareadvice.de/software/330895/id-me) — 4.2/5 (28 reviews) — ID.me ist ein Netzwerk für digitale Identität, in dem Einzelpersonen ihre Identität einmal verifizieren und ihre Iden...
13. [Persona](https://www.softwareadvice.de/software/393949/persona) — 4.8/5 (26 reviews) — Persona ist eine Lösung zur Verwaltung von Identitätsverifizierungen für Unternehmen von Start-ups bis hin zu Konzern...
14. [VISULOX](https://www.softwareadvice.de/software/354071/visulox) — 4.8/5 (25 reviews) — VISULOX Privileged Access Management zeigt alle administrativen Aktivitäten innerhalb der IT- und OT-Infrastruktur au...
15. [Foxpass](https://www.softwareadvice.de/software/232831/foxpass) — 4.8/5 (20 reviews) — Foxpass ist eine cloudbasierte und On-Premise-Plattform, mit der kleine bis große Unternehmen die Bedrohungserkennung...
16. [DigitalPersona](https://www.softwareadvice.de/software/132223/digitalpersona) — 4.5/5 (19 reviews) — DigitalPersona ist eine Identitätsmanagement-Software, die Unternehmen in den Bereichen Finanzen, Gesundheitswesen, B...
17. [Secomea](https://www.softwareadvice.de/software/440313/secomea) — 4.7/5 (19 reviews) — Secomea ist eine SRA-Lösung (Secure Remote Access), die speziell für industrielle Netzwerke und OT-Geräte (Operationa...
18. [Oracle Cloud Infrastructure (OCI)](https://www.softwareadvice.de/software/370698/oracle-cloud-infrastructure-oci) — 4.6/5 (17 reviews) — Oracle Cloud Infrastructure bietet alle Services, die du brauchst, um deine gesamte IT zu migrieren, aufzubauen und z...
19. [SailPoint](https://www.softwareadvice.de/software/103394/sailpoint) — 4.2/5 (13 reviews) — SailPoint ist eine Identitätsmanagementlösung, mit der Unternehmen Mitarbeiterberechtigungen, digitale Identitäten, I...
20. [Ondato](https://www.softwareadvice.de/software/318589/ondato) — 4.8/5 (13 reviews) — Ondato wurde speziell für Finanzinstitute wie Banken und Kreditgeber entwickelt und bietet Tools zur Identitätsprüfun...
21. [Frontegg](https://www.softwareadvice.de/software/240850/frontegg) — 4.8/5 (12 reviews) — Frontegg ist eine Nutzerverwaltungsplattform, die nur auf Englisch verfügbar ist und für B2B-, B2C- und SaaS-Produkte...
22. [Beyond Identity](https://www.softwareadvice.de/software/217882/beyond-identity) — 4.8/5 (12 reviews) — Beyond Identity ist eine der sichersten Authentifizierungsplattformen auf dem Markt. Die Beyond Identity Passwordless...
23. [FastPass IVM](https://www.softwareadvice.de/software/437791/fastpass-identity-verification-manager) — 4.8/5 (11 reviews) — FastPass IVM (Identity Verification Manager) stärkt die Sicherheit von IT-Helpdesks durch die Verbesserung der Identi...
24. [iDenfy](https://www.softwareadvice.de/software/376380/idenfy) — 4.7/5 (10 reviews) — iDenfy ist eine cloudbasierte Lösung zur Identitätsprüfung. Verbessere deine Geschäftsabläufe mit der modernen ID-Übe...
25. [Zygon](https://www.softwareadvice.de/software/523084/Zygon) — 5.0/5 (10 reviews) — Zygon ist eine All-in-one-Plattform zur Automatisierung der Verwaltung von Anwendungen und Konten für moderne IT- und...

-----

Seite: 2 / 3\
Weiter: [Vorherige Seite](https://www.softwareadvice.de/directory/4549/identity-management/software)\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4549/identity-management/software?page=3)

## Ähnliche Kategorien

- [PC Sicherheitsprogramme](https://www.softwareadvice.de/directory/4528/security/software)
- [GRC-Tools (Governance, Risikomanagement und Compliance)](https://www.softwareadvice.de/directory/3843/grc/software)
- [IAM Systeme](https://www.softwareadvice.de/directory/4665/access-governance/software)
- [IT-Service-Software](https://www.softwareadvice.de/directory/4207/it-service/software)
- [Authentifizierungs-Apps](https://www.softwareadvice.de/directory/4311/authentication/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4549/identity-management/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.de/#organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@type":"WebSite","@id":"https://www.softwareadvice.de/#website","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Identity Management Systeme","description":"Seite 2 - Entdecke die beste Identity Management Systeme für deine Organisation. Vergleiche top Identity Management Systeme mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2","about":{"@id":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2#webpage","mainEntity":{"@id":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Identity Management Systeme","position":2,"item":"https://www.softwareadvice.de/directory/4549/identity-management/software","@type":"ListItem"},{"name":"Seite 2","position":3,"item":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Seite 2 - Die Top Identity Management Systeme 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"RSA SecurID","position":1,"description":"RSA SecurID Suite ist eine Lösung zur Verwaltung der Identität und Zugriffsrechten, mit der Unternehmen jeder Größe Zugriffsrechte für Auftragnehmende, Kunden, Arbeitskräfte und Partner auf lokale und Cloud-Systeme, Daten und Anwendungen verwalten können. \n\n\nMit der RSA SecurID Suite können Administrationsteams MFA (Multi-Faktor-Authentifizierung) mit verschiedenen Methoden einrichten, darunter biometrische Fingerabdrücke, SMS-Token, Einmalkennwörter und Push-Benachrichtigungen. Vorgesetzte können Sicherheits- und Compliance-Kontrollen implementieren und auf Risikobewertung basierende Zugriffzertifizierungen einrichten. Darüber hinaus können Arbeitskräfte mit dem Authentifizierungsmanager-Tool unter anderem Nutzeridentitäten überprüfen, PIN-Codes ändern, Ersatz-Token anfordern und Probleme beheben.