FusionAuth und SecureAuth: Workforce IAM vergleichen

Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(132)4.5 von 5
Marktsegmente
Kleinunternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Sternebewertung
(29)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SecureAuth: Workforce IAM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass SecureAuth: Workforce IAM in der Bereitstellung einer sicheren und benutzerfreundlichen Erfahrung herausragt, wobei Benutzer seine intuitive Benutzeroberfläche und starken Multi-Faktor-Authentifizierungsfähigkeiten hervorheben. Viele schätzen seine Anpassungsfähigkeit und die einfache Verbindung zu verschiedenen Diensten, was es zu einer zuverlässigen Wahl für Organisationen macht, die sich auf Sicherheit konzentrieren.
  • Benutzer sagen, dass FusionAuth sich durch seine einfache Einrichtung und saubere Benutzeroberfläche auszeichnet, die viele als unkompliziert und effizient empfinden. Rezensenten haben festgestellt, dass es Zeit spart, da es die Notwendigkeit eliminiert, benutzerdefinierte Authentifizierungssysteme zu erstellen, was es besonders für Entwickler attraktiv macht, die nach einer schnellen Lösung suchen.
  • Laut verifizierten Bewertungen wird SecureAuth: Workforce IAM für seine hohen Sicherheitsstandards und effektiven Single-Sign-On-Funktionen gelobt. Benutzer fühlen sich sicher in seiner Fähigkeit, sensible Daten zu schützen, was ein kritischer Faktor für Unternehmen ist, die Sicherheit in ihren Betrieb priorisieren.
  • Rezensenten erwähnen, dass die Verwaltungsoberfläche von FusionAuth besonders benutzerfreundlich ist und eine einfache Verwaltung von Benutzerrollen und Organisationen ermöglicht. Diese Funktion hilft, administrative Aufgaben überschaubar zu halten, was ein bedeutender Vorteil für Teams ist, die mehrere Benutzer verwalten.
  • G2-Rezensenten heben hervor, dass SecureAuth: Workforce IAM zwar einen starken Fokus auf Sicherheit hat, es jedoch möglicherweise nicht so viele aktuelle Bewertungen wie FusionAuth gibt, was auf einen Bedarf an mehr Benutzerfeedback hinweisen könnte, um seine aktuelle Leistung zu bewerten. Dies ist wichtig für potenzielle Käufer, die nach aktuellen Einblicken suchen.
  • Benutzer berichten, dass das vorhersehbare Preismodell von FusionAuth ein bedeutender Vorteil ist, insbesondere für kleine Unternehmen. Diese Kostentransparenz, kombiniert mit seinen robusten Funktionen, macht es zu einer attraktiven Option für Organisationen mit Budgetbeschränkungen.

FusionAuth vs SecureAuth: Workforce IAM

Bei der Bewertung der beiden Lösungen fanden Rezensenten SecureAuth: Workforce IAM einfacher zu verwenden. Jedoch ist FusionAuth einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit FusionAuth zu machen.

  • Die Gutachter waren der Meinung, dass SecureAuth: Workforce IAM den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten FusionAuth und SecureAuth: Workforce IAM ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SecureAuth: Workforce IAM gegenüber FusionAuth.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
SecureAuth: Workforce IAM
Keine Preisinformationen verfügbar
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
SecureAuth: Workforce IAM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
111
9.2
28
Einfache Bedienung
8.7
112
8.9
28
Einfache Einrichtung
8.5
106
8.0
9
Einfache Verwaltung
8.7
89
8.0
9
Qualität der Unterstützung
9.0
97
9.0
28
Hat the product ein guter Partner im Geschäft waren?
9.3
85
9.1
9
Produktrichtung (% positiv)
9.0
108
9.2
28
Funktionen
8.8
68
9.4
18
Authentifizierungsmöglichkeiten
8.8
63
9.9
13
9.0
61
9.6
12
9.0
57
9.5
13
9.1
58
9.3
12
8.8
56
9.2
12
9.0
53
9.4
12
Arten der Zugriffssteuerung
8.7
54
9.3
12
8.6
54
9.5
13
8.5
53
9.2
13
8.5
47
9.2
11
8.7
52
9.0
12
Verwaltung
8.6
60
9.5
11
9.2
57
9.4
11
8.8
60
9.1
11
8.8
57
9.6
12
8.8
58
9.4
12
Plattform
8.9
50
9.2
11
9.0
52
9.1
11
9.1
54
9.4
11
8.8
50
9.4
11
8.2
57
9.5
11
8.3
54
9.1
11
8.5
51
9.4
11
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
13
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
Benutzer-Wartung
8.9
11
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Governance
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Verwaltung
8.1
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.0
54
Nicht genügend Daten
Art der Authentifizierung
8.4
43
Nicht genügend Daten verfügbar
6.8
37
Nicht genügend Daten verfügbar
9.1
48
Nicht genügend Daten verfügbar
7.2
39
Nicht genügend Daten verfügbar
8.4
43
Nicht genügend Daten verfügbar
7.6
37
Nicht genügend Daten verfügbar
7.3
34
Nicht genügend Daten verfügbar
8.1
35
Nicht genügend Daten verfügbar
Funktionalität
8.1
36
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
Vollzug
8.6
48
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
42
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
15
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Sicherheit
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Identitätsmanagement
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.6
17
Verwaltung
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
22
Nicht genügend Daten
Funktionalität
7.5
17
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
Verwaltung
6.2
14
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Beachtung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.5
56
Nicht genügend Daten
Funktionalität
8.1
43
Nicht genügend Daten verfügbar
9.2
53
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
8.1
40
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.6
15
Nicht genügend Daten
Funktionalität
6.3
9
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.3
10
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
65
Nicht genügend Daten
Funktionalität
8.6
58
Nicht genügend Daten verfügbar
7.9
53
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
9.0
57
Nicht genügend Daten verfügbar
9.3
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Art
8.3
52
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
Berichtend
8.4
50
Nicht genügend Daten verfügbar
8.4
55
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.3
10
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Einzigartige Kategorien
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM ist kategorisiert als Zero-Trust-Netzwerk
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
48.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.6%
Unternehmen(> 1000 Mitarbeiter)
6.4%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.4%
Unternehmen(> 1000 Mitarbeiter)
21.4%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
24.4%
Informationstechnologie und Dienstleistungen
17.9%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
4.9%
Verbraucherdienstleistungen
4.1%
Andere
39.8%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Krankenhaus & Gesundheitswesen
17.9%
Fluggesellschaften/Luftfahrt
10.7%
Marketing und Werbung
10.7%
Computersoftware
7.1%
Informationsdienste
7.1%
Andere
46.4%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
Ping Identity
Ping Identity
Ping Identity hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Diskussionen
Monty der Mungo weint
SecureAuth: Workforce IAM hat keine Diskussionen mit Antworten