[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Beste Multi-Faktor-Authentifizierungssoftware (MFA)

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Multi-Faktor-Authentifizierungssoftware (MFA) sichert die Konten der Benutzer, indem sie verlangt, dass sie ihre Identität auf zwei oder mehr Arten nachweisen, bevor der Zugriff auf Konten, sensible Informationen, Systeme oder Anwendungen gewährt wird. Zusätzlich zu einem einzelnen Authentifizierungsfaktor, wie der Eingabe eines Benutzernamens und Passworts, werden Benutzer aufgefordert, einen zweiten Authentifizierungsfaktor bereitzustellen, um zu validieren, wer der Benutzer vorgibt zu sein. Beispiele für Authentifizierungsfaktoren sind Einmalpasswörter (OTPs) für SMS, E-Mail oder Telefonanruf, Software-Token, Hardware-Token, die üblicherweise kleine USB-Sticks oder Schlüsselanhänger sind, Mobile-Push auf einer Softwareanwendung zu einem mobilen Gerät, biometrische Faktoren und kontextuelle oder risikobasierte Authentifizierung.

Unternehmen verwenden MFA-Tools aus Sicherheitsgründen, um zu bestätigen, dass ein Benutzer derjenige ist, der er vorgibt zu sein, bevor er auf privilegierte Informationen oder Anwendungen zugreift. Diese Software kann Unternehmen helfen, internen Diebstahl oder Datenverlust sowie externen Zugriff von nicht genehmigten Parteien zu verhindern. MFA-Tools werden traditionell von Unternehmen verwendet, können aber auch von Einzelpersonen genutzt werden, die die Sicherheit auf ihren persönlichen Geräten oder Online-Konten verbessern möchten.

Risikobasierte Authentifizierungssoftware ist eine Form von MFA, erreicht jedoch die Authentifizierung auf andere Weise, indem Faktoren wie der Geostandort des Benutzers, die IP-Adresse, der Ruf der IP-Adresse, die Zeit seit der letzten Authentifizierung, der Gerätestatus, das Gerätemanagement und andere Faktoren berücksichtigt werden, um die Authentifizierung und das Risiko des Benutzers zu bestimmen. Passwortlose Authentifizierungssoftware ist ebenfalls eine Form von MFA, die Passwörter als Authentifizierungsfaktor eliminiert und stattdessen auf zusätzliche Faktoren zur Authentifizierung eines Benutzers setzt.

MFA-Software kann als Punktlösung verkauft werden, bei der sie in die Benutzerkonten eines Unternehmens integriert werden kann, oder sie kann als Teil einer zusammengesetzten Lösung verkauft werden, typischerweise in Identitätsprodukten, wie arbeitsplatzbasierte Identitäts- und Zugriffsmanagement-Software (IAM) oder kundenbasierte Lösungen für das Kundenidentitäts- und Zugriffsmanagement (CIAM).

Um sich für die Aufnahme in die Kategorie Multi-Faktor-Authentifizierung (MFA) zu qualifizieren, muss ein Produkt:

Eine sekundäre Authentifizierungsmethode wie OTPs, Mobile Push, Software-Token, Hardware-Token, biometrische Faktoren oder mehr nutzen Eine Authentifizierung von einem Benutzer anfordern Erlauben, MFA für neue Benutzer und Geräte auszulösen
Mehr anzeigen
Weniger anzeigen

Featured Multi-Faktor-Authentifizierungssoftware (MFA) At A Glance

GateKeeper Proximity Authentication
Sponsored
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
260 bestehende Einträge in Mehrfaktor-Authentifizierung (MFA)
(516)4.6 von 5
1st Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Google Authenticator ist eine Multifaktor-App für mobile Geräte.

    Benutzer
    • Software-Ingenieur
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 45% Kleinunternehmen
    • 36% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Authenticator Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    23
    Sicherheit
    13
    2FA-Sicherheit
    9
    Biometrische Authentifizierung
    4
    Einfache Einrichtung
    4
    Contra
    Passwortverwaltung
    4
    Authentifizierungsprobleme
    2
    Unzureichende Sicherheit
    2
    Eingeschränkte Funktionen
    2
    Anmeldeprobleme
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Authenticator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    9.5
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.6
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,792,825 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    316,397 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Google Authenticator ist eine Multifaktor-App für mobile Geräte.

Benutzer
  • Software-Ingenieur
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 45% Kleinunternehmen
  • 36% Unternehmen mittlerer Größe
Google Authenticator Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
23
Sicherheit
13
2FA-Sicherheit
9
Biometrische Authentifizierung
4
Einfache Einrichtung
4
Contra
Passwortverwaltung
4
Authentifizierungsprobleme
2
Unzureichende Sicherheit
2
Eingeschränkte Funktionen
2
Anmeldeprobleme
2
Google Authenticator Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
9.5
Einfache Einrichtung
Durchschnittlich: 9.0
8.6
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,792,825 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
316,397 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(1,897)4.4 von 5
Optimiert für schnelle Antwort
5th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$4.25
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

    Benutzer
    • Eigentümer
    • CEO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 64% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • LastPass Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    292
    Passwortverwaltung
    206
    Sicherheit
    188
    Autovervollständigungsfunktion
    137
    Einfacher Zugang
    130
    Contra
    Passwortverwaltung
    132
    Autovervollständigungsprobleme
    108
    Anmeldeprobleme
    85
    Passwortprobleme
    60
    Probleme mit der Browser-Erweiterung
    44
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.1
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    9.0
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.6
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LastPass
    Unternehmenswebsite
    Gründungsjahr
    2008
    Hauptsitz
    Boston, Massachusetts
    Twitter
    @LastPass
    46,758 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    798 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LastPass ist ein sicherer, cloudbasierter Passwortmanager, der den Aufwand des Erinnerns und Verwalten von Passwörtern erleichtert. Er funktioniert auf all Ihren Geräten, sodass Sie sich schneller ein

Benutzer
  • Eigentümer
  • CEO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 64% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
LastPass Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
292
Passwortverwaltung
206
Sicherheit
188
Autovervollständigungsfunktion
137
Einfacher Zugang
130
Contra
Passwortverwaltung
132
Autovervollständigungsprobleme
108
Anmeldeprobleme
85
Passwortprobleme
60
Probleme mit der Browser-Erweiterung
44
LastPass Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.1
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
9.0
Einfache Einrichtung
Durchschnittlich: 9.0
8.6
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
LastPass
Unternehmenswebsite
Gründungsjahr
2008
Hauptsitz
Boston, Massachusetts
Twitter
@LastPass
46,758 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
798 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(790)4.5 von 5
6th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Top Beratungsdienste für Microsoft Entra ID anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

    Benutzer
    • Software-Ingenieur
    • Senior Software Engineer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 39% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Entra ID Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    78
    Sicherheit
    74
    Identitätsmanagement
    57
    Einmalanmeldung
    51
    Einmalanmeldung (Single Sign-On)
    44
    Contra
    Teuer
    33
    Integrationsprobleme
    21
    Kosten
    20
    Fehlende Funktionen
    18
    Komplexität
    16
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.9
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    8.9
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.6
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,963,119 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    232,306 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen z

Benutzer
  • Software-Ingenieur
  • Senior Software Engineer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 39% Unternehmen
  • 38% Unternehmen mittlerer Größe
Microsoft Entra ID Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
78
Sicherheit
74
Identitätsmanagement
57
Einmalanmeldung
51
Einmalanmeldung (Single Sign-On)
44
Contra
Teuer
33
Integrationsprobleme
21
Kosten
20
Fehlende Funktionen
18
Komplexität
16
Microsoft Entra ID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.9
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
8.9
Einfache Einrichtung
Durchschnittlich: 9.0
8.6
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,963,119 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
232,306 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(1,133)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
100% Rabatt
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

    Benutzer
    • IT-Manager
    • Eigentümer
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 44% Kleinunternehmen
    • 41% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Keeper Password Manager Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    220
    Sicherheit
    157
    Passwortverwaltung
    125
    Sichere Freigabe
    119
    Teilen Sie mit Leichtigkeit
    96
    Contra
    Passwortverwaltung
    97
    Autovervollständigungsprobleme
    63
    Anmeldeprobleme
    46
    Lernkurve
    41
    Probleme mit der Browser-Erweiterung
    40
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    8.7
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.2
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Keeper Security
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Chicago, IL
    Twitter
    @keepersecurity
    19,003 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    570 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsp

Benutzer
  • IT-Manager
  • Eigentümer
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 44% Kleinunternehmen
  • 41% Unternehmen mittlerer Größe
Keeper Password Manager Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
220
Sicherheit
157
Passwortverwaltung
125
Sichere Freigabe
119
Teilen Sie mit Leichtigkeit
96
Contra
Passwortverwaltung
97
Autovervollständigungsprobleme
63
Anmeldeprobleme
46
Lernkurve
41
Probleme mit der Browser-Erweiterung
40
Keeper Password Manager Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
8.7
Einfache Einrichtung
Durchschnittlich: 9.0
8.2
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Keeper Security
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Chicago, IL
Twitter
@keepersecurity
19,003 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
570 Mitarbeiter*innen auf LinkedIn®
(619)4.5 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
20% Rabatt: $2.87 user / month
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

    Benutzer
    • CEO
    • CTO
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 72% Kleinunternehmen
    • 25% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • NordPass Business Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    226
    Sicherheit
    157
    Teilen Sie mit Leichtigkeit
    138
    Passwortverwaltung
    136
    Intuitiv
    122
    Contra
    Passwortverwaltung
    103
    Passwortprobleme
    79
    Anmeldeprobleme
    63
    Autovervollständigungsprobleme
    53
    Probleme mit der Browser-Erweiterung
    50
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    8.9
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.5
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Nord Security
    Unternehmenswebsite
    Gründungsjahr
    2012
    Hauptsitz
    Global
    Twitter
    @NordPass
    9,460 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,755 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

NordPass kombiniert intuitives Design mit robuster Sicherheit und stellt sicher, dass jeder die Online-Welt mit Zuversicht navigieren kann. Mehr als nur ein Passwort-Manager, es ist eine umfassende Zu

Benutzer
  • CEO
  • CTO
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 72% Kleinunternehmen
  • 25% Unternehmen mittlerer Größe
NordPass Business Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
226
Sicherheit
157
Teilen Sie mit Leichtigkeit
138
Passwortverwaltung
136
Intuitiv
122
Contra
Passwortverwaltung
103
Passwortprobleme
79
Anmeldeprobleme
63
Autovervollständigungsprobleme
53
Probleme mit der Browser-Erweiterung
50
NordPass Business Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
8.9
Einfache Einrichtung
Durchschnittlich: 9.0
8.5
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Nord Security
Unternehmenswebsite
Gründungsjahr
2012
Hauptsitz
Global
Twitter
@NordPass
9,460 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,755 Mitarbeiter*innen auf LinkedIn®
(1,513)4.6 von 5
3rd Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Top Beratungsdienste für 1Password anzeigen
Zu Meinen Listen hinzufügen
100% Rabatt: 0
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 150.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

    Benutzer
    • Software-Ingenieur
    • CEO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 57% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • 1Password Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    139
    Sicherheit
    110
    Passwortverwaltung
    54
    Intuitiv
    50
    Sichere Freigabe
    45
    Contra
    Passwortverwaltung
    55
    Authentifizierungsprobleme
    27
    Teuer
    27
    Anmeldeprobleme
    27
    Autovervollständigungsprobleme
    23
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • 1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    9.1
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.5
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    1Password
    Gründungsjahr
    2005
    Hauptsitz
    Ontario
    Twitter
    @1Password
    140,509 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    2,628 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 150.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Pas

Benutzer
  • Software-Ingenieur
  • CEO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 57% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
1Password Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
139
Sicherheit
110
Passwortverwaltung
54
Intuitiv
50
Sichere Freigabe
45
Contra
Passwortverwaltung
55
Authentifizierungsprobleme
27
Teuer
27
Anmeldeprobleme
27
Autovervollständigungsprobleme
23
1Password Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
9.1
Einfache Einrichtung
Durchschnittlich: 9.0
8.5
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
1Password
Gründungsjahr
2005
Hauptsitz
Ontario
Twitter
@1Password
140,509 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,628 Mitarbeiter*innen auf LinkedIn®
(425)4.5 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Top Beratungsdienste für Cisco Duo anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

    Benutzer
    • Software-Ingenieur
    • Berater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Höhere Bildung
    Marktsegment
    • 44% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cisco Duo Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    21
    Benutzerfreundlichkeit
    14
    Authentifizierung
    12
    Zuverlässigkeit
    11
    Authentifizierungsleichtigkeit
    9
    Contra
    Authentifizierungsprobleme
    6
    Zugriffsbeschränkungen
    5
    Teuer
    5
    Anmeldeprobleme
    5
    Internetabhängigkeit
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.7
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    9.0
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.1
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cisco
    Unternehmenswebsite
    Gründungsjahr
    1984
    Hauptsitz
    San Jose, CA
    Twitter
    @Cisco
    730,432 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95,148 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Duo stoppt identitätsbasierte Bedrohungen und steigert die Produktivität der Belegschaft. Unsere Lösung für kontinuierliche Identitätssicherheit bietet die beste Zugriffsverwaltungserfahrung über Benu

Benutzer
  • Software-Ingenieur
  • Berater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Höhere Bildung
Marktsegment
  • 44% Unternehmen
  • 38% Unternehmen mittlerer Größe
Cisco Duo Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
21
Benutzerfreundlichkeit
14
Authentifizierung
12
Zuverlässigkeit
11
Authentifizierungsleichtigkeit
9
Contra
Authentifizierungsprobleme
6
Zugriffsbeschränkungen
5
Teuer
5
Anmeldeprobleme
5
Internetabhängigkeit
4
Cisco Duo Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.7
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
9.0
Einfache Einrichtung
Durchschnittlich: 9.0
8.1
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Cisco
Unternehmenswebsite
Gründungsjahr
1984
Hauptsitz
San Jose, CA
Twitter
@Cisco
730,432 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95,148 Mitarbeiter*innen auf LinkedIn®
(225)4.3 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequ

    Benutzer
    • Software-Ingenieur
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 47% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Auth0 Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    21
    Sicherheit
    21
    Integrationen
    19
    Einfache Integrationen
    17
    Authentifizierung
    15
    Contra
    Teuer
    9
    Komplexe Einrichtung
    6
    Kosten
    6
    Schwieriges Lernen
    5
    Komplexität
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Auth0 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    9.2
    Einfache Einrichtung
    Durchschnittlich: 9.0
    9.1
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Okta
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    San Francisco, California
    Twitter
    @okta
    42,919 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    6,395 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Auth0 von Okta verfolgt einen modernen Ansatz zur Identität und bietet sicheren Zugang zu jeder Anwendung für jeden Benutzer. Auth0 schützt Milliarden von Login-Transaktionen pro Monat und bietet Bequ

