Introducing G2.ai, the future of software buying.Try now

FusionAuth und Stytch vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(121)4.5 von 5
Marktsegmente
Kleinunternehmen (47.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Stytch
Stytch
Sternebewertung
(37)4.8 von 5
Marktsegmente
Kleinunternehmen (83.3% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos 5000 Monthly Active Users Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Stytch in der Benutzererfahrung herausragt, mit einer besonders hohen Bewertung für seine intuitive Benutzeroberfläche und nahtlose Integration von Funktionen wie Magic Links für Anmeldung und Registrierung. Benutzer schätzen die Balance zwischen Anpassung und sofort einsatzbereiter Funktionalität, was es zu einem Favoriten unter kleinen Unternehmen macht.
  • Benutzer sagen, FusionAuth bietet eine saubere und moderne Benutzeroberfläche, die die Verwaltung von Benutzerrollen und Organisationen vereinfacht. Rezensenten heben die unkomplizierte Verwaltungsoberfläche hervor, die hilft, Benutzerverwaltungsaufgaben überschaubar zu halten, was es zu einer soliden Wahl für Entwickler macht.
  • Laut verifizierten Bewertungen zeichnet sich Stytch durch seinen außergewöhnlichen Kundensupport aus, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Teams während der Implementierung loben. Dieses Maß an Unterstützung ist besonders vorteilhaft für Teams, die von proprietären Authentifizierungssystemen migrieren.
  • Rezensenten erwähnen, dass FusionAuth einfach einzurichten und zu verwenden ist, mit verständlichen API-Funktionen, die Entwicklern Zeit sparen. Diese Benutzerfreundlichkeit ist ein bedeutender Vorteil für diejenigen, die Authentifizierung ohne umfangreichen Aufwand implementieren möchten.
  • G2-Rezensenten heben hervor, dass Stytch in der Benutzererfahrung bei der Authentifizierung stark abschneidet und perfekte Bewertungen für seinen benutzerfreundlichen Ansatz erhält. Benutzer schätzen die transparenten APIs und die hochwertige Dokumentation, die reibungslosere Integrationen ermöglichen.
  • Benutzer berichten, dass FusionAuth zwar über ein solides Funktionsset verfügt, jedoch Herausforderungen bei der aktuellen Benutzerbindung hat, mit weniger aktuellen Bewertungen im Vergleich zu Stytch. Dies könnte auf einen Bedarf an aktiverem Benutzerfeedback und Updates hinweisen, um seine Wettbewerbsfähigkeit zu erhalten.

FusionAuth vs Stytch

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Stytch einfacher zu verwenden und einzurichten. Die Rezensenten empfanden auch, dass Stytch insgesamt einfacher Geschäfte zu tätigen war. Allerdings empfanden die Rezensenten, dass die Verwaltung beider Produkte gleich einfach war.

  • Die Gutachter waren der Meinung, dass FusionAuth den Bedürfnissen ihres Unternehmens besser entspricht als Stytch.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Stytch.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Stytch gegenüber FusionAuth.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Stytch
Free
Kostenlos
5000 Monthly Active Users Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
Stytch
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
103
8.9
32
Einfache Bedienung
8.7
104
9.4
32
Einfache Einrichtung
8.4
98
9.0
17
Einfache Verwaltung
8.7
84
8.7
17
Qualität der Unterstützung
9.0
89
9.8
31
Hat the product ein guter Partner im Geschäft waren?
9.3
80
9.7
17
Produktrichtung (% positiv)
9.0
100
10.0
31
Funktionen
Authentifizierungsmöglichkeiten
8.7
58
10.0
6
9.0
56
8.9
6
9.0
52
9.2
6
9.1
55
9.2
6
8.7
51
Funktion nicht verfügbar
8.9
49
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
52
Nicht genügend Daten verfügbar
8.7
51
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
8.5
46
Nicht genügend Daten verfügbar
8.6
49
Nicht genügend Daten verfügbar
Verwaltung
8.5
55
Nicht genügend Daten verfügbar
9.2
55
9.3
5
8.7
57
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
Plattform
8.9
49
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten verfügbar
9.1
52
10.0
5
8.8
48
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
8.3
51
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.5
9
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Benutzer-Wartung
8.7
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Governance
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Verwaltung
7.9
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
7.9
48
9.1
9
Art der Authentifizierung
8.4
42
9.7
6
6.7
36
7.7
5
9.2
44
9.4
8
7.1
38
9.0
5
8.3
41
9.0
5
7.5
35
9.2
6
7.1
32
9.3
5
7.9
32
9.0
7
Funktionalität
7.9
33
8.9
6
7.9
36
8.7
5
Vollzug
8.6
44
9.5
7
Funktion nicht verfügbar
9.3
5
8.3
40
9.3
7
Nicht genügend Daten
Nicht genügend Daten
Erkennung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
6
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
19
Nicht genügend Daten
Funktionalität
7.3
16
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
Verwaltung
6.2
14
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Beachtung
7.9
15
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.2
13
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.4
49
9.4
19
Funktionalität
8.0
41
9.5
16
9.2
49
9.6
18
9.0
46
9.4
14
8.4
34
9.1
9
8.0
38
9.4
13
7.8
35
9.1
9
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.5
13
9.4
15
Funktionalität
6.0
8
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
8.1
13
9.4
13
5.3
10
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
60
Nicht genügend Daten
Funktionalität
8.5
56
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.0
50
Nicht genügend Daten verfügbar
Art
8.2
50
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
Berichtend
8.3
49
Nicht genügend Daten verfügbar
8.4
53
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.5
8
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.3
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
7.0%
Stytch
Stytch
Kleinunternehmen(50 oder weniger Mitarbeiter)
83.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
16.7%
Unternehmen(> 1000 Mitarbeiter)
0%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
25.2%
Informationstechnologie und Dienstleistungen
18.3%
Finanzdienstleistungen
9.6%
Computer- und Netzwerksicherheit
5.2%
Verbraucherdienstleistungen
4.3%
Andere
37.4%
Stytch
Stytch
Computersoftware
47.2%
Informationstechnologie und Dienstleistungen
8.3%
Online-Medien
5.6%
Finanzdienstleistungen
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
27.8%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Stytch
Stytch Alternativen
Frontegg
Frontegg
Frontegg hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
Stytch
Stytch Diskussionen
Monty der Mungo weint
Stytch hat keine Diskussionen mit Antworten