Introducing G2.ai, the future of software buying.Try now

Descope und FusionAuth vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Descope
Descope
Sternebewertung
(82)4.8 von 5
Marktsegmente
Kleinunternehmen (85.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos 7500 Users Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
FusionAuth
FusionAuth
Sternebewertung
(121)4.5 von 5
Marktsegmente
Kleinunternehmen (47.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass FusionAuth in seiner entwicklerfreundlichen Oberfläche herausragt, wobei Benutzer das saubere Design und die verständlichen API-Funktionen schätzen. Dies macht es zu einer soliden Wahl für Entwickler, die Authentifizierung ohne umfangreichen Aufwand implementieren möchten.
  • Benutzer sagen, dass Descope sich durch seine intuitive Benutzererfahrung auszeichnet, was die Kontoverwaltung und Anmeldeprozesse unkompliziert macht. Rezensenten heben hervor, wie es das Sicherheitsmanagement vereinfacht, sodass Teams sich auf ihre Kernaufgaben konzentrieren können, ohne durch komplexe Backend-Probleme aufgehalten zu werden.
  • Laut verifizierten Bewertungen wird FusionAuth für seine vorhersehbare Preisgestaltung und einfache Einrichtung gelobt, was viele Benutzer für kleine Unternehmen vorteilhaft finden. Diese Vorhersehbarkeit hilft Organisationen, effektiv zu budgetieren, während sie robuste Authentifizierungslösungen implementieren.
  • Rezensenten erwähnen, dass Descope eine außergewöhnliche Integrationsfreundlichkeit mit bestehenden Anwendungen bietet, dank seiner gut gestalteten Oberfläche und umfassenden Dokumentation. Benutzer schätzen, wie schnell sie einsatzbereit sind, was in schnelllebigen Umgebungen entscheidend ist.
  • G2-Bewerter heben hervor, dass FusionAuth zwar einen starken Fokus auf Sicherheitsfunktionen hat, einige Benutzer es jedoch als herausfordernd empfinden, es für spezifische Workflows zu konfigurieren. Dies kann zu einer steileren Lernkurve für Teams führen, die maßgeschneiderte Lösungen benötigen.
  • Benutzer berichten, dass Descope's hochwertiger Support und Reaktionsfähigkeit bedeutende Vorteile sind, wobei viele anmerken, dass das Support-Team proaktiv und hilfsbereit ist, was die allgemeine Benutzererfahrung und Zufriedenheit mit dem Produkt verbessert.

Descope vs FusionAuth

Bei der Bewertung der beiden Lösungen fanden Rezensenten Descope einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Descope zu machen.

