FusionAuth und GateKeeper Proximity Authentication vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(138)4.5 von 5
Marktsegmente
Kleinunternehmen (47.3% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Sternebewertung
(43)4.9 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.0% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$3.00 1 Users Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass FusionAuth in seiner Einfachheit der Einrichtung und benutzerfreundlichen Oberfläche hervorragend ist, was es zu einer beliebten Wahl unter Entwicklern macht. Benutzer schätzen das klare Design und die unkomplizierten API-Funktionen, die helfen, den Authentifizierungsprozess in Anwendungen zu vereinfachen.
  • Benutzer sagen, dass GateKeeper Proximity Authentication einen einzigartigen Vorteil mit seiner nähebasierten Sicherheit bietet, die eine verbesserte Verantwortlichkeit für gemeinsam genutzte Systeme ermöglicht. Diese Funktion wird besonders für ihre Fähigkeit gelobt, das Sicherheitsmanagement ohne die Komplexität traditioneller Passwortsysteme zu vereinfachen.
  • Rezensenten erwähnen, dass FusionAuth einen starken Fokus auf Entwicklerbedürfnisse hat, wobei viele Benutzer seine vorhersehbare Preisgestaltung und effektive Handhabung von Sicherheitsproblemen hervorheben. Dies macht es zu einer zuverlässigen Option für diejenigen, die Authentifizierung implementieren möchten, ohne ein System von Grund auf neu zu erstellen.
  • Laut verifizierten Bewertungen glänzt GateKeeper Proximity Authentication im Kundensupport, wobei Benutzer feststellen, dass das Support-Team reaktionsschnell und hilfsbereit ist. Diese Servicequalität ist besonders vorteilhaft für das IT-Management, da sie schnelle Lösungen für auftretende Probleme gewährleistet.
  • G2-Rezensenten berichten, dass FusionAuth zwar eine solide Gesamtbewertung hat, aber im Vergleich zu GateKeeper Herausforderungen in der Marktpräsenz gegenübersteht. Mit einer größeren Anzahl von Bewertungen ist die Benutzerbasis von FusionAuth umfangreicher, aber der fokussierte Ansatz von GateKeeper spricht spezifische Sicherheitsbedürfnisse an.
  • Benutzer sagen, dass GateKeeper Proximity Authentication eine nahtlose Integration mit bestehenden Systemen wie Active Directory bietet, was den Onboarding-Prozess vereinfacht. Diese einfache Integration ist ein bedeutender Vorteil für Organisationen, die ihre Sicherheitsinfrastruktur verbessern möchten, ohne umfangreiche Neukonfigurationen vorzunehmen.

FusionAuth vs GateKeeper Proximity Authentication

Bei der Bewertung der beiden Lösungen fanden die Rezensenten GateKeeper Proximity Authentication einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit GateKeeper Proximity Authentication zu machen.

  • Die Gutachter waren der Meinung, dass GateKeeper Proximity Authentication den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter GateKeeper Proximity Authentication.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von GateKeeper Proximity Authentication gegenüber FusionAuth.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
GateKeeper Proximity Authentication
Core GateKeeper Enterprise Subscription
$3.00
1 Users Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
GateKeeper Proximity Authentication
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
113
9.7
36
Einfache Bedienung
8.7
114
9.8
38
Einfache Einrichtung
8.5
108
9.7
30
Einfache Verwaltung
8.7
89
9.7
28
Support-Qualität
9.0
99
9.9
36
War the product ein guter Geschäftspartner?
9.3
85
9.9
26
Produktrichtung (% positiv)
8.9
110
10.0
36
Funktionen
8.8
70
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
63
Nicht genügend Daten verfügbar
9.0
61
Nicht genügend Daten verfügbar
9.0
58
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
9.0
53
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
54
Nicht genügend Daten verfügbar
8.6
54
Nicht genügend Daten verfügbar
8.5
53
Nicht genügend Daten verfügbar
8.5
47
Nicht genügend Daten verfügbar
8.7
52
Nicht genügend Daten verfügbar
Verwaltung
8.6
61
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
8.8
60
Nicht genügend Daten verfügbar
8.8
57
Nicht genügend Daten verfügbar
8.8
58
Nicht genügend Daten verfügbar
Plattform
8.9
50
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
8.2
57
Nicht genügend Daten verfügbar
8.3
54
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
12
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
Benutzer-Wartung
8.9
11
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Governance
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Verwaltung
8.1
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.0
54
8.5
21
Art der Authentifizierung
8.4
43
8.0
17
6.8
37
7.2
16
9.2
48
7.4
16
7.2
39
10.0
18
8.4
43
9.2
17
7.6
37
7.6
17
7.3
34
8.0
15
8.1
35
8.9
16
Funktionalität
8.1
36
9.3
17
8.0
38
8.1
16
Vollzug
8.5
49
9.7
18
Nicht genügend Daten verfügbar
8.2
15
8.3
42
8.3
15
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
6
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
10.0
9
Verwaltung
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
21
9.6
6
Funktionalität
7.5
17
9.7
6
7.7
14
8.9
6
7.7
13
9.7
6
6.3
12
9.4
6
Verwaltung
6.2
14
9.7
6
8.2
19
9.7
6
7.1
15
9.4
6
7.3
15
9.7
6
8.6
15
9.4
6
Beachtung
Funktion nicht verfügbar
9.7
6
Funktion nicht verfügbar
9.7
6
Funktion nicht verfügbar
9.7
6
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.5
56
Nicht genügend Daten
Funktionalität
8.1
43
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
8.1
40
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.6
14
9.4
16
Funktionalität
6.3
9
9.0
13
6.7
9
9.8
14
8.1
13
9.9
14
5.3
10
9.0
14
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
64
Nicht genügend Daten
Funktionalität
8.6
58
Nicht genügend Daten verfügbar
7.9
53
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
9.0
57
Nicht genügend Daten verfügbar
9.3
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Art
8.3
52
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
Berichtend
8.4
50
Nicht genügend Daten verfügbar
8.4
55
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.3
10
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Benutzerfreundlichkeit & Zugang
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmaßnahmen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lagerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
FusionAuth
FusionAuth
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.6%
Unternehmen(> 1000 Mitarbeiter)
6.1%
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.0%
Unternehmen(> 1000 Mitarbeiter)
24.4%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
24.0%
Informationstechnologie und Dienstleistungen
17.6%
Finanzdienstleistungen
8.8%
Computer- und Netzwerksicherheit
4.8%
Verbraucherdienstleistungen
4.0%
Andere
40.8%
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication
Krankenhaus & Gesundheitswesen
17.1%
Elektro-/Elektronikfertigung
12.2%
Biotechnologie
7.3%
Informationstechnologie und Dienstleistungen
7.3%
Computer- und Netzwerksicherheit
4.9%
Andere
51.2%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication Alternativen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
GateKeeper Proximity Authentication
GateKeeper Proximity Authentication Diskussionen
Monty der Mungo weint
GateKeeper Proximity Authentication hat keine Diskussionen mit Antworten