Frontegg und JumpCloud vergleichen

Auf einen Blick
Frontegg
Frontegg
Sternebewertung
(361)4.8 von 5
Marktsegmente
Kleinunternehmen (55.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
JumpCloud
JumpCloud
Sternebewertung
(3,936)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass JumpCloud in der Verwaltung von Benutzerzugriff und Authentifizierung hervorragend ist, wobei Benutzer seine Fähigkeit loben, Identitäts-, Zugriffs- und Gerätemanagement in einer einzigen Plattform zu vereinen. Ein Benutzer bemerkte: "Die Verwaltung von Benutzerzugriff und Authentifizierung wird super einfach", was seine Effektivität bei der Vereinfachung von IT-Operationen hervorhebt.
  • Benutzer sagen, dass Frontegg ein starkes Benutzerverwaltungserlebnis bietet, insbesondere für kleine Unternehmen. Rezensenten schätzen seine eingebettete Benutzeroberfläche und die sofort einsatzbereiten Funktionen wie Rollen und Berechtigungen, die die Implementierung der Kundenauthentifizierung erheblich beschleunigen. Ein Benutzer erwähnte: "Der Support ist großartig", was auf ein hohes Maß an Kundenservice hinweist.
  • Laut verifizierten Bewertungen ist der Implementierungsprozess von JumpCloud bemerkenswert schnell und intuitiv, wobei Benutzer die einfache Verwaltung von Remote-Geräten auf verschiedenen Plattformen hervorheben. Diese Fähigkeit reduziert die betriebliche Komplexität und macht es zu einer bevorzugten Wahl für mittelständische Unternehmen.
  • Rezensenten erwähnen, dass Frontegg in Bezug auf Compliance und Datenkontrolle glänzt, insbesondere für Benutzer in regulierten Umgebungen. Ein Benutzer schätzte die Möglichkeit, Frontegg in ihrer eigenen Umgebung bereitzustellen, um sicherzustellen, dass die Daten unter ihrer Kontrolle bleiben, was gut mit den Compliance-Anforderungen übereinstimmt.
  • G2-Rezensenten berichten, dass, obwohl JumpCloud eine höhere Gesamtzufriedenheitsbewertung hat, die Benutzerfreundlichkeit und Einrichtung von Frontegg häufig gelobt wird, wobei Benutzer den unkomplizierten Bereitstellungsprozess hervorheben. Dies macht Frontegg zu einer attraktiven Option für kleinere Teams, die nach schnellen Lösungen suchen.
  • Benutzer sagen, dass die robuste Passwortrichtlinien-Durchsetzung von JumpCloud ein herausragendes Merkmal ist, mit einer Bewertung, die seine Effektivität widerspiegelt. Ein Benutzer hob die Fähigkeit der Plattform hervor, Passwortrichtlinien effizient zu verwalten, was entscheidend für die Aufrechterhaltung der Sicherheit in einer Organisation ist.

Frontegg vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten Frontegg einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Frontegg zu machen.

  • Die Gutachter waren der Meinung, dass Frontegg den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Frontegg.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Frontegg gegenüber JumpCloud.
Preisgestaltung
Einstiegspreis
Frontegg
Launch
Kostenlos
Pro Monat
Alle 3 Preispläne durchsuchen
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
Frontegg
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.5
303
8.8
3,156
Einfache Bedienung
9.6
311
9.0
3,189
Einfache Einrichtung
9.2
114
8.8
2,948
Einfache Verwaltung
9.4
108
9.0
2,722
Qualität der Unterstützung
9.7
299
8.8
2,881
Hat the product ein guter Partner im Geschäft waren?
9.6
105
9.0
2,584
Produktrichtung (% positiv)
9.8
305
9.3
3,056
Funktionen
9.4
75
8.8
1,558
Authentifizierungsmöglichkeiten
9.6
75
9.1
1437
9.4
70
8.9
1376
9.7
73
9.1
1394
9.4
70
9.0
1356
9.6
64
8.9
1278
9.6
61
8.8
1203
Arten der Zugriffssteuerung
9.1
56
8.9
1307
9.0
59
8.9
1268
9.2
56
8.6
1240
9.2
53
8.4
1050
9.2
50
8.4
1115
Verwaltung
9.4
65
8.8
1161
9.5
68
9.2
1331
9.4
69
9.1
1377
9.4
68
8.7
1328
9.6
68
8.8
1315
Plattform
9.5
58
9.1
1317
9.4
58
8.8
1082
9.7
63
9.0
1228
9.4
55
8.5
1057
9.2
59
8.2
1231
9.1
61
8.4
1179
9.4
55
8.5
1117
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.5
914
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
8.6
633
Nicht genügend Daten verfügbar
8.6
732
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
797
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
757
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
735
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.2
571
Benutzer-Wartung
Nicht genügend Daten verfügbar
8.9
790
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
725
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
647
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.0
579
Nicht genügend Daten verfügbar
8.3
636
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.1
751
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
577
Nicht genügend Daten verfügbar
8.6
759
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
623
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.4
66
Nicht genügend Daten
Art der Authentifizierung
9.6
55
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
60
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
9.5
56
Nicht genügend Daten verfügbar
9.4
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.6
49
Nicht genügend Daten verfügbar
Funktionalität
9.3
53
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
Vollzug
9.4
59
Nicht genügend Daten verfügbar
9.2
44
Nicht genügend Daten verfügbar
9.6
58
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
1,608
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1347
Nicht genügend Daten verfügbar
8.9
1317
Nicht genügend Daten verfügbar
8.5
1248
Nicht genügend Daten verfügbar
8.3
1070
Verwaltung
Nicht genügend Daten verfügbar
8.7
1216
Nicht genügend Daten verfügbar
8.7
1338
Nicht genügend Daten verfügbar
8.5
1129
Nicht genügend Daten verfügbar
8.5
1279
Funktionalität
Nicht genügend Daten verfügbar
9.0
1321
Nicht genügend Daten verfügbar
9.1
1308
Nicht genügend Daten verfügbar
8.9
1239
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.8
399
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
368
Sicherheit
Nicht genügend Daten verfügbar
8.5
360
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
347
Management
Nicht genügend Daten verfügbar
9.1
356
Nicht genügend Daten verfügbar
8.9
351
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
663
Verwaltung
Nicht genügend Daten verfügbar
9.0
578
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
532
Nicht genügend Daten verfügbar
8.8
528
Nicht genügend Daten verfügbar
9.2
565
Nicht genügend Daten verfügbar
8.7
511
Funktionalität
Nicht genügend Daten verfügbar
9.2
551
Nicht genügend Daten verfügbar
9.2
546
Nicht genügend Daten verfügbar
8.6
469
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
536
Nicht genügend Daten verfügbar
9.0
528
Nicht genügend Daten verfügbar
8.7
489
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
474
Nicht genügend Daten verfügbar
8.7
441
Überwachung
Nicht genügend Daten verfügbar
8.7
515
Nicht genügend Daten verfügbar
8.6
534
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
515
Nicht genügend Daten verfügbar
8.5
518
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
9.5
29
8.9
1,169
Funktionalität
9.7
22
8.8
906
9.8
23
8.8
939
9.2
24
Funktion nicht verfügbar
9.3
23
Funktion nicht verfügbar
Verwaltung
9.1
21
9.0
1045
9.4
24
9.2
1067
9.5
23
8.7
1022
9.5
20
8.8
994
9.3
18
Funktion nicht verfügbar
Beachtung
9.6
15
8.7
804
9.6
15
Funktion nicht verfügbar
9.8
16
Funktion nicht verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.7
204
Nicht genügend Daten
Funktionalität
9.8
194
Nicht genügend Daten verfügbar
9.8
202
Nicht genügend Daten verfügbar
9.6
190
Nicht genügend Daten verfügbar
9.7
182
Nicht genügend Daten verfügbar
9.6
190
Nicht genügend Daten verfügbar
9.6
179
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.4
74
8.7
1,540
Funktionalität
9.5
67
9.0
1403
9.5
64
8.4
1201
9.6
67
9.1
1356
9.5
64
9.0
1350
9.8
68
9.2
1386
9.7
67
9.1
1344
Art
9.0
54
8.2
1061
9.5
61
9.0
1363
Berichtend
9.1
60
8.4
1251
9.4
61
8.4
1287
Nicht genügend Daten verfügbar
8.5
161
Nicht genügend Daten verfügbar
8.4
162
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.8
156
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
164
Nicht genügend Daten verfügbar
8.7
158
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.5
664
Verwaltung
Nicht genügend Daten verfügbar
8.5
583
Nicht genügend Daten verfügbar
8.1
561
Nicht genügend Daten verfügbar
8.0
540
Nicht genügend Daten verfügbar
8.3
573
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
585
Nicht genügend Daten verfügbar
7.8
516
Kommunikation
Nicht genügend Daten verfügbar
7.9
519
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
558
Nicht genügend Daten verfügbar
8.8
550
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
566
Nicht genügend Daten verfügbar
8.9
563
Leistung
Nicht genügend Daten verfügbar
8.5
568
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,258
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1071
Betriebssystem
Nicht genügend Daten verfügbar
9.0
1132
Nicht genügend Daten verfügbar
8.7
1145
Nicht genügend Daten verfügbar
8.2
990
Management
Nicht genügend Daten verfügbar
8.5
1121
Nicht genügend Daten verfügbar
8.3
1054
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1053
Sicherheit
Nicht genügend Daten verfügbar
8.8
1088
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Frontegg
Frontegg
Kleinunternehmen(50 oder weniger Mitarbeiter)
55.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.2%
Unternehmen(> 1000 Mitarbeiter)
11.7%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.0%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
Frontegg
Frontegg
Computersoftware
29.1%
Computer- und Netzwerksicherheit
9.2%
Informationstechnologie und Dienstleistungen
8.9%
Marketing und Werbung
6.1%
Finanzdienstleistungen
4.6%
Andere
42.1%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Top-Alternativen
Frontegg
Frontegg Alternativen
Auth0
Auth0
Auth0 hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
FusionAuth
FusionAuth
FusionAuth hinzufügen
Okta
Okta
Okta hinzufügen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
Frontegg
Frontegg Diskussionen
Monty der Mungo weint
Frontegg hat keine Diskussionen mit Antworten
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren