Introducing G2.ai, the future of software buying.Try now

Beste Risikobasierte Authentifizierungssoftware - Seite 2

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Risikobasierte Authentifizierungslösungen (RBA) sind Identitätsmanagementprodukte, die Benutzerparameter abwägen, um Bedrohungen zu bestimmen und zu identifizieren. Unternehmen verwenden RBA-Software, um die Effektivität von Benutzerverwaltung und Authentifizierungsverfahren zu erhöhen. Benutzer, die als risikoreicher eingestuft werden, müssen zusätzliche Authentifizierungsinformationen bereitstellen. Diese analysieren IP-Adressen, Geräte, Verhaltensweisen und Identitäten, um für jeden einzelnen Benutzer, der versucht, auf das Netzwerk zuzugreifen, maßgeschneiderte Authentifizierungsmethoden festzulegen. Nicht verdächtige Benutzer, die von bekannten Geräten, Standorten und Netzwerken auf Anwendungen zugreifen, können automatisch angemeldet werden. Verdächtige Benutzer müssen möglicherweise aufgefordert werden, einen SMS-Code, eine biometrische Verifizierung oder E-Mail-Bestätigungsaktionen bereitzustellen, um ihre Identität ordnungsgemäß zu verifizieren.

Risikobasierte Authentifizierungsprodukte enthalten oft Multi-Faktor-Authentifizierungs-Funktionen, setzen jedoch einzigartige Anforderungen basierend auf der Konfiguration des Administrators. RBA-Tools können mit Cloud-Identitäts- und Zugriffsmanagement-Produkten synchron arbeiten, bieten jedoch typischerweise nur die Authentifizierungskomponente, anstatt der Komponenten für Anwendungszugriff und -verwaltung.

Um sich für die Aufnahme in die Kategorie Risikobasierte Authentifizierung zu qualifizieren, muss ein Produkt:

Das einzigartige Netzwerk, Gerät und Verhalten eines Benutzers bewerten, um das Risiko zu bestimmen Nach der Bewertung Authentifizierungsmaßnahmen einleiten Authentifizierungsmethoden wie SMS, Befragung oder E-Mail-Bestätigung nutzen Verdächtige Netzwerke, Geräte und Verhaltensweisen regelmäßig speichern und aktualisieren

Am besten Risikobasierte Authentifizierungssoftware auf einen Blick

Führer:
Beste kostenlose Software:
Top Trending:
Weniger anzeigenMehr anzeigen
Beste kostenlose Software:
Top Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
106 bestehende Einträge in Risikobasierte Authentifizierung (RBA)
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    TrustLayer gibt mittelständischen Unternehmen das Vertrauen und die Kontrolle über einen unternehmensgerechten Cyberschutz. Seine autonome Sicherheitsplattform integriert Angriffsintelligenz über E-Ma

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TrustLayer IAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TrustLayer
    Gründungsjahr
    2015
    Hauptsitz
    Basingstoke, England
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

TrustLayer gibt mittelständischen Unternehmen das Vertrauen und die Kontrolle über einen unternehmensgerechten Cyberschutz. Seine autonome Sicherheitsplattform integriert Angriffsintelligenz über E-Ma

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
TrustLayer IAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TrustLayer
Gründungsjahr
2015
Hauptsitz
Basingstoke, England
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sichern Sie den Zugriff auf eine Vielzahl von Systemen, Diensten und Anwendungen mit einer adaptiven, cloudbasierten Multi-Faktor-Authentifizierungslösung. Schützen Sie Benutzerkonten mit mehr als nur

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • TrustLayer MFA (Multi-Factor Authentication) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    2FA-Sicherheit
    1
    Datenanalyse
    1
    Datensicherheit
    1
    Sicherheit
    1
    SSO-Sicherheit
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TrustLayer MFA (Multi-Factor Authentication) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    10.0
    Einfache Bedienung
    Durchschnittlich: 9.0
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TrustLayer
    Gründungsjahr
    2015
    Hauptsitz
    Basingstoke, England
    LinkedIn®-Seite
    www.linkedin.com
    57 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sichern Sie den Zugriff auf eine Vielzahl von Systemen, Diensten und Anwendungen mit einer adaptiven, cloudbasierten Multi-Faktor-Authentifizierungslösung. Schützen Sie Benutzerkonten mit mehr als nur

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
TrustLayer MFA (Multi-Factor Authentication) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
2FA-Sicherheit
1
Datenanalyse
1
Datensicherheit
1
Sicherheit
1
SSO-Sicherheit
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
TrustLayer MFA (Multi-Factor Authentication) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
10.0
Einfache Bedienung
Durchschnittlich: 9.0
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TrustLayer
Gründungsjahr
2015
Hauptsitz
Basingstoke, England
LinkedIn®-Seite
www.linkedin.com
57 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Twosense verändert die Art und Weise, wie BPOs mit Identitätssicherheit umgehen. Die Bereitstellung von passiver oder kontinuierlicher Multi-Faktor-Authentifizierung, die durch passive Biometrie unte

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • TWOSENSE.AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    TWOSENSE.AI
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Twosense verändert die Art und Weise, wie BPOs mit Identitätssicherheit umgehen. Die Bereitstellung von passiver oder kontinuierlicher Multi-Faktor-Authentifizierung, die durch passive Biometrie unte

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
TWOSENSE.AI Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
TWOSENSE.AI
LinkedIn®-Seite
www.linkedin.com
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Risikobasierte Authentifizierung

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Unbound CORE for Identity Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Risikobasierte Authentifizierung

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Unbound CORE for Identity Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Plattform der nächsten Generation für Identität und Authentifizierung. Hassen Sie Passwörter? Wir auch. Wir glauben, dass Passwörter innerhalb von fünf Jahren nicht mehr die vorherrschende Methode

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • UnifyID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Prove
    Gründungsjahr
    2008
    Hauptsitz
    New York , New York
    Twitter
    @ProveIdentity
    2,662 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    521 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Plattform der nächsten Generation für Identität und Authentifizierung. Hassen Sie Passwörter? Wir auch. Wir glauben, dass Passwörter innerhalb von fünf Jahren nicht mehr die vorherrschende Methode

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
UnifyID Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Prove
Gründungsjahr
2008
Hauptsitz
New York , New York
Twitter
@ProveIdentity
2,662 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
521 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Zighra ist ein Unternehmen für mobile Sicherheit, das patentierte kontinuierliche Authentifizierung und Verhaltensbetrugserkennung bietet, die durch künstliche Intelligenz unterstützt wird.

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Zighra Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Zighra
    Gründungsjahr
    2009
    Hauptsitz
    Ottawa, CA
    Twitter
    @zfraudshield
    2 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    11 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Zighra ist ein Unternehmen für mobile Sicherheit, das patentierte kontinuierliche Authentifizierung und Verhaltensbetrugserkennung bietet, die durch künstliche Intelligenz unterstützt wird.

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Zighra Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Zighra
Gründungsjahr
2009
Hauptsitz
Ottawa, CA
Twitter
@zfraudshield
2 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
11 Mitarbeiter*innen auf LinkedIn®