CyberArk Workforce Identity und JumpCloud vergleichen

Auf einen Blick
CyberArk Workforce Identity
CyberArk Workforce Identity
Sternebewertung
(127)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (47.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $3.00 1 per user per month
Alle 5 Preispläne durchsuchen
JumpCloud
JumpCloud
Sternebewertung
(3,937)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass JumpCloud in der Benutzererfahrung besonders beim Verwalten von Benutzerzugriff und Authentifizierung herausragt. Benutzer schätzen die Fähigkeit, Identitäts-, Zugriffs- und Gerätemanagement in einer einzigen Plattform zu vereinen, was die IT-Operationen erheblich vereinfacht.
  • Laut verifizierten Bewertungen wird CyberArk Workforce Identity für seine intuitive Plattform und die einfache Implementierung gelobt. Benutzer haben festgestellt, dass es die einfachste Implementierung war, an der sie je teilgenommen haben, und heben die moderne Benutzeroberfläche und die Effizienz bei der Beschleunigung von Benutzerzugriffsüberprüfungsprozessen hervor.
  • Rezensenten erwähnen, dass JumpClouds Unterstützung für mehrere Betriebssysteme, einschließlich Windows, macOS und Linux, eine nahtlose Verwaltung von Remote-Geräten über eine einzige Schnittstelle ermöglicht. Diese Fähigkeit reduziert die betriebliche Komplexität und macht es zu einem Favoriten unter IT-Teams.
  • Benutzer sagen, dass während CyberArk Workforce Identity in Zugriffsüberprüfungen gut abschneidet, es sich hauptsächlich auf diesen Bereich konzentriert und möglicherweise nicht das gleiche Spektrum an Funktionen wie JumpCloud bietet, das eine umfassendere Lösung für Identitäts- und Zugriffsmanagement bereitstellt.
  • G2-Rezensenten heben hervor, dass das jüngste Benutzerfeedback zu JumpCloud seine starken Sicherheitsmerkmale betont, was es zu einer zuverlässigen Wahl für Organisationen macht, die ihre Authentifizierungsprozesse verbessern möchten. Benutzer fühlen sich sicher in der Fähigkeit, den Zugriff sicher über verschiedene Plattformen zu verwalten.
  • Laut verifizierten Bewertungen hat CyberArk Workforce Identity positives Feedback für seinen Kundensupport erhalten, wobei Benutzer anmerken, dass die Plattform wie demonstriert funktioniert und Systembesitzer ihre Überprüfungsaufgaben effektiv erfüllen. Es könnte jedoch nicht das gleiche Volumen an aktuellen Bewertungen wie JumpCloud haben, was auf einen Bedarf an mehr Benutzerengagement hinweisen könnte.

CyberArk Workforce Identity vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten JumpCloud einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass CyberArk Workforce Identity den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CyberArk Workforce Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber CyberArk Workforce Identity.
Preisgestaltung
Einstiegspreis
CyberArk Workforce Identity
CyberArk Adaptive MFA
Beginnend bei $3.00
1 per user per month
Alle 5 Preispläne durchsuchen
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
CyberArk Workforce Identity
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
116
8.8
3,156
Einfache Bedienung
8.8
119
9.0
3,189
Einfache Einrichtung
8.4
99
8.8
2,948
Einfache Verwaltung
8.6
100
9.0
2,722
Qualität der Unterstützung
9.0
114
8.8
2,881
Hat the product ein guter Partner im Geschäft waren?
9.0
98
9.0
2,584
Produktrichtung (% positiv)
9.2
119
9.3
3,056
Funktionen
9.1
38
8.8
1,558
Authentifizierungsmöglichkeiten
9.1
36
9.1
1437
9.2
34
8.9
1376
9.1
29
9.1
1394
9.1
31
9.0
1356
9.3
30
8.9
1278
9.2
21
8.8
1203
Arten der Zugriffssteuerung
8.9
23
8.9
1307
9.2
25
8.9
1268
9.1
24
8.6
1240
9.2
14
8.4
1050
8.9
19
8.4
1115
Verwaltung
9.5
30
8.8
1161
9.4
29
9.2
1331
9.3
34
9.1
1377
9.0
34
8.7
1328
9.1
27
8.8
1315
Plattform
9.2
31
9.1
1317
9.4
21
8.8
1082
9.3
30
9.0
1228
8.8
20
8.5
1057
8.3
28
8.2
1231
8.6
28
8.4
1179
8.8
19
8.5
1117
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.2
42
8.5
914
Ein-/Aussteigen des Benutzers
7.9
21
|
Verifizierte Funktion
8.6
633
8.3
34
|
Verifizierte Funktion
8.6
732
|
Verifizierte Funktion
8.8
38
|
Verifizierte Funktion
8.8
797
|
Verifizierte Funktion
8.4
34
|
Verifizierte Funktion
8.9
757
|
Verifizierte Funktion
8.7
34
|
Verifizierte Funktion
9.0
735
|
Verifizierte Funktion
7.4
23
|
Verifizierte Funktion
8.2
571
Benutzer-Wartung
9.1
29
|
Verifizierte Funktion
8.9
790
|
Verifizierte Funktion
8.2
29
|
Verifizierte Funktion
8.6
725
|
Verifizierte Funktion
8.4
27
|
Verifizierte Funktion
8.5
647
|
Verifizierte Funktion
Governance
7.9
26
|
Verifizierte Funktion
8.0
579
8.5
26
|
Verifizierte Funktion
8.3
636
|
Verifizierte Funktion
Verwaltung
7.9
37
|
Verifizierte Funktion
8.1
751
|
Verifizierte Funktion
6.9
24
|
Verifizierte Funktion
7.4
577
8.2
38
|
Verifizierte Funktion
8.6
759
|
Verifizierte Funktion
7.7
25
|
Verifizierte Funktion
8.3
623
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
1,608
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1347
Nicht genügend Daten verfügbar
8.9
1317
Nicht genügend Daten verfügbar
8.5
1248
Nicht genügend Daten verfügbar
8.3
1070
Verwaltung
Nicht genügend Daten verfügbar
8.7
1216
Nicht genügend Daten verfügbar
8.7
1338
Nicht genügend Daten verfügbar
8.5
1129
Nicht genügend Daten verfügbar
8.5
1279
Funktionalität
Nicht genügend Daten verfügbar
9.0
1321
Nicht genügend Daten verfügbar
9.1
1308
Nicht genügend Daten verfügbar
8.9
1239
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.8
399
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
368
Sicherheit
Nicht genügend Daten verfügbar
8.5
360
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
347
Management
Nicht genügend Daten verfügbar
9.1
356
Nicht genügend Daten verfügbar
8.9
351
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
663
Verwaltung
Nicht genügend Daten verfügbar
9.0
578
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
532
Nicht genügend Daten verfügbar
8.8
528
Nicht genügend Daten verfügbar
9.2
565
Nicht genügend Daten verfügbar
8.7
511
Funktionalität
Nicht genügend Daten verfügbar
9.2
551
Nicht genügend Daten verfügbar
9.2
546
Nicht genügend Daten verfügbar
8.6
469
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
536
Nicht genügend Daten verfügbar
9.0
528
Nicht genügend Daten verfügbar
8.7
489
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
474
Nicht genügend Daten verfügbar
8.7
441
Überwachung
Nicht genügend Daten verfügbar
8.7
515
Nicht genügend Daten verfügbar
8.6
534
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
515
Nicht genügend Daten verfügbar
8.5
518
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,169
Funktionalität
Nicht genügend Daten verfügbar
8.8
906
Nicht genügend Daten verfügbar
8.8
939
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1045
Nicht genügend Daten verfügbar
9.2
1067
Nicht genügend Daten verfügbar
8.7
1022
Nicht genügend Daten verfügbar
8.8
994
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
804
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
20
8.7
1,540
Funktionalität
8.7
10
9.0
1403
9.4
8
8.4
1201
9.0
12
9.1
1356
9.2
10
9.0
1350
8.8
11
9.2
1386
8.8
10
9.1
1344
Art
Funktion nicht verfügbar
8.2
1061
8.8
18
9.0
1363
Berichtend
8.9
17
8.4
1251
8.4
18
8.4
1287
Nicht genügend Daten verfügbar
8.5
161
Nicht genügend Daten verfügbar
8.4
162
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
156
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten verfügbar
8.7
158
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.5
664
Verwaltung
Nicht genügend Daten verfügbar
8.5
583
Nicht genügend Daten verfügbar
8.1
561
Nicht genügend Daten verfügbar
8.0
540
Nicht genügend Daten verfügbar
8.3
573
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
585
Nicht genügend Daten verfügbar
7.8
516
Kommunikation
Nicht genügend Daten verfügbar
7.9
519
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
558
Nicht genügend Daten verfügbar
8.8
550
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
566
Nicht genügend Daten verfügbar
8.9
563
Leistung
Nicht genügend Daten verfügbar
8.5
568
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,258
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1071
Betriebssystem
Nicht genügend Daten verfügbar
9.0
1132
Nicht genügend Daten verfügbar
8.7
1145
Nicht genügend Daten verfügbar
8.2
990
Management
Nicht genügend Daten verfügbar
8.5
1121
Nicht genügend Daten verfügbar
8.3
1054
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1053
Sicherheit
Nicht genügend Daten verfügbar
8.8
1088
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
47.2%
Unternehmen(> 1000 Mitarbeiter)
46.4%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.0%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
CyberArk Workforce Identity
CyberArk Workforce Identity
Informationstechnologie und Dienstleistungen
20.8%
Finanzdienstleistungen
8.8%
Versicherung
4.8%
Krankenhaus & Gesundheitswesen
4.8%
Computer- und Netzwerksicherheit
4.8%
Andere
56.0%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Top-Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity Alternativen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
CyberArk Workforce Identity
CyberArk Workforce Identity Diskussionen
Monty der Mungo weint
CyberArk Workforce Identity hat keine Diskussionen mit Antworten
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren