Introducing G2.ai, the future of software buying.Try now

Crowd und Ping Identity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Crowd
Crowd
Sternebewertung
(14)4.0 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Crowd
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Crowd in seiner einfachen Installation auf dem Server hervorragend ist und eine Bewertung von 9,2 erhält, was laut Rezensenten eine unkomplizierte Wahl für Organisationen darstellt, die schnell ein Identitätsmanagement implementieren möchten. Im Gegensatz dazu hat Ping Identity, obwohl immer noch stark, eine etwas niedrigere Bewertung von 8,9 in diesem Bereich.
  • Rezensenten erwähnen, dass Ping Identity überlegene Authentifizierungsoptionen bietet, insbesondere bei der Multi-Faktor-Authentifizierung, wo es 8,9 im Vergleich zu Crowds 8,0 erzielt. Benutzer auf G2 schätzen die Vielfalt der verfügbaren Methoden, einschließlich SMS, Sprache und biometrischer Faktoren, die die Sicherheit ihrer Anwendungen erhöhen.
  • G2-Benutzer heben die starke Leistung von Crowd in den Self-Service-Funktionen hervor, mit einer Bewertung von 8,6 für Selbstregistrierung und Self-Service, was laut Rezensenten das Benutzermanagement vereinfacht. Ping Identity, obwohl funktional, erreicht nicht dieses Maß an Benutzerermächtigung und erzielt eine niedrigere Bewertung in der Selbstverwaltung von Passwörtern.
  • Benutzer sagen, dass die zentralisierten Verwaltungsfunktionen von Crowd, insbesondere in der Richtlinien-, Benutzer- und Rollenverwaltung, robust sind und eine Bewertung von 8,7 erhalten. Im Vergleich dazu erhielt die Verwaltungskonsole von Ping Identity eine Bewertung von 8,2, was darauf hindeutet, dass sie zwar funktional ist, aber möglicherweise nicht so benutzerfreundlich oder umfassend wie die Angebote von Crowd ist.
  • Rezensenten erwähnen, dass Ping Identity in seiner Unterstützung für Föderation und SAML glänzt und eine Bewertung von 9,4 für die Unterstützung von Dienstanbietern erhält, was für Organisationen, die eine nahtlose Integration mit Drittanbieterdiensten benötigen, entscheidend ist. Crowd, obwohl kompetent, erzielt etwas niedrigere 8,7, was auf eine potenzielle Lücke für Benutzer hinweist, die umfangreiche Föderationsfähigkeiten benötigen.
  • Benutzer auf G2 berichten, dass die Skalierbarkeit von Crowd mit 8,8 bewertet wird, was es zu einer soliden Wahl für mittelständische Unternehmen macht, die wachsen möchten. Im Gegensatz dazu erzielt Ping Identity, mit einem Fokus auf Unternehmenslösungen, ebenfalls gute Bewertungen, könnte jedoch nicht so effektiv auf die einzigartigen Bedürfnisse von mittelständischen Benutzern eingehen, wie es der größere Unternehmensfokus andeutet.

Crowd vs Ping Identity

  • Die Gutachter waren der Meinung, dass Ping Identity den Bedürfnissen ihres Unternehmens besser entspricht als Crowd.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Ping Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Ping Identity gegenüber Crowd.
Preisgestaltung
Einstiegspreis
Crowd
Keine Preisinformationen verfügbar
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
Crowd
Keine Informationen zur Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.0
10
9.0
72
Einfache Bedienung
8.7
10
8.7
74
Einfache Einrichtung
Nicht genügend Daten
8.3
49
Einfache Verwaltung
Nicht genügend Daten
8.3
50
Qualität der Unterstützung
8.3
8
8.4
66
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.6
48
Produktrichtung (% positiv)
5.8
11
8.4
72
Funktionen
8.4
10
8.7
41
Authentifizierungsmöglichkeiten
8.1
9
9.1
35
8.5
8
9.1
32
8.0
5
8.9
31
8.8
7
9.1
33
8.7
5
9.0
31
8.7
5
9.4
27
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.6
22
8.9
6
8.9
28
8.7
5
8.7
25
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
9.0
17
Verwaltung
9.2
6
8.9
29
8.8
7
8.7
21
8.3
6
8.2
28
9.0
7
8.5
31
8.3
5
8.1
15
Plattform
9.2
8
9.4
27
9.0
7
8.8
25
9.2
8
8.8
31
6.7
5
8.6
25
6.7
6
7.3
22
6.3
5
8.1
27
Nicht genügend Daten verfügbar
8.8
23
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.5
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
8
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
7.8
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
11
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.8
7
Funktionalität
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.3
19
Funktionalität
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.3
16
Art
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.1
16
Berichtend
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Crowd
Crowd
Ping Identity
Ping Identity
Crowd und Ping Identity sind kategorisiert als Einmalanmeldung (SSO)
Bewertungen
Unternehmensgröße der Bewerter
Crowd
Crowd
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.0%
Unternehmen(> 1000 Mitarbeiter)
28.6%
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
Branche der Bewerter
Crowd
Crowd
Informationstechnologie und Dienstleistungen
35.7%
Computersoftware
21.4%
Internet
14.3%
Telekommunikation
7.1%
Marketing und Werbung
7.1%
Andere
14.3%
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Versicherung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Top-Alternativen
Crowd
Crowd Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Rippling
Rippling
Rippling hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Diskussionen
Crowd
Crowd Diskussionen
Monty der Mungo weint
Crowd hat keine Diskussionen mit Antworten
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten