FusionAuth und JumpCloud vergleichen

Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(132)4.5 von 5
Marktsegmente
Kleinunternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
JumpCloud
JumpCloud
Sternebewertung
(3,936)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass JumpCloud in der Verwaltung von Benutzerzugriff und Authentifizierung hervorragend ist, wobei Benutzer seine Fähigkeit loben, Identitäts-, Zugriffs- und Gerätemanagement in einer einzigen Plattform zu vereinen. Diese Integration vereinfacht IT-Operationen und reduziert die betriebliche Komplexität, was es zu einer bevorzugten Wahl für die Verwaltung von Remote-Geräten über verschiedene Betriebssysteme hinweg macht.
  • Benutzer sagen, dass FusionAuth besonders entwicklerfreundlich ist und eine einfache Integration und Anpassung von Authentifizierungssystemen ermöglicht. Bewerter schätzen die klare Dokumentation und den unkomplizierten Einrichtungsprozess, der es ihnen ermöglicht, ein vollständiges Login- und Benutzermanagementsystem mit minimalem Aufwand zu implementieren.
  • Laut verifizierten Bewertungen ist die allgemeine Benutzerzufriedenheit mit JumpCloud deutlich höher, was sich in seinen G2-Scores in verschiedenen Kategorien widerspiegelt. Benutzer heben die starke Passwortrichtlinien-Durchsetzung und Benutzerfreundlichkeit der Plattform hervor, was sie zu einer zuverlässigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten.
  • Rezensenten erwähnen, dass FusionAuth zwar Flexibilität und Kontrolle über Benutzerdaten bietet, es jedoch möglicherweise nicht die umfassenden Funktionen von JumpCloud erreicht, insbesondere in Bereichen wie zentralem Management und plattformübergreifender Unterstützung. Benutzer haben festgestellt, dass die Oberfläche von JumpCloud das Zugriffsmanagement über Windows, macOS und Linux vereinfacht.
  • G2-Bewerter heben hervor, dass die Qualität des Supports von JumpCloud robust ist, wobei sich Benutzer während ihrer Implementierung und laufenden Nutzung gut unterstützt fühlen. Im Gegensatz dazu wird der Support von FusionAuth zwar positiv bewertet, erhält jedoch nicht das gleiche Maß an Anerkennung, was auf potenzielle Verbesserungsbereiche hinweist.
  • Benutzer berichten, dass die starke Leistung von JumpCloud bei der Passwortsynchronisation und Richtliniendurchsetzung es zu einer herausragenden Wahl für Organisationen macht, die Sicherheit priorisieren. Im Vergleich dazu werden die Fähigkeiten von FusionAuth in diesen Bereichen als weniger effektiv angesehen, was ein entscheidender Faktor für Unternehmen mit strengen Sicherheitsanforderungen sein könnte.

FusionAuth vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten JumpCloud einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit FusionAuth zu machen.

  • Die Gutachter waren der Meinung, dass FusionAuth den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FusionAuth.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber FusionAuth.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
111
8.8
3,156
Einfache Bedienung
8.7
112
9.0
3,189
Einfache Einrichtung
8.5
106
8.8
2,948
Einfache Verwaltung
8.7
89
9.0
2,722
Qualität der Unterstützung
9.0
97
8.8
2,881
Hat the product ein guter Partner im Geschäft waren?
9.3
85
9.0
2,584
Produktrichtung (% positiv)
9.0
108
9.3
3,056
Funktionen
8.8
68
8.8
1,558
Authentifizierungsmöglichkeiten
8.8
63
9.1
1437
9.0
61
8.9
1376
9.0
57
9.1
1394
9.1
58
9.0
1356
8.8
56
8.9
1278
9.0
53
8.8
1203
Arten der Zugriffssteuerung
8.7
54
8.9
1307
8.6
54
8.9
1268
8.5
53
8.6
1240
8.5
47
8.4
1050
8.7
52
8.4
1115
Verwaltung
8.6
60
8.8
1161
9.2
57
9.2
1331
8.8
60
9.1
1377
8.8
57
8.7
1328
8.8
58
8.8
1315
Plattform
8.9
50
9.1
1317
9.0
52
8.8
1082
9.1
54
9.0
1228
8.8
50
8.5
1057
8.2
57
8.2
1231
8.3
54
8.4
1179
8.5
51
8.5
1117
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
13
8.5
914
Ein-/Aussteigen des Benutzers
8.6
6
8.6
633
8.6
6
8.6
732
|
Verifizierte Funktion
8.7
10
8.8
797
|
Verifizierte Funktion
9.3
7
8.9
757
|
Verifizierte Funktion
9.4
8
9.0
735
|
Verifizierte Funktion
7.8
6
8.2
571
Benutzer-Wartung
8.9
11
8.9
790
|
Verifizierte Funktion
9.0
8
8.6
725
|
Verifizierte Funktion
8.1
7
8.5
647
|
Verifizierte Funktion
Governance
7.9
7
8.0
579
8.1
6
8.3
636
|
Verifizierte Funktion
Verwaltung
8.1
9
8.1
751
|
Verifizierte Funktion
Funktion nicht verfügbar
7.4
577
8.3
8
8.6
759
|
Verifizierte Funktion
9.2
11
8.3
623
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.0
54
Nicht genügend Daten
Art der Authentifizierung
8.4
43
Nicht genügend Daten verfügbar
6.8
37
Nicht genügend Daten verfügbar
9.1
48
Nicht genügend Daten verfügbar
7.2
39
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.3
34
Nicht genügend Daten verfügbar
8.1
35
Nicht genügend Daten verfügbar
Funktionalität
8.1
36
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Vollzug
8.6
48
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
42
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
1,608
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1347
Nicht genügend Daten verfügbar
8.9
1317
Nicht genügend Daten verfügbar
8.5
1248
Nicht genügend Daten verfügbar
8.3
1070
Verwaltung
Nicht genügend Daten verfügbar
8.7
1216
Nicht genügend Daten verfügbar
8.7
1338
Nicht genügend Daten verfügbar
8.5
1129
Nicht genügend Daten verfügbar
8.5
1279
Funktionalität
Nicht genügend Daten verfügbar
9.0
1321
Nicht genügend Daten verfügbar
9.1
1308
Nicht genügend Daten verfügbar
8.9
1239
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.8
399
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
368
Sicherheit
Nicht genügend Daten verfügbar
8.5
360
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
347
Management
Nicht genügend Daten verfügbar
9.1
356
Nicht genügend Daten verfügbar
8.9
351
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
663
Verwaltung
Nicht genügend Daten verfügbar
9.0
578
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
532
Nicht genügend Daten verfügbar
8.8
528
Nicht genügend Daten verfügbar
9.2
565
Nicht genügend Daten verfügbar
8.7
511
Funktionalität
Nicht genügend Daten verfügbar
9.2
551
Nicht genügend Daten verfügbar
9.2
546
Nicht genügend Daten verfügbar
8.6
469
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
536
Nicht genügend Daten verfügbar
9.0
528
Nicht genügend Daten verfügbar
8.7
489
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
474
Nicht genügend Daten verfügbar
8.7
441
Überwachung
Nicht genügend Daten verfügbar
8.7
515
Nicht genügend Daten verfügbar
8.6
534
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
515
Nicht genügend Daten verfügbar
8.5
518
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
22
8.9
1,169
Funktionalität
7.5
17
8.8
906
7.7
14
8.8
939
7.7
13
Funktion nicht verfügbar
6.3
12
Funktion nicht verfügbar
Verwaltung
6.2
14
9.0
1045
8.2
19
9.2
1067
7.1
15
8.7
1022
7.3
15
8.8
994
8.6
15
Funktion nicht verfügbar
Beachtung
Funktion nicht verfügbar
8.7
804
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.5
56
Nicht genügend Daten
Funktionalität
8.1
43
Nicht genügend Daten verfügbar
9.2
53
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
8.1
40
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.6
15
Nicht genügend Daten
Funktionalität
6.3
9
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.3
10
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
65
8.7
1,540
Funktionalität
8.6
58
9.0
1403
7.9
53
8.4
1201
9.2
57
9.1
1356
9.0
57
9.0
1350
9.3
59
9.2
1386
9.0
52
9.1
1344
Art
8.3
52
8.2
1061
8.8
53
9.0
1363
Berichtend
8.4
50
8.4
1251
8.4
55
8.4
1287
8.3
10
8.5
161
8.2
10
8.4
162
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.3
10
8.8
156
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
10
8.6
164
8.8
10
8.7
158
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.5
664
Verwaltung
Nicht genügend Daten verfügbar
8.5
583
Nicht genügend Daten verfügbar
8.1
561
Nicht genügend Daten verfügbar
8.0
540
Nicht genügend Daten verfügbar
8.3
573
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
585
Nicht genügend Daten verfügbar
7.8
516
Kommunikation
Nicht genügend Daten verfügbar
7.9
519
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
558
Nicht genügend Daten verfügbar
8.8
550
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
566
Nicht genügend Daten verfügbar
8.9
563
Leistung
Nicht genügend Daten verfügbar
8.5
568
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,258
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1071
Betriebssystem
Nicht genügend Daten verfügbar
9.0
1132
Nicht genügend Daten verfügbar
8.7
1145
Nicht genügend Daten verfügbar
8.2
990
Management
Nicht genügend Daten verfügbar
8.5
1121
Nicht genügend Daten verfügbar
8.3
1054
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1053
Sicherheit
Nicht genügend Daten verfügbar
8.8
1088
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
48.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.6%
Unternehmen(> 1000 Mitarbeiter)
6.4%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.0%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
24.4%
Informationstechnologie und Dienstleistungen
17.9%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
4.9%
Verbraucherdienstleistungen
4.1%
Andere
39.8%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren