Descope und Stytch vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Descope
Descope
Sternebewertung
(85)4.8 von 5
Marktsegmente
Kleinunternehmen (84.5% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlos 7500 Users Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Stytch
Stytch
Sternebewertung
(37)4.8 von 5
Marktsegmente
Kleinunternehmen (83.3% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Kostenlos 5000 Monthly Active Users Pro Monat
Alle 3 Preispläne durchsuchen

Descope vs Stytch

Bei der Bewertung der beiden Lösungen fanden Rezensenten Stytch einfacher zu verwenden. Jedoch ist Descope einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Descope zu machen.

  • Die Gutachter waren der Meinung, dass Descope den Bedürfnissen ihres Unternehmens besser entspricht als Stytch.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Descope und Stytch ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Stytch gegenüber Descope.
Preisgestaltung
Einstiegspreis
Descope
Free Forever
Kostenlos
7500 Users Pro Monat
Alle 3 Preispläne durchsuchen
Stytch
Free
Kostenlos
5000 Monthly Active Users Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Descope
Kostenlose Testversion verfügbar
Stytch
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
79
8.9
32
Einfache Bedienung
9.2
81
9.4
32
Einfache Einrichtung
9.1
71
9.0
17
Einfache Verwaltung
9.4
57
8.7
17
Qualität der Unterstützung
9.8
77
9.8
31
Hat the product ein guter Partner im Geschäft waren?
9.8
58
9.7
17
Produktrichtung (% positiv)
9.7
81
10.0
31
Funktionen
Authentifizierungsmöglichkeiten
9.8
40
10.0
6
9.6
38
8.9
6
9.6
38
9.2
6
9.6
34
9.2
6
9.7
36
Funktion nicht verfügbar
9.6
32
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltung
9.6
33
Nicht genügend Daten verfügbar
9.6
33
9.3
5
9.5
37
Nicht genügend Daten verfügbar
9.6
33
Nicht genügend Daten verfügbar
9.5
32
Nicht genügend Daten verfügbar
Plattform
10.0
26
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
10.0
34
10.0
5
9.9
26
Nicht genügend Daten verfügbar
9.3
27
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
9.8
24
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.7
23
9.1
9
Art der Authentifizierung
9.7
19
9.7
6
9.6
13
7.7
5
9.6
21
9.4
8
9.7
15
9.0
5
10.0
16
9.0
5
9.6
15
9.2
6
Funktion nicht verfügbar
9.3
5
10.0
15
9.0
7
Funktionalität
9.9
16
8.9
6
Funktion nicht verfügbar
8.7
5
Vollzug
9.7
23
9.5
7
9.8
14
9.3
5
9.6
23
9.3
7
Nicht genügend Daten
Nicht genügend Daten
Erkennung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.5
45
9.4
19
Funktionalität
9.7
40
9.5
16
9.9
43
9.6
18
9.6
38
9.4
14
9.4
34
9.1
9
9.5
39
9.4
13
8.9
34
9.1
9
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
9.4
40
9.4
15
Funktionalität
9.4
27
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
9.8
39
9.4
13
9.0
25
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.7
31
Nicht genügend Daten
Funktionalität
9.8
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
27
Nicht genügend Daten verfügbar
9.7
22
Nicht genügend Daten verfügbar
10.0
30
Nicht genügend Daten verfügbar
10.0
26
Nicht genügend Daten verfügbar
Art
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
22
Nicht genügend Daten verfügbar
Berichtend
9.5
22
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Einzigartige Kategorien
Descope
Descope ist kategorisiert als Identitäts- und Zugriffsmanagement (IAM)
Bewertungen
Unternehmensgröße der Bewerter
Descope
Descope
Kleinunternehmen(50 oder weniger Mitarbeiter)
84.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
15.5%
Unternehmen(> 1000 Mitarbeiter)
0%
Stytch
Stytch
Kleinunternehmen(50 oder weniger Mitarbeiter)
83.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
16.7%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
Descope
Descope
Computersoftware
35.7%
Informationstechnologie und Dienstleistungen
16.7%
Computer- und Netzwerksicherheit
15.5%
Krankenhaus & Gesundheitswesen
6.0%
Finanzdienstleistungen
3.6%
Andere
22.6%
Stytch
Stytch
Computersoftware
47.2%
Informationstechnologie und Dienstleistungen
8.3%
Online-Medien
5.6%
Finanzdienstleistungen
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
27.8%
Top-Alternativen
Descope
Descope Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Stytch
Stytch Alternativen
Frontegg
Frontegg
Frontegg hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Descope
Descope Diskussionen
Looking for identity platforms that can scale to millions of users while maintaining sub-second login times - any recommendations?
1 Kommentar
Offizielle Antwort von Descope
Descope verwendet ein Microservices-Setup, das auf Millionen von Nutzern skalieren kann und die Authentifizierung sowie das Sitzungsmanagement schnell hält....Mehr erfahren
What are the best CIAM platforms for enterprise-scale identity federation across multiple applications?
1 Kommentar
Offizielle Antwort von Descope
Descope funktioniert gut für die Identitätsföderation im Unternehmensmaßstab, da es eine einzige Plattform bietet, um SSO, Föderation und Benutzerreisen über...Mehr erfahren
What are some good alternatives to Frontegg for B2B SaaS user management and SSO?
1 Kommentar
Offizielle Antwort von Descope
Descope zeichnet sich für Teams aus, die Zuverlässigkeit und Skalierbarkeit für B2B-SaaS-Identität benötigen. Seine Plattform vereinfacht das Enterprise-SSO...Mehr erfahren
Stytch
Stytch Diskussionen
Monty der Mungo weint
Stytch hat keine Diskussionen mit Antworten