Cisco Duo und Descope vergleichen

Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(496)4.5 von 5
Marktsegmente
Unternehmen (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Descope
Descope
Sternebewertung
(83)4.8 von 5
Marktsegmente
Kleinunternehmen (84.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos 7500 Users Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cisco Duo im Bereich der Multi-Faktor-Authentifizierung herausragt und viel Lob für seine nahtlose Integration und benutzerfreundliche Erfahrung erhält. Benutzer schätzen, wie es die Sicherheit erhöht, ohne den Anmeldeprozess zu verkomplizieren, wobei ein Bewerter anmerkt: "Ich mochte es, es für 2FA zu verwenden; es hilft, meine Authentifizierung sicher und geschützt zu halten."
  • Benutzer sagen, dass Descope sich durch seine intuitive Einrichtung und benutzerfreundliche Oberfläche auszeichnet, was es zu einer großartigen Wahl für kleine Unternehmen macht. Bewerter heben Funktionen wie die "Out-of-the-Box-Impersonation"-Fähigkeit hervor, die es Teams ermöglicht, Probleme schnell zu identifizieren, und sagen: "Ich mag Descope wirklich wegen der 'Out-of-the-Box-Impersonation'-Funktion."
  • Laut verifizierten Bewertungen ist die geräteübergreifende Funktionalität von Cisco Duo ein bedeutender Vorteil, wobei Benutzer Benachrichtigungen auf verschiedenen Geräten, einschließlich Wearables, genießen. Ein Benutzer erwähnte: "Ich mag wirklich, wie Cisco Duo sehr reibungslos über Geräte hinweg funktioniert," und betont seine Bequemlichkeit im täglichen Gebrauch.
  • Bewerter erwähnen, dass die Multi-Tenant-Benutzerverwaltung von Descope besonders vorteilhaft für Unternehmen mit komplexen Authentifizierungsanforderungen ist. Benutzer haben es als effektiv für Social Login und rollenbasierte Zugriffskontrolle empfunden und sagen: "Descope war eine großartige Lösung für unsere Multi-Tenant-B2B-Authentifizierungsbedürfnisse."
  • G2-Bewerter berichten, dass, während Cisco Duo eine höhere Gesamtzufriedenheitsbewertung hat, die Qualität des Supports von Descope häufig als außergewöhnlich hervorgehoben wird. Benutzer schätzen die reaktionsschnelle Unterstützung, wobei einer anmerkt: "Descope war das, was wirklich klickte, als wir versuchten, es in unsere Organisation zu integrieren."
  • Benutzer sagen, dass die Authentifizierungs-Benutzererfahrung von Cisco Duo robust ist, mit Funktionen, die den Zugriff auf mehrere Anwendungen vereinfachen. Ein Benutzer bemerkte: "Wenn Sie mehrere Lösungen in Cisco Duo implementieren, erhalten Sie nicht nur einfachen Zugriff, sondern auch Benutzerfreundlichkeit," was seine Effektivität bei der Vereinfachung von Arbeitsabläufen zeigt.

Cisco Duo vs Descope

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cisco Duo einfacher zu verwenden. Jedoch empfanden Rezensenten, dass Descope einfacher einzurichten und Geschäfte zu machen ist. Beide Produkte waren gleich einfach zu verwalten.

  • Cisco Duo und Descope erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Descope.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Descope gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Descope
Free Forever
Kostenlos
7500 Users Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Descope
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
387
9.4
77
Einfache Bedienung
9.3
392
9.2
79
Einfache Einrichtung
9.0
150
9.1
69
Einfache Verwaltung
9.3
93
9.3
56
Qualität der Unterstützung
8.9
296
9.8
75
Hat the product ein guter Partner im Geschäft waren?
9.2
91
9.8
57
Produktrichtung (% positiv)
8.5
375
9.7
79
Funktionen
9.3
113
9.6
40
Authentifizierungsmöglichkeiten
9.3
98
9.8
39
9.3
95
9.6
38
9.6
98
9.6
38
9.4
88
9.6
34
9.1
67
9.7
36
9.4
66
9.6
32
Arten der Zugriffssteuerung
9.6
82
Funktion nicht verfügbar
9.3
84
Funktion nicht verfügbar
9.5
90
Funktion nicht verfügbar
9.1
69
Funktion nicht verfügbar
9.2
73
Funktion nicht verfügbar
Verwaltung
9.1
78
9.6
33
9.4
77
9.6
33
9.3
75
9.5
37
9.3
78
9.6
33
9.0
77
9.5
32
Plattform
9.4
84
10.0
26
9.5
79
9.6
31
9.4
79
10.0
34
9.1
68
9.9
26
9.1
70
9.3
27
9.0
67
9.0
30
9.1
70
9.8
24
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
185
9.7
23
Art der Authentifizierung
8.4
144
|
Verifizierte Funktion
9.7
19
7.8
126
|
Verifizierte Funktion
9.6
13
8.0
120
9.6
21
8.2
122
|
Verifizierte Funktion
9.7
15
8.8
138
|
Verifizierte Funktion
10.0
16
8.3
121
|
Verifizierte Funktion
9.6
15
9.3
156
|
Verifizierte Funktion
Funktion nicht verfügbar
8.6
120
|
Verifizierte Funktion
10.0
15
Funktionalität
8.8
130
|
Verifizierte Funktion
9.9
16
8.1
118
Funktion nicht verfügbar
Vollzug
9.0
153
|
Verifizierte Funktion
9.7
23
8.5
116
9.8
14
8.2
113
9.6
23
8.5
45
Nicht genügend Daten
Netzwerk-Verwaltung
8.6
22
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Sicherheit
9.0
24
Nicht genügend Daten verfügbar
9.4
35
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Integration
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
Nicht genügend Daten
Verwaltung
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.5
45
Funktionalität
Nicht genügend Daten verfügbar
9.7
40
Nicht genügend Daten verfügbar
9.9
43
Nicht genügend Daten verfügbar
9.6
38
Nicht genügend Daten verfügbar
9.4
34
Nicht genügend Daten verfügbar
9.5
39
Nicht genügend Daten verfügbar
8.9
34
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
9.4
38
Funktionalität
9.0
34
9.4
27
8.8
34
9.3
25
9.2
41
9.9
37
8.0
38
9.0
25
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
17
9.7
31
Funktionalität
9.6
8
9.8
27
8.3
10
Funktion nicht verfügbar
8.9
11
9.6
27
8.7
10
9.7
22
9.7
13
10.0
30
10.0
15
10.0
26
Art
8.7
10
Funktion nicht verfügbar
8.2
10
9.6
22
Berichtend
9.1
9
9.5
22
8.7
9
9.3
20
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.9%
Descope
Descope
Kleinunternehmen(50 oder weniger Mitarbeiter)
84.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
15.9%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
16.9%
hochschulbildung
12.3%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.3%
Bildungsmanagement
4.6%
Andere
55.2%
Descope
Descope
Computersoftware
36.6%
Informationstechnologie und Dienstleistungen
15.9%
Computer- und Netzwerksicherheit
14.6%
Krankenhaus & Gesundheitswesen
6.1%
Finanzdienstleistungen
3.7%
Andere
23.2%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Descope
Descope Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren
Descope
Descope Diskussionen
What are the top-rated passwordless authentication solutions for large enterprises?
1 Kommentar
Offizielle Antwort von Descope
Descope eignet sich gut für große Unternehmen, da es eine passwortlose Authentifizierung bietet, die in komplexen Umgebungen und bei globalen Benutzerbasen...Mehr erfahren
What are the recommended solution providers for MCP server authorization and security?
1 Kommentar
Offizielle Antwort von Descope
Descope eignet sich gut für die Autorisierung von MCP-Servern, da es eine standardisierte Identitäts- und Autorisierungsschicht bietet, die mit der...Mehr erfahren
What are the best platforms to implement multi-factor authentication (MFA) for customers and partners?
1 Kommentar
Offizielle Antwort von Descope
Descope ist eine starke MFA-Plattform für Kunden- und Partnerökosysteme, da sie differenzierte, risikobewusste MFA-Richtlinien innerhalb einer einzigen...Mehr erfahren