2026 Best Software Awards are here!See the list

Descope und Okta vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Descope
Descope
Sternebewertung
(83)4.8 von 5
Marktsegmente
Kleinunternehmen (84.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos 7500 Users Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Okta
Okta
Sternebewertung
(1,164)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Okta in der Bereitstellung einer zuverlässigen und sicheren Identitätsmanagement-Erfahrung herausragt, wobei Benutzer die starke Sicherheitsgrundlage für die Einführung von Funktionen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) hervorheben. Ein Benutzer erwähnte: "Es macht es einfach, SSO, MFA und das Benutzerlebenszyklusmanagement in großem Maßstab einzuführen."
  • Benutzer sagen, dass Descope sich durch seinen benutzerfreundlichen Ansatz auszeichnet, insbesondere für Multi-Tenant-B2B-Authentifizierungsbedürfnisse. Bewerter schätzen Funktionen wie Social Login und die Out-of-the-Box-Impersonation-Funktion, die es ihnen ermöglicht, die App aus der Perspektive des Kunden zu sehen und so schnell Probleme zu identifizieren.
  • Laut verifizierten Bewertungen wird die Benutzeroberfläche von Okta für ihre Intuitivität gelobt, was es den Benutzern erleichtert, sich zurechtzufinden und Anwendungen zu finden. Ein Benutzer bemerkte: "Ich liebe es, Okta zu verwenden, da es eine intuitive und saubere Benutzeroberfläche bietet, die das Erlebnis nahtlos macht."
  • Bewerter erwähnen, dass während Descope einen kostenlosen Einstiegspreis bietet, das kostenpflichtige Modell von Okta durch seine umfangreichen Funktionen und höheren Gesamtzufriedenheitsbewertungen gerechtfertigt ist. Benutzer schätzen den Wert, den Okta bietet, insbesondere in größeren Organisationen, in denen Sicherheit und Skalierbarkeit entscheidend sind.
  • G2-Bewerter heben hervor, dass Okta eine deutlich größere Marktpräsenz und Benutzerbasis hat, was zu seinem höheren G2-Score beiträgt. Mit über 1.100 Bewertungen im Vergleich zu Descope's 82 fühlen sich Benutzer aufgrund des Umfangs des Feedbacks sicherer in Bezug auf Okta's Zuverlässigkeit und Unterstützung.
  • Benutzer berichten, dass die einfache Einrichtung von Descope ein starker Punkt ist, wobei viele die anfängliche Konfiguration als unkompliziert empfinden. Ein Benutzer erklärte: "Ich schätze auch, dass alles für uns gut funktioniert hat und die anfängliche Einrichtung sehr einfach war", was im Gegensatz zu einigen der komplexeren Setups steht, die von Okta-Benutzern berichtet werden.

Descope vs Okta

Bei der Bewertung der beiden Lösungen fanden Rezensenten Okta einfacher zu verwenden. Jedoch ist Descope einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Descope zu machen.

  • Die Gutachter waren der Meinung, dass Descope den Bedürfnissen ihres Unternehmens besser entspricht als Okta.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Descope.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Descope gegenüber Okta.
Preisgestaltung
Einstiegspreis
Descope
Free Forever
Kostenlos
7500 Users Pro Monat
Alle 3 Preispläne durchsuchen
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Descope
Kostenlose Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
77
9.3
857
Einfache Bedienung
9.2
79
9.3
879
Einfache Einrichtung
9.1
69
8.9
390
Einfache Verwaltung
9.3
56
9.1
193
Qualität der Unterstützung
9.8
75
8.9
643
Hat the product ein guter Partner im Geschäft waren?
9.8
57
8.9
188
Produktrichtung (% positiv)
9.7
79
8.7
833
Funktionen
9.6
40
9.1
497
Authentifizierungsmöglichkeiten
9.8
39
9.3
461
9.6
38
9.2
55
9.6
38
9.2
439
9.6
34
9.3
49
9.7
36
9.2
296
9.6
32
9.2
285
Arten der Zugriffssteuerung
Funktion nicht verfügbar
9.2
321
Funktion nicht verfügbar
9.2
345
Funktion nicht verfügbar
9.2
355
Funktion nicht verfügbar
9.0
257
Funktion nicht verfügbar
9.0
271
Verwaltung
9.6
33
9.1
284
9.6
33
9.2
321
9.5
37
9.1
276
9.6
33
9.1
345
9.5
32
9.2
320
Plattform
10.0
26
9.2
323
9.6
31
9.2
287
10.0
34
9.2
321
9.9
26
9.0
261
9.3
27
8.9
255
9.0
30
8.9
251
9.8
24
9.0
268
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.1
128
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
9.1
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
94
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
97
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
86
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.3
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
80
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
9.0
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
83
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
86
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.7
23
Nicht genügend Daten
Art der Authentifizierung
9.7
19
Nicht genügend Daten verfügbar
9.6
13
Nicht genügend Daten verfügbar
9.6
21
Nicht genügend Daten verfügbar
9.7
15
Nicht genügend Daten verfügbar
10.0
16
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
10.0
15
Nicht genügend Daten verfügbar
Funktionalität
9.9
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Vollzug
9.7
23
Nicht genügend Daten verfügbar
9.8
14
Nicht genügend Daten verfügbar
9.6
23
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
41
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Sicherheit
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Identitätsmanagement
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Generative KI
Nicht genügend Daten verfügbar
6.3
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
9.5
87
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.4
65
Nicht genügend Daten verfügbar
9.3
55
Verwaltung
Nicht genügend Daten verfügbar
9.5
60
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
69
Funktionalität
Nicht genügend Daten verfügbar
9.5
76
Nicht genügend Daten verfügbar
9.6
77
Nicht genügend Daten verfügbar
9.4
66
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.5
45
9.3
116
Funktionalität
9.7
40
9.4
100
|
Verifizierte Funktion
9.9
43
9.5
108
|
Verifizierte Funktion
9.6
38
9.3
104
|
Verifizierte Funktion
9.4
34
9.5
58
9.5
39
9.1
56
8.9
34
9.2
99
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
9.4
38
Nicht genügend Daten
Funktionalität
9.4
27
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
9.9
37
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.7
31
9.2
275
Funktionalität
9.8
27
9.3
179
Funktion nicht verfügbar
9.2
183
9.6
27
9.5
239
9.7
22
9.4
179
10.0
30
9.5
231
10.0
26
9.3
213
Art
Funktion nicht verfügbar
9.1
142
9.6
22
9.3
173
Berichtend
9.5
22
9.1
156
9.3
20
9.2
155
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
9.2
44
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.0
47
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.3
49
Nicht genügend Daten verfügbar
9.1
44
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
44
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Descope
Descope
Kleinunternehmen(50 oder weniger Mitarbeiter)
84.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
15.9%
Unternehmen(> 1000 Mitarbeiter)
0%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.6%
Unternehmen(> 1000 Mitarbeiter)
39.9%
Branche der Bewerter
Descope
Descope
Computersoftware
36.6%
Informationstechnologie und Dienstleistungen
15.9%
Computer- und Netzwerksicherheit
14.6%
Krankenhaus & Gesundheitswesen
6.1%
Finanzdienstleistungen
3.7%
Andere
23.2%
Okta
Okta
Computersoftware
18.3%
Informationstechnologie und Dienstleistungen
15.2%
Finanzdienstleistungen
6.1%
Internet
4.6%
Marketing und Werbung
4.1%
Andere
51.6%
Top-Alternativen
Descope
Descope Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Descope
Descope Diskussionen
What are the top-rated passwordless authentication solutions for large enterprises?
1 Kommentar
Offizielle Antwort von Descope
Descope eignet sich gut für große Unternehmen, da es eine passwortlose Authentifizierung bietet, die in komplexen Umgebungen und bei globalen Benutzerbasen...Mehr erfahren
What are the recommended solution providers for MCP server authorization and security?
1 Kommentar
Offizielle Antwort von Descope
Descope eignet sich gut für die Autorisierung von MCP-Servern, da es eine standardisierte Identitäts- und Autorisierungsschicht bietet, die mit der...Mehr erfahren
What are the best platforms to implement multi-factor authentication (MFA) for customers and partners?
1 Kommentar
Offizielle Antwort von Descope
Descope ist eine starke MFA-Plattform für Kunden- und Partnerökosysteme, da sie differenzierte, risikobewusste MFA-Richtlinien innerhalb einer einzigen...Mehr erfahren
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren