Frontegg und SecureAuth: Workforce IAM vergleichen

Auf einen Blick
Frontegg
Frontegg
Sternebewertung
(362)4.8 von 5
Marktsegmente
Kleinunternehmen (55.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Sternebewertung
(29)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SecureAuth: Workforce IAM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Frontegg in der Benutzererfahrung herausragt, mit einer höheren Gesamtzufriedenheitsbewertung im Vergleich zu SecureAuth. Benutzer schätzen Fronteggs intuitive Benutzeroberfläche und die sofort einsatzbereiten Funktionen, die die Entwicklungszeit für die Implementierung von Kundenauthentifizierung und Benutzerverwaltung erheblich reduzieren.
  • Laut verifizierten Bewertungen wird SecureAuth für seine starken Sicherheitsfunktionen gelobt, insbesondere in den Bereichen Multi-Faktor-Authentifizierung und Single Sign-On-Fähigkeiten. Benutzer heben seine Anpassungsfähigkeit und die einfache Verbindung zu verschiedenen Diensten hervor, was es zu einer zuverlässigen Wahl für Organisationen macht, die sich auf Datensicherheit konzentrieren.
  • Benutzer sagen, dass der Support von Frontegg außergewöhnlich ist und oft über das hinausgeht, um bei der Implementierung und Fehlersuche zu helfen. Dieses Maß an Kundenservice wird häufig als wesentlicher Vorteil erwähnt, insbesondere für kleine Unternehmen, die möglicherweise mehr praktische Unterstützung benötigen.
  • Rezensenten erwähnen, dass SecureAuth eine komfortable und flexible Benutzeroberfläche bietet, die zu einer positiven Benutzererfahrung beiträgt. Einige Benutzer haben jedoch Herausforderungen bei der Konfiguration festgestellt, was darauf hindeutet, dass die Plattform zwar sicher ist, aber möglicherweise mehr Aufwand erfordert, um sie an spezifische Arbeitsabläufe anzupassen.
  • G2-Bewerter heben hervor, dass Frontegg einfach einzurichten ist, wobei viele Benutzer feststellen, dass der Bereitstellungsprozess unkompliziert und mit verschiedenen Vorschriften konform ist. Dies ist besonders vorteilhaft für Unternehmen, die die Datenkontrolle und Compliance sicherstellen müssen, da Benutzer ihre eigenen Datenbanklösungen nutzen können.
  • Laut aktuellem Feedback, obwohl SecureAuth einen soliden Ruf für Sicherheit hat, gibt es im Vergleich zu Frontegg weniger aktuelle Bewertungen, was auf einen Verbesserungsbedarf im Benutzerengagement oder bei Produktaktualisierungen hinweisen könnte. Dies könnte eine Überlegung für potenzielle Käufer sein, die nach einer aktiver unterstützten Lösung suchen.

Frontegg vs SecureAuth: Workforce IAM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Frontegg einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Frontegg zu machen.

