Ping Identity

Was ist Ping Identity?

On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.

Ping Identity – Details

Ping Identity

https://www.pingidentity.com

Gegründet 2002

Ping Identity mit ähnlichen Produkten vergleichen

Startpreis

Nicht verfügbar
$ 2.00/Monat
$ 48.00/Jahr
Nicht verfügbar

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Ja
Kostenlose Version Ja

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

Ping Identity – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Android (mobil)
  • iPhone (mobil)
  • iPad (mobil)

Training

  • Persönlich
  • Live Online
  • Webinare
  • Dokumentation
  • Videos

Ping Identity Funktionen

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Benutzerdefinierte Attribute
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Biometrie
  • Compliance Management
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mitglieder-Buchhaltung
  • Mobile Authentifizierung
  • Multi-Faktor-Authentifizierung
  • Out-of-Band-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Sardanes-Oxley-Compliance
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Social Sign On
  • Statusverfolgung
  • Suchen / filtern
  • Wirtschaftsprüfung-Management
  • Wissensbasierte Authentifizierung
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Authentifizierungs-Apps Liste

  • Automatische Benutzer-/Geräteerkennung
  • Benutzer-Bereitstellung
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Datensicherheit
  • Echtzeit-Benachrichtigungen
  • Einheitliches Verzeichnis
  • Einmalige Anmeldung
  • Mehrere Authentifizierungsmethoden
  • Multi-Faktor-Authentifizierung
  • Self-Service Portal
  • Self-Service-Zugriffsanfrage
  • Verhaltensbezogene Analysen
  • Zugangsmanagement
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige CIAM Software (Kundenidentitäts- und Zugriffsmanagement) Liste

  • API
  • Ad-hoc-Berichterstattung
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Authentifizierung
  • Automatische Sicherung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Compliance Management
  • Data Mapping
  • Datei-Verwaltung
  • Daten-Identifizierung
  • Daten-Profilierung
  • Datenerfassung und Übertragung
  • Datenmigration
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenvisualisierung
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Etikettierung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Mehrfache Datenquellen
  • Metadata-Management
  • Prozessmanagement
  • Regelbasierter Workflow
  • Richtlinien Managemen-
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Speicherverwaltung
  • Suchen / filtern
  • Versionskontrolle
  • Verwaltung von Streichungen
  • Visuelle Analytik
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige Data Governance Tools Liste

  • API
  • Ad-hoc-Berichterstattung
  • Administrative Berichterstattung
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Automatisierte Terminplanung
  • Benutzer-Management
  • Benutzerdefinierte Attribute
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Mehrere Benutzerkonten
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • Passwort-Management
  • Regelbasierter Workflow
  • Richtlinien Managemen-
  • Risikoanalyse
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Vorlagen-Management
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige IAM Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Benutzer-Bereitstellung
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Biometrie
  • Compliance Management
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einheitliches Verzeichnis
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Kundenspezifisches Branding
  • Mehrere Benutzerkonten
  • Mitglieder-Buchhaltung
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Privileged Account Management
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Self-Service Portal
  • Self-Service-Zugriffsanfrage
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Identity Management Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsmanagement
  • Anwendungs-Zugriffskontrolle
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datei-Verwaltung
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • Fernzugriffmanagement
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Kontrolle des Genehmigungsprozesses
  • Least Privilege
  • Mehrere Benutzerkonten
  • Mehrfache Datenquellen
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Verhaltensbezogene Analysen
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung
  • Überwachung der Benutzeraktivität

Siehe die vollständige PAM Software (Privileged Access Management) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Vorlagen
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Benutzerdefinierte Attribute
  • Berechtigungsnachweis-Management
  • Berichterstattung und Statistik
  • Biometrie
  • Compliance Management
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenüberprüfung
  • Drittanbieter-Integration
  • E-Mail-Vorlagen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • HIPAA konform
  • Identity Federation (Identitätsverbund)
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Mehrere Benutzerkonten
  • Mitarbeiter-Onboarding
  • Mitarbeiter-Self-Service
  • Mitarbeitermanagement
  • Mitglieder-Buchhaltung
  • Multi-Faktor-Authentifizierung
  • Passwort-Management
  • Regelbasierter Workflow
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Social Sign On
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige SSO Software (Single Sign On) Liste

  • API
  • Aktivitäts-Dashboard
  • Alarmfunktion / Benachrichtigungen
  • Authentifizierung
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Betrugserkennung
  • Biometrie
  • Compliance Management
  • Datensicherheit
  • Datenüberprüfung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Einmalige Anmeldung
  • Mehrere Authentifizierungsmethoden
  • Mehrere Benutzerkonten
  • Mobile Authentifizierung
  • Passwort-Management
  • Push-Benachrichtigungen
  • Richtlinien Managemen-
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicheres Login
  • Wissensbasis-Management
  • Zugangsmanagement
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Software für Multi-Faktor Authentifizierung Liste

Ping Identity Alternativen

Mehr Alternativen zu Ping Identity

Ping Identity – Erfahrungen

Alle 29 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4.8
Benutzerfreundlichkeit
4.6
Kundenservice
4.6
Funktionen
4.6
Preis-Leistungs-Verhältnis
4.6

Nutzerbewertungen nach Bewertung

5
22
4
7

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1’000
  • >1’001
Aditya J.
Aditya J.
IAM Operations Engineer
Informationstechnologie & -dienste, 10’000+ Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    9/10
  • Herkunft der Bewertung 
  • Bewertet am 6.9.2021

"Ping Identity is solution for SSO"

Kommentare: I have been using more than 2.5 years even still in my current organization using all the solutions of ping Identity like pingid, ping federate, ping access, ping directory etc.

Vorteile: The configuration of the multiple micro services of oing identity like police store, pcv, data store, selector etc.
Easy way to integrate any application to provide single sign on service to those.

Nachteile: User provisioning can not be done at ping Identity end. There need to configure ldap or data store to have the users information stored unlike okta.

  • Herkunft der Bewertung 
  • Bewertet am 6.9.2021
Jon L.
Director Identity Engineering
Forschung, 10’000+ Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    9/10
  • Herkunft der Bewertung 
  • Bewertet am 22.7.2020

"Endlessly flexible federation software"

Kommentare: We use PingFederate as the basis for our enterprise single-sign on platform. As such, it handles logon services, session management, and federation services using SAML2, ws-fed, OAuth, and OpenID Connect. We've also tied it with their orchestration product PingCentral to expand our rudimentary app integration self-service offerings, as well as PingID for MFA/strong authentication.

Vorteile: I like PingFederate since it provides a solution for nearly every sort of enterprise use case I have encountered. Besides the traditional IDP/SP roles, we've used it as a federation hub to accommodate M&A and divestiture application access. The APIs underneath facilitate our cloud deployment and automation work from an operations/app-integration perspective, and new releases come with the latest profiles of OAuth so we can have even more building blocks to obfuscate the complexity of identity for our internal customers.

Nachteile: I think the relationship between all the components required to make a functioning OIDC OP could be made a bit clearer. It took some trial and error to truly understand where and how an adjustments to the token processes, OIDC policy, scopes, and adapters all flowed/compounded into each other.

  • Herkunft der Bewertung 
  • Bewertet am 22.7.2020
Verifizierter Rezensent
Staff Test Engineer
Medizinische Geräte, 1’001-5’000 Mitarbeiter
Verwendete die Software für: 1-5 Monate
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
    Nicht bewertet
  • Preis-Leistungs-Verhältnis
    Nicht bewertet
  • Wahrscheinlichkeit der Weiterempfehlung
    7/10
  • Herkunft der Bewertung 
  • Bewertet am 12.12.2018

"PingOne Review"

Kommentare: When it is working, it is mostly seamless. Allows easy FaceID on mobile to access my email. At one point there was a issue with my Outlook emails only appearing in my notifications and not making it to my inbox - however, cannot be sure if source of issue was Outlook or Ping. Required a total re-configuration to resolve.

Vorteile: Allows me to connect to work email on my personal mobile device

Nachteile: When it fails to work, hard to diagnose the issue.

  • Herkunft der Bewertung 
  • Bewertet am 12.12.2018
Anjali G.
SSE
Computer-Software, 10’000+ Mitarbeiter
Verwendete die Software für: 1-5 Monate
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
    Nicht bewertet
  • Preis-Leistungs-Verhältnis
    Nicht bewertet
  • Wahrscheinlichkeit der Weiterempfehlung
    7/10
  • Herkunft der Bewertung 
  • Bewertet am 9.7.2021

"Good identity management with pingid"

Kommentare: Overall 7/10 . Access management is simple and easy to use

Vorteile: Access management is easy with ping I’d . Even onboarding users, single sign on and multi factor authentication with multiple devices is supported.

Nachteile: Sometime mfa messages comes with lag or get lost .when selecting the preferred device as well the response time is high

  • Herkunft der Bewertung 
  • Bewertet am 9.7.2021
Christina H.
Lead Integration Specialist
Finanzdienstleistungen, 10’000+ Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
  • Gesamtbewertung
  • Benutzerfreundlichkeit
  • Eigenschaften & Funktionalitäten
  • Kundenbetreuung
  • Preis-Leistungs-Verhältnis
  • Wahrscheinlichkeit der Weiterempfehlung
    10/10
  • Herkunft der Bewertung 
  • Bewertet am 20.4.2021

"Rockstar Support and Customer Service"

Kommentare: It has been great, we have used PingFederate for over 7 years, and have seen things change over time. I wish we had the capacity to use all the funcationality of Ping.

Vorteile: The most impactful experience has been the customer service and engineering support teams, and the flexibility of the software.

Nachteile: There have been some change overs in Customer Service support, that has caused a bit of a hurdle, however, we met with the teams, and resolved the issues.

  • Herkunft der Bewertung 
  • Bewertet am 20.4.2021