Cisco Duo und Stytch vergleichen

Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(496)4.5 von 5
Marktsegmente
Unternehmen (43.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Stytch
Stytch
Sternebewertung
(37)4.8 von 5
Marktsegmente
Kleinunternehmen (83.3% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos 5000 Monthly Active Users Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cisco Duo im Bereich der Multi-Faktor-Authentifizierung herausragt und viel Lob für seine nahtlose Integration über verschiedene Geräte hinweg erhält. Benutzer schätzen, wie es den Authentifizierungsprozess vereinfacht, und merken an, dass Duo, sobald sie sich mit einer Lösung authentifizieren, dies erkennt und die Notwendigkeit wiederholter Push-Benachrichtigungen eliminiert.
  • Benutzer sagen, dass Stytch sich durch seine entwicklerfreundlichen Funktionen auszeichnet, insbesondere mit seinen Magic Links für Anmeldung und Registrierung. Bewerter heben die einfache Implementierung und Anpassung hervor, was es zu einem Favoriten unter Entwicklungsteams macht, die nach Flexibilität in ihren Authentifizierungslösungen suchen.
  • Laut verifizierten Bewertungen hat Cisco Duo eine deutlich höhere Gesamtzufriedenheitsbewertung im Vergleich zu Stytch, insbesondere in Bereichen wie Verwaltungsfreundlichkeit. Benutzer finden die Verwaltungsoberfläche von Duo intuitiv, was hilft, Verwaltungsaufgaben zu straffen, während Stytch-Benutzer in diesem Bereich einige Herausforderungen gemeldet haben.
  • Bewerter erwähnen, dass Stytch einen außergewöhnlichen Kundensupport bietet, der oft über das Übliche hinausgeht, um bei komplexen Implementierungen zu helfen. Benutzer haben die Reaktionsfähigkeit und Hilfsbereitschaft des Stytch-Teams hervorgehoben, was ein kritischer Faktor für Unternehmen ist, die während der Integration zuverlässigen Support benötigen.
  • Benutzer heben hervor, dass die Authentifizierungsbenutzererfahrung von Cisco Duo hoch bewertet wird, wobei viele seine reibungslose Bedienung über verschiedene Geräte, einschließlich Wearables, schätzen. Diese Benutzerfreundlichkeit trägt zu einem sichereren und vertrauensvolleren Anmeldeprozess bei, was ein bedeutender Vorteil für Organisationen ist, die Sicherheit priorisieren.
  • G2-Bewerter berichten, dass, obwohl Stytch einen starken Fokus auf passwortlose Authentifizierung hat, es in der Gesamteffektivität und Benutzerzufriedenheit immer noch hinter Cisco Duo zurückbleibt. Benutzer haben den Wunsch nach robusteren Funktionen in den passwortlosen Angeboten von Stytch geäußert, was darauf hindeutet, dass die Lösungen von Duo in diesem Bereich ausgereifter und zuverlässiger sind.

Cisco Duo vs Stytch

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Stytch einfacher zu verwenden und insgesamt Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von Cisco Duo. Die Rezensenten empfanden, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als Stytch.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Stytch.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Stytch gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Stytch
Free
Kostenlos
5000 Monthly Active Users Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Stytch
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
387
8.9
32
Einfache Bedienung
9.3
392
9.4
32
Einfache Einrichtung
9.0
150
9.0
17
Einfache Verwaltung
9.3
93
8.7
17
Qualität der Unterstützung
8.9
296
9.8
31
Hat the product ein guter Partner im Geschäft waren?
9.2
91
9.7
17
Produktrichtung (% positiv)
8.5
375
10.0
31
Funktionen
9.3
113
9.4
6
Authentifizierungsmöglichkeiten
9.3
98
10.0
6
9.3
95
8.9
6
9.6
98
9.2
6
9.4
88
9.2
6
9.1
67
Funktion nicht verfügbar
9.4
66
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.6
82
Nicht genügend Daten verfügbar
9.3
84
Nicht genügend Daten verfügbar
9.5
90
Nicht genügend Daten verfügbar
9.1
69
Nicht genügend Daten verfügbar
9.2
73
Nicht genügend Daten verfügbar
Verwaltung
9.1
78
Nicht genügend Daten verfügbar
9.4
77
9.3
5
9.3
75
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
9.0
77
Nicht genügend Daten verfügbar
Plattform
9.4
84
Nicht genügend Daten verfügbar
9.5
79
Nicht genügend Daten verfügbar
9.4
79
10.0
5
9.1
68
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
9.0
67
Nicht genügend Daten verfügbar
9.1
70
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
185
9.1
9
Art der Authentifizierung
8.4
144
|
Verifizierte Funktion
9.7
6
7.8
126
|
Verifizierte Funktion
7.7
5
8.0
120
9.4
8
8.2
122
|
Verifizierte Funktion
9.0
5
8.8
138
|
Verifizierte Funktion
9.0
5
8.3
121
|
Verifizierte Funktion
9.2
6
9.3
156
|
Verifizierte Funktion
9.3
5
8.6
120
|
Verifizierte Funktion
9.0
7
Funktionalität
8.8
130
|
Verifizierte Funktion
8.9
6
8.1
118
8.7
5
Vollzug
9.0
153
|
Verifizierte Funktion
9.5
7
8.5
116
9.3
5
8.2
113
9.3
7
Nicht genügend Daten
Nicht genügend Daten
Erkennung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten
Netzwerk-Verwaltung
8.6
22
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
Sicherheit
9.0
24
Nicht genügend Daten verfügbar
9.4
35
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Identitätsmanagement
8.8
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Generative KI
6.9
12
Nicht genügend Daten verfügbar
7.1
12
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten
Datenschutz
8.9
29
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
9.0
32
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
9.4
33
Nicht genügend Daten verfügbar
Analyse
8.5
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
Verwaltung
8.8
29
Nicht genügend Daten verfügbar
8.4
28
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Integration
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Verwaltung
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.2
24
Nicht genügend Daten
Verwaltung
9.4
18
Nicht genügend Daten verfügbar
9.1
21
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.4
19
Funktionalität
Nicht genügend Daten verfügbar
9.5
16
Nicht genügend Daten verfügbar
9.6
18
Nicht genügend Daten verfügbar
9.4
14
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.4
13
Nicht genügend Daten verfügbar
9.1
9
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten
Sicherheit
9.4
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Verwaltung
9.6
15
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.7
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.8
43
9.4
15
Funktionalität
9.0
34
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
9.2
41
9.4
13
8.0
38
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
17
Nicht genügend Daten
Funktionalität
9.6
8
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.7
13
Nicht genügend Daten verfügbar
10.0
15
Nicht genügend Daten verfügbar
Art
8.7
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Berichtend
9.1
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
9.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
43.9%
Stytch
Stytch
Kleinunternehmen(50 oder weniger Mitarbeiter)
83.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
16.7%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
16.9%
hochschulbildung
12.3%
Computersoftware
5.7%
Krankenhaus & Gesundheitswesen
5.3%
Bildungsmanagement
4.6%
Andere
55.2%
Stytch
Stytch
Computersoftware
47.2%
Informationstechnologie und Dienstleistungen
8.3%
Online-Medien
5.6%
Finanzdienstleistungen
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
27.8%
Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Stytch
Stytch Alternativen
Frontegg
Frontegg
Frontegg hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
What is Duo Security used for?
3 Kommentare
Shyam Ji P.
SP
Kommentar vom Benutzer gelöscht.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren
Stytch
Stytch Diskussionen
Monty der Mungo weint
Stytch hat keine Diskussionen mit Antworten