Introducing G2.ai, the future of software buying.Try now

Delinea Secret Server und Ping Identity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Delinea Secret Server
Delinea Secret Server
Sternebewertung
(41)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Delinea Secret Server
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Delinea Secret Server in seiner "Password Vault"-Funktion hervorragend ist, die eine hohe Punktzahl von 9,2 erhielt und eine sichere Speicherung und Verwaltung sensibler Anmeldeinformationen ermöglicht. Im Gegensatz dazu erzielte die Passwortverwaltung von Ping Identity eine niedrigere Punktzahl von 8,3, was auf ein weniger robustes Angebot in diesem Bereich hinweist.
  • Rezensenten erwähnen, dass Delinea Secret Server eine überlegene "Rollenbasierte Sicherheit" mit einer Punktzahl von 9,0 bietet, die eine granulare Zugriffskontrolle basierend auf Benutzerrollen ermöglicht. Ping Identity bietet zwar auch Rollenmanagement an, erzielte jedoch eine etwas niedrigere Punktzahl von 8,2, was darauf hindeutet, dass es in diesem Aspekt möglicherweise nicht so umfassend ist.
  • G2-Nutzer heben Delineas Funktion "Temporäre, zeitlich begrenzte Privilegien" hervor, die mit 9,0 bewertet wurde und besonders vorteilhaft für die Verwaltung des Zugriffs während bestimmter Aufgaben oder Projekte ist. Ping Identity hat keine vergleichbare Funktion, die herausragt, was seine Flexibilität im Zugriffsmanagement einschränken könnte.
  • Benutzer auf G2 berichten, dass die "Audit-Trail"-Funktion von Delinea Secret Server sehr effektiv ist und mit 8,6 bewertet wurde, da sie eine detaillierte Nachverfolgung von Benutzeraktionen für Compliance- und Sicherheitszwecke bietet. Die Audit-Fähigkeiten von Ping Identity, obwohl vorhanden, erzielten eine niedrigere Punktzahl von 8,1, was auf eine mögliche Lücke bei der Überwachung von Benutzeraktivitäten hinweist.
  • Rezensenten erwähnen, dass die "Zentralisierte Verwaltung"-Funktion von Delinea Secret Server mit einer Punktzahl von 9,0 die Verwaltung von Benutzerkonten und Berechtigungen in der gesamten Organisation vereinfacht. Im Vergleich dazu erzielte die zentralisierte Verwaltung von Ping Identity eine Punktzahl von 8,7, die zwar immer noch stark ist, aber möglicherweise nicht das gleiche Maß an Einfachheit und Effizienz bietet.
  • Benutzer sagen, dass die "Selbstbedienungs-Passwortverwaltung"-Funktion von Delinea Secret Server, die mit 8,1 bewertet wurde, es Benutzern ermöglicht, ihre Passwörter ohne IT-Intervention zurückzusetzen, was die Benutzererfahrung verbessert. Die Selbstbedienungsoptionen von Ping Identity werden zwar erwähnt, erzielten jedoch eine niedrigere Punktzahl von 7,5, was auf einen weniger benutzerfreundlichen Ansatz in diesem Bereich hinweist.

Delinea Secret Server vs Ping Identity

Bei der Bewertung der beiden Lösungen fanden Rezensenten Delinea Secret Server einfacher zu verwenden und zu verwalten. Jedoch bevorzugten Rezensenten die Einrichtung und das Geschäftemachen mit Ping Identity insgesamt.

  • Delinea Secret Server und Ping Identity erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Ping Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Ping Identity gegenüber Delinea Secret Server.
Preisgestaltung
Einstiegspreis
Delinea Secret Server
Keine Preisinformationen verfügbar
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
Delinea Secret Server
Kostenlose Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
33
9.0
72
Einfache Bedienung
8.9
35
8.7
74
Einfache Einrichtung
7.9
25
8.3
49
Einfache Verwaltung
8.5
26
8.3
50
Qualität der Unterstützung
8.3
29
8.4
66
Hat the product ein guter Partner im Geschäft waren?
8.5
24
8.6
48
Produktrichtung (% positiv)
8.0
35
8.4
72
Funktionen
Nicht genügend Daten
8.7
41
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
27
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
9.0
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.1
15
Plattform
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.1
27
Nicht genügend Daten verfügbar
8.8
23
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.5
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
8
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
7.8
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
11
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.7
11
Nicht genügend Daten
Verwaltung
9.0
10
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
Funktionalität
8.8
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Überwachung
9.1
9
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
Reporting
9.0
10
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.8
7
Funktionalität
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.3
19
Funktionalität
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.3
16
Art
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.1
16
Berichtend
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.6
6
Nicht genügend Daten
Funktionalität
8.6
6
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Delinea Secret Server
Delinea Secret Server
Ping Identity
Ping Identity
Delinea Secret Server und Ping Identity sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM)
Bewertungen
Unternehmensgröße der Bewerter
Delinea Secret Server
Delinea Secret Server
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.5%
Unternehmen(> 1000 Mitarbeiter)
27.5%
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
Branche der Bewerter
Delinea Secret Server
Delinea Secret Server
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
hochschulbildung
7.5%
Computer- und Netzwerksicherheit
7.5%
Maschinenbau oder Wirtschaftsingenieurwesen
5.0%
Andere
55.0%
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Versicherung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Top-Alternativen
Delinea Secret Server
Delinea Secret Server Alternativen
HashiCorp Vault
HashiCorp Vault
HashiCorp Vault hinzufügen
AWS Secrets Manager
AWS Secrets Manager
AWS Secrets Manager hinzufügen
1Password
1Password
1Password hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Diskussionen
Delinea Secret Server
Delinea Secret Server Diskussionen
Wofür wird Delinea Secret Server verwendet?
1 Kommentar
Ulas K.
UK
Delinea Secret Server ist eine Lösung für das Privileged Access Management (PAM), die entwickelt wurde, um den Zugriff auf privilegierte Konten und sensible...Mehr erfahren
Monty der Mungo weint
Delinea Secret Server hat keine weiteren Diskussionen mit Antworten
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten