Frontegg und IBM Verify CIAM vergleichen

Auf einen Blick
Frontegg
Frontegg
Sternebewertung
(362)4.8 von 5
Marktsegmente
Kleinunternehmen (55.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(183)4.3 von 5
Marktsegmente
Unternehmen (39.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass IBM Verify CIAM in der Bereitstellung einer robusten Palette von Authentifizierungsoptionen, einschließlich einer Vielzahl von integrierten Authentifikatoren und Unterstützung für externe, hervorragend ist. Benutzer schätzen die starken Sicherheitsfunktionen, wie adaptive Authentifizierung und Multi-Faktor-Authentifizierung, die die allgemeine Sicherheit für Unternehmensanwendungen verbessern.
  • Benutzer sagen, dass Frontegg sich durch seine einfache Bereitstellung, insbesondere in compliance-intensiven Umgebungen, auszeichnet. Bewerter heben die Möglichkeit hervor, ihre eigene Postgres-Datenbank zu verwenden, was eine größere Kontrolle über das Datenmanagement ermöglicht und gut mit Compliance-Anforderungen übereinstimmt.
  • Laut verifizierten Bewertungen wird IBM Verify CIAM für seine unternehmensgerechten Fähigkeiten anerkannt, insbesondere bei der Verbindung älterer On-Premise-Anwendungen mit modernen Cloud-Lösungen über sein Application Gateway. Diese Funktion vereinfacht die Integration, ohne dass umfangreiche Code-Neuschreibungen erforderlich sind, was es zu einer starken Wahl für größere Organisationen macht.
  • Bewerter erwähnen, dass Frontegg das Benutzermanagement vereinfacht, indem es Authentifizierungsverfahren effektiv handhabt, was die Komplexität von Anmeldeflüssen reduziert. Diese Benutzerfreundlichkeit ist besonders vorteilhaft für kleine Unternehmen, die ihre Benutzermanagementaufgaben optimieren möchten.
  • G2-Bewerter heben hervor, dass, obwohl IBM Verify CIAM eine solide Gesamtzufriedenheitsbewertung hat, es Herausforderungen in der Benutzererfahrung gibt, insbesondere bei der Einrichtung und Verwaltung. Benutzer haben festgestellt, dass die Plattform im Vergleich zu Frontegg, das höhere Bewertungen in der Einfachheit der Einrichtung und Verwaltung aufweist, weniger intuitiv sein kann.
  • Benutzer berichten, dass der Kundensupport von Frontegg hoch bewertet wird, wobei viele angeben, dass sie während der Nutzung der Plattform auf keine signifikanten Blockaden gestoßen sind. Diese Unterstützung ist entscheidend für kleinere Unternehmen, die möglicherweise mehr praktische Hilfe benötigen, während sie ihre Identitätsmanagement-Bedürfnisse navigieren.

Frontegg vs IBM Verify CIAM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Frontegg einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Frontegg zu machen.

  • Die Gutachter waren der Meinung, dass Frontegg den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Frontegg.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Frontegg gegenüber IBM Verify CIAM.
Preisgestaltung
Einstiegspreis
Frontegg
Launch
Kostenlos
Pro Monat
Alle 3 Preispläne durchsuchen
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Frontegg
Kostenlose Testversion verfügbar
IBM Verify CIAM
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.5
303
8.6
135
Einfache Bedienung
9.6
311
8.3
141
Einfache Einrichtung
9.2
114
7.6
93
Einfache Verwaltung
9.4
108
8.1
50
Qualität der Unterstützung
9.7
299
8.6
135
Hat the product ein guter Partner im Geschäft waren?
9.6
105
8.3
50
Produktrichtung (% positiv)
9.8
305
9.2
139
Funktionen
9.4
75
8.3
36
Authentifizierungsmöglichkeiten
9.6
75
8.8
26
9.4
70
8.2
25
9.7
73
8.8
26
9.4
70
8.7
25
9.6
64
7.9
24
9.6
61
8.2
24
Arten der Zugriffssteuerung
9.1
56
8.7
25
9.0
59
8.6
24
9.2
56
8.5
24
9.2
53
8.0
24
9.2
50
7.8
24
Verwaltung
9.4
65
7.4
26
9.5
68
8.8
25
9.4
69
8.1
26
9.4
68
7.9
24
9.6
68
8.5
22
Plattform
9.5
58
8.4
25
9.4
58
8.3
24
9.7
63
8.4
25
9.4
55
8.3
24
9.2
59
8.5
26
9.1
61
8.4
25
9.4
55
8.1
24
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
7.8
18
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
7.5
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.7
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
15
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
7.9
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.5
14
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.2
14
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
14
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.4
66
8.4
74
Art der Authentifizierung
9.6
55
8.6
63
|
Verifizierte Funktion
Funktion nicht verfügbar
8.1
61
9.4
60
8.7
62
|
Verifizierte Funktion
9.1
47
Funktion nicht verfügbar
9.5
56
8.4
58
|
Verifizierte Funktion
9.4
48
8.4
60
|
Verifizierte Funktion
9.3
46
8.6
57
|
Verifizierte Funktion
9.6
49
8.8
60
|
Verifizierte Funktion
Funktionalität
9.3
53
8.2
60
9.4
51
8.6
58
Vollzug
9.4
59
7.8
62
9.2
44
7.8
60
9.6
58
8.3
59
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.5
24
Verwaltung
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.9
24
Verwaltung
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Authentifizierung
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Benutzererfahrung
Nicht genügend Daten verfügbar
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
9.5
29
Nicht genügend Daten
Funktionalität
9.7
22
Nicht genügend Daten verfügbar
9.8
23
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Verwaltung
9.1
21
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
9.5
23
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
9.3
18
Nicht genügend Daten verfügbar
Beachtung
9.6
15
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
9.8
16
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.6
36
Funktionalität
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.7
204
8.3
36
Funktionalität
9.8
194
8.2
30
|
Verifizierte Funktion
9.8
202
8.6
30
|
Verifizierte Funktion
9.6
190
8.6
29
|
Verifizierte Funktion
9.7
182
8.0
30
9.6
190
8.3
29
9.6
179
7.8
29
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.3
33
Funktionalität
Nicht genügend Daten verfügbar
7.8
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.4
74
8.7
80
Funktionalität
9.5
67
8.5
64
9.5
64
8.8
62
9.6
67
9.0
63
9.5
64
8.8
68
9.8
68
8.9
65
9.7
67
9.2
67
Art
9.0
54
8.4
61
9.5
61
8.6
61
Berichtend
9.1
60
8.6
62
9.4
61
8.6
62
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
6
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Frontegg
Frontegg
Kleinunternehmen(50 oder weniger Mitarbeiter)
55.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.1%
Unternehmen(> 1000 Mitarbeiter)
11.7%
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.0%
Unternehmen(> 1000 Mitarbeiter)
39.6%
Branche der Bewerter
Frontegg
Frontegg
Computersoftware
29.1%
Computer- und Netzwerksicherheit
9.2%
Informationstechnologie und Dienstleistungen
8.9%
Marketing und Werbung
6.1%
Finanzdienstleistungen
4.6%
Andere
42.1%
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.6%
Computersoftware
18.4%
Finanzdienstleistungen
7.0%
Banking
3.2%
Computer- und Netzwerksicherheit
3.2%
Andere
48.7%
Top-Alternativen
Frontegg
Frontegg Alternativen
Auth0
Auth0
Auth0 hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
FusionAuth
FusionAuth
FusionAuth hinzufügen
Okta
Okta
Okta hinzufügen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Diskussionen
Frontegg
Frontegg Diskussionen
Monty der Mungo weint
Frontegg hat keine Diskussionen mit Antworten
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten