Introducing G2.ai, the future of software buying.Try now

CoreView und CyberArk Workforce Identity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CoreView
CoreView
Sternebewertung
(113)4.5 von 5
Marktsegmente
Unternehmen (53.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns Pro Jahr
Alle 4 Preispläne durchsuchen
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass CyberArk Workforce Identity in der "Qualität des Supports" mit einer Punktzahl von 8,9 glänzt, während CoreView mit einer Punktzahl von 9,4 noch besser abschneidet, was auf ein reaktionsschnelleres und hilfreicheres Support-Team hinweist.
  • Rezensenten erwähnen, dass die Funktion "Selbstbedienungs-Zugriffsanfragen" von CyberArk mit 7,8 bewertet wurde, was niedriger ist als die 8,4 von CoreView, was darauf hindeutet, dass Benutzer die Selbstbedienungsfunktionen von CoreView benutzerfreundlicher und effizienter finden.
  • G2-Benutzer heben hervor, dass die "Genehmigungs-Workflows" von CyberArk eine Punktzahl von 7,4 erhielten, während die Funktion von CoreView beeindruckende 9,3 erreichte, was darauf hindeutet, dass CoreView einen effizienteren und effektiveren Workflow für Zugriffsfreigaben bietet.
  • Benutzer auf G2 bemerken, dass die "Einfachheit der Einrichtung" von CyberArk mit 8,3 bewertet wird, während CoreView mit einer Punktzahl von 8,4 leicht vorne liegt, was darauf hindeutet, dass beide Produkte relativ einfach einzurichten sind, CoreView jedoch einen leichten Vorteil haben könnte.
  • Rezensenten erwähnen, dass die "Benutzerbereitstellung" von CyberArk mit 8,3 bewertet wurde, während die Funktion von CoreView eine höhere Punktzahl von 8,8 erhielt, was darauf hindeutet, dass CoreView einen robusteren und effizienteren Benutzerbereitstellungsprozess bietet.
  • Benutzer sagen, dass die "Mobile App" von CyberArk eine Punktzahl von 7,2 erhielt, was deutlich höher ist als die 5,7 von CoreView, was darauf hindeutet, dass CyberArk ein funktionaleres mobiles Erlebnis im Vergleich zu CoreView bietet.

CoreView vs CyberArk Workforce Identity

Bei der Bewertung der beiden Lösungen fanden die Rezensenten CyberArk Workforce Identity einfacher zu verwenden und einzurichten. Allerdings ist CoreView einfacher zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit CoreView zu machen.

  • Die Gutachter waren der Meinung, dass CoreView den Bedürfnissen ihres Unternehmens besser entspricht als CyberArk Workforce Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CoreView.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CoreView gegenüber CyberArk Workforce Identity.
Preisgestaltung
Einstiegspreis
CoreView
CoreView Essentials
Kontaktieren Sie uns
Pro Jahr
Alle 4 Preispläne durchsuchen
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
CoreView
Keine Informationen zur Testversion verfügbar
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
87
9.0
116
Einfache Bedienung
8.7
104
8.8
119
Einfache Einrichtung
8.3
74
8.4
99
Einfache Verwaltung
8.7
62
8.6
100
Qualität der Unterstützung
9.3
83
9.0
114
Hat the product ein guter Partner im Geschäft waren?
9.3
61
9.0
98
Produktrichtung (% positiv)
9.4
84
9.2
119
Funktionen
Nicht genügend Daten
9.1
38
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
36
Nicht genügend Daten verfügbar
9.2
34
Nicht genügend Daten verfügbar
9.1
29
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.3
30
Nicht genügend Daten verfügbar
9.2
21
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten verfügbar
9.2
25
Nicht genügend Daten verfügbar
9.1
24
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
8.9
19
Verwaltung
Nicht genügend Daten verfügbar
9.5
30
Nicht genügend Daten verfügbar
9.4
29
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
27
Plattform
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten verfügbar
9.3
30
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
8.3
28
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.8
19
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
31
8.2
42
Ein-/Aussteigen des Benutzers
8.4
18
7.9
21
|
Verifizierte Funktion
8.7
26
8.3
34
|
Verifizierte Funktion
8.9
29
8.8
38
|
Verifizierte Funktion
8.6
26
8.4
34
|
Verifizierte Funktion
9.3
27
8.7
34
|
Verifizierte Funktion
9.3
27
7.4
23
|
Verifizierte Funktion
Benutzer-Wartung
8.3
19
9.1
29
|
Verifizierte Funktion
8.9
27
8.2
29
|
Verifizierte Funktion
7.9
25
8.4
27
|
Verifizierte Funktion
Governance
8.0
22
7.9
26
|
Verifizierte Funktion
8.4
22
8.5
26
|
Verifizierte Funktion
Verwaltung
9.6
30
7.9
37
|
Verifizierte Funktion
Funktion nicht verfügbar
6.9
24
|
Verifizierte Funktion
8.4
28
8.2
38
|
Verifizierte Funktion
7.9
25
7.7
25
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
76
Nicht genügend Daten
Grundlagen der Plattform
9.1
75
Nicht genügend Daten verfügbar
9.0
73
Nicht genügend Daten verfügbar
8.6
70
Nicht genügend Daten verfügbar
Plattform-Daten
8.8
72
Nicht genügend Daten verfügbar
9.0
72
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.4
66
Nicht genügend Daten verfügbar
Zusätzliche Funktionen der Plattform
8.8
64
Nicht genügend Daten verfügbar
8.7
67
Nicht genügend Daten verfügbar
9.0
67
Nicht genügend Daten verfügbar
Agentic KI - Office 365 Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.3
20
Funktionalität
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
8.8
10
Art
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
18
Berichtend
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
8.4
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CoreView
CoreView
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.4%
Unternehmen(> 1000 Mitarbeiter)
53.7%
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
46.4%
Branche der Bewerter
CoreView
CoreView
Informationstechnologie und Dienstleistungen
18.8%
Bau
12.5%
Transport/LKW/Eisenbahn
5.4%
Krankenhaus & Gesundheitswesen
5.4%
Öffentliche Verwaltung
5.4%
Andere
52.7%
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
Top-Alternativen
CoreView
CoreView Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
BetterCloud
BetterCloud
BetterCloud hinzufügen
Okta
Okta
Okta hinzufügen
Rippling
Rippling
Rippling hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
CoreView
CoreView Diskussionen
Was sind die Merkmale von Coreview?
1 Kommentar
Mike M.
MM
Basierend auf meiner Erfahrung geht es mehr um die Verwaltung von 365. aber es ist gut. einfach durch die Registerkarten des Admins navigieren. Gute...Mehr erfahren
What does Coreview do?
1 Kommentar
Mike M.
MM
Dies soll Administratoren helfen, das Microsoft-Admin- und Benutzerkonto einfach zu konfigurieren, zu warten und zu verwalten.Mehr erfahren
Monty der Mungo weint
CoreView hat keine weiteren Diskussionen mit Antworten
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten