Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Kundenidentitäts- und Zugriffsmanagement (CIAM) Software
Google Cloud Identity Platform
Ping Identity
Google Cloud Identity Platform-vs-Ping Identity
Google Cloud Identity Platform und Ping Identity vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
JumpCloud
4.5/5
(3,937)
Website besuchen
Gesponsert
Rippling IT
4.7/5
(1,042)
Website besuchen
Gesponsert
Ory
4.5/5
(33)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Google Cloud Identity Platform
(17)
4.5
von
5
Google Cloud Identity Platform
Von
Google
Ping Identity
(106)
4.4
von
5
Ping Identity
Von
Ping Identity
Ein Angebot erhalten
Auf einen Blick
Sternebewertung
(17)
4.5
von
5
(106)
4.4
von
5
Marktsegmente
Unternehmen (37.5% der Bewertungen)
Informationen
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Cloud-Dienste
(1)
Merkmale
(1)
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
$3
Per User Per Month
Google Cloud Identity Platform
Sternebewertung
(17)
4.5
von
5
Marktsegmente
Unternehmen (37.5% der Bewertungen)
Informationen
Pros & Cons
Cloud-Dienste
(1)
Merkmale
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Google Cloud Identity Platform
Ping Identity
Sternebewertung
(106)
4.4
von
5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Einstiegspreis
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Google Cloud Identity Platform vs Ping Identity
Die Gutachter waren der Meinung, dass Ping Identity den Bedürfnissen ihres Unternehmens besser entspricht als Google Cloud Identity Platform.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Google Cloud Identity Platform.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Ping Identity gegenüber Google Cloud Identity Platform.
Preisgestaltung
Einstiegspreis
Google Cloud Identity Platform
Keine Preisinformationen verfügbar
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Ping Identitys IDaaS für IT-Abteilungen
Unbegrenzte Multi-Faktor-Authentifizierung
Unbegrenztes Single Sign-On
Inklusive kontextueller Fähigkeiten, um Sicherheit mit Bequemlichkeit auszugleichen
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
Google Cloud Identity Platform
Keine Informationen zur Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
12
9.0
72
Einfache Bedienung
8.5
12
8.7
74
Einfache Einrichtung
Nicht genügend Daten
8.3
49
Einfache Verwaltung
Nicht genügend Daten
8.3
50
Qualität der Unterstützung
8.9
11
8.4
66
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.6
48
Produktrichtung (% positiv)
6.8
11
8.4
72
Funktionen
Einmalanmeldung (SSO)
23 Funktionen ausblenden
23 Funktionen anzeigen
Nicht genügend Daten
8.7
41
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
35
Unterstützt erforderliche Authentifizierungssysteme
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
32
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
31
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
33
Verbund-/SAML-Unterstützung (idp)
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
31
Verbund-/SAML-Unterstützung (sp)
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
27
Arten der Zugriffssteuerung
Zugriff auf Endpunkte
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
22
Lokaler Zugriff
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
28
fernzugriff
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
25
Partner-Zugang
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
17
Unterstützt BYOD-Benutzer
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
17
Verwaltung
Einfache Installation auf dem Server
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
29
Durchsetzung von Kennwortrichtlinien
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
21
Administrationskonsole
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
28
Einfaches Verbinden von Anwendungen
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
31
Self-Service-Passwortverwaltung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
15
Plattform
Unterstützung mehrerer Betriebssysteme
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
27
Multi-Domain-Unterstützung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
25
Cross-Browser-Unterstützung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
31
Failover-Schutz
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
25
Reporting
Nicht genügend Daten verfügbar
7.3
(gewonnen durch Standard)
22
Rechnungsprüfung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
27
Unterstützung von Webdiensten von Drittanbietern
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
23
Mehrfaktor-Authentifizierung (MFA)
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
SMS-basiert
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Sprachbasierte Telefonie
Nicht genügend Daten verfügbar
8.0
(gewonnen durch Standard)
5
|
Verifizierte Funktion
E-Mail-basiert
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
12
|
Verifizierte Funktion
Hardware-Token-basiert
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Software-Token
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
13
|
Verifizierte Funktion
Biometrischer Faktor
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Mobile-Push
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
14
|
Verifizierte Funktion
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Funktionalität
Synchronisierung mit mehreren Geräten
Nicht genügend Daten verfügbar
7.7
(gewonnen durch Standard)
10
verstärkung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Einfache Einrichtung
Nicht genügend Daten verfügbar
7.8
(gewonnen durch Standard)
16
|
Verifizierte Funktion
Mobiles SDK
Nicht genügend Daten verfügbar
7.2
(gewonnen durch Standard)
10
|
Verifizierte Funktion
Web-SDK
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
11
Risikobasierte Authentifizierung (RBA)
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Bidirektionale Identitätssynchronisation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
5
Cloud-Verzeichnis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungsintegrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)
21 Funktionen ausblenden
21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Genehmigungsworkflows
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Bereitstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Massenänderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Self-Service-Zugriffsanforderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Single Sign-On
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
BYOD-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwort-Tresor
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rollenbasierte Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Live-Benachrichtigungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Aufzeichnung und Wiedergabe von Live-Sitzungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwörter ausblenden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Temporäres, zeitlich begrenztes Privileg
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Audit-Protokollierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protokollierung von Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Überwachungsprotokoll
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)
15 Funktionen ausblenden
15 Funktionen anzeigen
8.7
10
8.8
7
Funktionalität
Selbstregistrierung und Self-Service
8.8
(gewonnen von 0.2)
8
8.6
7
|
Verifizierte Funktion
Authentifizierung
8.5
9
9.3
(gewonnen von 0.8)
7
|
Verifizierte Funktion
Skalierbarkeit
8.5
9
8.8
(gewonnen von 0.3)
7
|
Verifizierte Funktion
Verwaltung von Einwilligungen und Präferenzen
9.2
(gewonnen von 0.6)
8
8.6
7
|
Verifizierte Funktion
Social Login
8.7
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
Verknüpfung von Kundendaten
8.7
(gewonnen durch Standard)
9
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Adaptive MFA
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomalieerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrügerische Anmeldeerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptive Authentifizierungsrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Verhaltensbiometrische Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lebendigkeitserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Konto-Wiederherstellungsassistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einschränkungsdurchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
FIDO2-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktioniert mit Hardware-Sicherheitsschlüsseln
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrere Authentifizierungsmethoden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Offline- oder No-Phone-Lösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)
18 Funktionen ausblenden
18 Funktionen anzeigen
Nicht genügend Daten
8.3
19
Funktionalität
Benutzerbereitstellung
Nicht genügend Daten verfügbar
7.5
(gewonnen durch Standard)
10
Passwort-Manager
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
8
Single Sign-On
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
14
Erzwingt Richtlinien
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
15
Authentifizierung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
17
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
16
Art
On-Premises-Lösung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
11
Cloud-Lösung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
16
Berichtend
Tracking
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
12
Reporting
Nicht genügend Daten verfügbar
7.4
(gewonnen durch Standard)
14
Zugriffs- und Berechtigungsänderungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Compliance- und Audit-Trail-Export
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Adaptive & Kontextuelle Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Identitätslebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Kontoverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Richtlinienanpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prädiktive Rollenempfehlungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Google Cloud Identity Platform
Ping Identity
Google Cloud Identity Platform und Ping Identity sind kategorisiert als
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Einzigartige Kategorien
Google Cloud Identity Platform hat keine einzigartigen Kategorien
Ping Identity ist kategorisiert als
Privilegiertes Zugriffsmanagement (PAM)
,
Identitäts- und Zugriffsmanagement (IAM)
,
Einmalanmeldung (SSO)
,
Passwortlose Authentifizierung
,
Mehrfaktor-Authentifizierung (MFA)
, und
Risikobasierte Authentifizierung (RBA)
Bewertungen
Unternehmensgröße der Bewerter
Google Cloud Identity Platform
Kleinunternehmen
(50 oder weniger Mitarbeiter)
31.3%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
31.3%
Unternehmen
(> 1000 Mitarbeiter)
37.5%
Ping Identity
Kleinunternehmen
(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
26.0%
Unternehmen
(> 1000 Mitarbeiter)
70.0%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
31.3%
4.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
31.3%
26.0%
Unternehmen
(> 1000 Mitarbeiter)
37.5%
70.0%
Branche der Bewerter
Google Cloud Identity Platform
Computersoftware
12.5%
Einzelhandel
6.3%
Programmentwicklung
6.3%
Öl & Energie
6.3%
Non-Profit-Organisationsmanagement
6.3%
Andere
62.5%
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Krankenhaus & Gesundheitswesen
8.0%
Versicherung
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Top-Alternativen
Google Cloud Identity Platform Alternativen
Auth0
Auth0 hinzufügen
Amazon Cognito
Amazon Cognito hinzufügen
Okta
Okta hinzufügen
OneLogin
OneLogin hinzufügen
Alle Alternativen anzeigen
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin hinzufügen
Auth0
Auth0 hinzufügen
Alle Alternativen anzeigen
Diskussionen
Google Cloud Identity Platform Diskussionen
Google Cloud Identity Platform hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Ping Identity Diskussionen
Ping Identity hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Google Cloud Identity Platform eine Frage
Kontaktieren Sie Google Cloud Identity Platform
Stellen Sie Ping Identity eine Frage
Kontaktieren Sie Ping Identity
Spotlight-Kategorien
Mobile-Marketing-Software
SaaS-Backup-Software
Sicherheitskonformitätssoftware
Software kaufen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Google Cloud Identity Platform
Ping Identity
Ein Angebot erhalten
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Okta
(1,179)
4.5
von
5
Hinzufügen
Microsoft Entra ID
(895)
4.5
von
5
Hinzufügen
Auth0
(254)
4.3
von
5
Hinzufügen
Amazon Cognito
(46)
4.1
von
5
Hinzufügen
Cisco Duo
(495)
4.5
von
5
Hinzufügen