Cisco Duo und Ping Identity vergleichen

Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(495)4.5 von 5
Marktsegmente
Unternehmen (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cisco Duo in der Benutzererfahrung herausragt, insbesondere durch seine nahtlose Integration über verschiedene Geräte hinweg. Benutzer schätzen, wie es Benachrichtigungen auf ihren Telefonen und Wearables bereitstellt, was die Authentifizierung mühelos macht und das Sicherheitsvertrauen stärkt.
  • Benutzer sagen, dass der Implementierungsprozess von Cisco Duo bemerkenswert schnell und intuitiv ist, wobei viele die einfache Zugänglichkeit zu mehreren Lösungen hervorheben, ohne sich für jede einzeln authentifizieren zu müssen. Dieser optimierte Ansatz verbessert die tägliche Nutzbarkeit erheblich.
  • Laut verifizierten Bewertungen wird Ping Identity für seine Flexibilität bei der Verwaltung von Anwendungen und Konfigurationen anerkannt. Benutzer loben seine Fähigkeit, sich an verschiedene Bedürfnisse anzupassen, was es zu einer soliden Wahl für Organisationen macht, die anpassbare Identitätslösungen suchen.
  • Rezensenten erwähnen, dass, obwohl Cisco Duo eine höhere Gesamtzufriedenheitsbewertung hat, Ping Identity dennoch wertvolle Funktionen bietet, insbesondere in seinen SaaS-Lösungen. Benutzer schätzen die Bandbreite der verfügbaren Produkte, wie Ping Federate und Ping Access, die auf unterschiedliche Sicherheitsbedürfnisse eingehen.
  • G2-Bewerter heben hervor, dass die Supportqualität von Cisco Duo überlegen ist, wobei Benutzer sie hoch für Reaktionsfähigkeit und Hilfsbereitschaft bewerten. Dieses Maß an Unterstützung trägt zu einer positiveren Erfahrung bei, insbesondere während der Onboarding-Phase.
  • Benutzer bemerken, dass, obwohl Ping Identity eine starke Marktpräsenz hat, das jüngste Fehlen von Bewertungen auf einen Verbesserungsbedarf im Benutzerengagement oder in der Zufriedenheit hinweisen könnte. Im Gegensatz dazu spiegelt das durchweg positive Feedback zu Cisco Duo sein fortwährendes Engagement wider, die Bedürfnisse der Benutzer effektiv zu erfüllen.

Cisco Duo vs Ping Identity

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cisco Duo einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Cisco Duo zu machen.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als Ping Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cisco Duo.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cisco Duo gegenüber Ping Identity.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
387
9.0
72
Einfache Bedienung
9.3
392
8.7
74
Einfache Einrichtung
9.0
150
8.3
49
Einfache Verwaltung
9.3
93
8.3
50
Qualität der Unterstützung
8.9
296
8.4
66
Hat the product ein guter Partner im Geschäft waren?
9.2
91
8.6
48
Produktrichtung (% positiv)
8.5
375
8.4
72
Funktionen
9.3
113
8.7
41
Authentifizierungsmöglichkeiten
9.3
98
9.1
35
9.3
95
9.1
32
9.6
98
8.9
31
9.4
88
9.1
33
9.1
67
9.0
31
9.4
66
9.4
27
Arten der Zugriffssteuerung
9.6
82
8.6
22
9.3
84
8.9
28
9.5
90
8.7
25
9.1
69
8.5
17
9.2
73
9.0
17
Verwaltung
9.1
78
8.9
29
9.4
77
8.7
21
9.3
75
8.2
28
9.3
78
8.5
31
9.0
77
8.1
15
Plattform
9.4
84
9.4
27
9.5
79
8.8
25
9.4
79
8.8
31
9.1
68
8.6
25
9.1
70
7.3
22
9.0
67
8.1
27
9.1
70
8.8
23
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
185
8.2
20
Art der Authentifizierung
8.4
144
|
Verifizierte Funktion
8.5
8
|
Verifizierte Funktion
7.8
126
|
Verifizierte Funktion
8.0
5
|
Verifizierte Funktion
8.0
120
8.9
12
|
Verifizierte Funktion
8.2
122
|
Verifizierte Funktion
8.1
7
|
Verifizierte Funktion
8.8
138
|
Verifizierte Funktion
9.1
13
|
Verifizierte Funktion
8.3
121
|
Verifizierte Funktion
7.9
8
|
Verifizierte Funktion
9.3
156
|
Verifizierte Funktion
8.7
14
|
Verifizierte Funktion
8.6
120
|
Verifizierte Funktion
8.3
8
|
Verifizierte Funktion
Funktionalität
8.8
130
|
Verifizierte Funktion
7.7
10
8.1
118
Nicht genügend Daten verfügbar
Vollzug
9.0
153
|
Verifizierte Funktion
7.8
16
|
Verifizierte Funktion
8.5
116
7.2
10
|
Verifizierte Funktion
8.2
113
7.9
11
8.5
45
Nicht genügend Daten
Netzwerk-Verwaltung
8.6
22
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Sicherheit
9.0
24
Nicht genügend Daten verfügbar
9.4
35
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Integration
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
Nicht genügend Daten
Verwaltung
9.4
18
Nicht genügend Daten verfügbar
9.1
21
8.7
5
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.8
7
Funktionalität
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
Nicht genügend Daten
Funktionalität
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
17
8.3
19
Funktionalität
9.6
8
7.5
10
8.3
10
8.3
8
8.9
11
8.8
14
8.7
10
8.2
15
9.7
13
8.8
17
10.0
15
8.3
16
Art
8.7
10
9.1
11
8.2
10
8.1
16
Berichtend
9.1
9
8.3
12
8.7
9
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.9%
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
16.9%
hochschulbildung
12.3%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.3%
Bildungsmanagement
4.6%
Andere
55.2%
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Krankenhaus & Gesundheitswesen
8.0%
Versicherung
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Okta
Okta
Okta hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten