FusionAuth und Twilio Verify vergleichen

Auf einen Blick
FusionAuth
FusionAuth
Sternebewertung
(132)4.5 von 5
Marktsegmente
Kleinunternehmen (48.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Twilio Verify
Twilio Verify
Sternebewertung
(68)4.6 von 5
Marktsegmente
Kleinunternehmen (52.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Twilio Verify
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Twilio Verify in der Benutzerfreundlichkeit herausragt, wobei Benutzer die schnelle Implementierung und den intuitiven Onboarding-Prozess hervorheben. Ein Benutzer erwähnte: "Es ist super einfach und schnell zu implementieren, gepaart mit einem guten Kundensupport-Team", was es zu einer starken Wahl für diejenigen macht, die benutzerfreundliche Lösungen priorisieren.
  • Benutzer sagen, dass FusionAuth in vorhersehbaren Preisen und entwicklerfreundlichen Funktionen glänzt. Bewerter schätzen seine saubere Benutzeroberfläche und verständliche API, wobei einer anmerkte: "Die Preisgestaltung ist ziemlich vorhersehbar, besonders im Vergleich zu anderen Diensten", was ein bedeutender Vorteil für kostenbewusste Entwickler sein kann.
  • Laut verifizierten Bewertungen bietet Twilio Verify überlegene Unterstützung für mehrere Geräte, wobei Benutzer seine SMS- und E-Mail-basierte Authentifizierungsoptionen loben. Ein Benutzer erklärte: "Dies ist die beste App für Engagement, Schutz und gesicherte Verbindung", was ihre Effektivität bei der Bereitstellung sicherer Authentifizierung über verschiedene Plattformen hinweg betont.
  • Bewerter erwähnen, dass die Verwaltungs-UI von FusionAuth besonders benutzerfreundlich ist, was die Verwaltung von Benutzerrollen und Organisationen erleichtert. Ein Benutzer hob hervor: "Die Verwaltungs-UI ist besonders benutzbar und bietet eine effiziente Möglichkeit, Aufgaben zu verwalten", was Zeit für Teams sparen kann, die mit komplexem Benutzermanagement umgehen.
  • G2-Bewerter berichten, dass, während Twilio Verify eine höhere Gesamtzufriedenheitsbewertung hat, FusionAuth eine beträchtlichere Anzahl an aktuellen Bewertungen hat, was auf eine wachsende Benutzerbasis und laufende Verbesserungen hinweist. Dies deutet darauf hin, dass FusionAuth aktiv daran arbeitet, den Bedürfnissen der Benutzer gerecht zu werden, was ein entscheidender Faktor für potenzielle Käufer sein kann.
  • Benutzer sagen, dass der Kundensupport von Twilio Verify hoch bewertet wird, wobei viele Benutzer ihre Zufriedenheit mit der erhaltenen Unterstützung ausdrücken. Ein Benutzer bemerkte: "Was ich an Authy am meisten liebe, ist die Tatsache, dass es Desktop-Editionen gibt", was darauf hinweist, dass Twilios Support über reine technische Hilfe hinausgeht und das gesamte Benutzererlebnis verbessert.

FusionAuth vs Twilio Verify

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Twilio Verify einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass Twilio Verify den Bedürfnissen ihres Unternehmens besser entspricht als FusionAuth.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter FusionAuth.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von FusionAuth gegenüber Twilio Verify.
Preisgestaltung
Einstiegspreis
FusionAuth
Community
Kostenlos
Alle 4 Preispläne durchsuchen
Twilio Verify
Keine Preisinformationen verfügbar
Kostenlose Testversion
FusionAuth
Kostenlose Testversion verfügbar
Twilio Verify
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
111
9.5
55
Einfache Bedienung
8.7
112
9.3
57
Einfache Einrichtung
8.5
106
9.1
13
Einfache Verwaltung
8.7
89
8.8
13
Qualität der Unterstützung
9.0
97
8.7
36
Hat the product ein guter Partner im Geschäft waren?
9.3
85
9.3
12
Produktrichtung (% positiv)
9.0
108
8.5
56
Funktionen
8.8
68
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
63
Nicht genügend Daten verfügbar
9.0
61
Nicht genügend Daten verfügbar
9.0
57
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
8.8
56
Nicht genügend Daten verfügbar
9.0
53
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
54
Nicht genügend Daten verfügbar
8.6
54
Nicht genügend Daten verfügbar
8.5
53
Nicht genügend Daten verfügbar
8.5
47
Nicht genügend Daten verfügbar
8.7
52
Nicht genügend Daten verfügbar
Verwaltung
8.6
60
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
8.8
60
Nicht genügend Daten verfügbar
8.8
57
Nicht genügend Daten verfügbar
8.8
58
Nicht genügend Daten verfügbar
Plattform
8.9
50
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
8.8
50
Nicht genügend Daten verfügbar
8.2
57
Nicht genügend Daten verfügbar
8.3
54
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
13
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
Benutzer-Wartung
8.9
11
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Governance
7.9
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Verwaltung
8.1
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.0
54
9.0
21
Art der Authentifizierung
8.4
43
9.2
13
|
Verifizierte Funktion
6.8
37
8.0
9
|
Verifizierte Funktion
9.1
48
9.2
8
7.2
39
8.8
10
8.4
43
9.3
17
|
Verifizierte Funktion
7.6
37
9.1
15
|
Verifizierte Funktion
7.3
34
9.3
14
|
Verifizierte Funktion
8.1
35
8.8
10
|
Verifizierte Funktion
Funktionalität
8.1
36
9.4
21
|
Verifizierte Funktion
8.0
38
9.3
17
|
Verifizierte Funktion
Vollzug
8.6
48
9.5
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
10
|
Verifizierte Funktion
8.3
42
Funktion nicht verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Integration
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Verwaltung
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
7.4
22
Nicht genügend Daten
Funktionalität
7.5
17
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
6.3
12
Nicht genügend Daten verfügbar
Verwaltung
6.2
14
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
7.3
15
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
Beachtung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.5
56
Nicht genügend Daten
Funktionalität
8.1
43
Nicht genügend Daten verfügbar
9.2
53
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
8.1
40
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
6.6
15
Nicht genügend Daten
Funktionalität
6.3
9
Nicht genügend Daten verfügbar
6.7
9
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.3
10
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
65
Nicht genügend Daten
Funktionalität
8.6
58
Nicht genügend Daten verfügbar
7.9
53
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
9.0
57
Nicht genügend Daten verfügbar
9.3
59
Nicht genügend Daten verfügbar
9.0
52
Nicht genügend Daten verfügbar
Art
8.3
52
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
Berichtend
8.4
50
Nicht genügend Daten verfügbar
8.4
55
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.3
10
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.8
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Plattform Grundlagen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusätzliche Funktionen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
FusionAuth
FusionAuth
Kleinunternehmen(50 oder weniger Mitarbeiter)
48.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
45.6%
Unternehmen(> 1000 Mitarbeiter)
6.4%
Twilio Verify
Twilio Verify
Kleinunternehmen(50 oder weniger Mitarbeiter)
52.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.9%
Unternehmen(> 1000 Mitarbeiter)
16.2%
Branche der Bewerter
FusionAuth
FusionAuth
Computersoftware
24.4%
Informationstechnologie und Dienstleistungen
17.9%
Finanzdienstleistungen
8.9%
Computer- und Netzwerksicherheit
4.9%
Verbraucherdienstleistungen
4.1%
Andere
39.8%
Twilio Verify
Twilio Verify
Computersoftware
23.5%
Informationstechnologie und Dienstleistungen
17.6%
hochschulbildung
4.4%
Computer- und Netzwerksicherheit
4.4%
Sicherheit und Ermittlungen
4.4%
Andere
45.6%
Top-Alternativen
FusionAuth
FusionAuth Alternativen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Twilio Verify
Twilio Verify Alternativen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Auth0
Auth0
Auth0 hinzufügen
LastPass
LastPass
LastPass hinzufügen
Diskussionen
FusionAuth
FusionAuth Diskussionen
Ist FusionAuth kostenlos?
1 Kommentar
Don  B.
DB
Ja, FusionAuth hat eine kostenlose Community-Edition, die eine unbegrenzte Anzahl von monatlich aktiven Nutzern ermöglicht und Authentifizierungsstandards...Mehr erfahren
Monty der Mungo weint
FusionAuth hat keine weiteren Diskussionen mit Antworten
Twilio Verify
Twilio Verify Diskussionen
Was ist besser, Authy oder Google Authenticator?
2 Kommentare
Ethan P.
EP
Authy scheint besser zu sein, da Sie darauf auf einem anderen Gerät mit einem Master-Passwort zugreifen können, falls Sie die App löschen oder andere Dinge...Mehr erfahren
Womit arbeitet Authy?
1 Kommentar
Ethan B.
EB
Authy funktioniert auf Mobilgeräten, Mac oder PC, Smartwatches usw.Mehr erfahren
Is the Authy app safe?
1 Kommentar
VELLAICHAMY D.
VD
ja sicher zu verwenden, ich benutze es seit mehr als 5 JahrenMehr erfahren