Introducing G2.ai, the future of software buying.Try now

Descope und Kinde vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Descope
Descope
Sternebewertung
(82)4.8 von 5
Marktsegmente
Kleinunternehmen (85.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos 7500 Users Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Kinde
Kinde
Sternebewertung
(42)4.7 von 5
Marktsegmente
Kleinunternehmen (97.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos 10500 Monthly active users included Pro Monat
Alle 5 Preispläne durchsuchen

Descope vs Kinde

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Kinde einfacher zu verwenden und einzurichten. Allerdings ist Descope einfacher zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Descope zu machen.

  • Die Gutachter waren der Meinung, dass Descope den Bedürfnissen ihres Unternehmens besser entspricht als Kinde.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Descope.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Kinde gegenüber Descope.
Preisgestaltung
Einstiegspreis
Descope
Free Forever
Kostenlos
7500 Users Pro Monat
Alle 3 Preispläne durchsuchen
Kinde
Free
Kostenlos
10500 Monthly active users included Pro Monat
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Descope
Kostenlose Testversion verfügbar
Kinde
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
76
9.3
37
Einfache Bedienung
9.2
78
9.5
40
Einfache Einrichtung
9.0
68
9.2
34
Einfache Verwaltung
9.3
55
9.1
24
Qualität der Unterstützung
9.8
74
9.4
33
Hat the product ein guter Partner im Geschäft waren?
9.8
56
9.6
23
Produktrichtung (% positiv)
9.7
78
10.0
38
Funktionen
9.6
39
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.8
38
Nicht genügend Daten verfügbar
9.6
38
Nicht genügend Daten verfügbar
9.6
37
Nicht genügend Daten verfügbar
9.6
34
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.6
32
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltung
9.6
32
Nicht genügend Daten verfügbar
9.6
32
Nicht genügend Daten verfügbar
9.5
37
Nicht genügend Daten verfügbar
9.6
33
Nicht genügend Daten verfügbar
9.5
32
Nicht genügend Daten verfügbar
Plattform
10.0
26
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
10.0
34
Nicht genügend Daten verfügbar
9.9
26
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.8
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer-Wartung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Governance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.7
23
7.7
6
Art der Authentifizierung
9.7
19
9.7
5
9.6
13
4.7
5
9.6
21
10.0
6
9.7
15
5.6
6
10.0
16
8.9
6
9.6
15
5.0
5
Funktion nicht verfügbar
5.0
5
10.0
15
7.3
5
Funktionalität
9.9
16
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Vollzug
9.7
23
10.0
6
9.8
14
9.0
5
9.6
23
10.0
6
Nicht genügend Daten
Nicht genügend Daten
Abrechnung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mahnwesen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Leistung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Abonnementabrechnung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.5
44
9.2
30
Funktionalität
9.7
40
9.5
30
9.9
42
9.6
30
9.6
38
9.1
29
9.4
34
9.1
29
9.5
39
9.4
30
8.9
34
8.2
27
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
9.4
38
Nicht genügend Daten
Funktionalität
9.4
27
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
9.9
37
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.7
30
Nicht genügend Daten
Funktionalität
9.8
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
9.7
22
Nicht genügend Daten verfügbar
10.0
30
Nicht genügend Daten verfügbar
10.0
26
Nicht genügend Daten verfügbar
Art
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
22
Nicht genügend Daten verfügbar
Berichtend
9.5
22
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nutzungsbasierte Abrechnungssoftware12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Nutzungsmessung - Nutzungsabhängige Abrechnung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rechnungserstellung - nutzungsbasierte Abrechnung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rechnungsverarbeitung - Verbrauchsabhängige Abrechnung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration - Nutzungsabhängige Abrechnungssoftware
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Descope
Descope
Kinde
Kinde
Bewertungen
Unternehmensgröße der Bewerter
Descope
Descope
Kleinunternehmen(50 oder weniger Mitarbeiter)
85.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.8%
Unternehmen(> 1000 Mitarbeiter)
0%
Kinde
Kinde
Kleinunternehmen(50 oder weniger Mitarbeiter)
97.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
2.4%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
Descope
Descope
Computersoftware
37.0%
Informationstechnologie und Dienstleistungen
16.0%
Computer- und Netzwerksicherheit
14.8%
Krankenhaus & Gesundheitswesen
6.2%
Medienproduktion
2.5%
Andere
23.5%
Kinde
Kinde
Computersoftware
43.9%
Computer- und Netzwerksicherheit
7.3%
Programmentwicklung
4.9%
Internet
4.9%
Informationstechnologie und Dienstleistungen
4.9%
Andere
34.1%
Top-Alternativen
Descope
Descope Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Kinde
Kinde Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Diskussionen
Descope
Descope Diskussionen
What are the top-rated passwordless authentication solutions for large enterprises?
1 Kommentar
Offizielle Antwort von Descope
Descope eignet sich gut für große Unternehmen, da es eine passwortlose Authentifizierung bietet, die in komplexen Umgebungen und bei globalen Benutzerbasen...Mehr erfahren
What are the recommended solution providers for MCP server authorization and security?
1 Kommentar
Offizielle Antwort von Descope
Descope eignet sich gut für die Autorisierung von MCP-Servern, da es eine standardisierte Identitäts- und Autorisierungsschicht bietet, die mit der...Mehr erfahren
What are the best platforms to implement multi-factor authentication (MFA) for customers and partners?
1 Kommentar
Offizielle Antwort von Descope
Descope ist eine starke MFA-Plattform für Kunden- und Partnerökosysteme, da sie differenzierte, risikobewusste MFA-Richtlinien innerhalb einer einzigen...Mehr erfahren
Kinde
Kinde Diskussionen
Monty der Mungo weint
Kinde hat keine Diskussionen mit Antworten