Introducing G2.ai, the future of software buying.Try now

Google Cloud Identity & Access Management (IAM) und Ping Identity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
Sternebewertung
(28)4.3 von 5
Marktsegmente
Kleinunternehmen (56.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Google Cloud Identity & Access Management (IAM)
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Google Cloud Identity & Access Management (IAM) in seiner Funktion "Richtlinien-, Benutzer- und Rollenverwaltung" hervorragend ist und eine hohe Punktzahl von 9,3 erreicht, was laut Rezensenten die Verwaltung von Benutzerberechtigungen über verschiedene Anwendungen hinweg erleichtert.
  • Rezensenten erwähnen, dass Ping Identity in den "Single Sign-On"-Fähigkeiten glänzt und eine Punktzahl von 8,8 erreicht, was laut Benutzern den Zugang zu mehreren Anwendungen mit einem einzigen Satz von Anmeldedaten vereinfacht und die Benutzererfahrung erheblich verbessert.
  • G2-Benutzer heben hervor, dass die Funktion "Genehmigungs-Workflows" von Google Cloud IAM, die mit 9,7 bewertet wird, für optimierte Prozesse bei Benutzerzugriffsanfragen sorgt, was laut Rezensenten besonders vorteilhaft für Organisationen mit strengen Compliance-Anforderungen ist.
  • Benutzer auf G2 berichten, dass die "Passwort-Tresor"-Funktion von Ping Identity, die beeindruckende 9,7 Punkte erzielt, eine robuste Sicherheit für sensible Anmeldedaten bietet, wobei Rezensenten erwähnen, dass sie das Risiko von passwortbezogenen Sicherheitsverletzungen effektiv reduziert.
  • Rezensenten erwähnen, dass die "Multi-Faktor-Authentifizierung"-Funktion von Google Cloud IAM, die mit 8,9 bewertet wird, benutzerfreundlich ist und verschiedene Authentifizierungsmethoden unterstützt, was laut Benutzern die Sicherheit erhöht, ohne die Benutzererfahrung zu verkomplizieren.
  • Benutzer sagen, dass die "Zentralisierte Verwaltung"-Funktion von Ping Identity, die ebenfalls mit 9,7 bewertet wird, eine effiziente Überwachung von Benutzeridentitäten und Zugriffskontrollen ermöglicht, was laut Rezensenten für große Unternehmen, die zahlreiche Benutzer und Anwendungen verwalten, entscheidend ist.

Google Cloud Identity & Access Management (IAM) vs Ping Identity

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Ping Identity einfacher zu verwenden. Die Rezensenten empfanden, dass die Produkte gleich einfach einzurichten sind, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von Google Cloud Identity & Access Management (IAM).

  • Die Gutachter waren der Meinung, dass Ping Identity den Bedürfnissen ihres Unternehmens besser entspricht als Google Cloud Identity & Access Management (IAM).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Ping Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Ping Identity gegenüber Google Cloud Identity & Access Management (IAM).
Preisgestaltung
Einstiegspreis
Google Cloud Identity & Access Management (IAM)
Keine Preisinformationen verfügbar
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
Google Cloud Identity & Access Management (IAM)
Keine Informationen zur Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
18
9.0
72
Einfache Bedienung
8.3
20
8.7
74
Einfache Einrichtung
8.3
15
8.3
49
Einfache Verwaltung
8.5
12
8.3
50
Qualität der Unterstützung
8.1
17
8.4
66
Hat the product ein guter Partner im Geschäft waren?
8.6
11
8.6
48
Produktrichtung (% positiv)
8.3
20
8.4
72
Funktionen
Nicht genügend Daten
8.7
41
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
27
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
9.0
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.1
15
Plattform
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.1
27
Nicht genügend Daten verfügbar
8.8
23
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.5
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
8
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
7.8
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
11
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
9.2
5
Nicht genügend Daten
Verwaltung
9.3
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Funktionalität
9.3
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Reporting
9.0
5
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.8
7
Funktionalität
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.4
11
8.3
19
Funktionalität
8.6
11
7.5
10
7.9
11
8.3
8
8.2
11
8.8
14
8.9
11
8.2
15
8.2
10
8.8
17
8.6
11
8.3
16
Art
7.7
10
9.1
11
8.5
11
8.1
16
Berichtend
8.8
11
8.3
12
8.5
10
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
Ping Identity
Ping Identity
Google Cloud Identity & Access Management (IAM) und Ping Identity sind kategorisiert als Privilegiertes Zugriffsmanagement (PAM) und Identitäts- und Zugriffsmanagement (IAM)
Einzigartige Kategorien
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM) hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
Kleinunternehmen(50 oder weniger Mitarbeiter)
56.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
16.0%
Unternehmen(> 1000 Mitarbeiter)
28.0%
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
Branche der Bewerter
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM)
Computersoftware
20.0%
Computer- und Netzwerksicherheit
20.0%
Informationstechnologie und Dienstleistungen
16.0%
Telekommunikation
4.0%
Religiöse Institutionen
4.0%
Andere
36.0%
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Versicherung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Top-Alternativen
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM) Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Auth0
Auth0
Auth0 hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Diskussionen
Google Cloud Identity & Access Management (IAM)
Google Cloud Identity & Access Management (IAM) Diskussionen
Monty der Mungo weint
Google Cloud Identity & Access Management (IAM) hat keine Diskussionen mit Antworten
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten