Antworten auf häufig gestellte Fragen
FAQ zu Produkten und Preisen
Nein, Sie können genau das Produkt kaufen, das Sie benötigen. Die PingOne Cloud-Plattform deckt eine ganze Reihe von Funktionen ab, mit denen Sie das gesamte Identitäts- und Zugriffsmanagement und mehr orchestrieren können. Es gibt zwar gängige Kombinationen, die unsere Experten auf der Grundlage Ihrer Anforderungen empfehlen können, aber jede Funktion kann auch einzeln als Standalone-Produkt erworben werden. Weitere Informationen über einzelne PingOne-Services.
Mit der PingOne Cloud-Plattform haben Sie die Möglichkeit, nur SSO oder auch nur MFA zu erwerben. Sie müssen nicht mehr kaufen, als Sie benötigen. Bei den meisten Unternehmen, die Ping Identity für das Identitäts- und Zugriffsmanagement nutzen, sind SSO oder MFA tatsächlich die häufigsten Ausgangspunkte. Auf unseren SSO- und MFA-Seiten können Sie weitere Informationen finden oder ein Lösungspaket ausprobieren, das Cloud SSO mit MFA kombiniert.
Auf unserer Preise-Seite finden Sie die Ausgangspreise für Basis-, Plus- oder Premium-Pakete für Cloud-Lösungen für die Mitarbeiter- und Kundenidentität. Preise für spezifische, an Ihre Bedürfnisse angepasste Produkte erhalten Sie auf Nachfrage bei unserem Vertrieb.
Die PingOne Cloud-Plattform kann für jeden Identitätstyp verwendet werden, das heißt einschließlich Kunden, Mitarbeiter, Partner, IoT und andere. Durch die Verwendung einer einzigen Plattform erhalten Sie die Möglichkeit, Ihr Identitäts- und Zugriffsmanagement zu optimieren, um Ihre Kunden zu erreichen,, Ihre Belegschaft abzusichern und das Management der Partneridentitäten zu vereinfachen.
Ja. Die PingOne Cloud-Plattform ist eine mandantenfähige IDaaS-Plattform, da dies die Implementierung und Wartung vereinfacht. Für Unternehmen, die erweiterte Funktionen und Datenisolierung benötigen, bieten wir auch eine spezielle Tenant-Option an, die von Ping verwaltet und gehostet wird. Mit beiden Optionen erreichen Sie 99,99% Betriebszeit. Weitere Informationen finden Sie auf der Seite PingOne Advanced Services.
Ja, die PingOne Cloud-Plattform umfasst Produkte für das Identitäts- und Zugriffsmanagement, die es autorisierten Personen ermöglichen, unabhängig vom Standort des Hostes auf die richtigen Ressourcen zuzugreifen, sei es On-Premises, in der Public Cloud, in der Private Cloud oder in einer Kombination aus hybriden IT- und Multi-Cloud-Umgebungen.
Ja, Unternehmen, die höhere Ansprüche hinsichtlich Regulierungen, Sicherheit und Verfügbarkeit haben, benötigen häufig die Kontrolle über ihre eigene Umgebung. Aus diesem Grund gibt es für viele der Identitäts- und Zugriffsmanagement-Funktionen von Ping auch eine erweiterte Software-Option. Die Softwarelösungen von Ping können als cloudfähige Container und .zip-Dateien heruntergeladen werden. Dazu zählen unter anderem Authentifizierung, Single Sign-on (SSO), Verzeichnisse, Web- bzw. API-Zugriff, dynamische Autorisierung und API-Intelligenz. Alle erhältlichen Produkt-Downloads anzeigen.
Ja, die erweiterten Software-Produkte von Ping für das Identitäts- und Zugriffsmanagement können als Docker-Images heruntergeladen werden, d. h. als cloudfähige Container, die Sie in der Cloud Ihrer Wahl starten können. Unabhängig davon, ob Sie als privaten Cloud-Speicherort nun Amazon Web Services, Microsoft Azure, Google Cloud Services oder eine andere Cloud gewählt haben, die Docker-Images unterstützt – Sie können die Ping-Software dort problemlos implementieren und verwalten.
Auf jeden Fall. Mit der PingOne Cloud-Plattform können Sie die Verwaltung des Benutzerzugangs als nahtlose Journey über alle von Ihnen selbst gewählten Identitätsanbieter hinweg orchestrieren. Dabei ist es unerheblich, ob Ihre Anwendungen von Ping Identity, von Drittanbietern oder von Ihnen selbst entwickelt wurden. Außerdem ist es uns prinzipiell daran gelegen, durch die Verwendung offener Identitätsstandards die Abhängigkeit von einzelnen Anbietern zu verhindern, und wir engagieren uns dafür auch als aktive Vordenker in Standardisierungsgremien.
Auf unsere Seite mit Kundenstorys können Sie nach Branche und Identitätstyp browsen.
Sie können unsere Lieferpartner in unserem Partnerverzeichnis durchblättern. Unser professionelles Service-Team ebenso wie unsere Lieferpartner auf der ganzen Welt verfügen über einen breiten Fundus von Fachkenntnissen und einen Erfahrungsschatz aus der Implementierung tausender kundenspezifischer Ping-Lösungen für unsere Kunden.
FAQ zu Dokumentation und Technik
Tools, Frameworks, Blueprints, Referenzarchitekturen und mehr finden Sie auf unserer DevOps-Homepage.
FAQ zu kostenlosen Testversionen und Produktdemos
Es gibt zwar keine kostenfreie Version unserer Produkte, aber Sie können Ping als Testversion 30 Tage lang gratis testen.
Sie können eine Testversion von PingOne aktivieren und noch heute Zugang erhalten.
Für viele unserer Lösungen gibt es in unserer Video-Ressourcenbibliothek Beispiele für User Journeys und Produkte-Demos. Wenn Sie gerne Ihre eigene optimale User Journey in einem Whiteboard darstellen und eine Live-Demo dazu sehen möchten, wenden Sie sich einfach an unseren Vertrieb.
FAQ zum Kundensupport
Sofern es sich nicht um einen Notfall der Dringlichkeitsstufe 1 handelt, bitten wir Sie, Ihren Fall anhand der folgenden Schritte einzureichen:
Kunden mit einem Systemausfall oder einem Problem der Dringlichkeitsstufe 1 wenden sich bitte umgehend telefonisch an den Support unter der unten angegebenen, gebührenfreien Rufnummer:
Anfragen der Dringlichkeitsstufe 1 werden rund um die Uhr an 365 Tagen im Jahr entgegengenommen. Alle anderen Supportanfragen werden an Werktagen innerhalb von 24 Stunden beantwortet.
Eine vollständige Liste der Service-Level-Agreements nach Dringlichkeitsstufe des Falls finden Sie in unserer Support-Policy.
Ping Identity leistet Support in englischer Sprache.
Die Betriebszeit der Dienste von Ping Identity liegt bei 99,99%.
Benutzer können den Echtzeit-Status der Ping-Dienste auf unserer Seite Ping Identity Status einsehen und sich für Benachrichtigungen anmelden.
Das Support-Portal kann ein Formular für die Einreichung von Fällen, den Fallstatus und -verlauf, den Verlauf von Sicherheitshinweisen, den Lizenzverlauf, den Zugang zum Herunterladen lizenzierter Produkte, Artikel der Wissensdatenbank und Dokumentation enthalten. Weitere Informationen finden Sie unter Anleitungen zum Support-Portal.
Ja! Sie finden eine vollständige Liste unserer Schulungsangebote auf unserer Seite Training und Zertifizierungen.
Registrierte Kunden, die für das Verwalten von Fällen berechtigt sind, können einen neuen Support-Fall erstellen. Eine vollständige Liste der Rollen und der damit verbundenen Berechtigungen finden Sie in unserem Administrations-Leitfaden für das Support-Portal.
Jeder! Einfach ein Konto einrichten und loslegen!
FAQ zu Identitätssicherheit und Zugriffsmanagement
Das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) ist ein Sicherheits-Framework und dient Unternehmen zur Identifizierung der Netzwerkbenutzer und zur Kontrolle von Zuständigkeiten und Zugriffsrechten sowie von Szenarien, in denen Privilegien gewährt oder verweigert werden. Beim IAM geht es in der Regel um Autorisierungs- und Authentifizierungsfunktionen, wie beispielsweise Single Sign-on (SSO) und die Multifaktor-Authentifizierung (MFA).
Das Identitäts- und Zugriffsmanagement für Kunden (Customer Identity and Access Management, CIAM) ermöglicht es Unternehmen, den Zugriff der Kunden auf Anwendungen und Dienste zu kontrollieren und ihre Identitätsdaten sicher zu verwalten, um so ein nahtloses und sicheres Kundenerlebnis zu gestalten.
Unsere bewährte Vorgehensweise bei der Migration von Identitäten in die Cloud besteht darin, zunächst eine Cloud-Identitätsinstanz einzurichten, dann die Identität in der Cloud mit Funktionen wie MFA und Risikomanagement zu optimieren und daran anschließend Ihre Altsysteme zu konsolidieren. Diese drei Schritte absolvieren Sie am schnellsten mithilfe der PingOne Cloud-Plattform.
Eine Zero Trust-Sicherheitsstrategie verlässt sich nicht auf die inhärente Vertrauenswürdigkeit eines Unternehmensnetzwerks, um zu ermitteln, wer Zugriff auf Anwendungen und Ressourcen haben sollte. Entscheidungen bei der Authentifizierung und Autorisierung basieren hier stattdessen auf der Identität und dem dynamischen Risiko, das mit den einzelnen Benutzern, Geräten, Anwendungen oder Transaktionen verbunden ist.
Die Philosophie von Zero Trust-Netzwerken basiert auf dem Grundgedanken, dass man niemandem vertrauen und ausnahmslos jeden überprüfen sollte. Wir schlagen für die Umsetzung das folgende Framework vor, das sich auf fünf Prinzipien stützt:
Bei der Föderation von Identitäten in Unternehmen mit Security Assertion Markup Language (SAML) geht es für gewöhnlich um die gemeinsame Nutzung von Identitäten mithilfe eines bereits vorhandenen Identitäts- und Zugriffsmanagements (IAM) und Webanwendungen. Das SAML-Szenario stützt sich auf zwei Hauptakteure: den Identitätsprovider (IdP), der die Identität des Benutzers „bestätigt“ und den Serviceprovider (SP), der diese „Assertion“ (Bestätigung) nutzt, um die Identitätsdaten an die Anwendung weiterzuleiten.
Die MFA gibt Ihnen die Sicherheit, dass Ihre Benutzer auch wirklich diejenigen sind, die sie vorgeben zu sein. Sie fordert die Benutzer auf, Ihre Identität nachzuweisen, indem sie mindestens zwei Beweiselemente aus verschiedenen Kategorien liefern. Dabei gibt es die folgenden Kategorien: Etwas, das sie kennen, etwas, das sie haben oder etwas, das sie sind. Weitere Informationen finden Sie auf unserer Seite über die Multifaktor-Authentifizierung.
Bei der dynamischen Autorisierung werden Im Zuge der Transaktion Datenattribute aus Quellen im gesamten Unternehmen zusammengeführt und bewertet und der Zugriff auf die Daten oder Dienste in Echtzeit autorisiert. Durch die Externalisierung können die Autorisierungsrichtlinien zentralisiert werden, so dass die Anwendungen selbst keine eigenen Zugriffsrichtlinien unterstützen müssen. Als zentrales Autorisierungssystem speichert die dynamische Autorisierung die Regeln und fungiert gewissermaßen als eine „Decision-as-a-service “-Ressource. Weitere Informationen dazu finden Sie auf unserer Seite über die Dynamische Autorisierung.
Betrugserkennung ist die Fähigkeit, Betrug zu erkennen, bevor und nachdem ein Benutzer sich registriert oder sich mit einem Unternehmen „bekannt gemacht“ hat. Lösungen für die Betrugserkennung können bereits im Vorfeld verwertbare Daten liefern, um betrügerische Benutzer zu identifizieren und Betrugssignale zu zentralisieren. Nachdem ein Benutzer bekannt ist, kann seine Identität bei hohem Risiko und ausreichenden Betrugssignalen mit zusätzlichen Authentifizierungsfaktoren überprüft oder angezweifelt werden. Weitere Informationen dazu finden Sie auf der Seite Reduzieren Sie das Betrugsrisiko.
Die persönliche Identität ermächtigt den Einzelnen (vor einem Unternehmen oder anderen Organisationen), seine personenbezogenen Daten zu kontrollieren, zu verwalten und weiterzugeben. Mit PingOne for Individuals können Sie Ihren Usern digitale Identitätskarten ausstellen, die an verifizierte Daten gebunden und in der ShoCard-Brieftasche gespeichert sind. So können sie persönliche Daten mit einem einfachen Link oder durch das Scannen eines QR-Codes teilen.
FAQ zu Partnern und Investoren
Wir sind immer auf der Suche nach innovativen Unternehmen, die sich gemeinsam mit Ping für Identität und die Bedürfnisse von Unternehmen einsetzen wollen. Ein vollständiges Verzeichnis aller unserer derzeitigen Partner und weitere Informationen darüber, wie Ihre Firma dazustoßen kann, finden Sie auf unserer Partnerseite.
Auf unserer Seite zum Technologiepartner-Programm finden Sie Informationen über die Vorteile einer Teilnahme an unserem Programm und können sich sofort bewerben.
Weitere Ressourcen
Dokumente
Entdecken Sie Integrationen, API-Dokumente, Installations- und Bereitstellungsschritte, Versionshinweise, Entwicklerhandbücher und vieles mehr.
Einen Fall erstellen
Für unsere Kunden: Melden Sie sich im Kundenportal an oder erstellen Sie ein neues Konto, um ein Ticket an unser Support-Team zu senden.
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern