Introducing G2.ai, the future of software buying.Try now

Citrix Gateway und CyberArk Workforce Identity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Citrix Gateway
Citrix Gateway
Sternebewertung
(72)4.0 von 5
Marktsegmente
Unternehmen (57.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Citrix Gateway
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass CyberArk Workforce Identity im Bereich Multi-Faktor-Authentifizierung mit einer Bewertung von 9,1 hervorragend abschneidet, während Citrix Gateway mit einer Bewertung von 8,2 zurückfällt. Rezensenten erwähnen, dass die vielfältigen Authentifizierungsoptionen von CyberArk die Sicherheit und Benutzererfahrung verbessern.
  • Rezensenten erwähnen, dass die Einfachheit der Einrichtung von CyberArk mit 8,3 bewertet wird, was deutlich höher ist als die 7,4 von Citrix Gateway. Benutzer auf G2 schätzen den reibungslosen Installationsprozess von CyberArk, den sie im Vergleich zu Citrix als weniger umständlich empfinden.
  • G2-Benutzer heben die überlegene Qualität des Supports von CyberArk mit einer Bewertung von 8,9 hervor, verglichen mit den 7,4 von Citrix Gateway. Rezensenten sagen, dass das Support-Team von CyberArk reaktionsschnell und hilfsbereit ist, was die schnelle Lösung von Problemen erleichtert.
  • Benutzer sagen, dass CyberArk Workforce Identity eine robuste Federation/SAML-Unterstützung mit einer Bewertung von 9,3 bietet, während Citrix Gateway mit einer Bewertung von 7,7 hinterherhinkt. Rezensenten erwähnen, dass diese Funktion für Organisationen, die eine nahtlose Integration mit verschiedenen Identitätsanbietern benötigen, entscheidend ist.
  • Rezensenten erwähnen, dass die Selbstbedienungs-Passwortverwaltung von CyberArk mit 9,1 bewertet wird und damit Citrix Gateway mit 7,7 deutlich übertrifft. Benutzer schätzen die Einfachheit, mit der sie ihre Passwörter ohne IT-Unterstützung verwalten können.
  • Benutzer auf G2 berichten, dass die Produktentwicklung von CyberArk mit 9,1 bewertet wird, was auf eine starke positive Aussicht für zukünftige Updates und Funktionen hinweist, während die Bewertung von Citrix Gateway mit 5,6 Bedenken hinsichtlich der laufenden Entwicklung aufzeigt. Rezensenten sagen, dass dies CyberArk einen Wettbewerbsvorteil in der langfristigen Planung verschafft.

Citrix Gateway vs CyberArk Workforce Identity

Bei der Bewertung der beiden Lösungen fanden die Rezensenten CyberArk Workforce Identity einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit CyberArk Workforce Identity zu machen.

  • Die Gutachter waren der Meinung, dass CyberArk Workforce Identity den Bedürfnissen ihres Unternehmens besser entspricht als Citrix Gateway.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CyberArk Workforce Identity gegenüber Citrix Gateway.
Preisgestaltung
Einstiegspreis
Citrix Gateway
Keine Preisinformationen verfügbar
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Citrix Gateway
Keine Informationen zur Testversion verfügbar
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
51
9.0
116
Einfache Bedienung
8.5
52
8.8
119
Einfache Einrichtung
7.6
14
8.4
99
Einfache Verwaltung
6.9
8
8.6
100
Qualität der Unterstützung
7.5
42
9.0
114
Hat the product ein guter Partner im Geschäft waren?
8.3
7
9.0
98
Produktrichtung (% positiv)
5.7
51
9.2
119
Funktionen
8.2
18
9.1
38
Authentifizierungsmöglichkeiten
8.7
17
9.1
36
9.1
16
9.2
34
8.0
16
9.1
29
8.6
14
9.1
31
7.9
12
9.3
30
7.7
11
9.2
21
Arten der Zugriffssteuerung
8.7
13
8.9
23
9.0
14
9.2
25
8.2
14
9.1
24
8.6
12
9.2
14
6.8
10
8.9
19
Verwaltung
8.2
13
9.5
30
8.8
13
9.4
29
8.6
13
9.3
34
8.2
14
9.0
34
7.7
13
9.1
27
Plattform
7.7
11
9.2
31
8.2
13
9.4
21
7.4
13
9.3
30
7.8
12
8.8
20
8.6
12
8.3
28
8.3
12
8.6
28
8.3
11
8.8
19
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.2
42
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
7.9
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
34
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
38
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
34
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
34
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
23
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.1
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
27
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
7.9
26
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
26
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
7.9
37
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
24
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
38
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.7
25
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
8.8
11
Nicht genügend Daten
Daten
8.7
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Netzwerk
9.2
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Logistik
9.1
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.3
20
Funktionalität
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
8.8
10
Art
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
18
Berichtend
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.4
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.0
40
Nicht genügend Daten
Verwaltung
8.4
31
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
7.8
28
Nicht genügend Daten verfügbar
7.9
25
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
8.0
27
Nicht genügend Daten verfügbar
7.9
31
Nicht genügend Daten verfügbar
Plattform
8.2
32
Nicht genügend Daten verfügbar
6.5
24
Nicht genügend Daten verfügbar
8.3
32
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
Sicherheit
8.0
27
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
7.9
26
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Citrix Gateway
Citrix Gateway
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.4%
Unternehmen(> 1000 Mitarbeiter)
57.6%
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
46.4%
Branche der Bewerter
Citrix Gateway
Citrix Gateway
Informationstechnologie und Dienstleistungen
16.7%
Krankenhaus & Gesundheitswesen
9.1%
Verbraucherdienstleistungen
7.6%
Banking
6.1%
Telekommunikation
4.5%
Andere
56.1%
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
Top-Alternativen
Citrix Gateway
Citrix Gateway Alternativen
AnyDesk
AnyDesk
AnyDesk hinzufügen
RealVNC
RealVNC
RealVNC hinzufügen
TeamViewer
TeamViewer
TeamViewer hinzufügen
Apache Guacamole
Apache Guacamole
Apache Guacamole hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Citrix Gateway
Citrix Gateway Diskussionen
Ist Citrix Gateway ein VPN?
1 Kommentar
Dhanush S.
DS
Es ist mehr als ein VPN, es bietet kontextuelles SSO ohne VPN.Mehr erfahren
Monty der Mungo weint
Citrix Gateway hat keine weiteren Diskussionen mit Antworten
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten