IBM Verify CIAM und JumpCloud vergleichen

Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(182)4.3 von 5
Marktsegmente
Unternehmen (39.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
JumpCloud
JumpCloud
Sternebewertung
(3,938)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass JumpCloud in der Benutzererfahrung besonders durch seinen intuitiven Einrichtungsprozess herausragt. Benutzer schätzen die schnelle Implementierung und die Möglichkeit, Benutzer, Geräte und SSO nahtlos zu verwalten, was die Mühe, sich mehrere Passwörter zu merken, erheblich reduziert hat.
  • Laut verifizierten Bewertungen wird IBM Verify CIAM für seine robusten Funktionen in der Benutzerauthentifizierung und Zugriffskontrolle gelobt. Benutzer heben die Effektivität seiner Single-Sign-On- und Multi-Faktor-Authentifizierungsfunktionen hervor, was es zu einer zuverlässigen Wahl für zentrales Identitätsmanagement macht.
  • Rezensenten erwähnen, dass JumpClouds Unterstützung für eine konsistente Identitätsstruktur über verschiedene Unternehmensgrößen hinweg ein großer Vorteil ist. Diese Flexibilität ermöglicht es Organisationen, ihr Identitätsmanagement zu skalieren, ohne an Funktionalität zu verlieren, was besonders für mittelständische Unternehmen von Vorteil ist.
  • Benutzer sagen, dass, obwohl IBM Verify CIAM starke Funktionen bietet, einige es herausfordernd finden, es für spezifische Workflows zu konfigurieren. Sie schätzen jedoch die Zuverlässigkeit des Systems und die Abstimmungs- und Lebenszyklusregeln, die Datenkonsistenz über Plattformen hinweg gewährleisten.
  • G2-Rezensenten heben hervor, dass die Benutzerfreundlichkeit von JumpCloud ein herausragendes Merkmal ist, mit einer Bewertung, die seine benutzerfreundliche Oberfläche widerspiegelt. Besonders hervorgehoben werden die Passwortmanager- und Mobile-Device-Management-Funktionen (MDM) der Plattform, die Aufgaben im Benutzermanagement vereinfachen.
  • Laut aktuellem Feedback wird die Benutzeroberfläche von IBM Verify CIAM als leicht navigierbar angesehen, was den Benutzern hilft, seine Funktionen effektiv zu verstehen und zu nutzen. Dennoch liegt es in Bezug auf die Gesamtzufriedenheit und die Einfachheit der Einrichtung hinter JumpCloud zurück, was auf Verbesserungsmöglichkeiten in der Benutzererfahrung hinweist.

IBM Verify CIAM vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten JumpCloud einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit JumpCloud zu machen.

  • Die Gutachter waren der Meinung, dass JumpCloud den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter JumpCloud.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber IBM Verify CIAM.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
135
8.8
3,155
Einfache Bedienung
8.3
141
9.0
3,188
Einfache Einrichtung
7.6
93
8.8
2,947
Einfache Verwaltung
8.1
50
9.0
2,721
Qualität der Unterstützung
8.6
135
8.8
2,880
Hat the product ein guter Partner im Geschäft waren?
8.3
50
9.0
2,583
Produktrichtung (% positiv)
9.2
139
9.3
3,055
Funktionen
8.3
35
8.8
1,558
Authentifizierungsmöglichkeiten
8.8
26
9.1
1437
8.2
25
8.9
1376
8.8
26
9.1
1394
8.7
25
9.0
1356
7.9
24
8.9
1278
8.2
24
8.8
1203
Arten der Zugriffssteuerung
8.7
25
8.9
1307
8.6
24
8.9
1268
8.5
24
8.6
1240
8.0
24
8.4
1050
7.8
24
8.4
1115
Verwaltung
7.4
26
8.8
1161
8.8
25
9.2
1331
8.1
26
9.1
1377
7.9
24
8.7
1328
8.5
22
8.8
1315
Plattform
8.4
25
9.1
1317
8.3
24
8.8
1082
8.4
25
9.0
1228
8.3
24
8.5
1057
8.5
26
8.2
1231
8.4
25
8.4
1179
8.1
24
8.5
1117
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
8.5
914
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
8.6
633
7.7
17
|
Verifizierte Funktion
8.6
732
|
Verifizierte Funktion
6.9
16
|
Verifizierte Funktion
8.8
797
|
Verifizierte Funktion
7.6
16
|
Verifizierte Funktion
8.9
757
|
Verifizierte Funktion
8.0
16
|
Verifizierte Funktion
9.0
735
|
Verifizierte Funktion
8.0
15
|
Verifizierte Funktion
8.2
571
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
8.9
790
|
Verifizierte Funktion
8.3
14
|
Verifizierte Funktion
8.6
725
|
Verifizierte Funktion
7.5
14
|
Verifizierte Funktion
8.5
647
|
Verifizierte Funktion
Governance
8.3
13
8.0
579
8.2
14
|
Verifizierte Funktion
8.3
636
|
Verifizierte Funktion
Verwaltung
8.6
16
|
Verifizierte Funktion
8.1
751
|
Verifizierte Funktion
8.9
12
|
Verifizierte Funktion
7.4
577
7.4
15
|
Verifizierte Funktion
8.6
759
|
Verifizierte Funktion
6.9
14
|
Verifizierte Funktion
8.3
623
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
73
Nicht genügend Daten
Art der Authentifizierung
8.6
63
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
1,608
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1346
Nicht genügend Daten verfügbar
8.9
1316
Nicht genügend Daten verfügbar
8.5
1247
Nicht genügend Daten verfügbar
8.3
1069
Verwaltung
Nicht genügend Daten verfügbar
8.7
1215
Nicht genügend Daten verfügbar
8.7
1337
Nicht genügend Daten verfügbar
8.5
1128
Nicht genügend Daten verfügbar
8.5
1278
Funktionalität
Nicht genügend Daten verfügbar
9.0
1320
Nicht genügend Daten verfügbar
9.1
1307
Nicht genügend Daten verfügbar
8.9
1238
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.8
399
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
368
Sicherheit
Nicht genügend Daten verfügbar
8.5
360
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
347
Management
Nicht genügend Daten verfügbar
9.1
356
Nicht genügend Daten verfügbar
8.9
351
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
663
Verwaltung
Nicht genügend Daten verfügbar
9.0
577
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
531
Nicht genügend Daten verfügbar
8.8
527
Nicht genügend Daten verfügbar
9.1
564
Nicht genügend Daten verfügbar
8.7
510
Funktionalität
Nicht genügend Daten verfügbar
9.2
550
Nicht genügend Daten verfügbar
9.2
545
Nicht genügend Daten verfügbar
8.6
468
Nicht genügend Daten verfügbar
8.6
436
Nicht genügend Daten verfügbar
9.1
535
Nicht genügend Daten verfügbar
9.0
527
Nicht genügend Daten verfügbar
8.7
488
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
473
Nicht genügend Daten verfügbar
8.7
440
Überwachung
Nicht genügend Daten verfügbar
8.7
514
Nicht genügend Daten verfügbar
8.6
533
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
514
Nicht genügend Daten verfügbar
8.5
517
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,169
Funktionalität
Nicht genügend Daten verfügbar
8.8
906
Nicht genügend Daten verfügbar
8.8
939
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1045
Nicht genügend Daten verfügbar
9.2
1067
Nicht genügend Daten verfügbar
8.7
1022
Nicht genügend Daten verfügbar
8.8
994
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
804
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.3
35
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
30
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.3
33
Nicht genügend Daten
Funktionalität
7.8
27
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
79
8.7
1,540
Funktionalität
8.5
64
9.0
1402
8.8
62
8.4
1200
9.0
63
9.1
1355
8.8
68
9.0
1349
8.9
65
9.2
1385
9.2
67
9.1
1343
Art
8.4
61
8.2
1060
8.6
61
9.0
1362
Berichtend
8.6
62
8.4
1250
8.6
62
8.4
1286
Nicht genügend Daten verfügbar
8.5
160
8.7
5
8.4
161
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
8.8
155
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
8.7
163
Nicht genügend Daten verfügbar
8.7
157
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.5
664
Verwaltung
Nicht genügend Daten verfügbar
8.5
582
Nicht genügend Daten verfügbar
8.1
560
Nicht genügend Daten verfügbar
8.0
539
Nicht genügend Daten verfügbar
8.3
572
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
584
Nicht genügend Daten verfügbar
7.8
515
Kommunikation
Nicht genügend Daten verfügbar
7.9
518
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
557
Nicht genügend Daten verfügbar
8.8
549
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
565
Nicht genügend Daten verfügbar
8.9
562
Leistung
Nicht genügend Daten verfügbar
8.5
567
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,258
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1070
Betriebssystem
Nicht genügend Daten verfügbar
9.0
1131
Nicht genügend Daten verfügbar
8.7
1144
Nicht genügend Daten verfügbar
8.2
989
Management
Nicht genügend Daten verfügbar
8.5
1120
Nicht genügend Daten verfügbar
8.3
1053
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1052
Sicherheit
Nicht genügend Daten verfügbar
8.8
1087
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.0%
Unternehmen(> 1000 Mitarbeiter)
39.6%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.0%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.6%
Computersoftware
18.4%
Finanzdienstleistungen
7.0%
Banking
3.2%
Computer- und Netzwerksicherheit
3.2%
Andere
48.7%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.2%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren