Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Single-Sign-On (SSO)-Lösungen
Crowd
CyberArk Workforce Identity
Crowd-vs-CyberArk Workforce Identity
Crowd und CyberArk Workforce Identity vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Einmalanmeldung (SSO)
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
JumpCloud
4.5/5
(3,937)
Website besuchen
Gesponsert
Foxpass by Splashtop
4.6/5
(60)
Website besuchen
Gesponsert
Rippling IT
4.7/5
(1,042)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Crowd
(14)
4.0
von
5
Crowd
Von
Atlassian
CyberArk Workforce Identity
(127)
4.5
von
5
CyberArk Workforce Identity
Von
CyberArk
Auf einen Blick
Sternebewertung
(14)
4.0
von
5
(127)
4.5
von
5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Schlechtes Schnittstellendesign
(1)
Benutzerfreundlichkeit
(14)
Zugangsverwaltung
(6)
Fehlende Funktionen
(4)
Integrationsprobleme
(2)
Einstiegspreis
Keine Preisinformationen verfügbar
Beginnend bei $3.00
1 per user per month
Crowd
Sternebewertung
(14)
4.0
von
5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Schlechtes Schnittstellendesign
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Crowd
CyberArk Workforce Identity
Sternebewertung
(127)
4.5
von
5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Benutzerfreundlichkeit
(14)
Zugangsverwaltung
(6)
Fehlende Funktionen
(4)
Integrationsprobleme
(2)
Einstiegspreis
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
Crowd vs CyberArk Workforce Identity
Die Gutachter waren der Meinung, dass CyberArk Workforce Identity den Bedürfnissen ihres Unternehmens besser entspricht als Crowd.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CyberArk Workforce Identity gegenüber Crowd.
Preisgestaltung
Einstiegspreis
Crowd
Keine Preisinformationen verfügbar
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
MFA Überall
Authentifizierungsfaktoren
Kontextbasiert
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Crowd
Keine Informationen zur Testversion verfügbar
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.0
10
9.0
116
Einfache Bedienung
8.7
10
8.8
119
Einfache Einrichtung
Nicht genügend Daten
8.4
99
Einfache Verwaltung
Nicht genügend Daten
8.6
100
Qualität der Unterstützung
8.3
8
9.0
114
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
9.0
98
Produktrichtung (% positiv)
5.8
11
9.2
119
Funktionen
Einmalanmeldung (SSO)
23 Funktionen ausblenden
23 Funktionen anzeigen
8.4
10
9.1
38
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung
8.1
9
9.1
(gewonnen von 1.0)
36
Unterstützt erforderliche Authentifizierungssysteme
8.5
8
9.2
(gewonnen von 0.7)
34
Multi-Faktor-Authentifizierung
8.0
5
9.1
(gewonnen von 1.1)
29
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
8.8
7
9.1
(gewonnen von 0.3)
31
Verbund-/SAML-Unterstützung (idp)
8.7
5
9.3
(gewonnen von 0.6)
30
Verbund-/SAML-Unterstützung (sp)
8.7
5
9.2
(gewonnen von 0.5)
21
Arten der Zugriffssteuerung
Zugriff auf Endpunkte
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
23
Lokaler Zugriff
8.9
6
9.2
(gewonnen von 0.3)
25
fernzugriff
8.7
5
9.1
(gewonnen von 0.4)
24
Partner-Zugang
Nicht genügend Daten verfügbar
9.2
(gewonnen durch Standard)
14
Unterstützt BYOD-Benutzer
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
19
Verwaltung
Einfache Installation auf dem Server
9.2
6
9.5
(gewonnen von 0.3)
30
Durchsetzung von Kennwortrichtlinien
8.8
7
9.4
(gewonnen von 0.6)
29
Administrationskonsole
8.3
6
9.3
(gewonnen von 1.0)
34
Einfaches Verbinden von Anwendungen
9.0
(unentschieden)
7
9.0
(unentschieden)
34
Self-Service-Passwortverwaltung
8.3
5
9.1
(gewonnen von 0.8)
27
Plattform
Unterstützung mehrerer Betriebssysteme
9.2
(unentschieden)
8
9.2
(unentschieden)
31
Multi-Domain-Unterstützung
9.0
7
9.4
(gewonnen von 0.4)
21
Cross-Browser-Unterstützung
9.2
8
9.3
(gewonnen von 0.1)
30
Failover-Schutz
6.7
5
8.8
(gewonnen von 2.1)
20
Reporting
6.7
6
8.3
(gewonnen von 1.6)
28
Rechnungsprüfung
6.3
5
8.6
(gewonnen von 2.3)
28
Unterstützung von Webdiensten von Drittanbietern
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
19
Benutzerbereitstellungs- und Governance-Tools
15 Funktionen ausblenden
15 Funktionen anzeigen
Nicht genügend Daten
8.2
42
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
21
|
Verifizierte Funktion
Intelligente/automatisierte Bereitstellung
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
34
|
Verifizierte Funktion
Rollenverwaltung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
38
|
Verifizierte Funktion
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
8.4
(gewonnen durch Standard)
34
|
Verifizierte Funktion
Beendigung des Zugriffs
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
34
|
Verifizierte Funktion
Genehmigungsworkflows
Nicht genügend Daten verfügbar
7.4
(gewonnen durch Standard)
23
|
Verifizierte Funktion
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
29
|
Verifizierte Funktion
Massenänderungen
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
29
|
Verifizierte Funktion
Bidirektionale Identitätssynchronisierung
Nicht genügend Daten verfügbar
8.4
(gewonnen durch Standard)
27
|
Verifizierte Funktion
Governance
Identifizierung und Warnung vor Bedrohungen
