Introducing G2.ai, the future of software buying.Try now

BeyondTrust Entitle Just-in-Time Access und WorkOS vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Sternebewertung
(12)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (66.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über BeyondTrust Entitle Just-in-Time Access
WorkOS
WorkOS
Sternebewertung
(15)4.5 von 5
Marktsegmente
Kleinunternehmen (76.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass WorkOS in seiner Funktion "Selbstbedienungs-Zugriffsanfragen" hervorragend ist, was eine optimierte Benutzer-Onboarding und -Offboarding ermöglicht, während BeyondTrust Entitle Just-in-Time Access robuste "Genehmigungs-Workflows" bietet, die Sicherheit und Compliance bei Zugriffsanfragen gewährleisten.
  • Rezensenten erwähnen, dass BeyondTrusts "Qualität des Supports" mit einer perfekten 10,0 bewertet wird, was auf einen außergewöhnlichen Kundenservice hinweist, während WorkOS keine spezifischen Support-Bewertungen bereitgestellt hat, was Benutzer über die Verfügbarkeit von Unterstützung im Unklaren lassen könnte.
  • G2-Nutzer heben hervor, dass WorkOS über eine benutzerfreundliche Oberfläche verfügt, die eine einfache Navigation ermöglicht, während BeyondTrust Entitle Just-in-Time Access für seine "Einfachheit der Einrichtung" mit einer Bewertung von 8,5 bekannt ist, was auf einen komplexeren anfänglichen Konfigurationsprozess hindeutet.
  • Benutzer auf G2 schätzen WorkOS für seine "Automatisierte Bereitstellungs"-Funktionen, die das Benutzer-Management vereinfachen, während BeyondTrust mit seiner Funktion "Fein abgestufte Zugriffskontrolle" glänzt, die detaillierte Berechtigungen ermöglicht, die auf spezifische Benutzerrollen zugeschnitten sind.
  • Rezensenten sagen, dass BeyondTrusts Funktion "Compliance-Audits" sehr effektiv ist und eine Bewertung von 9,7 erhält, was für Organisationen, die regulatorische Anforderungen erfüllen müssen, entscheidend ist, während WorkOS Compliance-Funktionen nicht so stark betont.
  • Benutzer berichten, dass BeyondTrusts "KI-gesteuerte Zugriffskontrolle" fortschrittliche Sicherheitsmaßnahmen bietet, während WorkOS sich mehr auf grundlegendes Zugriffsmanagement konzentriert, ohne das gleiche Maß an KI-Integration, was für sicherheitsbewusste Käufer eine Überlegung sein könnte.
Preisgestaltung
Einstiegspreis
BeyondTrust Entitle Just-in-Time Access
Cloud Access Management
Kontaktieren Sie uns
Erfahren Sie mehr über BeyondTrust Entitle Just-in-Time Access
WorkOS
User Management & Authentication
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
BeyondTrust Entitle Just-in-Time Access
Kostenlose Testversion verfügbar
WorkOS
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
10
Nicht genügend Daten
Einfache Bedienung
9.0
10
Nicht genügend Daten
Einfache Einrichtung
8.5
10
Nicht genügend Daten
Einfache Verwaltung
9.2
8
Nicht genügend Daten
Qualität der Unterstützung
9.6
9
Nicht genügend Daten
Hat the product ein guter Partner im Geschäft waren?
9.8
8
Nicht genügend Daten
Produktrichtung (% positiv)
10.0
11
Nicht genügend Daten
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Plattform
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.3
7
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
10.0
6
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.2
6
Funktion nicht verfügbar
9.2
6
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
10.0
6
Funktion nicht verfügbar
Benutzer-Wartung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Governance
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.7
6
Funktion nicht verfügbar
Verwaltung
8.6
6
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
8.3
6
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Art
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichtend
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
WorkOS
WorkOS
BeyondTrust Entitle Just-in-Time Access und WorkOS sind kategorisiert als Benutzerbereitstellungs- und Governance-Tools
Bewertungen
Unternehmensgröße der Bewerter
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
16.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
66.7%
Unternehmen(> 1000 Mitarbeiter)
16.7%
WorkOS
WorkOS
Kleinunternehmen(50 oder weniger Mitarbeiter)
76.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.1%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access
Informationstechnologie und Dienstleistungen
25.0%
Computersoftware
16.7%
Online-Medien
8.3%
Marketing und Werbung
8.3%
Internet
8.3%
Andere
33.3%
WorkOS
WorkOS
Computersoftware
53.8%
Informationstechnologie und Dienstleistungen
15.4%
Maschinerie
7.7%
Internet
7.7%
Personalwesen
7.7%
Andere
7.7%
Top-Alternativen
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access Alternativen
Okta
Okta
Okta hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Rippling
Rippling
Rippling hinzufügen
WorkOS
WorkOS Alternativen
Auth0
Auth0
Auth0 hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Diskussionen
BeyondTrust Entitle Just-in-Time Access
BeyondTrust Entitle Just-in-Time Access Diskussionen
Monty der Mungo weint
BeyondTrust Entitle Just-in-Time Access hat keine Diskussionen mit Antworten
WorkOS
WorkOS Diskussionen
Monty der Mungo weint
WorkOS hat keine Diskussionen mit Antworten