Foxpass by Splashtop und JumpCloud vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Foxpass by Splashtop
Foxpass by Splashtop
Sternebewertung
(60)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (71.2% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
JumpCloud
JumpCloud
Sternebewertung
(3,964)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.1% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Foxpass von Splashtop in der Zentralisierung von Authentifizierung und Zugriffskontrolle hervorragend ist, was die Verwaltung des Benutzerzugangs über verschiedene Dienste wie Wi-Fi und VPN erleichtert. Benutzer schätzen die nahtlose Integration mit Verzeichnisdiensten, die den Verwaltungsprozess vereinfacht.
  • Benutzer sagen, dass JumpCloud sich durch seine konsistente Identitätsstruktur auszeichnet, die für Unternehmen jeder Größe von Vorteil ist. Die anfängliche Einrichtung wird als schnell und effizient beschrieben, sodass Benutzer ohne erhebliche Verzögerungen starten können.
  • Rezensenten erwähnen, dass Foxpass einen einzigartigen Vorteil mit seinen vollständig verwalteten Cloud-RADIUS- und passwortlosen Authentifizierungsoptionen bietet. Diese Funktion beseitigt die Notwendigkeit für gemeinsame Wi-Fi-Passwörter und lokale RADIUS-Server, was Benutzer besonders ansprechend finden, um den Hardware-Verwaltungsaufwand zu reduzieren.
  • Laut verifizierten Bewertungen hat die Single Sign-On (SSO)-Funktion von JumpCloud die Benutzererfahrung erheblich verbessert, indem sie mehrere Passwörter in einem konsolidiert hat. Dies hat viele Kopfschmerzen für Benutzer gelindert und es ihnen erleichtert, ihre Anmeldeinformationen zu verwalten.
  • G2-Rezensenten heben hervor, dass, während Foxpass eine höhere Bewertung für die Qualität des Supports hat, das umfangreiche Funktionsset von JumpCloud, einschließlich Benutzerverwaltung und Mobile Device Management (MDM), es zu einem starken Konkurrenten für Organisationen macht, die nach umfassenden Lösungen suchen.
  • Benutzer berichten, dass beide Produkte ihre Stärken haben, aber die kostenlose Testversion von Foxpass und der direkte Zugang zum technischen Support bieten ein persönlicheres Erlebnis, insbesondere für diejenigen, die maßgeschneiderte Konfigurationen über verschiedene Geräte und Betriebssysteme hinweg benötigen.

Foxpass by Splashtop vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten Foxpass by Splashtop einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Foxpass by Splashtop zu machen.

  • Die Gutachter waren der Meinung, dass Foxpass by Splashtop den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Foxpass by Splashtop.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Foxpass by Splashtop gegenüber JumpCloud.
Preisgestaltung
Einstiegspreis
Foxpass by Splashtop
Foxpass Standard
Kostenlose Testversion
Alle 2 Preispläne durchsuchen
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
Foxpass by Splashtop
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
48
8.8
3,174
Einfache Bedienung
9.1
49
9.0
3,208
Einfache Einrichtung
9.1
44
8.8
2,966
Einfache Verwaltung
9.4
42
9.0
2,720
Support-Qualität
9.3
46
8.8
2,900
War the product ein guter Geschäftspartner?
9.4
41
9.0
2,581
Produktrichtung (% positiv)
9.8
49
9.3
3,070
Funktionen
Nicht genügend Daten
8.8
1,557
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
1437
Nicht genügend Daten verfügbar
8.9
1375
Nicht genügend Daten verfügbar
9.1
1393
Nicht genügend Daten verfügbar
9.0
1353
Nicht genügend Daten verfügbar
8.9
1276
Nicht genügend Daten verfügbar
8.8
1201
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.9
1304
Nicht genügend Daten verfügbar
8.9
1265
Nicht genügend Daten verfügbar
8.6
1238
Nicht genügend Daten verfügbar
8.4
1047
Nicht genügend Daten verfügbar
8.4
1112
Verwaltung
Nicht genügend Daten verfügbar
8.8
1158
Nicht genügend Daten verfügbar
9.2
1329
Nicht genügend Daten verfügbar
9.1
1374
Nicht genügend Daten verfügbar
8.7
1325
Nicht genügend Daten verfügbar
8.8
1312
Plattform
Nicht genügend Daten verfügbar
9.1
1314
Nicht genügend Daten verfügbar
8.8
1080
Nicht genügend Daten verfügbar
9.0
1225
Nicht genügend Daten verfügbar
8.5
1054
Nicht genügend Daten verfügbar
8.2
1229
Nicht genügend Daten verfügbar
8.4
1178
Nicht genügend Daten verfügbar
8.5
1114
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.5
916
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
632
Nicht genügend Daten verfügbar
8.6
732
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
797
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
757
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
734
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
570
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.9
789
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
725
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
647
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.0
578
Nicht genügend Daten verfügbar
8.3
635
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.1
750
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
577
Nicht genügend Daten verfügbar
8.6
759
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
623
|
Verifizierte Funktion
Nicht genügend Daten
8.7
22
Tracking
Nicht genügend Daten verfügbar
8.4
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.2
21
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
9.3
12
Nicht genügend Daten
Daten
9.0
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Netzwerk
9.5
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Logistik
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitätsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
1,625
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1346
Nicht genügend Daten verfügbar
8.9
1314
Nicht genügend Daten verfügbar
8.5
1249
Nicht genügend Daten verfügbar
8.3
1066
Verwaltung
Nicht genügend Daten verfügbar
8.7
1222
Nicht genügend Daten verfügbar
8.7
1341
Nicht genügend Daten verfügbar
8.5
1131
Nicht genügend Daten verfügbar
8.5
1283
Funktionalität
Nicht genügend Daten verfügbar
9.0
1321
Nicht genügend Daten verfügbar
9.1
1308
Nicht genügend Daten verfügbar
8.9
1236
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.8
397
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
365
Sicherheit
Nicht genügend Daten verfügbar
8.5
357
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
344
Management
Nicht genügend Daten verfügbar
9.1
353
Nicht genügend Daten verfügbar
8.9
348
Nicht genügend Daten verfügbar
8.9
353
Nicht genügend Daten verfügbar
8.7
341
Nicht genügend Daten verfügbar
8.1
324
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.7
5
8.8
663
Verwaltung
Nicht genügend Daten verfügbar
9.0
577
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
531
Nicht genügend Daten verfügbar
8.8
527
Nicht genügend Daten verfügbar
9.2
563
Nicht genügend Daten verfügbar
8.7
509
Funktionalität
Nicht genügend Daten verfügbar
9.2
550
Nicht genügend Daten verfügbar
9.2
545
Nicht genügend Daten verfügbar
8.6
467
Funktion nicht verfügbar
8.6
436
Nicht genügend Daten verfügbar
9.1
534
9.7
5
9.0
527
Nicht genügend Daten verfügbar
8.7
487
Funktion nicht verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
472
Nicht genügend Daten verfügbar
8.7
439
Überwachung
Nicht genügend Daten verfügbar
8.7
513
Nicht genügend Daten verfügbar
8.6
532
Funktion nicht verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
513
Funktion nicht verfügbar
8.5
516
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,172
Funktionalität