  • Die Gutachter waren der Meinung, dass Descope den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Descope.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Descope gegenüber FusionAuth.
Preisgestaltung
Einstiegspreis
Descope
Free Forever
Kostenlos
7500 Users Pro Monat
Alle 3 Preispläne durchsuchen
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Descope
Kostenlose Testversion verfügbar
FusionAuth
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
76
9.0
103
Einfache Bedienung
9.2
78
8.7
104
Einfache Einrichtung
9.0
68
8.4
98
Einfache Verwaltung
9.3
55
8.7
84
Qualität der Unterstützung
9.8
74
9.0
89
Hat the product ein guter Partner im Geschäft waren?
9.8
56
9.3
80
Produktrichtung (% positiv)
9.7
78
9.0
100
Funktionen
9.6
39
8.7
61
Authentifizierungsmöglichkeiten
9.8
38
8.7
58
9.6
38
9.0
56
9.6
37
9.0
52
9.6
34
9.1
55
9.7
36
8.7
51
9.6
32
8.9
49
Arten der Zugriffssteuerung
Funktion nicht verfügbar
8.7
52
Funktion nicht verfügbar
8.7
51
Funktion nicht verfügbar
8.5
51
Funktion nicht verfügbar
8.5
46
Funktion nicht verfügbar
8.6
49
Verwaltung
9.6
32
8.5
55
9.6
32
9.2
55
9.5
37
8.7
57
9.6
33
8.7
53
9.5
32
8.8
54
Plattform
10.0
26
8.9
49
9.6
31
8.9
49
10.0
34
9.1
52
9.9
26
8.8
48
9.3
27
8.1
52
9.0
29
8.3
51
9.8
24
8.4
47
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.5
9
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
7.7
5
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.7
5
Governance
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Verwaltung
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.1
9
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.7
23
7.9
48
Art der Authentifizierung
9.7
19
8.4
42
9.6
13
6.7
36
9.6
21
9.2
44
9.7
15
7.1
38
10.0
16
8.3
41
9.6
15
7.5
35
Funktion nicht verfügbar
7.1
32
10.0
15
7.9
32
Funktionalität
9.9
16
7.9
33
Funktion nicht verfügbar
7.9
36
Vollzug
9.7
23
8.6
44
9.8
14
Funktion nicht verfügbar
9.6
23
8.3
40
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
8.5
6
Integration
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Verwaltung
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
7.4
19
Funktionalität
Nicht genügend Daten verfügbar
7.3
16
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Verwaltung
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Beachtung
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.2
13
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.5
44
8.4
49
Funktionalität
9.7
40
8.0
41
9.9
42
9.2
49
9.6
38
9.0
46
9.4
34
8.4
34
9.5
39
8.0
38
8.9
34
7.8
35
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
9.4
38
6.5
13
Funktionalität
9.4
27
6.0
8
9.3
25
6.7
9
9.9
37
8.1
13
9.0
25
5.3
10
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.7
30
8.6
60
Funktionalität
9.8
27
8.5
56
Funktion nicht verfügbar
7.8
51
9.6
26
9.1
54
9.7
22
9.0
54
10.0
30
9.3
57
10.0
26
9.0
50
Art
Funktion nicht verfügbar
8.2
50
9.6
22
8.8
50
Berichtend
9.5
22
8.3
49
9.3
20
8.4
53
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.5
8
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.3
7
Kategorien
Kategorien
Einzigartige Kategorien
Descope
Descope hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Descope
Descope
Kleinunternehmen(50 oder weniger Mitarbeiter)
85.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.8%
Unternehmen(> 1000 Mitarbeiter)
0%
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
7.0%
Branche der Bewerter
Descope
Descope
Computersoftware
37.0%
Informationstechnologie und Dienstleistungen
16.0%
Computer- und Netzwerksicherheit
14.8%
Krankenhaus & Gesundheitswesen
6.2%
Medienproduktion
2.5%
Andere
23.5%
FusionAuth
FusionAuth
Computersoftware
25.2%
Informationstechnologie und Dienstleistungen
18.3%
Finanzdienstleistungen
9.6%
Computer- und Netzwerksicherheit
5.2%
Verbraucherdienstleistungen
4.3%
Andere
37.4%
Top-Alternativen
Descope
Descope Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Descope
Descope Diskussionen
What are the top-rated passwordless authentication solutions for large enterprises?
1 Kommentar
Offizielle Antwort von Descope
Descope is well suited for large enterprises because it delivers passwordless authentication that works across complex environments and global user bases. It...Mehr erfahren
What are the recommended solution providers for MCP server authorization and security?
1 Kommentar
Offizielle Antwort von Descope
Descope is well suited for MCP server authorization because it provides a standardized identity and authorization layer aligned with how MCP servers are...Mehr erfahren
What are the best platforms to implement multi-factor authentication (MFA) for customers and partners?
1 Kommentar
Offizielle Antwort von Descope
Descope is a strong MFA platform for customer and partner ecosystems because it supports differentiated, risk-aware MFA policies within a single CIAM...Mehr erfahren
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
Descope
Descope
Optimiert für schnelle Antwort
FusionAuth
FusionAuth
Optimiert für schnelle Antwort