\n\n\nRSA SecurID Suite enthält eine API, die es Unternehmen ermöglicht, die Plattform in verschiedene Lösungen Dritter zu integrieren. Apps für iOS- und Android-Geräte ermöglichen Arbeitskräften den Remote-Zugriff auf die Lösung. Die Preise sind auf Anfrage erhältlich und der Support erfolgt per Live-Chat, Telefon, E-Mail sowie über Dokumentationen, ein Community-Forum, FAQs und sonstige Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/031f201a-ebec-4d50-8066-0800fbd889e1.png","url":"https://www.softwareadvice.de/software/168772/rsa-securid","@type":"ListItem"},{"name":"Perimeter 81","position":2,"description":"Perimeter 81 ist eine cloudbasierte Lösung, mit der Unternehmen aller Größenordnungen sicheren Zugriff auf Cloud-Umgebungen, Anwendungen und lokale Ressourcen sowohl für Mitarbeitende On-Premise als auch für Mitarbeitende an entfernten Standorten bereitstellen können. Zu den Funktionen gehören Zwei-Faktor-Authentifizierung, Split-Tunneling, Berechtigungsverwaltung und DNS-Filterung.\nMit der Plattform können technische Netzwerkfachkräfte private Gateways an verschiedenen Standorten einsetzen, den Netzwerkzugang anhand von Richtlinien segmentieren und Cloud-Umgebungen miteinander verbinden. Vorgesetzte können die Netzwerkleistung überwachen und Einblick in Nutzeraktivitäten, Servererstellung, Passwortänderungen und mehr erhalten. Das Tool hilft der Administration auch bei der Bereitstellung privater Server, beim Hinzufügen von Teammitgliedern zum Netzwerk, bei der Überwachung des Bandbreitenverbrauchs und bei der Erkennung von Anomalien.\nPerimeter 81 bietet Integration in verschiedene Plattformen von Dritten wie Amazon AWS, Microsoft Azure, Google Cloud, Heroku und Salesforce. Das Tool hat mobile Apps für iOS und Android. Das Produkt ist im Rahmen eines Monats- oder Jahresabonnements verfügbar und der Support erfolgt über eine Dokumentation, per Chat, E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/41d17d81-f565-443e-9e31-69b45bab1835.png","url":"https://www.softwareadvice.de/software/230245/perimeter-81","@type":"ListItem"},{"name":"ManageEngine ADAudit Plus","position":3,"description":"ADAudit Plus von ManageEngine ist eine On-Premise-Auditing-Lösung. Zu den wichtigsten Funktionen gehören Tools, mit denen Nutzer aktive Verzeichnisse, Anmelde- und Abmeldeaufzeichnungen, Dateiserver und Windows-Serverdaten überprüfen können.\n\n\nNutzer können Ressourcenberichte für Elemente wie Domänencontroller in Echtzeit überwachen und erstellen. Die Lösung liefert Informationen über Active-Directory-Objekte, einschließlich Nutzer, Gruppen, Computer und Konfigurationsänderungen. Die Anmeldungs- und Abmeldeverfolgung hilft Nutzern, Audits in die Workstation-Nutzung zusammenzustellen, einschließlich Dauer, Anmeldeverlauf und Anmeldefehler.\n\n\nADAudit Plus verfolgt die Erstellung, Änderung und Löschung von Dateien in verbundenen Systemen, einschließlich Details wie Änderungen an Dateizugriffsberechtigungen. Die Lösung bietet auch E-Mail-Benachrichtigungen und Benachrichtigungen im Falle von Dokumentänderungen, Dokumentenzugriff oder Zugriffsberechtigungsänderungen.\n\n\nADAudit Plus bietet seine Dienstleistungen auf Jahresabonnementbasis an. Unterstützung ist über eine Online-Wissensdatenbank, ein Ticketing-System und per Telefon verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4223f3a6-931e-4338-b0bc-a9fd0b954c69.png","url":"https://www.softwareadvice.de/software/361342/manageengine-adaudit-plus","@type":"ListItem"},{"name":"Brivo Access","position":4,"description":"Suchst du nach Zugangskontroll- und Immobilientechnologielösungen, um die Sicherheit durch zusätzliche Gebäudetechnologie zu verbessern? Füge eine cloudbasierte Zugriffskontrolle hinzu und mache Räume intelligent mit einer Plattform, die Lösungen wie schlüssellosen Zugang, mobile Anmeldeinformationen, Remote-Sicherheitsmanagement, intelligente Schlösser, Besuchermanagement und Identitätsmanagement von einem Anbieter bereitstellt. \n\nDie Brivo-Plattform ermöglicht all diese Dinge und mehr, um die Mitarbeiter- und Mietererfahrung sowie die Sicherheit aller Personen und Vermögenswerte in physischen Räumen jeglicher Art zu verbessern. \n\nThermostate, Arbeitsplatzmanagement und Videoüberwachung sind nur einige wenige Beispiele für intelligente Umgebungen. Mit einer offenen API lässt sich Brivo Access zur Verwaltung von Einrichtungen in Hunderte von Geräten, Anwendungen und Plattformen von Drittanbietern integrieren.\n\nIntelligente Räume beginnen mit cloudbasierter Zugriffskontrolle. Brivo Access ermöglicht es Teams, die Erfahrung für Mitarbeitende, Bewohner und Kunden zu verbessern, die Immobilien betreten oder durchlaufen, ohne die Sicherheit zu kompromittieren. Mit Brivo erhalten Betreiber mehr als eine Zugriffskontrolle. Teams erhalten Einblick in die Raumnutzung, mögliche Sicherheitsbedrohungen sowie Einsparungsmöglichkeiten. \n\nDie Brivo-Plattform bietet unübertroffene Portfoliotransparenz. Überwache auf einem Bildschirm eine einzelne Einrichtung oder ein regionales Büro sowie globale Vermögenswerte gleichzeitig. Die Einfachheit von Brivo hört damit nicht auf. Admins können Videoüberwachung und Besuchermanagement miteinander verbinden, um Einrichtungen besser zu verwalten.\n\nIn der heutigen Welt sind Daten von entscheidender Bedeutung. Noch wichtiger ist jedoch, dass Führungskräfte die Fakten verstehen müssen, um zu handeln. Brivo hat nicht nur die Sicherheit, sondern auch das Portfoliomanagement verändert. Mit Brivo können Unternehmen von einem Ort aus auf Asset-Daten zugreifen, diese verwalten und Trends für sie vorhersagen. Vom Sicherheitspersonal über SOC-Manager (Standard Occupational Classification) bis hin zu CEOs – die Technologie befähigt jeden mit Daten. Einblicke wie Zugriffsereignisse, anomales Verhalten, Muster des Fußverkehrs und Trends der Raumnutzung sind mit der Brivo-Access-Plattform sichtbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f58d3577-88e3-42da-9bac-0b128603e663.png","url":"https://www.softwareadvice.de/software/344721/brivo-access","@type":"ListItem"},{"name":"Zscaler","position":5,"description":"Zscaler ist eine Netzwerksicherheitsplattform, mit der Unternehmen Bedrohungen erkennen, den Zugriff auf Anwendungen sichern sowie IT-Geräte an mehreren Standorten verwalten, verfolgen und verbinden können. Das System bietet Schutz vor bösartigen Webinhalten, einschließlich Malware-Callbacks, Skripts, Botnets und Browser-Exploits.\n\nUnternehmen können Fehlkonfigurationen für SaaS- und PaaS-Anwendungen beheben, Fälle des Verlusts von vertraulichen Daten identifizieren und den Zugriff auf Streaming-, Social-Media-, E-Mail- oder andere Webanwendungen überwachen. Mit Zscaler können Administratoren Zugriffsberechtigungen basierend auf Nutzer, Gruppe, Zeit, Standort oder Kontingent konfigurieren und Berichte verwenden, um Einblicke in Webtransaktionen über mehrere Regionen hinweg zu erhalten. Darüber hinaus können Unternehmen Bandbreitenrichtlinien durchsetzen, den SSL-Traffic (Secure Sockets Layer) überprüfen und unbekannte Dateien analysieren, um bösartiges Verhalten zu erkennen.\n\nZscaler lässt sich in verschiedene Drittanbieter-Technologieanbieter wie AT&T, VMware, Accenture, Splunk und andere integrieren. Preise sind auf Anfrage erhältlich und der Support erfolgt über Live-Chat, Dokumentation, Wissensdatenbank, Foren, FAQs, E-Mail, Telefon und sonstige Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7a6796f9-1449-4617-8dd6-deb7827a0caa.png","url":"https://www.softwareadvice.de/software/241644/zscaler-internet-access","@type":"ListItem"},{"name":"Conecta Suite","position":6,"description":"Steuere den Zugriff auf Google Workspace (G Suite) mit wenigen Klicks.\nErstelle Nutzergruppen mit nutzerdefinierten Anmelde- und Abmelderegeln.\nBlockiere die Nutzung des Unternehmenskontos nach Zeit und Standort. \nSteuere Zugriffe über den Browser, das Mobiltelefon, Outlook und andere Quellen.\nErstelle und verwalte mehrere Signaturen von E-Mails, Abwesenheitsnachrichten und anderen.\nTausende von Nutzern.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6430a9a4-eb31-4865-a5cb-12699bdde077.png","url":"https://www.softwareadvice.de/software/366554/conecta-suite","@type":"ListItem"},{"name":"NordPass Business","position":7,"description":"Beim Identitätsmanagement handelt es sich um einen organisatorischen Prozess, der sicherstellt, dass Personen über einen probaten Zugriff auf die technologischen Ressourcen eines Unternehmens verfügen. NordPass, eine verschlüsselte Plattform für die Passwortverwaltung, dient als Instrument für das Identitätsmanagement, indem es den Mitarbeitenden eines Unternehmens Zugriff auf Firmendaten sowie unternehmenseigene Systeme und Anwendungen gewährt. \n\nNordPass stellt eine Plattform zur Verfügung, die Ihnen erlaubt, den Zugriff auf gemeinsam genutzte Anmeldedaten, Kreditkartendaten und andere sensible Informationen im gesamten Unternehmen zu kontrollieren. Darüber hinaus sorgt das Aktivitätsprotokoll für absolute Transparenz in Bezug auf abgerufene Elemente und damit verbundene Zeitpunkte, während Sie weiterhin die Eigentumsrechte an den Logins des Unternehmens behalten. \n\nNordPass bedient sich zudem der Multi-Faktor-Authentifizierung (MFA) und der Einmalanmeldung als Authentifizierungsmethoden, um jeden Nutzer, der auf Firmenkonten zugreift, zu verifizieren. Die Lösung umfasst drei MFA-Optionen: eine Authentifizierungs-App, einen Sicherheitsschlüssel und Sicherungscodes. Somit stehen Ihrem Team mehrere Möglichkeiten offen, auf Unternehmenressourcen zuzugreifen\n\nZudem hilft Ihnen NordPass bei der Einhaltung gesetzlicher Auflagen. Einige Vorschriften, wie HIPAA oder NIST, verlangen von Unternehmen die Einführung sicherer Zugriffsverwaltungslösungen. Mit dem Passwort-Manager NordPass können Sie unternehmensweit Regeln, Verfahren und Richtlinien festlegen, mit denen Ihr Unternehmen bestimmte Vorgaben erfüllen kann.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b147dceb-38d5-4aad-a161-8a06ef2df474.png","url":"https://www.softwareadvice.de/software/405360/nordpass-business","@type":"ListItem"},{"name":"Avatier Identity Anywhere","position":8,"description":"Avatier Identity Anywhere ist eine cloudbasierte Identitätsmanagementlösung, die Unternehmen bei der Verwaltung der digitalen Sicherheit ihrer Mitarbeitenden unterstützt. Die Lösung umfasst Funktionen wie Passwortverwaltung, Single Sign-On, Lebenszyklusmanagement und Gruppenautomatisierung.\n\n\nDer Passwortmanager von Avatier Identity Anywhere enthält sichere Stationen mit Biometrie- und Gesichtserkennungstechnologien. Passwortverwalter können Einzelpersonen, Gruppen oder sogar die gesamte Betriebseinheit ein- oder ausschließen, um die Bereitstellung von E-Mails und Sicherheitsupdates zu steuern. Das Single-Sign-On-Modul bietet sofortige Verzeichnisauthentifizierung sowie automatische Erkennung und Richtliniendurchsetzung.\n\n\nDie Avatier-Identity-Anywhere-Lösung umfasst integrierte Auditkontrollen, um die Einhaltung von Richtlinien vor der Rollenzuweisung durchzusetzen. Admins können Nutzeranfragen auf ihren Smartphones und Tablets empfangen und genehmigen.\n\n\nDie Lösung ist auf Abonnementbasis pro Nutzer und Monat erhältlich. Der Support erfolgt per Telefon, E-Mail und Live-Chat.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7232accf-5011-4cdf-a197-6bc126d853c6.png","url":"https://www.softwareadvice.de/software/177628/avatier","@type":"ListItem"},{"name":"Passbolt","position":9,"description":"Passbolt ist ein Open-Source-Passwortmanager, der unter Berücksichtigung von Teamanforderungen entwickelt wurde und das Passwortmanagement für Unternehmen mit einer sicheren Plattform vereinfacht, die von technischen Teams bis hin zu nichttechnischen Mitarbeitenden mit Zuversicht verwendet werden kann. Häufige Probleme bei der Passwortfreigabe werden somit verhindert, während sichergestellt wird, dass Unternehmen die Kontrolle über alle Daten auf ihren Servern behalten.