Google Cloud Identity und IBM Verify CIAM vergleichen

Auf einen Blick
Google Cloud Identity
Google Cloud Identity
Sternebewertung
(33)4.3 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Google Cloud Identity
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(182)4.3 von 5
Marktsegmente
Unternehmen (39.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass IBM Verify CIAM in seinen Authentifizierungsfähigkeiten herausragt und eine breite Palette an integrierten Authentifikatoren sowie Unterstützung für externe Optionen bietet. Benutzer schätzen seine Fähigkeit, moderne Anmeldungen wie SSO zu handhaben, während es robuste Sicherheitsfunktionen wie adaptive Authentifizierung und Multi-Faktor-Authentifizierung (MFA) bereitstellt.
  • Benutzer sagen, dass Google Cloud Identity in seiner Zugänglichkeit glänzt, insbesondere mit seiner Single-Sign-On-Funktion. Bewerter heben hervor, wie diese Funktionalität den App-Zugriff vereinfacht und die Sicherheit durch MFA verbessert, was es zu einer starken Wahl für Organisationen macht, die sich auf Benutzerfreundlichkeit und Datenschutz konzentrieren.
  • Laut verifizierten Bewertungen wird IBM Verify CIAM für sein Application Gateway gelobt, das eine nahtlose Integration älterer On-Premise-Anwendungen mit modernen Cloud-Apps ermöglicht. Diese Funktion erlaubt es Unternehmen, ihre Altsysteme ohne umfangreiche Code-Neuschreibungen zu verbinden, ein bedeutender Vorteil für Unternehmen, die sich im digitalen Wandel befinden.
  • Bewerter erwähnen, dass Google Cloud Identity eine zentrale Plattform zur Verwaltung von Gruppen und Benutzern innerhalb der Google Cloud Platform (GCP) bietet. Diese zentrale Verwaltung ist besonders vorteilhaft für Organisationen, die ihre Benutzerverwaltungsprozesse straffen und Sicherheitsrichtlinien effektiv durchsetzen möchten.
  • G2-Bewerter heben hervor, dass, obwohl IBM Verify CIAM eine solide Gesamtzufriedenheitsbewertung hat, es im Vergleich zu Google Cloud Identity Herausforderungen bei der Einrichtung gibt. Benutzer haben festgestellt, dass der Implementierungsprozess komplexer sein kann, was zusätzliche Ressourcen für die Einführung erfordern könnte.
  • Benutzer berichten, dass Google Cloud Identity in Bezug auf die Qualität des Supports ein etwas besseres Erlebnis bietet, wobei viele die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben. Dies kann ein entscheidender Faktor für Organisationen sein, die laufende Unterstützung und schnelle Problemlösungen priorisieren.

Google Cloud Identity vs IBM Verify CIAM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Google Cloud Identity einfacher zu verwenden und einzurichten. Jedoch ist IBM Verify CIAM einfacher zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit IBM Verify CIAM zu machen.

  • Die Gutachter waren der Meinung, dass Google Cloud Identity den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Google Cloud Identity.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IBM Verify CIAM gegenüber Google Cloud Identity.
Preisgestaltung
Einstiegspreis
Google Cloud Identity
Keine Preisinformationen verfügbar
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Google Cloud Identity
Keine Informationen zur Testversion verfügbar
IBM Verify CIAM
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
26
8.6
135
Einfache Bedienung
8.9
27
8.3
141
Einfache Einrichtung
8.5
24
7.6
93
Einfache Verwaltung
8.0
9
8.1
50
Qualität der Unterstützung
8.9
25
8.6
135
Hat the product ein guter Partner im Geschäft waren?
8.1
9
8.3
50
Produktrichtung (% positiv)
7.0
23
9.2
139
Funktionen
Nicht genügend Daten
8.3
35
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Verwaltung
Nicht genügend Daten verfügbar
7.4
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Plattform
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
7.8
18
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
7.5
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.7
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
15
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
7.9
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.5
14
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.2
14
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
8.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
14
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.4
73
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.6
63
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Vollzug
Nicht genügend Daten verfügbar
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.5
24
Verwaltung
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.9
24
Verwaltung
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Authentifizierung
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Benutzererfahrung
Nicht genügend Daten verfügbar
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.6
36
Funktionalität
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.3
35
Funktionalität
Nicht genügend Daten verfügbar
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
8.3
33
Funktionalität
Nicht genügend Daten verfügbar
7.8
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.4
18
8.7
79
Funktionalität
9.7
11
8.5
64
Nicht genügend Daten verfügbar
8.8
62
9.8
10
9.0
63
9.5
10
8.8
68
8.3
7
8.9
65
9.8
8
9.2
67
Art
Nicht genügend Daten verfügbar
8.4
61
9.6
9
8.6
61
Berichtend
Nicht genügend Daten verfügbar
8.6
62
Nicht genügend Daten verfügbar
8.6
62
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.6
6
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Google Cloud Identity
Google Cloud Identity
IBM Verify CIAM
IBM Verify CIAM
Google Cloud Identity und IBM Verify CIAM sind kategorisiert als Identitäts- und Zugriffsmanagement (IAM)
Bewertungen
Unternehmensgröße der Bewerter
Google Cloud Identity
Google Cloud Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
29.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.8%
Unternehmen(> 1000 Mitarbeiter)
16.1%
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.0%
Unternehmen(> 1000 Mitarbeiter)
39.6%
Branche der Bewerter
Google Cloud Identity
Google Cloud Identity
Computersoftware
25.8%
Informationstechnologie und Dienstleistungen
16.1%
Computer- und Netzwerksicherheit
9.7%
Veranstaltungs-Dienstleistungen
6.5%
Bildungsmanagement
6.5%
Andere
35.5%
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.6%
Computersoftware
18.4%
Finanzdienstleistungen
7.0%
Banking
3.2%
Computer- und Netzwerksicherheit
3.2%
Andere
48.7%
Top-Alternativen
Google Cloud Identity
Google Cloud Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Diskussionen
Google Cloud Identity
Google Cloud Identity Diskussionen
Was gibt es Neues bei Google Cloud im Jahr 2021?
3 Kommentare
NR
Speicherpolitik sie geändertMehr erfahren
Monty der Mungo weint
Google Cloud Identity hat keine weiteren Diskussionen mit Antworten
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten