Cisco Duo und Google Authenticator vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(510)4.5 von 5
Marktsegmente
Unternehmen (43.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Google Authenticator
Google Authenticator
Sternebewertung
(561)4.6 von 5
Marktsegmente
Kleinunternehmen (44.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Google Authenticator
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Google Authenticator in seiner Einfachheit und Zuverlässigkeit überzeugt und somit eine bevorzugte Wahl für Nutzer ist, die unkomplizierte Lösungen schätzen. Ein Nutzer hob hervor, dass es "genau das tut, was ich brauche, ohne unnötige Komplexität", was besonders vorteilhaft für diejenigen ist, die eine problemlose Einrichtung suchen.
  • Nutzer sagen, dass Cisco Duo ein nahtloses Erlebnis über mehrere Geräte hinweg bietet, wobei ein Rezensent seine Fähigkeit hervorhebt, Benachrichtigungen sowohl auf Telefonen als auch auf Wearables wie der Apple Watch bereitzustellen. Diese Funktion verbessert die Benutzerfreundlichkeit, da sie es den Nutzern ermöglicht, sich zu authentifizieren, ohne ihr Telefon herauszuholen, was den Prozess bequemer macht.
  • Rezensenten erwähnen, dass der Einrichtungsprozess von Google Authenticator schnell und effizient ist, was ein bedeutender Vorteil für Nutzer ist, die ohne Verzögerungen loslegen möchten. Ein Nutzer schätzte, dass "die Einrichtung mit meinen Arbeitskonten schnell ging", was darauf hinweist, dass es leicht in bestehende Arbeitsabläufe integriert werden kann.
  • Laut verifizierten Bewertungen glänzt Cisco Duo in seiner Unterstützung für mehrere Geräte, wobei Nutzer seine Fähigkeit loben, Authentifizierung über verschiedene Lösungen hinweg zu erkennen. Diese Funktion reduziert die Notwendigkeit für wiederholte Anmeldungen und verbessert das gesamte Benutzererlebnis und das Sicherheitsvertrauen.
  • G2-Rezensenten heben hervor, dass, obwohl beide Produkte starke Sicherheitsfunktionen bieten, Google Authenticator durch seinen unkomplizierten Ansatz zur Multi-Faktor-Authentifizierung heraussticht. Nutzer schätzen die "drei Sicherheitsebenen", die es bietet, darunter ein Passwort, ein OTP und eine temporäre PIN, was es zu einer robusten Wahl für die Sicherung von Konten macht.
  • Nutzer berichten, dass die Qualität des Supports von Cisco Duo lobenswert ist, wobei viele ihn als hilfreich empfinden, wenn sie die Plattform navigieren. Ein Nutzer bemerkte, dass es "hilft, meine Authentifizierung sicher und geschützt zu halten", was die Effektivität des Produkts bei der Verbesserung von Sicherheitsmaßnahmen für Unternehmen widerspiegelt.

Cisco Duo vs Google Authenticator

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Google Authenticator einfacher zu verwenden, einzurichten und insgesamt Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von Cisco Duo.

  • Cisco Duo und Google Authenticator erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Cisco Duo und Google Authenticator ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Google Authenticator gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Google Authenticator
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Google Authenticator
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
398
9.4
434
Einfache Bedienung
9.3
404
9.5
444
Einfache Einrichtung
9.0
160
9.5
131
Einfache Verwaltung
9.3
94
9.1
46
Qualität der Unterstützung
8.9
305
8.9
315
Hat the product ein guter Partner im Geschäft waren?
9.2
92
9.3
37
Produktrichtung (% positiv)
8.4
385
8.9
408
Funktionen
9.3
115
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
98
Nicht genügend Daten verfügbar
9.3
96
Nicht genügend Daten verfügbar
9.6
100
Nicht genügend Daten verfügbar
9.4
89
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
9.4
66
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.6
82
Nicht genügend Daten verfügbar
9.3
84
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
9.1
69
Nicht genügend Daten verfügbar
9.2
73
Nicht genügend Daten verfügbar
Verwaltung
9.1
78
Nicht genügend Daten verfügbar
9.4
77
Nicht genügend Daten verfügbar
9.3
75
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
9.0
77
Nicht genügend Daten verfügbar
Plattform
9.4
85
Nicht genügend Daten verfügbar
9.5
80
Nicht genügend Daten verfügbar
9.4
79
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
9.1
71
Nicht genügend Daten verfügbar
9.0
67
Nicht genügend Daten verfügbar
9.1
71
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
191
9.1
285
Art der Authentifizierung
8.4
145
|
Verifizierte Funktion
Funktion nicht verfügbar
7.8
127
|
Verifizierte Funktion
Funktion nicht verfügbar
8.0
121
Funktion nicht verfügbar
8.2
124
|
Verifizierte Funktion
Funktion nicht verfügbar
8.8
140
|
Verifizierte Funktion
9.4
230
|
Verifizierte Funktion
8.3
122
|
Verifizierte Funktion
Funktion nicht verfügbar
9.3
161
|
Verifizierte Funktion
8.8
201
|
Verifizierte Funktion
8.7
121
|
Verifizierte Funktion
8.9
190
Funktionalität
8.8
130
|
Verifizierte Funktion
8.8
223
8.1
118
Funktion nicht verfügbar
Vollzug
9.1
155
|
Verifizierte Funktion
9.5
253
|
Verifizierte Funktion
8.5
116
Funktion nicht verfügbar
8.2
113
Funktion nicht verfügbar
8.5
53
Nicht genügend Daten
Netzwerk-Verwaltung
8.6
22
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
37
Nicht genügend Daten verfügbar
Sicherheit
9.0
24
Nicht genügend Daten verfügbar
9.5
42
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Identitätsmanagement
8.9
26
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Integration
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
Nicht genügend Daten
Verwaltung
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
Nicht genügend Daten
Funktionalität
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
18
Nicht genügend Daten
Funktionalität
9.6
8
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
10.0
16
Nicht genügend Daten verfügbar
Art
8.7
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Berichtend
9.1
9
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cisco Duo
Cisco Duo
Google Authenticator
Google Authenticator
Cisco Duo und Google Authenticator sind kategorisiert als Mehrfaktor-Authentifizierung (MFA)
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.2%
Google Authenticator
Google Authenticator
Kleinunternehmen(50 oder weniger Mitarbeiter)
44.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.8%
Unternehmen(> 1000 Mitarbeiter)
20.0%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
17.3%
hochschulbildung
12.2%
Computersoftware
5.6%
Krankenhaus & Gesundheitswesen
5.1%
Finanzdienstleistungen
4.9%
Andere
54.8%
Google Authenticator
Google Authenticator
Informationstechnologie und Dienstleistungen
14.3%
Computersoftware
8.9%
Marketing und Werbung
7.8%
Internet
3.9%
Computer- und Netzwerksicherheit
3.5%
Andere
61.7%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Google Authenticator
Google Authenticator Alternativen
LastPass
LastPass
LastPass hinzufügen
1Password
1Password
1Password hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Ping Identity
Ping Identity
Ping Identity hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Ist Duo Security kostenlos?
3 Kommentare
Ist Duo Security sicher?
2 Kommentare
Ajay k.
AK
ja, es ist sicherMehr erfahren
Google Authenticator
Google Authenticator Diskussionen
Wie sichere ich die Daten der Authentifikator-App und stelle sie schließlich wieder her?
6 Kommentare
Merry M.
MM
Hallo Virginia - es tut mir leid zu hören, dass du solche Probleme beim Sichern und Wiederherstellen deines Google Authenticators hattest. Das Hilfe-Center...Mehr erfahren
What is Google Authenticator used for?
4 Kommentare
Nabeel S.
NS
Es wird verwendet, um das Konto / die Dienste zu schützen, die 2FA unterstützen.Mehr erfahren
Ist Google Authenticator gut?
4 Kommentare
Beebrak G.
BG
Google Authenticator ist eine nahtlose und zuverlässige 2FA-Methode, die zusätzliche Sicherheit bietet.Mehr erfahren