\n\nWarum Passbolt?\n\nAnwenderfreundlich: Passbolt verfügt über eine intuitive Nutzeroberfläche und wurde für die einfache Einführung auf verschiedenen technischen Kompetenzstufen entwickelt, sodass Passwörter von jedem effektiv verwaltet und geteilt werden können.\n\nSicherheit und Datenschutz an erster Stelle: Mit der OpenPGP-Verschlüsselung zur Sicherung von Daten hält sich Passbolt an die höchsten Datenschutzstandards und stellt den Schutz vertraulicher Informationen sicher.\n\nVollständige Kontrolle über Daten: Da es sich um eine selbst gehostete Lösung handelt, können Unternehmen alle Daten vor Ort aufbewahren, was für die Einhaltung strenger Vorschriften wie die der DSGVO unerlässlich ist.\n\nErmöglichung von Zusammenarbeit: Mit der rollenbasierten Zugriffskontrolle von Passbolt kann das Management präzise Nutzerberechtigungen festlegen, um sicherzustellen, dass Teammitglieder angemessenen Zugriff auf notwendige Tools haben.\n\nDedizierter Support: Passbolt ist sich der Bedeutung eines zuverlässigen Supports bewusst und bietet umfassende Dokumentation, Community-Unterstützung und optionale professionelle Services, um Nutzer bei jedem Schritt anzuleiten.\n\nPassbolt ist mehr als ein Passwortmanager; es handelt sich um eine Lösung, die die Zusammenarbeit fördert, die Sicherheit erhöht und die täglichen Abläufe unterstützt, ohne die Komplexität zu erhöhen. Passbolt ist ideal für Unternehmen, die Sicherheit, Datenschutz und Nutzerfreundlichkeit priorisieren, und stellt sicher, dass das Passwortmanagement keine Belastung mehr ist, sondern ein nahtloser Aspekt des betrieblichen Workflows.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ad3a7ddb-399b-4757-97ca-7dc70f63b1e1.png","url":"https://www.softwareadvice.de/software/450980/passbolt","@type":"ListItem"},{"name":"NordLayer","position":10,"description":"NordLayer bietet Netzwerk-Fernzugriffslösungen für fortschrittliche Unternehmen und ist insbesondere für SMBs geeignet, die einen effektiveren und agileren Weg suchen, ihre Bestandsinfrastruktur zu aktualisieren und SSE (Secure Service Edge) umfassend zu implementieren. Es lässt sich leicht anpassen, indem nur wirklich benötigte Funktionen genutzt werden.\n\nDie Umstellung von Unternehmen auf Fern- oder Hybridarbeit erfordert eine verstärkte Kontrolle in der Identitäts- und Geräteverwaltung, sodass Unternehmensressourcen vor internen und externen Gefahren sicher sind. Mit NordLayer können IT-Teams Sicherheitsvorkehrungen wie Nutzerauthentifizierung und -verifizierung einsetzen. So können Angestellte Multifaktor- oder die biometrische Authentifizierung nutzen, wenn sie sich mit dem Netzwerk ihres Unternehmens verbinden. SSO (Single Sign-on), das auch mit anderen großen Serviceanbietern der Branche kompatibel ist, bieten wir ebenfalls an. \n\nDas mehrstufige Schutzmodell verbindet mehrere einzelne, jedoch ineinandergreifende Sicherheitsaspekte. Als cloud-basierte Lösung, die keine Hardware benötigt, ist der Einsatz von NordLayer schnell und unkompliziert, zudem kann es an bestehende Infrastrukturen sowie individuelles Unternehmenswachstum angepasst werden.\n\nZu den wichtigsten Funktionen von NordLayer zählen Standort-zu-Standort-VPNs und intelligenter Fernzugriff. Dies ermöglicht ausgewählten Teams standortunabhängigen Fernzugriff aufs Unternehmensnetzwerk. Der intelligente Fernzugriff eignet sich besonders zum Teilen von Daten, Kundensupport oder zur Remote-Behebung von Problemen. Mit dieser Funktion können andere Nutzergeräte und Hardware vor Ort sicher von überall aus verwendet werden.\n\nDie Sicherheitsinstandhaltung während der Arbeit an verschiedenen Standorten sowie dem Unternehmenssitz ist für Netzwerksegmentierung, Standort-zu-Standort und Verkehrsfilter aktiviert, um den Zugriff auf Unternehmensdaten und -apps zu schützen. Der Business-VPN von NordLayer wurde auf einem weitreichenden, 30+ Standorte umfassenden Server-Netz gebaut und mit AES 256-bit sowie ChaCha20-Verschlüsselung ausgestattet. Er verbirgt Nutzer-Traffic und die echten IP-Adressen vor dem Rest des Internets und minimiert die Wahrscheinlichkeit nicht-genehmigter Zugriffe.\n\nDie zwei neuesten NordLayer-Funktionen sind Gerätezustandsverwaltung und Cloud-Firewall. Erstere überprüft, ob ein Gerät Ihren Sicherheitsvorgaben entspricht, und meldet nicht-konforme Geräte. Letztere ermöglicht die Erstellung granularer Zugriffsregeln für Nutzer eines Virtual Private Gateway, wobei der Datenverkehr entsprechend gefiltert wird.\n\nNordLayer ist unglaublich einfach zu implementieren, die durchschnittliche Einsatzzeit liegt bei unter 2 Minuten. Zudem können Sie und Ihr IT-Team über ein intuitives Steuerpanel laufende Sicherheitsprozesse beobachten, Abweichungen erkennen, Nutzungsberechtigungen verwalten und Rechnungen stellen, alles an einem Ort. NordLayer bietet zudem einen durchgehenden Kundensupport mit durchschnittlicher Antwortzeit von 44 Sekunden.\n\nMit NordLayer können Sie Ihr Netzwerk stressfrei schützen. Dank individueller Preisgestaltung und bestehender Kundenautonomie bleiben Sie mit Ihrem Unternehmen jederzeit flexibel.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/81bce581-210b-4f70-b9dc-8023c4b3d2c5.png","url":"https://www.softwareadvice.de/software/336763/nordvpn-teams","@type":"ListItem"},{"name":"GateKeeper Enterprise","position":11,"description":"Gatekeeper Enterprise ist eine Zugriffskontrolllösung auf Basis räumlicher Nähe, mit der Unternehmen durch Nutzerauthentifizierung, Passwortverwaltung und mehr die unbefugte Datennutzung minimieren können. Fachleute können in der Admin-Konsole Zugriffskontrolllisten für bestimmte Geräte verwalten, Nutzern Arbeitsrechner zuweisen und verschiedene Sicherheitsrichtlinien wie die Zwei-Faktor-Authentifizierung im gesamten System bereitstellen.