Nicht genügend Daten verfügbar
8.8
904
Nicht genügend Daten verfügbar
8.8
937
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1043
Nicht genügend Daten verfügbar
9.2
1067
Nicht genügend Daten verfügbar
8.7
1020
Nicht genügend Daten verfügbar
8.8
991
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
801
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.7
1,543
Funktionalität
Nicht genügend Daten verfügbar
9.0
1401
Nicht genügend Daten verfügbar
8.4
1200
Nicht genügend Daten verfügbar
9.1
1353
Nicht genügend Daten verfügbar
9.0
1347
Nicht genügend Daten verfügbar
9.2
1383
Nicht genügend Daten verfügbar
9.1
1342
Art
Nicht genügend Daten verfügbar
8.2
1058
Nicht genügend Daten verfügbar
9.0
1361
Berichtend
Nicht genügend Daten verfügbar
8.4
1249
Nicht genügend Daten verfügbar
8.4
1285
Nicht genügend Daten verfügbar
8.5
160
Nicht genügend Daten verfügbar
8.4
160
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
154
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten verfügbar
8.7
158
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.5
663
Verwaltung
Nicht genügend Daten verfügbar
8.5
581
Nicht genügend Daten verfügbar
8.1
558
Nicht genügend Daten verfügbar
8.0
537
Nicht genügend Daten verfügbar
8.3
571
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
582
Nicht genügend Daten verfügbar
7.8
513
Kommunikation
Nicht genügend Daten verfügbar
7.9
516
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
555
Nicht genügend Daten verfügbar
8.8
547
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
563
Nicht genügend Daten verfügbar
8.9
560
Leistung
Nicht genügend Daten verfügbar
8.5
565
Zertifikatslebenszyklusmanagement (CLM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Durchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
KI-Konformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,263
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1069
Betriebssystem
Nicht genügend Daten verfügbar
9.0
1133
Nicht genügend Daten verfügbar
8.7
1144
Nicht genügend Daten verfügbar
8.2
987
Management
Nicht genügend Daten verfügbar
8.5
1120
Nicht genügend Daten verfügbar
8.3
1050
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1051
Sicherheit
Nicht genügend Daten verfügbar
8.8
1087
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Foxpass by Splashtop
Foxpass by Splashtop
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
71.2%
Unternehmen(> 1000 Mitarbeiter)
6.8%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.1%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
Foxpass by Splashtop
Foxpass by Splashtop
Computersoftware
15.1%
Internet
15.1%
Informationstechnologie und Dienstleistungen
11.3%
Primar-/Sekundarbereich
5.7%
Krankenhaus & Gesundheitswesen
5.7%
Andere
47.2%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.2%
Krankenhaus & Gesundheitswesen
2.8%
Andere
46.9%
Top-Alternativen
Foxpass by Splashtop
Foxpass by Splashtop Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
BeyondTrust Remote Support
BeyondTrust Remote Support
BeyondTrust Remote Support hinzufügen
JumpCloud
JumpCloud Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
Foxpass by Splashtop
Foxpass by Splashtop Diskussionen
Muss ich ein Foxpass-Passwort erstellen?
1 Kommentar
Offizielle Antwort von Foxpass by Splashtop
Sie können Foxpass in Ihre aktuelle Root-Identität (sei es Google Apps, Office365, Bitium, Okta, OneLogin usw.) für Single-Sign-On-Funktionalität...Mehr erfahren
Wie kopiere ich mein Mitarbeiterverzeichnis?
1 Kommentar
Offizielle Antwort von Foxpass by Splashtop
Sie können entweder Benutzer manuell verwalten oder Foxpass so konfigurieren, dass Benutzer und Gruppen automatisch mit Google Apps, Office 365, Bitium oder...Mehr erfahren
Welche Funktionen sind in der RADIUS-Unterstützung enthalten?
1 Kommentar
Offizielle Antwort von Foxpass by Splashtop
Benutzer können sich mit ihren Foxpass-Anmeldedaten in Ihr WLAN-Netzwerk einloggen. Keine Passwörter mehr auf Klebezetteln!Mehr erfahren
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
6 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Jeff B.
JB
Jumpcloud hat eine Menge Richtlinien, aber ich habe gerade nachgesehen und sehe diese nicht. Jumpclouds Art, mit Benutzerkonten umzugehen, besteht darin, sie...Mehr erfahren
Wofür wird JumpCloud verwendet?
3 Kommentare
Anil C.
AC