Introducing G2.ai, the future of software buying.Try now

FusionAuth und Twilio Verify vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(119)4.5 von 5
Marktsegmente
Kleinunternehmen (47.8% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Twilio Verify
Twilio Verify
Sternebewertung
(68)4.6 von 5
Marktsegmente
Kleinunternehmen (52.9% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Twilio Verify
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass die Twilio Verify API im Bereich der SMS-basierten Authentifizierung mit einer Bewertung von 9,2 hervorragend abschneidet, während die SMS-basierte Authentifizierung von FusionAuth mit 8,6 niedriger bewertet wurde. Rezensenten erwähnen, dass der SMS-Dienst von Twilio zuverlässig und einfach zu integrieren ist, was ihn zu einer bevorzugten Wahl für Unternehmen macht, die sich auf mobile Verifizierung konzentrieren.
  • Rezensenten erwähnen, dass FusionAuth bei der E-Mail-basierten Authentifizierung glänzt und mit 9,5 im Vergleich zu Twilios 9,2 bewertet wird. Benutzer auf G2 schätzen die nahtlose E-Mail-Integration von FusionAuth und die benutzerfreundlichen Self-Service-Optionen, die das gesamte Benutzererlebnis verbessern.
  • G2-Benutzer heben hervor, dass die Twilio Verify API eine höhere Bewertung für die Multi-Faktor-Authentifizierung mit 9,1 hat, während FusionAuth ebenfalls gut mit 9,5 abschneidet. Benutzer berichten jedoch, dass die Implementierung von Twilio unkompliziert ist, was es Entwicklern erleichtert, sie einzurichten und zu verwalten.
  • Benutzer sagen, dass FusionAuth eine überlegene Qualität des Supports mit einer Bewertung von 9,4 bietet, verglichen mit Twilios 8,7. Rezensenten erwähnen, dass das Support-Team von FusionAuth reaktionsschnell und hilfsbereit ist, was für Unternehmen, die schnelle Lösungen für Probleme benötigen, entscheidend ist.
  • Rezensenten erwähnen, dass die Twilio Verify API eine bessere Bewertung für die Benutzerfreundlichkeit der Einrichtung mit 9,1 hat, während FusionAuth mit 8,7 bewertet wurde. Benutzer berichten, dass die Dokumentation und Ressourcen von Twilio es Teams erleichtern, schnell zu starten, was ein bedeutender Vorteil für kleine Unternehmen ist.
  • Benutzer auf G2 berichten, dass die Verwaltungsfunktionen von FusionAuth, insbesondere im Bereich der Richtlinienverwaltung und des zentralisierten Managements, mit 9,3 höher bewertet werden, verglichen mit den niedrigeren Bewertungen von Twilio in diesen Bereichen. Rezensenten schätzen die robusten Richtlinien-Durchsetzungsfähigkeiten von FusionAuth, die für Compliance- und Sicherheitsmanagement unerlässlich sind.

FusionAuth vs Twilio Verify

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Twilio Verify einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass Twilio Verify den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FusionAuth.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von FusionAuth gegenüber Twilio Verify.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Twilio Verify
Keine Preisinformationen verfügbar
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
Twilio Verify
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
103
9.5
55
Einfache Bedienung
8.7
104
9.3
57
Einfache Einrichtung
8.4
98
9.1
13
Einfache Verwaltung
8.7
84
8.8
13
Qualität der Unterstützung
9.0
89
8.7
36
Hat the product ein guter Partner im Geschäft waren?
9.3
80
9.3
12
Produktrichtung (% positiv)
9.0
100
8.5
56
Funktionen
8.7
61
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.7
58
Nicht genügend Daten verfügbar
9.0
56
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
9.1
55
Nicht genügend Daten verfügbar
8.7
51
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
52
Nicht genügend Daten verfügbar
8.7
51
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
8.5
46
Nicht genügend Daten verfügbar
8.6
49
Nicht genügend Daten verfügbar
Verwaltung
8.5
55
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
8.7
57
Nicht genügend Daten verfügbar
8.7
53
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
Plattform
8.9
49
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten verfügbar
9.1
52
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
8.3
51
Nicht genügend Daten verfügbar
8.4
47
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.5
9
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Benutzer-Wartung
8.7
9
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Governance
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Verwaltung
7.9
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
7.9
48
9.0
21
Art der Authentifizierung
8.4
42
9.2
13
|
Verifizierte Funktion
6.7
36
8.0
9
|
Verifizierte Funktion
9.2
44
9.2
8
7.1
38
8.8
10
8.3
41
9.3
17
|
Verifizierte Funktion
7.5
35
9.1
15
|
Verifizierte Funktion
7.1
32
9.3
14
|
Verifizierte Funktion
7.9
32
8.8
10
|
Verifizierte Funktion
Funktionalität
7.9
33
9.4
21
|
Verifizierte Funktion
7.9
36
9.3
17
|
Verifizierte Funktion
Vollzug
8.6
44
9.5
21
|
Verifizierte Funktion
Funktion nicht verfügbar
8.0
10
|
Verifizierte Funktion
8.3
40
Funktion nicht verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
6
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
19
Nicht genügend Daten
Funktionalität
7.3
16
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
Verwaltung
6.2
14
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Beachtung
7.9
15
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.2
13
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.4
49
Nicht genügend Daten
Funktionalität
8.0
41
Nicht genügend Daten verfügbar
9.2
49
Nicht genügend Daten verfügbar
9.0
46
Nicht genügend Daten verfügbar
8.4
34
Nicht genügend Daten verfügbar
8.0
38
Nicht genügend Daten verfügbar
7.8
35
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.5
13
Nicht genügend Daten
Funktionalität
6.0
8
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.3
10
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
60
Nicht genügend Daten
Funktionalität
8.5
56
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
9.0
54
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.0
50
Nicht genügend Daten verfügbar
Art
8.2
50
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
Berichtend
8.3
49
Nicht genügend Daten verfügbar
8.4
53
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.5
8
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.3
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Plattform Grundlagen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusätzliche Funktionen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
47.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.2%
Unternehmen(> 1000 Mitarbeiter)
7.0%
Twilio Verify
Twilio Verify
Kleinunternehmen(50 oder weniger Mitarbeiter)
52.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.9%
Unternehmen(> 1000 Mitarbeiter)
16.2%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
25.2%
Informationstechnologie und Dienstleistungen
18.3%
Finanzdienstleistungen
9.6%
Computer- und Netzwerksicherheit
5.2%
Verbraucherdienstleistungen
4.3%
Andere
37.4%
Twilio Verify
Twilio Verify
Computersoftware
23.5%
Informationstechnologie und Dienstleistungen
17.6%
Sicherheit und Ermittlungen
4.4%
Marketing und Werbung
4.4%
hochschulbildung
4.4%
Andere
45.6%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Twilio Verify
Twilio Verify Alternativen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass
LastPass hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
Twilio Verify
Twilio Verify Diskussionen
Was ist besser, Authy oder Google Authenticator?
2 Kommentare
Ethan P.
EP
Authy scheint besser zu sein, da Sie darauf auf einem anderen Gerät mit einem Master-Passwort zugreifen können, falls Sie die App löschen oder andere Dinge...Mehr erfahren
Womit arbeitet Authy?
1 Kommentar
Ethan B.
EB
Authy funktioniert auf Mobilgeräten, Mac oder PC, Smartwatches usw.Mehr erfahren
Is the Authy app safe?
1 Kommentar
VELLAICHAMY D.
VD
ja sicher zu verwenden, ich benutze es seit mehr als 5 JahrenMehr erfahren