\n\n\nMit Gatekeeper Enterprise können Unternehmen laufende Aktivitäten überwachen und Auditprotokolle in Übereinstimmung mit den Branchenvorschriften führen. Manager können Mitarbeitenden kabellose Zugriffsschlüssel/Token zur Verfügung stellen, mit deren Hilfe sie zugewiesene Systemgeräte entsperren und den Anmeldeprozess automatisieren können. Darüber hinaus können Nutzer den Standort von Netzwerkgeräten verfolgen und analytische Berichte erstellen. \n\n\nGatekeeper Enterprise verfügt über ein Admindashboard, mit dem Unternehmen Ereignisprotokolle in Echtzeit anzeigen und Daten basierend auf Zugangsdaten, Computern oder Aktivitäten filtern können. Der Preis basiert auf der Anzahl der Nutzer und der Support erfolgt per Telefon, E-Mail und über sonstige Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fb1ed6b7-9294-4aa8-a6a5-aadc0e23d6c0.png","url":"https://www.softwareadvice.de/software/183910/gatekeeper-enterprise","@type":"ListItem"},{"name":"ID.me","position":12,"description":"ID.me ist ein Netzwerk für digitale Identität, in dem Einzelpersonen ihre Identität einmal verifizieren und ihre Identität anschließend nie wieder in Organisationen, in denen ID.me akzeptiert wird, erneut überprüfen lassen müssen. Die Lösung funktioniert wie ein Führerschein, nur in der digitalen Welt. Sobald du verifiziert wurdest, begleitet dich dein Identitätsnachweis überall hin.\n\nID.me vereinfacht die Art und Weise, wie Einzelpersonen ihre Identität online belegen und teilen. Das sichere Netzwerk für digitale Identität von ID.me hat über 98 Millionen Mitglieder sowie Partnerschaften mit 30 US-Bundesstaaten, 10 US-Bundesbehörden und über 500 Markenhändlern. Das Unternehmen bietet Identitätsprüfung, Authentifizierung und Community-Verifizierung für Organisationen in verschiedenen Sektoren. Die Technologie des Unternehmens erfüllt die US-bundesstaatlichen Standards für die Verbraucherauthentifizierung und ist von der Kantara Initiative als NIST-800-63-3-IAL2-/AAL2-konformer Qualifikationsdienstanbieter zugelassen. Das Identity Gateway von ID.me verfügt auch über ein FedRAMP (Federal Risk and Authorization Management Program) und eine moderate ATO (Authority to Operate). ID.me ist ein Anbieter mit Video-Chat und hat sich dem Motto \"No Identity Left Behind\" verpflichtet, um allen Menschen eine sichere digitale Identität zu ermöglichen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec2ee5ca-7357-46dd-9fde-7a7185b7223d.jpeg","url":"https://www.softwareadvice.de/software/330895/id-me","@type":"ListItem"},{"name":"Persona","position":13,"description":"Persona ist eine Lösung zur Verwaltung von Identitätsverifizierungen für Unternehmen von Start-ups bis hin zu Konzernen, die Hilfe dabei benötigen, bei der Kundenakquise Betrugsfälle zu verhindern. Mit dieser Lösung können Nutzer Nutzerinformationen auf sichere Weise erfassen und verifizieren sowie vollständig konforme KYC-/AML-Programme (Know Your Customer/Anti-Money Laundering) verwalten. Weitere Funktionen umfassen Workflowdesign, nutzerdefinierte Checklisten und ein intuitives Dashboard.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/44ba5639-45ef-44e4-9674-32cf520ce312.jpeg","url":"https://www.softwareadvice.de/software/393949/persona","@type":"ListItem"},{"name":"VISULOX","position":14,"description":"VISULOX Privileged Access Management zeigt alle administrativen Aktivitäten innerhalb der IT- und OT-Infrastruktur auf einen Blick. Nutze die Möglichkeit der sicheren Desktopfreigabe mit Sitzungsaufzeichnung, um Betriebsteams zu unterstützen, VPN-freie Anwendungen freizugeben oder den Zugriff zu sperren. Der Zugang kann nur auf Antrag gewährt werden, wenn er unmittelbar erforderlich ist. Auf diese Weise können die SLA-Anforderungen automatisch erfüllt werden. Ein Zugriff außerhalb der festgelegten Spezifikationen ist nicht möglich. Dedizierte Zugangspunkte für alle externen Nutzer und internen Administratoren ermöglichen es internen und externen Arbeitskräften, effizient zusammenzuarbeiten und die gesamte Organisation sicher zu verwalten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/562244f2-a114-4eab-9b59-19ad74f3bd62.png","url":"https://www.softwareadvice.de/software/354071/visulox","@type":"ListItem"},{"name":"Foxpass","position":15,"description":"Foxpass ist eine cloudbasierte und On-Premise-Plattform, mit der kleine bis große Unternehmen die Bedrohungserkennung und den Zugriffskontrollprozess zwischen Servern und Netzwerken automatisieren können. Die Lösung bietet einen lokalen Cache, der es Nutzern ermöglicht, Systeme während Ausfallzeiten und Konnektivitätsprobleme zu betreiben.\nMit Foxpass können Unternehmen SSH-Keys anwenden und Kennwortanforderungen für WLAN, VPN und Server festlegen. Nutzer können das LDAP- (Lightweight Directory Access Protocol) und RADIUS-Anfragen (Remote Authentication Dial-In User Service) zur Erkennung von Bedrohungen und zur Fehlerbehebung verwenden und bietet so Einblicke in die Infrastruktur des Systems. Darüber hinaus können Unternehmen automatisch eine Verbindung zu drahtlosen Netzwerken herstellen, ohne sich mit Zugangsdaten anmelden zu müssen, indem sie Stammzertifikate für die Authentifizierung hochladen.