Benutzer
  • Software-Ingenieur
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 47% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
Auth0 Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
21
Sicherheit
21
Integrationen
19
Einfache Integrationen
17
Authentifizierung
15
Contra
Teuer
9
Komplexe Einrichtung
6
Kosten
6
Schwieriges Lernen
5
Komplexität
4
Auth0 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
9.2
Einfache Einrichtung
Durchschnittlich: 9.0
9.1
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Okta
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
San Francisco, California
Twitter
@okta
42,919 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
6,395 Mitarbeiter*innen auf LinkedIn®
(25)4.8 von 5
12th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Yubico ist ein modernes Cybersicherheitsunternehmen, das sich darauf konzentriert, Cyberangriffe in ihrem Verlauf zu stoppen. Die meisten Angreifer brechen nicht ein – sie loggen sich ein. Unternehmen

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen
    • 36% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • YubiKey Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    5
    Cloud-Dienste
    2
    Einfache Einrichtung
    2
    Zuverlässigkeit
    2
    Skalierbarkeit
    2
    Contra
    Begrenzte Kompatibilität
    2
    Authentifizierungsprobleme
    1
    Komplexe Einrichtung
    1
    Schwierige Einrichtung
    1
    Erforderliche Fachkenntnisse
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • YubiKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.2
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.8
    10.0
    Einfache Einrichtung
    Durchschnittlich: 9.0
    7.7
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Yubico
    Unternehmenswebsite
    Gründungsjahr
    2007
    Hauptsitz
    Santa Clara
    Twitter
    @Yubico
    39,612 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    590 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Yubico ist ein modernes Cybersicherheitsunternehmen, das sich darauf konzentriert, Cyberangriffe in ihrem Verlauf zu stoppen. Die meisten Angreifer brechen nicht ein – sie loggen sich ein. Unternehmen

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen
  • 36% Kleinunternehmen
YubiKey Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
5
Cloud-Dienste
2
Einfache Einrichtung
2
Zuverlässigkeit
2
Skalierbarkeit
2
Contra
Begrenzte Kompatibilität
2
Authentifizierungsprobleme
1
Komplexe Einrichtung
1
Schwierige Einrichtung
1
Erforderliche Fachkenntnisse
1
YubiKey Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.2
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.8
10.0
Einfache Einrichtung
Durchschnittlich: 9.0
7.7
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Yubico
Unternehmenswebsite
Gründungsjahr
2007
Hauptsitz
Santa Clara
Twitter
@Yubico
39,612 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
590 Mitarbeiter*innen auf LinkedIn®
(157)4.3 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 60% Unternehmen
    • 40% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
    • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
    • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • IBM Verify CIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    39
    Benutzerfreundlichkeit
    26
    Authentifizierung
    22
    Merkmale
    21
    Identitätsmanagement
    20
    Contra
    Komplexe Einrichtung
    18
    Komplexität
    17
    Schwieriges Lernen
    17
    Komplexe Verwaltung
    13
    Teuer
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.2
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    7.9
    Einfache Einrichtung
    Durchschnittlich: 9.0
    8.6
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Unternehmenswebsite
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    714,597 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    328,966 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine zentralisierte Lösung zur Verwaltung von Kunden- und Mitarbeiteridentität und -zugriff, einschließlich Funktionen wie Single-Sign-On, Multi-Faktor-Authentifizierung, adaptiver KI-basierter Zugrif

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 60% Unternehmen
  • 40% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • IBM Verify CIAM ist ein Produkt, das entwickelt wurde, um digitale Kundenidentitäten zu schützen und digitale Dienste abzusichern, mit Funktionen wie passwortloser und biometrischer Authentifizierung, Risikobewertung sowie Mechanismen für Kundeneinwilligung und Datensicherheit.
  • Benutzer erwähnen häufig die verbesserte Sicherheit, die schnelle Verifizierung, die Kompatibilität mit iOS und Android, den 24/7-Kundensupport und die Möglichkeit für Benutzer, sich selbst zu bedienen, als Hauptvorteile des Produkts.
  • Benutzer berichteten, dass die Benutzeroberfläche nicht benutzerfreundlich ist, die Funktionalität komplex ist, der Implementierungsprozess verwirrend und stressig ist und das Produkt an Flexibilität und modernen Integrationen mangelt.
IBM Verify CIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
39
Benutzerfreundlichkeit
26
Authentifizierung
22
Merkmale
21
Identitätsmanagement
20
Contra
Komplexe Einrichtung
18
Komplexität
17
Schwieriges Lernen
17
Komplexe Verwaltung
13
Teuer
12
IBM Verify CIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.2
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
7.9
Einfache Einrichtung
Durchschnittlich: 9.0
8.6
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
IBM
Unternehmenswebsite
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
714,597 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
328,966 Mitarbeiter*innen auf LinkedIn®
(18)4.8 von 5
9th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Silverfort's Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blocki

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Kleinunternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Silverfort Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    3
    MFA-Sicherheit
    2
    Einrichtung erleichtern
    2
    2FA-Sicherheit
    1
    Admin-Kontrolle
    1
    Contra
    Komplexität
    1
    Schwierigkeiten beim Auffinden
    1
    Implementierungsschwierigkeit
    1
    Ineffiziente Prozesse
    1
    Unzureichende Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Silverfort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    8.8
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    8.8
    Einfache Einrichtung
    Durchschnittlich: 9.0
    6.7
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Silverfort
    Gründungsjahr
    2016
    Hauptsitz
    Tel Aviv, Israel
    Twitter
    @silverfort
    637 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    519 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Silverfort's Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blocki

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Kleinunternehmen
  • 39% Unternehmen mittlerer Größe
Silverfort Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
3
MFA-Sicherheit
2
Einrichtung erleichtern
2
2FA-Sicherheit
1
Admin-Kontrolle
1
Contra
Komplexität
1
Schwierigkeiten beim Auffinden
1
Implementierungsschwierigkeit
1
Ineffiziente Prozesse
1
Unzureichende Informationen
1
Silverfort Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
8.8
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
8.8
Einfache Einrichtung
Durchschnittlich: 9.0
6.7
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
Silverfort
Gründungsjahr
2016
Hauptsitz
Tel Aviv, Israel
Twitter
@silverfort
637 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
519 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap & Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 74% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AuthX Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    11
    Sicherheit
    11
    Einmalanmeldung
    11
    Einmalanmeldung (Single Sign-On)
    8
    Zeitersparnis
    8
    Contra
    Schwieriges Lernen
    2
    Schwieriger Lernprozess
    2
    Hohe Lernkurve
    2
    Lernkurve
    2
    API-Schwierigkeit
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AuthX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    9.8
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    9.8
    Einfache Einrichtung
    Durchschnittlich: 9.0
    9.7
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AuthX
    Gründungsjahr
    2012
    Hauptsitz
    Gaithersburg, Maryland
    Twitter
    @auth_x
    218 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    35 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AuthX ist eine cloudbasierte IAM-Plattform, die passwortlose Authentifizierung mit SSO, MFA, Passkeys, Badge Tap & Go und Biometrie bietet. Sie optimiert den sicheren Zugriff auf Workstations, Web

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 74% Unternehmen mittlerer Größe
  • 20% Unternehmen
AuthX Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
11
Sicherheit
11
Einmalanmeldung
11
Einmalanmeldung (Single Sign-On)
8
Zeitersparnis
8
Contra
Schwieriges Lernen
2
Schwieriger Lernprozess
2
Hohe Lernkurve
2
Lernkurve
2
API-Schwierigkeit
1
AuthX Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
9.8
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
9.8
Einfache Einrichtung
Durchschnittlich: 9.0
9.7
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
AuthX
Gründungsjahr
2012
Hauptsitz
Gaithersburg, Maryland
Twitter
@auth_x
218 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
35 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Helfen Sie, Kontenübernahmen durch Phishing-Angriffe zu verhindern.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 44% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Security Key Enforcement Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
    8.6
    Einfache Einrichtung
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,792,825 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    316,397 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Helfen Sie, Kontenübernahmen durch Phishing-Angriffe zu verhindern.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 44% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Google Security Key Enforcement Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
8.6
Einfache Einrichtung
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,792,825 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
316,397 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(76)4.8 von 5
Optimiert für schnelle Antwort
8th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Descope ist eine Drag & Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Wor

    Benutzer
    • CTO
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 88% Kleinunternehmen
    • 12% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Descope Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    33
    Benutzerfreundlichkeit
    32
    Implementierungsleichtigkeit
    23
    Einfache Integrationen
    20
    Authentifizierung
    19
    Contra
    Fehlende Funktionen
    7
    Komplexe Einrichtung
    5
    Mangel an Informationen
    4
    Lernkurve
    4
    Schlechte Dokumentation
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Descope Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    10.0
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    9.8
    Einfache Einrichtung
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Descope
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Los Altos, California
    Twitter
    @descopeinc
    549 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Descope ist eine Drag & Drop-Plattform für Kundenauthentifizierung und Identitätsmanagement. Unsere No-/Low-Code-CIAM-Lösung hilft Organisationen, ihre gesamte Benutzerreise mithilfe visueller Wor

Benutzer
  • CTO
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 88% Kleinunternehmen
  • 12% Unternehmen mittlerer Größe
Descope Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
33
Benutzerfreundlichkeit
32
Implementierungsleichtigkeit
23
Einfache Integrationen
20
Authentifizierung
19
Contra
Fehlende Funktionen
7
Komplexe Einrichtung
5
Mangel an Informationen
4
Lernkurve
4
Schlechte Dokumentation
4
Descope Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
10.0
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
9.8
Einfache Einrichtung
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Descope
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Los Altos, California
Twitter
@descopeinc
549 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
(117)4.5 von 5
Optimiert für schnelle Antwort
14th Am einfachsten zu bedienen in Mehrfaktor-Authentifizierung (MFA) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Jede Anwendung benötigt eine Kundenauthentifizierung, aber der Aufbau erfordert spezielles Fachwissen. FusionAuth löst das Problem, wesentliche Benutzersicherheit zu schaffen, ohne von der Hauptanwend

    Benutzer
    • CEO
    • CTO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Kleinunternehmen
    • 45% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FusionAuth Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    35
    Einfache Integrationen
    32
    Integrationen
    32
    Merkmale
    31
    Kundendienst
    30
    Contra
    Komplexität
    19
    Komplexe Einrichtung
    13
    Schwieriges Lernen
    13
    Begrenzte Anpassung
    12
    Lernkurve
    11
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FusionAuth Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.0
    7.9
    Synchronisierung mit mehreren Geräten
    Durchschnittlich: 8.9
    8.6
    Einfache Einrichtung
    Durchschnittlich: 9.0
    7.9
    verstärkung
    Durchschnittlich: 8.7
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FusionAuth
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Broomfield, US
    Twitter
    @FusionAuth
    1,947 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    62 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Jede Anwendung benötigt eine Kundenauthentifizierung, aber der Aufbau erfordert spezielles Fachwissen. FusionAuth löst das Problem, wesentliche Benutzersicherheit zu schaffen, ohne von der Hauptanwend

Benutzer
  • CEO
  • CTO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Kleinunternehmen
  • 45% Unternehmen mittlerer Größe
FusionAuth Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
35
Einfache Integrationen
32
Integrationen
32
Merkmale
31
Kundendienst
30
Contra
Komplexität
19
Komplexe Einrichtung
13
Schwieriges Lernen
13
Begrenzte Anpassung
12
Lernkurve
11
FusionAuth Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.0
7.9
Synchronisierung mit mehreren Geräten
Durchschnittlich: 8.9
8.6
Einfache Einrichtung
Durchschnittlich: 9.0
7.9
verstärkung
Durchschnittlich: 8.7
Verkäuferdetails
Verkäufer
FusionAuth
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Broomfield, US
Twitter
@FusionAuth
1,947 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
62 Mitarbeiter*innen auf LinkedIn®

Mehr über Multi-Faktor-Authentifizierungssoftware (MFA) erfahren

Was Sie über Multi-Faktor-Authentifizierungssoftware (MFA) wissen sollten


Was ist Multi-Faktor-Authentifizierungssoftware (MFA)?

Der Hauptzweck der Verwendung von Multi-Faktor-Authentifizierungssoftware (MFA) besteht darin, die Sicherheit beim Einloggen in Konten zu erhöhen. Unternehmen nutzen diese Software, um sicherzustellen, dass nur autorisierte Benutzer – wie Mitarbeiter, Auftragnehmer oder Kunden – sicheren Zugang zu bestimmten Unternehmenskonten haben. Dies hilft, sowohl interne Bedrohungen, wie unbefugte Mitarbeiter, die auf sensible Daten zugreifen, als auch externe Bedrohungen, wie Cyberkriminelle, die Phishing-Angriffe für Datenverletzungen einsetzen, daran zu hindern, auf eingeschränkte Konten zuzugreifen.

MFA erfordert, dass Benutzer zusätzliche Authentifizierungsschritte durchführen, um ihre Identität zu beweisen, bevor ihnen Zugang zu Anwendungen, Systemen oder sensiblen Informationen gewährt wird. Die Software sichert Konten, indem sie zusätzliche Sicherheit durch einen mehrschichtigen, mehrstufigen Authentifizierungsansatz bietet. Im Allgemeinen umfasst der erste Schritt zur Authentifizierung der Identität eines Benutzers einen Standard-Benutzernamen und ein Passwort-Login-Verfahren. Nach diesem ersten Login-Versuch könnte der zweite Schritt erfordern, dass Benutzer einen Code eingeben, der von einer Software-App auf einem mobilen Gerät bereitgestellt wird, ein Hardware-Token wie ein Schlüsselanhänger oder ein Code, der einem Benutzer per (SMS) Textnachricht, E-Mail oder Telefonanruf gesendet wird. Andere Authentifizierungsschritte könnten die Vorlage eines biometrischen Merkmals wie eines Fingerabdrucks oder eines Gesichtsdrucks umfassen oder andere identifizierende Signale wie die typische IP-Adresse des Benutzers, ihre Geräte-ID oder über Verhaltensfaktoren, die von risikobasierten Authentifizierungstools (RBA) überprüft werden.

Wofür steht MFA?

MFA steht für Multi-Faktor-Authentifizierung. Es erfordert zwei oder mehr verschiedene Authentifizierungsfaktoren. Diese Software kann auch als Zwei-Faktor-Authentifizierung (2FA) oder Zwei-Schritt-Verifizierung bezeichnet werden, wenn genau zwei verschiedene Authentifizierungsfaktoren verwendet werden.

Was sind die Authentifizierungsfaktoren?

MFA-Software erfordert, dass Benutzer sich mit einigen oder allen der folgenden fünf Faktoren authentifizieren:

Ein-Faktor-Authentifizierung: Die Ein-Faktor-Authentifizierung erfordert, dass Benutzer sich mit etwas authentifizieren, das sie wissen. Die häufigste Ein-Faktor-Authentifizierung ist die passwortbasierte Authentifizierung. Dies wird als unsicher angesehen, da viele Menschen schwache Passwörter oder Passwörter verwenden, die leicht kompromittiert werden können.

Zwei-Faktor-Authentifizierung: Die Zwei-Faktor-Authentifizierung erfordert, dass Benutzer sich mit etwas authentifizieren, das sie haben. Es erfordert, dass Benutzer die Informationen bereitstellen, die sie haben, in der Regel einen Code, der von einer Authentifizierungs-App auf ihren mobilen Geräten, SMS oder Textnachricht, Software-Token (Soft-Token) oder Hardware-Token (Hard-Token) bereitgestellt wird. Der bereitgestellte Code kann entweder ein HMAC-basierter Einmalpasswort (HOTP) sein, der nicht abläuft, bis er verwendet wird, oder ein zeitbasierter Einmalpasswort (TOTP), der in 30 Sekunden abläuft.

Drei-Faktor-Authentifizierung: Die Drei-Faktor-Authentifizierung erfordert, dass Benutzer sich mit dem authentifizieren, was sie sind. Es berücksichtigt etwas Einzigartiges für den Benutzer, wie biometrische Faktoren. Diese können Fingerabdruckscans, Fingergeometrie, Handflächen- oder Handgeometriescans und Gesichtserkennung umfassen. Die Verwendung von Biometrie zur Authentifizierung wird immer häufiger, da biometrische Logins auf mobilen Geräten, einschließlich Gesichtserkennungssoftware und Fingerabdruck-Scan-Funktionen, bei Verbrauchern an Beliebtheit gewonnen haben. Andere biometrische Authentifizierungsmethoden, wie Ohrform-Erkennung, Stimmabdrücke, Netzhautscans, Irisscans, DNA, Geruchsidentität, Gangmuster, Venenmuster, Handschrift- und Signaturanalyse und Tippverhaltenserkennung, wurden noch nicht weitgehend für MFA-Zwecke kommerzialisiert.

Vier-Faktor-Authentifizierung: Die Vier-Faktor-Authentifizierung erfordert, dass Benutzer sich mit dem authentifizieren, wo sie sind und wann. Es berücksichtigt den geografischen Standort eines Benutzers und die Zeit, die sie benötigt haben, um dorthin zu gelangen. In der Regel erfordern diese Authentifizierungsmethoden nicht, dass ein Benutzer diese Informationen aktiv authentifiziert, sondern dies läuft im Hintergrund, wenn das Authentifizierungsrisiko eines bestimmten Benutzers bestimmt wird. Die Vier-Faktor-Authentifizierung überprüft die Geolokalisierung eines Benutzers, die darauf hinweist, wo sie sich derzeit befinden, und ihre Geo-Geschwindigkeit, die die angemessene Zeit ist, die eine Person benötigt, um zu einem bestimmten Ort zu reisen. Zum Beispiel, wenn ein Benutzer sich mit einem MFA-Softwareanbieter in Chicago authentifiziert und 10 Minuten später versucht, sich aus Moskau zu authentifizieren, gibt es ein Sicherheitsproblem.

Fünf-Faktor-Authentifizierung: Die Fünf-Faktor-Authentifizierung erfordert, dass Benutzer sich mit etwas authentifizieren, das sie tun. Es bezieht sich auf spezifische Gesten oder Berührungsmuster, die Benutzer erzeugen. Zum Beispiel können Benutzer mit einem relativ neuen Betriebssystem, das die Funktion unterstützt, ein Bildpasswort erstellen, bei dem sie Kreise zeichnen, gerade Linien ziehen oder ein Bild antippen, um ein einzigartiges Gestenpasswort zu erstellen.

Welche Arten von Multi-Faktor-Authentifizierungssoftware (MFA) gibt es?

Es gibt mehrere Arten von MFA-Software. Zusätzlich zur Standard-MFA-Funktionalität bewegen sich viele Unternehmen in Richtung RBA-Software, auch bekannt als intelligente MFA, die Risikobewertung verwendet, um zu bestimmen, wann Benutzer zur Authentifizierung aufgefordert werden sollen. Die verschiedenen Arten von Authentifizierungsmethoden können umfassen:

Mobile Apps: Eine gängige Methode, die Benutzer bevorzugen, um sich zu authentifizieren, ist die Verwendung der mobilen App der MFA-Software.

Software-Token: Software-Token ermöglichen es Benutzern, MFA-Mobile-Apps einschließlich tragbarer Geräte zu verwenden. Die Verwendung von Software-Token wird als sicherer angesehen als die Verwendung von OTP über SMS, da diese Nachrichten von Hackern abgefangen werden können. Software-Token können offline verwendet werden, was es für Endbenutzer bequem macht, die möglicherweise keinen Zugang zum Internet haben.

Push-Benachrichtigungen: Push-Benachrichtigungen machen die Authentifizierung für Endbenutzer einfach. Eine Benachrichtigung wird an das mobile Gerät eines Benutzers gesendet, in der sie aufgefordert werden, die Authentifizierungsanfrage zu genehmigen oder abzulehnen. Komfort ist entscheidend für die Benutzerakzeptanz von MFA-Tools.

Hardware-Token: Hardware-Token sind Hardwareteile, die Benutzer mit sich führen, um ihre Identität zu authentifizieren. Beispiele sind OTP-Schlüsselanhänger, USB-Geräte und Smartcards. Häufige Probleme mit Hardware-Token sind die Kosten der Hardware sowie die zusätzlichen Kosten für Ersatz, wenn Benutzer sie verlieren.

Einmalpasswörter (OTP) über SMS, Sprache oder E-Mail: Benutzer, die keine mobilen Apps auf ihren Telefonen verwenden können, können sich für die Verwendung von OTP entscheiden, die über SMS-Textnachricht, Sprachanruf oder E-Mail an ihre mobilen Geräte gesendet werden. Das Empfangen von Authentifizierungscodes über SMS wird jedoch als eine der unsichersten Methoden zur Authentifizierung von Benutzern angesehen.

Risikobasierte Authentifizierung (RBA) Software: RBA, auch bekannt als intelligente oder adaptive MFA, verwendet Echtzeitinformationen über Endbenutzer, um ihr Risiko zu bewerten und sie bei Bedarf zur Authentifizierung aufzufordern. RBA-Software analysiert IP-Adressen, Geräte, Verhaltensweisen und Identitäten, um personalisierte Authentifizierungsmethoden für jeden einzelnen Benutzer festzulegen, der versucht, auf das Netzwerk zuzugreifen.

Passwortlose Authentifizierung: Passwortlose Authentifizierung, auch bekannt als unsichtbare Authentifizierung, basiert auf RBA-Faktoren wie Standort, IP-Adresse und anderen Benutzerverhalten. Push-Benachrichtigungen werden als passwortlose Authentifizierung angesehen, da ein Benutzer keinen Code eingeben muss, sondern lediglich aufgefordert wird, eine Authentifizierungsanfrage zu akzeptieren oder abzulehnen.

Biometrie: Biometrische Authentifizierungsfaktoren, wie Gesichts- und Fingerabdruckerkennung, gewinnen bei Verbrauchern an Beliebtheit, und daher beginnen MFA-Softwareanbieter, sie zu unterstützen. Derzeit sind andere biometrische Faktoren, wie Irisscans, in MFA-Tools nicht verfügbar. Ein Problem bei der Verwendung von Biometrie zur Authentifizierung ist, dass sie, sobald sie kompromittiert sind, für immer kompromittiert sind.

MFA als Dienstleistung: In Verbindung mit den cloudbasierten Verzeichnissen eines Unternehmens bieten einige MFA-Anbieter eine cloudbasierte MFA als Dienstleistungslösung an. Diese unterstützen oft mehrere Authentifizierungsmethoden, einschließlich Push-Benachrichtigungen, Software-Token, Hardware-Token, Online- und Offline-Authentifizierung und Biometrie.

On-Premises-MFA: On-Premises-MFA-Lösungen laufen auf dem Server eines Unternehmens. Viele Softwareanbieter stellen diese Art von MFA-Lösungen ein und drängen Kunden zu cloudbasierten Lösungen.

Offline-verfügbare MFA: Benutzer, die sich authentifizieren müssen, aber keinen Zugang zum Internet haben, können MFA-Lösungen mit Offline-Unterstützung verwenden. Zum Beispiel arbeiten viele Bundesangestellte in kontrollierten, sicheren Umgebungen und haben möglicherweise keinen Zugang zum Internet. Zivile Bundesangestellte könnten persönliche Identifikationskarten (PIV) zur Authentifizierung verwenden, während Mitarbeiter des Verteidigungsministeriums eine gemeinsame Zugangskarte (CAC) zur Authentifizierung verwenden. Für allgemeine Zivilisten können sie sich offline mit einer mobilen App authentifizieren, die Offline-Zugriff auf OTPs hat oder eine hardwarebasierte U2F-Sicherheitsschlüssel verwendet.

Unternehmenslösungen: Unternehmen, die MFA-Bereitstellungen für viele Benutzer verwalten, benötigen robuste Lösungen und entscheiden sich für Software mit Administrator-Konsolen, Endpunkt-Sichtbarkeit und Verbindung mit Single Sign-On (SSO) Software.

Was sind die häufigsten Funktionen von Multi-Faktor-Authentifizierungssoftware (MFA)?

Die folgenden sind einige Kernfunktionen innerhalb der MFA-Software, die Benutzern helfen können, sich über mehrere Modalitäten zu authentifizieren.

Mehrere Authentifizierungsmethoden: Um unterschiedlichen Bedürfnissen gerecht zu werden, möchten Endbenutzer möglicherweise auf verschiedene Weise authentifizieren. Diese könnten OTPs umfassen, die über SMS, Sprache, E-Mail, Push-Benachrichtigungen an mobile Geräte gesendet werden, Biometrie wie Fingerabdrücke oder Gesichtserkennung, Hardware-Token wie Schlüsselanhänger oder Fast Identity Online (FIDO) Geräte. Verschiedene Software bieten verschiedene Arten von Authentifizierungsmethoden an. Es ist wichtig zu überlegen, welche Art von Authentifizierung am besten für eine bestimmte Organisation geeignet ist.

Unterstützt Zugriffstypen: Es ist wichtig sicherzustellen, dass die MFA-Software mit den bestehenden Cloud-Anwendungen eines Unternehmens, lokalen und entfernten Desktops, Web, VPN und anderen Anwendungen funktioniert.

Vorgefertigte APIs: Entwickler, die MFA-Software in ihren Anwendungen hinzufügen, suchen möglicherweise nach einem Anbieter mit einer vorgefertigten API für eine einfache Entwicklung. Viele Softwareanbieter bieten gebrandete MFA-Funktionalität an, um das Aussehen und Gefühl der eigenen Anwendungen eines Entwicklers beizubehalten.

Unterstützt FIDO-Protokolle: FIDO ist eine Reihe von Protokollen, die auf öffentlicher Schlüsselverschlüsselung basieren und von der FIDO-Allianz erstellt wurden und sicherer sind als OTPs. FIDO unterstützt die Authentifizierung fast jeder Art, einschließlich USB, Nahfeldkommunikation (NFC) und Bluetooth. FIDO-Protokolle sind die Grundlage der passwortlosen Authentifizierung.

Selbstregistrierungs- und Selbsthilfeportale: Eine positive Benutzererfahrung ist entscheidend für die Akzeptanz der MFA-Software durch Endbenutzer. Viele Anbieter bieten Selbstregistrierungsprozesse für Endbenutzer sowie Selbsthilfeportale an, die die Zeit des Bereitstellungsteams sparen.

Administrator-Tools: Administratoren benötigen Tools, die ihnen helfen, am effektivsten bei der Bereitstellung von MFA-Software zu sein und die Unternehmensrichtlinien zu erfüllen. Einige MFA-Anbieter erlauben es Administratoren, MFA auf bestimmte IP-Adressen oder Anwendungen und bestimmte geografische oder sichere Standorte zu beschränken. Viele MFA-Tools haben Richtlinieneinstellungen, die Endbenutzer daran hindern, jailbroken Geräte zu verwenden. Wenn Mitarbeiter das Unternehmen verlassen oder ihre Rolle wechseln, bieten einige MFA-Anbieter automatische Deprovisionierungsfunktionen an.

Andere Funktionen der Multi-Faktor-Authentifizierungssoftware: Backup-Funktionen, Biometrische Faktor-Funktionen, Zusammengesetzte Funktionen, E-Mail-Funktionen, Hardware-Funktionen, Mobile SDK-Funktionen, Multi-Device-Sync-Funktionen, Telefon-Funktionen, Punkt-Funktionen, Risikobasierte Funktionen, SMS-Funktionen, Sprachbasierte Telefoniefunktionen, Web SDK-Funktionen

Was sind die Vorteile von Multi-Faktor-Authentifizierungssoftware (MFA)?

Sicherheit: Der Hauptzweck der MFA-Software besteht darin, die Sicherheit beim Einloggen in Konten zu erhöhen. Unternehmen nutzen diese Software, um sicherzustellen, dass nur autorisierte Benutzer sich einloggen und Zugang zu bestimmten Unternehmenskonten haben können. Dies hilft dem Unternehmen, sowohl interne Bedrohungen, wie unbefugte Mitarbeiter, als auch externe Bedrohungen, wie Hacker, daran zu hindern, auf eingeschränkte Konten zuzugreifen.

Vereinfachte Login-Prozesse: Ein weiterer Grund, warum Unternehmen MFA-Software verwenden, besteht darin, die Login-Prozesse für ihre Mitarbeiter zu vereinfachen. Passwörter können lästig sein und reichen nicht mehr aus, um ein Konto zu sichern. Angesichts der Anzahl der Konten, die Benutzer haben, haben viele Menschen Schwierigkeiten, sich ihre Passwörter zu merken und verwenden schwache oder kompromittierte Passwörter über mehrere Konten hinweg. Aufgrund der Passwortmüdigkeit benötigen Unternehmen Möglichkeiten, die Konten ihrer Mitarbeiter zu sichern, während der Prozess für Endbenutzer einfach bleibt. MFA kann die Notwendigkeit von Passwörtern reduzieren und in einigen Fällen vollständig beseitigen.

Verbesserung der Kundenerfahrung: Entwickler verwenden MFA-Software, um die Sicherheit zu erhöhen und gleichzeitig die Login-Prozesse für ihre Kunden zu vereinfachen, indem sie MFA-Tools in ihre Anwendungen einbetten. Vertrauen ist entscheidend für den Erfolg eines Unternehmens, daher ist es wichtig, Kunden und andere Endbenutzer zu ermutigen, ihre Konten zu sichern. Anwendungsentwickler implementieren zunehmend MFA in das Design ihrer Anwendungen.

Zeitersparnis für Helpdesk-Teams: MFA-Software verbessert auch die Produktivität von Helpdesk-Teams, die diese Tools an Mitarbeiter bereitstellen. Viele dieser Tools sind einfach zu installieren und haben einfache Schnittstellen, was zur weit verbreiteten Akzeptanz beiträgt. Viele enthalten Selbsthilfe-Tools, die die Zeit der Helpdesk-Teammitglieder freisetzen.

Erfüllung von regulatorischen Anforderungen: Einige regulatorische Compliance-Regeln, wie Zahlungsabwicklungs- und Gesundheitsvorschriften, erfordern, dass MFA-Software auf Benutzerkonten eingerichtet wird.

Wer verwendet Multi-Faktor-Authentifizierungssoftware (MFA)?

Jeder – von einzelnen Benutzern bis hin zu Unternehmensmitarbeitern und Kunden – sollte MFA-Software verwenden, um ihre Konten zu schützen. Es ist noch wichtiger, sie zu verwenden, um E-Mail-Konten und Passwort-Tresore zu sichern, um das Risiko eines Hacks zu verringern. Es gibt kostenlose Versionen von MFA-Software für Einzelpersonen und leichte Benutzer sowie Unternehmenssoftware mit zusätzlichen Funktionen für Unternehmensbereitstellungen.

Einzelpersonen: individuen verwenden MFA-Software, um ihre persönlichen Konten zu schützen, einschließlich E-Mail, Passwort-Tresore, soziale Medien, Banking und andere Apps.

Administratoren: Administratoren oder Helpdesk-Techniker stellen MFA-Software ihren Kollegen zur Verfügung. Bei großen Bereitstellungen suchen viele Administratoren nach einer MFA-Lösung, die eine robuste Administratorplattform bietet, um bei der Bereitstellung, der Entprovisionierung und der Festlegung von Risikorichtlinien zu helfen.

Endbenutzer: Endbenutzer, wie Unternehmensmitarbeiter oder Kunden, verwenden MFA-Software täglich. Zugängliche Lösungen mit einfacher Benutzerfreundlichkeit erhöhen die Akzeptanz dieser Tools und verbessern die Sicherheit. Derzeit nutzen viele MFA-Softwarebereitstellungen mobile Geräteanwendungen im Prozess.

Entwickler: Entwickler, Ingenieure und Produktteams verwenden MFA-Software, um sicherzustellen, dass die von ihnen entwickelten Anwendungen für Endbenutzer sicher sind. Während einige Entwickler möglicherweise ihre eigene MFA-Software erstellen, betten viele bestehende MFA-Softwarelösungen in ihre Apps ein, indem sie APIs verwenden, die es der Software der Entwickler ermöglichen, sich mit der MFA-Software zu integrieren.

Software im Zusammenhang mit Multi-Faktor-Authentifizierungssoftware (MFA)

Verwandte Lösungen umfassen:

Passwortlose Authentifizierungssoftware: Passwortlose Authentifizierung ist eine Art von MFA-Software, die ein Passwort als Authentifizierungstyp eliminiert. Anstatt Passwörter (etwas, das der Benutzer weiß) zu verwenden, basiert die passwortlose Authentifizierung auf der Authentifizierung eines Benutzers über andere Mittel, wie etwas, das ein Benutzer hat (wie ein vertrauenswürdiges mobiles Gerät oder ein Hardware-Sicherheitsschlüssel) und etwas, das sie sind (zum Beispiel das Scannen ihres Fingerabdrucks).

Biometrische Authentifizierungssoftware: Biometrische Authentifizierungssoftware ist eine Art von MFA-Software, die die Sicherheit für Netzwerke, Anwendungen und physische Standorte verbessert, indem sie biometrische Faktoren als zusätzlichen Zugangskriterium erfordert. Biometrische Authentifizierungstools nutzen physische Merkmale, einschließlich Gesichts-, Fingerabdruck- oder Stimmerkennung, um die Identität eines Benutzers zu überprüfen.

Risikobasierte Authentifizierungssoftware: RBA-Software ist eine Art von MFA-Software, die kontextuelle Faktoren wie die IP-Adressen, Geräte, Verhaltensweisen und Identitäten des Benutzers analysiert, um benutzerdefinierte Authentifizierungsmethoden für jeden einzelnen Benutzer festzulegen, der versucht, auf das Netzwerk zuzugreifen. Nicht verdächtige Benutzer, die Anwendungen von bekannten Geräten, Standorten und Netzwerken aus aufrufen, können automatisch angemeldet werden. Verdächtige Benutzer müssen möglicherweise zusätzliche Authentifizierungsmethoden bereitstellen, wie das Eingeben eines SMS-Codes, biometrische Verifizierung oder E-Mail-Bestätigungsaktionen, um ihre Identität ordnungsgemäß zu überprüfen.

Single Sign-On (SSO) Software: SSO-Software ist ein Authentifizierungstool, das Benutzern den Zugriff auf mehrere Anwendungen oder Datensätze ermöglicht, ohne dass mehrere Logins erforderlich sind, durch die Verwendung von Föderation. Viele SSO-Lösungen haben MFA-Funktionalität nativ in ihrer Software.

Identitäts- und Zugriffsmanagement (IAM) Software: IAM-Software authentifiziert Benutzer der Belegschaft, bietet Zugang zu Systemen und Daten, verfolgt Benutzeraktivitäten und bietet Berichtstools, um sicherzustellen, dass Mitarbeiter die Unternehmensrichtlinien einhalten. MFA ist eine Komponente dieser Software.

Kundenidentitäts- und Zugriffsmanagement (CIAM) Software: Unternehmen verwenden CIAM-Software, um Kundenbenutzeridentitäten zu verwalten und diesen Kunden ein sicheres, nahtloses Login-Erlebnis für die Websites, Anwendungen und andere Online-Dienste des Unternehmens zu bieten. MFA ist eine Komponente dieser Software. CIAM-Software ermöglicht es Unternehmen auch, Kundenidentitäten, Präferenzen und Profilinformationen in großem Maßstab zu verwalten. Diese Lösungen ermöglichen es Kunden, sich für Dienste selbst zu registrieren, sich anzumelden und zu authentifizieren und ihre eigenen Benutzerprofile zu verwalten, einschließlich Einwilligung und anderer Präferenzen.

Identitätsverifizierungssoftware: Unternehmen überprüfen Benutzeridentitäten, um Vertrauen online und offline zu schaffen, Identitätsbetrug zu verhindern und die Einhaltung von Datenschutz- und Betrugsbekämpfungsvorschriften mit Identitätsverifizierungssoftware zu gewährleisten. Dies unterscheidet sich von der Authentifizierung. Bei der Identitätsverifizierung versuchen Unternehmen zu überprüfen, wer eine unbekannte Person ist (1:N-Abgleich). Bei der Authentifizierung hingegen versucht ein Unternehmen sicherzustellen, dass die Person, die sich einloggt, tatsächlich die bekannte Person ist, die sie bereits kennen (1:1-Abgleich).

Herausforderungen mit Multi-Faktor-Authentifizierungssoftware (MFA)

MFA-Methoden: Es ist wichtig, die besten MFA-Methoden für die Belegschaft auszuwählen. Zum Beispiel, wenn die Belegschaft keine Mobiltelefone zu ihren Arbeitsplätzen mitnehmen kann – wie in der Fertigung, im Gesundheitswesen oder in Regierungsrollen – müssen Unternehmen die Verwendung eines Hardware-Tokens in Betracht ziehen. Wenn die Belegschaft sich häufig authentifizieren muss, während sie nicht online ist, sollten Unternehmen eine Lösung wählen, die eine Offline-Authentifizierung ermöglicht.

Benutzerakzeptanz: Im Gegensatz zu vielen Sicherheitstools, die IT-Sicherheitsfachleute im Hintergrund bereitstellen, werden MFA-Tools von alltäglichen Benutzern verwendet. Es ist wichtig, Mitarbeiter ordnungsgemäß zu schulen und sicherzustellen, dass sie verstehen, wie diese Tools verwendet werden.

Welche Unternehmen sollten Multi-Faktor-Authentifizierungssoftware (MFA) kaufen?

Alle Unternehmen, die Endbenutzer haben, die auf wichtige Unternehmensressourcen zugreifen, sollten die Identitäten ihrer Benutzer authentifizieren, bevor sie Zugang gewähren. Da Benutzernamen und Passwörter leicht gehackt werden können, ist es ratsam, eine zweite oder dritte Form der Authentifizierung zu haben.

Alle Unternehmen: Jedes Unternehmen, das sicherstellen möchte, dass nur verifizierte, berechtigte Personen – wie Mitarbeiter, Auftragnehmer oder Kunden – Zugang zu Unternehmenskonten haben.

Regulierte Branchen: Während alle Unternehmen ihre Ressourcen sichern sollten, können Unternehmen, die in regulierten Branchen tätig sind, durch Branchenstandards oder Gesetze dazu verpflichtet sein. Zum Beispiel unterliegen viele Unternehmen, die Kreditkartenzahlungen abwickeln, den PCI DSS-Compliance-Standards, die MFA auf ihren Konten erfordern. Ebenso erfordert die EU-Zahlungsdiensterichtlinie eine starke Kundenauthentifizierung für elektronische Zahlungen. Darüber hinaus erfordern andere Gremien, wie das Health Insurance Portability and Accountability Act (HIPAA) für das Gesundheitswesen und das Sarbanes-Oxley Act (SOX) für Finanzen und Buchhaltung, starke Authentifizierungsprozesse.

Wie kauft man Multi-Faktor-Authentifizierungssoftware (MFA)?

Anforderungserhebung (RFI/RFP) für Multi-Faktor-Authentifizierungssoftware (MFA)

Während der Käufer seine Liste von Anforderungen und Prioritäten für die Auswahl von MFA-Software entwickelt, muss er diese Punkte im Auge behalten:

Endbenutzer-Anwendungsfälle: Die Bestimmung der Endbenutzer-Anwendungsfälle des Unternehmens ist entscheidend. Der Käufer sollte auch die Benutzer klassifizieren, die er authentifizieren möchte – sind es Mitarbeiter, Auftragnehmer oder Kunden? Zum Beispiel können Mitarbeiter Authentifizierungsmethoden wie Hardware-Token und Biometrie verwenden, während Kunden möglicherweise auf In-App-Mobile-Pushes oder OTPs angewiesen sind, die per E-Mail, SMS oder Telefon gesendet werden.

Authentifizierungsmethoden: Der Käufer muss die Arten von Authentifizierungsmethoden bestimmen, die für seine Endbenutzer funktionieren und nicht funktionieren. Gibt es Einschränkungen bei den Arten von Faktoren, die die Mitarbeiter verwenden können? Zum Beispiel, wenn Mitarbeiter in einer Fertigungsanlage oder einer Gesundheitseinheit kein Mobiltelefon mit sich führen können, sind Authentifizierungsfaktoren, die ein mobiles Gerät erfordern, möglicherweise nicht geeignet.

Benötigte Lizenzen: Käufer müssen bestimmen, wie viele Lizenzen für ihre Endbenutzer benötigt werden und ob es unterschiedliche Lizenztypen basierend auf dem Benutzertyp gibt.

Branchenspezifische oder regionsspezifische Lösung: Wenn jemand nach Software sucht, die auf das Segment der kleinen Unternehmen im Vergleich zu mittleren oder großen Unternehmen zugeschnitten ist, muss er dies in seiner RFP klarstellen. Ebenso, wenn der Käufer ein Tool benötigt, das in einer bestimmten geografischen Region oder Sprache gut funktioniert, sollte er dies in seiner RFP angeben.

Integrationen: Der Käufer muss bestimmen, welche Integrationen für sein Unternehmen wichtig sind.

Zeitplan: Das Unternehmen muss entscheiden, wie schnell es die Lösung implementieren muss.

Unterstützungsniveau: Käufer sollten wissen, ob sie hochwertige Unterstützung benötigen oder ob sie die Lösung lieber intern implementieren möchten.

Vergleich von Multi-Faktor-Authentifizierungssoftware (MFA)-Produkten

Erstellen Sie eine Longlist

Es gibt Hunderte von MFA-Lösungen auf dem Markt, was es entmutigend machen kann, sie zu durchforsten. Es ist am besten, die Liste der potenziellen Anbieter basierend auf den Funktionen zu verkleinern, die für die Organisation am wichtigsten sind, wie die Art der Authentifizierung, die Endbenutzern zur Verfügung steht.

Käufer können MFA-Produkte auf g2.com überprüfen, wo sie nach unterstützten Sprachen, Funktionen wie Authentifizierungstyp und ob die Lösung eine Punktlösung für MFA ist oder ob MFA Teil eines umfassenderen Identitätsprodukts ist, suchen können. Sobald der Käufer die Produktauswahl eingegrenzt hat, kann er sie in der „Meine Liste“ auf g2.com speichern.

Erstellen Sie eine Shortlist

Nachdem die Longlist der potenziellen MFA-Produkte gespeichert wurde, kann die Liste weiter eingegrenzt werden, indem Benutzerbewertungen gelesen, das Ranking des Produkts im G2 Grid®-Bericht für die Kategorie der Multi-Faktor-Authentifizierungssoftware (MFA) überprüft und Benutzerfreundlichkeitsbewertungen gelesen werden.

Führen Sie Demos durch

Nach der Recherche der Optionen ist es an der Zeit, Demos durchzuführen, um detaillierte Fragen an den Anbieter zu stellen und sicherzustellen, dass er den spezifischen Geschäftsanforderungen entspricht. Potenzielle Käufer können viele Anbieter direkt auf g2.com kontaktieren, um Demos anzufordern, indem sie die Schaltfläche „Angebot anfordern“ auswählen. Bei jeder Demo müssen Käufer sicherstellen, dass sie die gleichen Fragen und Anwendungsfallszenarien stellen, um jedes Produkt am besten zu bewerten.

Auswahl von Multi-Faktor-Authentifizierungssoftware (MFA)

Wählen Sie ein Auswahlteam

Das Software-Auswahlteam sollte eine Handvoll Personen sein, die verschiedene Bereiche des Unternehmens repräsentieren. Personas sollten den ultimativen Entscheidungsträger, IT- oder Sicherheitsadministratoren und Endbenutzer umfassen. Es ist wichtig, mindestens einen Endbenutzer im Auswahlteam zu haben, da die Akzeptanz durch Endbenutzer entscheidend für den Erfolg dieser Softwarelösung ist.

Verhandlung

Bei der Aushandlung eines Vertrags können in der Regel längere Vertragslaufzeiten und größere Lizenzmengen die Rabattierung verbessern.

Endgültige Entscheidung

Bevor eine endgültige Entscheidung darüber getroffen wird, welches Tool gekauft werden soll, sollten Käufer den Anbieter fragen, ob er eine Testphase anbietet, um mit einer kleinen Anzahl von Benutzern zu testen, bevor sie sich vollständig auf das Produkt einlassen. Wenn das Tool von Endbenutzern und Administratoren gut angenommen wird, können Unternehmen sich bei ihrem Kauf sicherer fühlen.