Cisco Duo und Google Security Key Enforcement vergleichen

Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(496)4.5 von 5
Marktsegmente
Unternehmen (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Google Security Key Enforcement
Google Security Key Enforcement
Sternebewertung
(43)4.3 von 5
Marktsegmente
Kleinunternehmen (42.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Google Security Key Enforcement
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cisco Duo in der Benutzererfahrung herausragt, wobei viele seine nahtlose Integration über verschiedene Geräte hinweg loben. Benutzer schätzen, wie es Benachrichtigungen auf ihren Telefonen und Wearables wie der Apple Watch bereitstellt, was die Authentifizierung mühelos macht.
  • Laut verifizierten Bewertungen wird die Google Security Key Enforcement für ihre starken Sicherheitsmerkmale anerkannt, wobei Benutzer feststellen, dass sie den Kontoschutz erheblich verbessert. Es fehlt jedoch das gleiche Maß an Benutzerengagement und Feedback wie bei Cisco Duo, was sich auf die laufende Entwicklung auswirken könnte.
  • Benutzer sagen, dass der Implementierungsprozess von Cisco Duo schnell und intuitiv ist, was einen einfachen Zugang zu mehreren Lösungen ohne wiederholte Authentifizierung ermöglicht. Dieses Merkmal wird als großer Vorteil für Organisationen hervorgehoben, die ihre Sicherheitsprotokolle optimieren möchten.
  • Rezensenten erwähnen, dass, obwohl die Google Security Key Enforcement einfach zu bedienen ist und von einem soliden Kundensupport unterstützt wird, sie nicht über den gleichen Funktionsumfang wie Cisco Duo verfügt, das ein umfassenderes Multi-Faktor-Authentifizierungserlebnis bietet.
  • G2-Bewerter heben hervor, dass Cisco Duo eine höhere Gesamtzufriedenheitsbewertung hat, was seine Fähigkeit widerspiegelt, die Bedürfnisse der Benutzer effektiv zu erfüllen. Benutzer fühlen sich mit Cisco Duo sicherer, da es einen robusten Zwei-Faktor-Authentifizierungsprozess bietet, der sowohl sicher als auch benutzerfreundlich ist.
  • Laut aktuellem Feedback, während beide Produkte ihre Stärken haben, deutet das höhere Volumen an aktuellen Bewertungen von Cisco Duo auf eine aktivere Benutzerbasis und laufende Verbesserungen hin, während die Google Security Key Enforcement weniger Engagement gesehen hat, was sich auf zukünftige Updates und den Support auswirken könnte.

Cisco Duo vs Google Security Key Enforcement

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cisco Duo einfacher zu verwenden und Geschäfte zu machen. Rezensenten empfanden, dass die Produkte gleich einfach einzurichten und zu verwalten sind.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als Google Security Key Enforcement.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cisco Duo.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cisco Duo gegenüber Google Security Key Enforcement.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Google Security Key Enforcement
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Google Security Key Enforcement
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
387
8.8
32
Einfache Bedienung
9.3
392
8.7
31
Einfache Einrichtung
9.0
150
9.0
7
Einfache Verwaltung
9.3
93
9.3
7
Qualität der Unterstützung
8.9
296
8.8
28
Hat the product ein guter Partner im Geschäft waren?
9.2
91
9.0
7
Produktrichtung (% positiv)
8.5
375
8.1
31
Funktionen
9.3
113
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
98
Nicht genügend Daten verfügbar
9.3
95
Nicht genügend Daten verfügbar
9.6
98
Nicht genügend Daten verfügbar
9.4
88
Nicht genügend Daten verfügbar
9.1
67
Nicht genügend Daten verfügbar
9.4
66
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.6
82
Nicht genügend Daten verfügbar
9.3
84
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
9.1
69
Nicht genügend Daten verfügbar
9.2
73
Nicht genügend Daten verfügbar
Verwaltung
9.1
78
Nicht genügend Daten verfügbar
9.4
77
Nicht genügend Daten verfügbar
9.3
75
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
9.0
77
Nicht genügend Daten verfügbar
Plattform
9.4
84
Nicht genügend Daten verfügbar
9.5
79
Nicht genügend Daten verfügbar
9.4
79
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
9.0
67
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
185
8.6
17
Art der Authentifizierung
8.4
144
|
Verifizierte Funktion
Funktion nicht verfügbar
7.8
126
|
Verifizierte Funktion
Funktion nicht verfügbar
8.0
120
Funktion nicht verfügbar
8.2
122
|
Verifizierte Funktion
8.3
16
|
Verifizierte Funktion
8.8
138
|
Verifizierte Funktion
8.9
16
8.3
121
|
Verifizierte Funktion
8.8
16
9.3
156
|
Verifizierte Funktion
8.6
16
8.6
120
|
Verifizierte Funktion
Funktion nicht verfügbar
Funktionalität
8.8
130
|
Verifizierte Funktion
Funktion nicht verfügbar
8.1
118
Funktion nicht verfügbar
Vollzug
9.0
153
|
Verifizierte Funktion
8.6
16
|
Verifizierte Funktion
8.5
116
8.4
17
8.2
113
8.6
16
8.5
45
Nicht genügend Daten
Netzwerk-Verwaltung
8.6
22
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Sicherheit
9.0
24
Nicht genügend Daten verfügbar
9.4
35
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Integration
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
Nicht genügend Daten
Verwaltung
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
Nicht genügend Daten
Funktionalität
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
17
Nicht genügend Daten
Funktionalität
9.6
8
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
10.0
15
Nicht genügend Daten verfügbar
Art
8.7
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Berichtend
9.1
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cisco Duo
Cisco Duo
Google Security Key Enforcement
Google Security Key Enforcement
Cisco Duo und Google Security Key Enforcement sind kategorisiert als Mehrfaktor-Authentifizierung (MFA)
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.9%
Google Security Key Enforcement
Google Security Key Enforcement
Kleinunternehmen(50 oder weniger Mitarbeiter)
42.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.7%
Unternehmen(> 1000 Mitarbeiter)
21.4%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
16.9%
hochschulbildung
12.3%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.3%
Bildungsmanagement
4.6%
Andere
55.2%
Google Security Key Enforcement
Google Security Key Enforcement
Computersoftware
21.4%
Informationstechnologie und Dienstleistungen
11.9%
Buchhaltung
7.1%
Krankenhaus & Gesundheitswesen
7.1%
Computer- und Netzwerksicherheit
4.8%
Andere
47.6%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Google Security Key Enforcement
Google Security Key Enforcement Alternativen
LastPass
LastPass
LastPass hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
1Password
1Password
1Password hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren
Google Security Key Enforcement
Google Security Key Enforcement Diskussionen
Was ist der Schlüssel von Google Authenticator?
1 Kommentar
Azmeera Goutham N.
AN
Der QR-Code oder der 32-stellige Code, der in den 2-Faktor-Authentifizierungseinstellungen des Online-Kontos bereitgestellt wird, das Sie zu sichern versuchen.Mehr erfahren
Monty der Mungo weint
Google Security Key Enforcement hat keine weiteren Diskussionen mit Antworten