\nFoxpass verfügt über eine API (Application Programming Interface), mit der Unternehmen den Serverzugriff kontrollieren, das System modifizieren und in mehrere Drittanbietersysteme integrieren können. Das Produkt ist im Rahmen monatlicher und jährlicher Abonnements verfügbar und der Support erfolgt per Live-Chat und über sonstige Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0bb6628c-333c-46cb-9e8b-f2e5e4568b6e.png","url":"https://www.softwareadvice.de/software/232831/foxpass","@type":"ListItem"},{"name":"DigitalPersona","position":16,"description":"DigitalPersona ist eine Identitätsmanagement-Software, die Unternehmen in den Bereichen Finanzen, Gesundheitswesen, Behörden und anderen Sektoren bei der Multi-Faktor-Authentifizierung zum Schutz von Daten unterstützt. Die Lösung bietet ein Single-Sign-On-Portal (SSO), mit dem Führungskräfte auf die SAML-fähigen Anwendungen zugreifen können. Das System ermöglicht verschiedene Authentifizierungsmethoden, darunter Einmalpasswörter, Smartcards, biometrische Verfahren, mobiles Push-Verfahren und mehr, um mehrere Anwendungen zu sichern. Unternehmen können DigitalPersona nutzen, um bestimmte vordefinierte Fragen zu beantworten, um Passwörter wiederherzustellen und automatisch Passwörter in die erforderlichen Felder einzutragen, um auf die gewünschten Anwendungen zuzugreifen. Darüber hinaus ermöglicht die Plattform den Teams die Erstellung von Berichten und die Gewinnung von Einblicken in die Nutzeraktivitäten über ein einheitliches Dashboard. Mit DigitalPersona können Unternehmen das System mit Lösungen von Drittanbietern wie Temenos, Citrix Systems und anderen integrieren. Die Preise sind auf Anfrage erhältlich, und der Support erfolgt über eine Wissensdatenbank und weitere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c636ad0b-5ce0-4c5a-bdc5-d1702c558710.png","url":"https://www.softwareadvice.de/software/132223/digitalpersona","@type":"ListItem"},{"name":"Secomea","position":17,"description":"Secomea ist eine SRA-Lösung (Secure Remote Access), die speziell für industrielle Netzwerke und OT-Geräte (Operational Technology) entwickelt wurde. Die Lösung wird von fast zehntausend Kunden an zahlreichen Standorten zur Verwaltung ihrer Maschinen und zur Verhinderung von Ausfallzeiten aus der Ferne genutzt.\n\nSecomea wurde 2008 gegründet und bedient seit über 15 Jahren die Fertigungs- und Maschinenbaubranche. Neben dem Hauptsitz in Kopenhagen und Niederlassungen in den USA, China und Japan verfügt Secomea über ein Netzwerk aus mehr als 70 Partnerdistributoren, was globale Zugänglichkeit und lokale Unterstützung für Kunden überall gewährleistet.\n\nDie Lösung von Secomea lässt sich in jede OT-Ausrüstung integrieren, sodass Unternehmen ihre cyberphysischen Systeme sichern können. So können Technikerteams aus der Ferne auf Produktionsanlagen zugreifen und in diese eingreifen, wodurch Fahrtkosten, Reaktionszeiten und Sicherheitsrisiken reduziert werden.\n\nDie Implementierung der Secomea-Lösung beansprucht in der Regel nur einen Tag pro Standort. Mit einer nutzerfreundlichen und intuitiven Oberfläche vereinfacht Secomea den sicheren Fernzugriff bei gleichzeitiger globaler Übersicht und lokaler Kontrolle.\n\nKurz gesagt hilft Secomea bei der Sicherung von Fabrikhallen und beim Schutz von Industriebetrieben.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4ef015ad-ad45-47d0-9bc4-3367d535d5f0.jpeg","url":"https://www.softwareadvice.de/software/440313/secomea","@type":"ListItem"},{"name":"Oracle Cloud Infrastructure (OCI)","position":18,"description":"Oracle Cloud Infrastructure bietet alle Services, die du brauchst, um deine gesamte IT zu migrieren, aufzubauen und zu betreiben – von bestehenden Unternehmens-Workloads bis hin zu neuen cloudnativen Anwendungen und Datenplattformen.\n\nOracle Cloud Infrastructure ist eine IaaS-Lösung, die Unternehmen dabei hilft, alle Cloud Computing-Prozesse zu optimieren. Dazu gehören die Datenmigration, die Konfiguration virtueller Maschinen, die Kontrolle des Zugangs zu Cloud-Ressourcen und vieles mehr. Die Lösung bietet Unternehmen nichtflüchtige NVMe-Laufwerke (Non-Volatile Memory Express) zum Speichern, Archivieren oder Verwalten großer Datenmengen sowie ein Storage Gateway zum Schutz von Daten vor Bedrohungen aus dem Internet.\n\nDer Mobile Hub ermöglicht es Entwicklungsunternehmen, mobile Anwendungen zu erstellen, zu verwalten und bereitzustellen, die mit Oracle ERP, CX, HCM und anderen Drittsystemen in Cloud- oder On-Premise-Umgebungen verbunden werden können.\n\nDie Anwendung bietet einen CASB (Cloud Access Security Broker), der es Unternehmen ermöglicht, Bedrohungen mithilfe von UBA (User Behavior Analytics) und Feedback von Dritten zu analysieren. Zu den Funktionen von Oracle Cloud Infrastructure gehören Schwachstellenanalyse, Datenmigration, E-Mail-Warnungen, Protokolldatenanalyse, Kostenmanagement, Problemverfolgung, Codeversionierung, Überwachung der IT-Infrastruktur, Zugriffskontrolle und Tagging. Administratoren können Anomalien in Echtzeit feststellen und beheben, die Kundenerfahrung mithilfe von KI und ML (Machine Learning) verwalten und Änderungen an Ressourcen mithilfe von Benachrichtigungen verfolgen. Mit der Web Application Firewall (WAF) können Unternehmen ihre Anwendungen vor Cyberangriffen und bösartigem Datenverkehr mithilfe von Sicherheitstools wie Bots und DDoS (Distributed Denial of Service) schützen.\n\nOracle Cloud Infrastructure bietet RESTful APIs, mit denen Unternehmen Cloud-Anwendungen erstellen können. Das Domain Name System (DNS) von Oracle Cloud Infrastructure hilft Unternehmen, verschiedene DNS-Einträge zu verwalten, zu erstellen und hinzuzufügen. Mit der Oracle Digital Assistant Plattform können Unternehmen Dateien in einem zentralen Repository speichern, Datentransferprozesse verwalten und KI-fähige Assistenten erstellen.\n\nOracle Cloud Infrastructure verfügt über eine API, die die Integration mit verschiedenen Plattformen von Drittanbietern erleichtert. Die Lösung ist für Nutzer kostenlos und als Monatsabonnement erhältlich. Der Support erfolgt über Online-Ressourcen.\n\nWarum sich Kunden für OCI entscheiden:\n\n<li> Cloud-Dienste, wo immer du sie benötigst\n</li><li> Optimierung von Unternehmensanwendungen ohne kostspielige Umstrukturierung\n</li><li> Erstellen und Ausführen von cloudnativen oder Drittanbieter-Apps mit Open-Source-Tools\n</li><li> Nutzung deiner Daten, um neuen Geschäftswert zu erschließen</li>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b1281969-4722-4e9f-8acf-f283571bb62b.png","url":"https://www.softwareadvice.de/software/370698/oracle-cloud-infrastructure-oci","@type":"ListItem"},{"name":"SailPoint","position":19,"description":"SailPoint ist eine Identitätsmanagementlösung, mit der Unternehmen Mitarbeiterberechtigungen, digitale Identitäten, Informationssicherheit, Datenzugriff, Compliance und mehr auf einem einheitlichen Portal verwalten können. Die Plattform ermöglicht es Unternehmen, Richtlinienverstöße und bösartige Aktivitäten zu überwachen, verfügbare Ressourcen anzuzeigen und sensible Informationen zu identifizieren.\n\n\nSailPoint umfasst maschinelles Lernen und KI-Technologie (künstliche Intelligenz), mit der Unternehmen Zugriffsmanagement-Workflows automatisieren, Nutzerrollen definieren, Risiken analysieren und prozessübergreifende Verfahrensänderungen implementieren können. Die Lösung bietet eine Vielzahl von Funktionen wie unter anderem Bedrohungserkennung, Compliance-Management, Zugriffsmodellierung, Datenklassifizierung, automatisierte Vorschläge und ein zentrales Dashboard. Darüber hinaus können Administratorenteams Audit-Trails für Nutzeraktivitäten, Berechtigungen, Änderungen, Richtlinien und Konten durchführen und verwalten.\n\n\nSailPoint unterstützt die Integration in verschiedene Anwendungen Dritter, einschließlich Workday, Box, SAP Splunk ServiceNow und anderer. Die Preise sind auf Anfrage erhältlich und der Support erfolgt per Telefon, E-Mail, Dokumentation und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ce08236e-1a58-4537-ac26-4d5d6735f7c0.png","url":"https://www.softwareadvice.de/software/103394/sailpoint","@type":"ListItem"},{"name":"Ondato","position":20,"description":"Ondato wurde speziell für Finanzinstitute wie Banken und Kreditgeber entwickelt und bietet Tools zur Identitätsprüfung und Authentifizierung wie auch Compliance-Management-Funktionen. Die cloudbasierte Plattform basiert auf dem KYC-Framework (Know Your Customer) und hilft Nutzern, die Identität ihrer Kunden zu überprüfen, um Risiken zu minimieren und Betrug zu verhindern. Die Plattform bietet eine Reihe von Compliance- und Risikomanagementfunktionen, einschließlich Personen- und Unternehmensverifizierung über Foto oder Video, biometrische Authentifizierung im Gesichtsbereich, Authentifizierung elektronischer Signaturen und Compliance-Management. \n\n\nDie Ondato-Plattform verwendet fortschrittliche Erkennungs- und Authentifizierungstechnologien, um Dokumente und biometrische Daten zu verifizieren. Die Plattform kann auch persönliche und geschäftliche Daten anhand nationaler und internationaler Register und Datenbanken überprüfen. Mit den Foto- und Video-Identitätsprüfungstools können Kunden ihre Identität bestätigen, indem sie ein Foto oder Video hochladen und einem vollautomatischen Workflow folgen. Die Dienste und Tools zur Compliance- und Identitätsprüfung von Ondato können einzeln oder zusammen in einer integrierten Plattform verwendet werden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d735a672-735b-489b-a95e-6c38288b989f.png","url":"https://www.softwareadvice.de/software/318589/ondato","@type":"ListItem"},{"name":"Frontegg","position":21,"description":"Frontegg ist eine Nutzerverwaltungsplattform, die nur auf Englisch verfügbar ist und für B2B-, B2C- und SaaS-Produktentwicklungsfachkräfte entwickelt wurde, die nach der PLG(Product-led Growth)-Methode arbeiten. Durch Einbetten von 5 Codezeilen in ihre Anwendung sind Nutzer in der Lage, ein Nutzerverwaltungsportal bereitzustellen. Die Lösung gewährt ihren App-Kunden Zugriff zur Anzeige ihres eigenes Dashboards. Mit einem Profilverwaltungsformular ermöglicht die Software Nutzern die Auswahl von Datenschutz- und Sicherheitseinstellungen und die Überprüfung der Nutzungsebenen. Sie können zudem Nutzerberechtigungen festlegen, Audit-Protokolle erstellen, Webhooks und API-Token generieren und Single-Sign-On-Anmeldeinformationen für den unternehmensweiten Zugriff bereitstellen. \n\nFrontegg passt sich der Kundennutzung an, wobei Daten nach den verwendeten Mietern getrennt werden. Mit der Kundenkonsole können Endnutzer ihren Abonnementplan und ihre Zahlungsoptionen auswählen, MFA(Multi-Faktor-Authentifizierung)- und Sicherheitseinstellungen steuern, Webhooks zuweisen, Machine-to-Machine-API-Token generieren, die Kontonutzung überwachen, Teammitglieder führen und einladen und die Abläufe von Unternehmensidentitätsanbietern verwalten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6650e17f-6821-4110-8a9e-54cc3e021873.png","url":"https://www.softwareadvice.de/software/240850/frontegg","@type":"ListItem"},{"name":"Beyond Identity","position":22,"description":"Beyond Identity ist eine der sichersten Authentifizierungsplattformen auf dem Markt. Die Beyond Identity Passwordless Identity Platform ist ein innovativer Anbieter von passwortlosen Lösungen. Sie nutzt Echtzeit-Zugangskontrollen, um Identitäten mit Geräten zu verifizieren, und überprüft granulare Risikosignale für eine kontinuierliche Authentifizierung. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert die Art und Weise, wie sich die Welt anmeldet, grundlegend, sodass Teams weiterhin in einer Zero-Trust-Welt arbeiten können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/56967939-58e7-47ab-ac64-426ea92fdcde.png","url":"https://www.softwareadvice.de/software/217882/beyond-identity","@type":"ListItem"},{"name":"FastPass IVM","position":23,"description":"FastPass IVM (Identity Verification Manager) stärkt die Sicherheit von IT-Helpdesks durch die Verbesserung der Identitätsverifizierungsprozesse von Nutzern. Das Tool ist für CISOs (Chief Information Security Officers) unerlässlich, um Unternehmensnutzerkonten zu schützen und Identitätsdiebstahl in Organisationen zu verhindern. Zentrale Funktionen sind: \n\n– Verifizierungsprozess: FastPass IVM bietet ein Framework zur Überprüfung von Nutzeridentitäten, das für die Unterstützung beim Zurücksetzen von Passwörtern an IT-Helpdesks entscheidend ist. Die Lösung verwendet verschiedene Methoden, darunter die Abfrage personenbezogener Daten, Sicherheitsfragen und Verifizierungscodes, und bietet Zwei-Faktor-Authentifizierung sowie die Erkennung von Anrufer-ID-Spoofing. \n– Kontextbezogene Datennutzung: Die Stärke von FastPass IVM liegt darin, dass sich die Lösung auf dynamische und kontextuelle Daten stützt anstatt auf statische personenbezogene Daten, die für Kriminelle zugänglich sein könnten. \n– Schnelle Implementierung: FastPass IVM wird mit Vorlagen für einfache, durchschnittliche und hochsichere Prozesse geliefert, die angepasst oder erweitert werden können. Diese Flexibilität ermöglicht eine schnelle Implementierung und Anpassung an die spezifischen Anforderungen der Service-Desk- und IT-Sicherheit.\n– Integration in ServiceNow: FastPass IVM lässt sich in ServiceNow integrieren und bietet somit einen sicheren Workflow für die Nutzerverifizierung. Diese Integration stellt sicher, dass der Verifizierungsprozess konform ist und vor Social Engineering schützt, was die Lösung zu einem wichtigen Tool für IT-Helpdesks macht.\n– IT-Sicherheit: FastPass IVM bewältigt die Aufgabe der Helpdesk-Nutzerbestätigung mit einem Workflow für die Nutzerverifizierung, wodurch Tests konfiguriert werden können, die auf verschiedene Nutzergruppen zugeschnitten sind. Dieser Ansatz reduziert die Anfälligkeit für Identitätsdiebstahl und Datenschutzverletzungen erheblich.\n– Sicherheitsverbesserung: Die Implementierung von FastPass IVM verbessert die Sicherheit innerhalb eines Unternehmens. Die Betriebskosten sind ein kleiner Teil der Gesamtkosten des Identitätsmanagementprojekts, in der Regel weniger als 2 $ pro Nutzer und Jahr. Im Vergleich zu den potenziellen Kosten, die mit Datenschutzverletzungen und Identitätsdiebstahl verbunden sind, ist diese Investition minimal.\n– Proaktive Sicherheitsmaßnahmen: FastPass IVM ermöglicht es IT-Fachkräften, proaktive Schritte zur Stärkung der Sicherheit zu unternehmen. Durch die Priorisierung der Helpdesk-Nutzerbestätigung und Identitätsverifizierung können Unternehmen sensible Daten und Nutzeridentitäten schützen und so ihre Abwehr gegen Identitätsdiebstahl vom IT-Helpdesk aus stärken.\n\nFastPass IVM ist ideal für IT-Sicherheitspersonal und verbessert die Sicherheit von IT-Helpdesks. Die Integration in ServiceNow und der Fokus auf dynamische Daten machen die Lösung zu einer wichtigen Komponente im Kampf gegen Identitätsdiebstahl und Datenschutzverletzungen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5e462884-f52e-4e0b-838a-100feaba91fd.jpeg","url":"https://www.softwareadvice.de/software/437791/fastpass-identity-verification-manager","@type":"ListItem"},{"name":"iDenfy","position":24,"description":"iDenfy ist eine cloudbasierte Lösung zur Identitätsprüfung. Verbessere deine Geschäftsabläufe mit der modernen ID-Überprüfung von iDenfy.\n\niDenfy umfasst Identitätsprüfung, Betrugsprävention und Compliance. Die Anwendung ist eine Plattform, die vor allem für ihren End-to-End-ID-Verifizierungsdienst bekannt ist. Durch die Kombination von künstlicher Intelligenz, biometrischer Technologie und einem internen Team von KYC-Experten (Know Your Customer) hilft iDenfy, Betrug zu verhindern und konform zu bleiben, während eine nutzerfreundliche ID-Verifizierung sichergestellt wird.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/489bfdc3-246a-48a3-9f81-174d5e601656.png","url":"https://www.softwareadvice.de/software/376380/idenfy","@type":"ListItem"},{"name":"Zygon","position":25,"description":"Zygon ist eine All-in-one-Plattform zur Automatisierung der Verwaltung von Anwendungen und Konten für moderne IT- und Sicherheitsteams. Die Plattform hilft Unternehmen bei der Orchestrierung von IT-Vorgängen mit App-Besitzern, Nutzern oder Bots, um Zugriffsanfragen und -überprüfungen sowie die Bereitstellung von Konten und die Aufhebung der Bereitstellung zu optimieren.\n\nDie Plattform bietet ein umfassendes Inventar aller im Unternehmen genutzten Anwendungen und Konten, um Schatten-IT zu beseitigen und SaaS-Wildwuchs zu kontrollieren. Zygon automatisiert das Zugriffsmanagement in allen Anwendungen, unabhängig davon, ob diese SCIM unterstützen oder nicht. Die Lösung bietet außerdem integrierte Sicherheits- und Compliance-Funktionen, die Transparenz und Kontrolle über Authentifizierungsmethoden bieten, Nutzern die Konfiguration von Alarmregeln ermöglichen und bei der Durchsetzung von Sicherheitsrichtlinien im gesamten SaaS-Stack helfen.\n\nZygon lässt sich nahtlos in gängige Tools wie Google Workspace, Microsoft 365, Okta, Slack und Microsoft Teams integrieren, so dass Unternehmen ihre vorhandenen Nutzerverzeichnisse und Workflows nutzen können. Die Plattform bietet außerdem eine leistungsstarke Workflow-Engine und API, um nutzerdefinierte Automatisierungen zu erstellen, sowie eine nutzerfreundliche Oberfläche, auf der Mitarbeiterzugriff angefordert und Manager ihn genehmigen können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/cecf5f83-2a8f-458e-af1a-c3d966f545e6.png","url":"https://www.softwareadvice.de/software/523084/Zygon","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4549/identity-management/software?page=2#itemlist","numberOfItems":25}
</script>
