![Beitragsbild zu Saviynt wird 2023 von Gartner Peer Insights als „Customers‘ Choice“ für IGA ausgezeichnet](https://www.all-about-security.de/wp-content/uploads/2024/01/board-2470559_640.jpg)
Das Unternehmen für konvergente Identitätssicherheit wird seit 3 Jahren in Folge als „Customers‘ Choice“ ausgezeichnet
Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, ist der einzige Anbieter, der von Kunden drei Jahre in Folge als Gartner Peer Insights Customers‘ Choice für IGA (Identity Governance & Administration) ausgezeichnet wurde.
Saviynt erhielt die höchste Anzahl (144) an Kundenrezensionen, die höchste Gesamtbewertung von 4,7 von 5 Sternen, die höchste Anzahl an 5-Sterne-Bewertungen (75%) per Oktober 2023 und 91 Prozent der Kunden gaben innerhalb der letzten 12 Monate an, dass sie Saviynt weiterempfehlen würden.
„Unsere Kunden haben gesprochen. Sie haben Saviynt als Customers‘ Choice Anbieter anerkannt. Für uns ist diese zum dritten Mal verliehene Auszeichnung eine Bestätigung für unser Produkt und unseren Kundenservice. Sie ist ein Beweis dafür, dass Kunden eine cloudbasierte konvergente Identitätsplattform nachfragen“, so Sachin Nayyar, CEO von Saviynt. „. Unser Ziel ist es, unseren Kundenservice und unsere Innovationen mit unserer Privileged Identity and Access Management-Produktsuite, unserem Third Party Vendor / Supplier / Franchise Access Management-Produkt und unseren Application Access Management- und Governance-Produkten weiter auszubauen.“
Saviynt ist im oberen rechten Customer Choice Quadranten gelistet und das Unternehmen erhielt starke Bewertungen von 5 für die Erfahrung bei der Bereitstellung (4,7 basierend auf 134 Antworten), die Erfahrung beim Support (4,5 basierend auf 137 Antworten), die Produktfähigkeiten (4,7 basierend auf 138 Antworten) und die Vertriebserfahrung (4,7 basierend auf 111 Antworten) im Oktober 2023. Wir glauben, dass dies ein guter Indikator für die Zufriedenheit mit der Saviynt-Plattform auf dem IGA-Markt ist.
Das Gartner Peer Insights Customers‘ Choice zeichnet Anbieter in diesem Markt auf der Grundlage von Bewertungen verifizierter Endanwender aus. Die Customers‘ Choice-Auszeichnung berücksichtigt sowohl die Anzahl der Bewertungen als auch die Gesamtbewertung der Nutzer. Um eine faire Bewertung zu gewährleisten, wendet Gartner strenge Kriterien für die Auszeichnung von Anbietern mit einer hohen Kundenzufriedenheit an.
Erfahren Sie mehr über Saviynt IGA. Laden Sie den Bericht herunter.
Fachartikel
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
![Featured image for “Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_575283544_S.jpg)
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
Studien
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
Whitepaper
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
![Featured image for “Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_86577086_S.jpg)
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)