  • Die Gutachter waren der Meinung, dass Frontegg den Bedürfnissen ihres Unternehmens besser entspricht als SecureAuth: Workforce IAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Frontegg.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Frontegg gegenüber SecureAuth: Workforce IAM.
Preisgestaltung
Einstiegspreis
Frontegg
Launch
Kostenlos
Pro Monat
Alle 3 Preispläne durchsuchen
SecureAuth: Workforce IAM
Keine Preisinformationen verfügbar
Kostenlose Testversion
Frontegg
Kostenlose Testversion verfügbar
SecureAuth: Workforce IAM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.5
303
9.2
28
Einfache Bedienung
9.6
311
8.9
28
Einfache Einrichtung
9.2
114
8.0
9
Einfache Verwaltung
9.4
108
8.0
9
Qualität der Unterstützung
9.7
299
9.0
28
Hat the product ein guter Partner im Geschäft waren?
9.6
105
9.1
9
Produktrichtung (% positiv)
9.8
305
9.2
28
Funktionen
9.4
75
9.4
18
Authentifizierungsmöglichkeiten
9.6
75
9.9
13
9.4
70
9.6
12
9.7
73
9.5
13
9.4
70
9.3
12
9.6
64
9.2
12
9.6
61
9.4
12
Arten der Zugriffssteuerung
9.1
56
9.3
12
9.0
59
9.5
13
9.2
56
9.2
13
9.2
53
9.2
11
9.2
50
9.0
12
Verwaltung
9.4
65
9.5
11
9.5
68
9.4
11
9.4
69
9.1
11
9.4
68
9.6
12
9.6
68
9.4
12
Plattform
9.5
58
9.2
11
9.4
58
9.1
11
9.7
63
9.4
11
9.4
55
9.4
11
9.2
59
9.5
11
9.1
61
9.1
11
9.4
55
9.4
11
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.4
66
Nicht genügend Daten
Art der Authentifizierung
9.6
55
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
60
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
9.5
56
Nicht genügend Daten verfügbar
9.4
48
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.6
49
Nicht genügend Daten verfügbar
Funktionalität
9.3
53
Nicht genügend Daten verfügbar
9.4
51
Nicht genügend Daten verfügbar
Vollzug
9.4
59
Nicht genügend Daten verfügbar
9.2
44
Nicht genügend Daten verfügbar
9.6
58
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
15
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Sicherheit
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Identitätsmanagement
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.6
17
Verwaltung
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
9.5
29
Nicht genügend Daten
Funktionalität
9.7
22
Nicht genügend Daten verfügbar
9.8
23
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
Verwaltung
9.1
21
Nicht genügend Daten verfügbar
9.4
24
Nicht genügend Daten verfügbar
9.5
23
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
9.3
18
Nicht genügend Daten verfügbar
Beachtung
9.6
15
Nicht genügend Daten verfügbar
9.6
15
Nicht genügend Daten verfügbar
9.8
16
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.7
204
Nicht genügend Daten
Funktionalität
9.8
194
Nicht genügend Daten verfügbar
9.8
202
Nicht genügend Daten verfügbar
9.6
190
Nicht genügend Daten verfügbar
9.7
182
Nicht genügend Daten verfügbar
9.6
190
Nicht genügend Daten verfügbar
9.6
179
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.4
74
Nicht genügend Daten
Funktionalität
9.5
67
Nicht genügend Daten verfügbar
9.5
64
Nicht genügend Daten verfügbar
9.6
67
Nicht genügend Daten verfügbar
9.5
64
Nicht genügend Daten verfügbar
9.8
68
Nicht genügend Daten verfügbar
9.7
67
Nicht genügend Daten verfügbar
Art
9.0
54
Nicht genügend Daten verfügbar
9.5
61
Nicht genügend Daten verfügbar
Berichtend
9.1
60
Nicht genügend Daten verfügbar
9.4
61
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Frontegg
Frontegg
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Einzigartige Kategorien
Frontegg
Frontegg ist kategorisiert als Passwortrichtlinien-Durchsetzung
Bewertungen
Unternehmensgröße der Bewerter
Frontegg
Frontegg
Kleinunternehmen(50 oder weniger Mitarbeiter)
55.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.1%
Unternehmen(> 1000 Mitarbeiter)
11.7%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.4%
Unternehmen(> 1000 Mitarbeiter)
21.4%
Branche der Bewerter
Frontegg
Frontegg
Computersoftware
29.1%
Computer- und Netzwerksicherheit
9.2%
Informationstechnologie und Dienstleistungen
8.9%
Marketing und Werbung
6.1%
Finanzdienstleistungen
4.6%
Andere
42.1%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Krankenhaus & Gesundheitswesen
17.9%
Fluggesellschaften/Luftfahrt
10.7%
Marketing und Werbung
10.7%
Computersoftware
7.1%
Informationsdienste
7.1%
Andere
46.4%
Top-Alternativen
Frontegg
Frontegg Alternativen
Auth0
Auth0
Auth0 hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
FusionAuth
FusionAuth
FusionAuth hinzufügen
Okta
Okta
Okta hinzufügen
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
Ping Identity
Ping Identity
Ping Identity hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Frontegg
Frontegg Diskussionen
Monty der Mungo weint
Frontegg hat keine Diskussionen mit Antworten
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Diskussionen
Monty der Mungo weint
SecureAuth: Workforce IAM hat keine Diskussionen mit Antworten