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
26
|
Verifizierte Funktion
Compliance-Audits
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
26
|
Verifizierte Funktion
Verwaltung
Reporting
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
37
|
Verifizierte Funktion
Mobile App
Nicht genügend Daten verfügbar
6.9
(gewonnen durch Standard)
24
|
Verifizierte Funktion
Einfache Einrichtung für Zielsysteme
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
38
|
Verifizierte Funktion
Apis
Nicht genügend Daten verfügbar
7.7
(gewonnen durch Standard)
25
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
SMS-basiert
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sprachbasierte Telefonie
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
E-Mail-basiert
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Hardware-Token-basiert
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Token
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrischer Faktor
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile-Push
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Synchronisierung mit mehreren Geräten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
verstärkung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Vollzug
Einfache Einrichtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobiles SDK
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Web-SDK
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zero-Trust-Netzwerk
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Netzwerk-Segmentierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Netzwerk-Mapping (Netzwerk-Mapping)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheits-Analytik
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
API/Integrationen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Automatisierung der Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Workload-Schutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenschutz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Adaptive Zutrittskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts-Bewertung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer-Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Textzusammenfassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Textgenerierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Verzeichnisdienste
11 Funktionen ausblenden
11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffskontrolle
Rollenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beendigung des Zugriffs
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
fernzugriff
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Partner-Zugang
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Intelligente/automatisierte Bereitstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Unterstützte On-Premise-Identitäts-Repositories
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einfaches Verbinden von Anwendungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Sso
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Unterstützt erforderliche Authentifizierungssysteme
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung
7 Funktionen ausblenden
7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Verwendet offene Standards
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobiles SDK
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung der Belegschaft
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kunden-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prüfpfade
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einhaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Bidirektionale Identitätssynchronisation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Verzeichnis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungsintegrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)
15 Funktionen ausblenden
15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Selbstregistrierung und Self-Service
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Skalierbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Einwilligungen und Präferenzen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Social Login
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verknüpfung von Kundendaten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Adaptive MFA
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomalieerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrügerische Anmeldeerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptive Authentifizierungsrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Verhaltensbiometrische Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lebendigkeitserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Konto-Wiederherstellungsassistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einschränkungsdurchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
FIDO2-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktioniert mit Hardware-Sicherheitsschlüsseln
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrere Authentifizierungsmethoden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Offline- oder No-Phone-Lösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)
18 Funktionen ausblenden
18 Funktionen anzeigen
Nicht genügend Daten
8.3
20
Funktionalität
Benutzerbereitstellung
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
10
Passwort-Manager
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
8
Single Sign-On
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
12
Erzwingt Richtlinien
Nicht genügend Daten verfügbar
9.2
(gewonnen durch Standard)
10
Authentifizierung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
11
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
10
Art
On-Premises-Lösung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Lösung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
18
Berichtend
Tracking
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
17
Reporting
Nicht genügend Daten verfügbar
8.4
(gewonnen durch Standard)
18
Zugriffs- und Berechtigungsänderungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Compliance- und Audit-Trail-Export
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Adaptive & Kontextuelle Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Identitätslebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Kontoverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Richtlinienanpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prädiktive Rollenempfehlungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)
7 Funktionen ausblenden
7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Untersuchen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Fehlkonfigurationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integrieren
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rechnungsprüfung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)
11 Funktionen ausblenden
11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrstufige Planung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Proaktive Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Entscheidungsfindung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Kontinuierliche Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhaltensanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenkontext
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protokollierung von Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident-Warnungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AWS-Marktplatz
3 Funktionen ausblenden
3 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Autonome Aufgabenausführung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrstufige Planung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Systemübergreifende Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Crowd
CyberArk Workforce Identity
Crowd und CyberArk Workforce Identity sind kategorisiert als
Einmalanmeldung (SSO)
Einzigartige Kategorien
Crowd hat keine einzigartigen Kategorien
CyberArk Workforce Identity ist kategorisiert als
Identitätsbedrohungserkennung und -reaktion (ITDR)
,
AWS-Marktplatz
,
Passwortlose Authentifizierung
,
Benutzer- und Entity-Verhaltensanalyse (UEBA)
,
Biometrische Authentifizierung
,
Cloud-Verzeichnisdienste
,
Zero-Trust-Netzwerk
,
Kundenidentitäts- und Zugriffsmanagement (CIAM)
,
Risikobasierte Authentifizierung (RBA)
,
Mehrfaktor-Authentifizierung (MFA)
,
Identitäts- und Zugriffsmanagement (IAM)
, und
Benutzerbereitstellungs- und Governance-Tools
Mehr anzeigen
Bewertungen
Unternehmensgröße der Bewerter
Crowd
Kleinunternehmen
(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
50.0%
Unternehmen
(> 1000 Mitarbeiter)
28.6%
CyberArk Workforce Identity
Kleinunternehmen
(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
47.2%
Unternehmen
(> 1000 Mitarbeiter)
46.4%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
21.4%
6.4%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
50.0%
47.2%
Unternehmen
(> 1000 Mitarbeiter)
28.6%
46.4%
Branche der Bewerter
Crowd
Informationstechnologie und Dienstleistungen
35.7%
Computersoftware
21.4%
Internet
14.3%
Telekommunikation
7.1%
Marketing und Werbung
7.1%
Andere
14.3%
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
Top-Alternativen
Crowd Alternativen
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo hinzufügen
Auth0
Auth0 hinzufügen
Alle Alternativen anzeigen
CyberArk Workforce Identity Alternativen
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Alle Alternativen anzeigen
Diskussionen
Crowd Diskussionen
Crowd hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
CyberArk Workforce Identity Diskussionen
CyberArk Workforce Identity hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Crowd eine Frage
Kontaktieren Sie Crowd
Stellen Sie CyberArk Workforce Identity eine Frage
Kontaktieren Sie CyberArk Workforce Identity
Spotlight-Kategorien
Lohnabrechnungssoftware
Software für digitales Asset-Management
ERP-Systeme
Software für Corporate Performance Management (CPM)
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Crowd
CyberArk Workforce Identity
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Okta
(1,179)
4.5
von
5
Hinzufügen
Microsoft Entra ID
(895)
4.5
von
5
Hinzufügen
OneLogin
(288)
4.4
von
5
Hinzufügen
Cisco Duo
(495)
4.5
von
5
Hinzufügen
RSA SecureID
(110)
4.4
von
5
Hinzufügen