IBM Verify CIAM und JumpCloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(173)4.3 von 5
Marktsegmente
Unternehmen (40.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
JumpCloud
JumpCloud
Sternebewertung
(3,734)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify in seinen Multi-Faktor-Authentifizierungsfähigkeiten mit einer Bewertung von 9,0 hervorragend ist, während JumpCloud mit einer Bewertung von 9,1 dicht folgt. Rezensenten erwähnen, dass beide Produkte robuste Sicherheitsfunktionen bieten, aber die Benutzererfahrung von IBM Verify in diesem Bereich besonders gelobt wird.
  • Rezensenten erwähnen, dass JumpCloud in der Benutzerfreundlichkeit glänzt und mit 9,0 im Vergleich zu IBM Verifys 8,4 bewertet wird. Benutzer auf G2 schätzen JumpClouds intuitive Benutzeroberfläche, die es Teams erleichtert, die Software effektiv zu übernehmen und zu nutzen.
  • G2-Benutzer heben hervor, dass JumpCloud eine überlegene Selbstbedienungs-Passwortzurücksetzungsfunktion bietet, mit einer Bewertung von 8,9, während IBM Verify mit 8,0 hinterherhinkt. Benutzer sagen, dass diese Funktion die Benutzerautonomie erheblich verbessert und die administrative Arbeitsbelastung reduziert.
  • Benutzer berichten, dass IBM Verify einen starken Fokus auf Unternehmenslösungen hat, was sich in seinem größten Marktsegment widerspiegelt, während JumpCloud mehr auf den Mittelstand ausgerichtet ist, was laut Rezensenten es ihm ermöglicht, die spezifischen Bedürfnisse kleinerer Organisationen besser zu adressieren.
  • Rezensenten erwähnen, dass JumpClouds automatisierte Bereitstellungsfunktionen mit 8,6 bewertet werden, etwas höher als IBM Verifys 8,1. Benutzer sagen, dass diese Automatisierung die Benutzer-Onboarding-Prozesse rationalisiert und es zu einer bevorzugten Wahl für Organisationen macht, die die Effizienz steigern möchten.
  • Benutzer auf G2 heben hervor, dass beide Produkte eine starke Unterstützung für Authentifizierungssysteme haben, aber JumpClouds Unterstützung für erforderliche Authentifizierungsmethoden/-protokolle mit 9,0 bewertet wird, verglichen mit IBM Verifys 8,8. Rezensenten sagen, dass diese Flexibilität entscheidend für Organisationen mit unterschiedlichen Sicherheitsbedürfnissen ist.

IBM Verify CIAM vs JumpCloud

Bei der Bewertung der beiden Lösungen fanden die Rezensenten JumpCloud einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit JumpCloud zu machen.

  • Die Gutachter waren der Meinung, dass JumpCloud den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter JumpCloud.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber IBM Verify CIAM.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
JumpCloud
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
131
8.8
3,056
Einfache Bedienung
8.3
137
9.0
3,087
Einfache Einrichtung
7.5
89
8.8
2,847
Einfache Verwaltung
8.1
48
9.0
2,667
Qualität der Unterstützung
8.5
131
8.8
2,788
Hat the product ein guter Partner im Geschäft waren?
8.3
48
9.0
2,531
Produktrichtung (% positiv)
9.2
135
9.3
2,960
Funktionen
8.3
34
8.8
1,521
Authentifizierungsmöglichkeiten
8.8
26
9.1
1420
8.2
25
8.9
1369
8.8
26
9.1
1379
8.7
25
9.0
1351
7.9
24
8.9
1272
8.2
24
8.8
1201
Arten der Zugriffssteuerung
8.7
25
8.9
1295
8.6
24
8.9
1267
8.5
24
8.6
1232
8.0
24
8.4
1052
7.8
24
8.4
1114
Verwaltung
7.4
26
8.8
1157
8.8
25
9.2
1323
8.3
25
9.1
1364
7.9
24
8.7
1326
8.5
22
8.8
1311
Plattform
8.4
25
9.1
1307
8.3
24
8.8
1083
8.4
25
9.0
1231
8.3
24
8.5
1057
8.5
26
8.2
1228
8.4
25
8.4
1178
8.1
24
8.5
1119
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
8.4
900
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
8.6
632
7.7
17
|
Verifizierte Funktion
8.6
729
|
Verifizierte Funktion
6.9
16
|
Verifizierte Funktion
8.8
794
|
Verifizierte Funktion
7.6
16
|
Verifizierte Funktion
8.9
748
|
Verifizierte Funktion
8.0
16
|
Verifizierte Funktion
9.0
730
|
Verifizierte Funktion
8.0
15
|
Verifizierte Funktion
8.2
570
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
8.9
787
|
Verifizierte Funktion
8.3
14
|
Verifizierte Funktion
8.5
724
|
Verifizierte Funktion
7.5
14
|
Verifizierte Funktion
8.5
646
|
Verifizierte Funktion
Governance
8.3
13
8.0
578
8.2
14
|
Verifizierte Funktion
8.3
633
|
Verifizierte Funktion
Verwaltung
8.6
16
|
Verifizierte Funktion
8.1
747
|
Verifizierte Funktion
8.9
12
|
Verifizierte Funktion
7.4
576
7.4
15
|
Verifizierte Funktion
8.6
756
|
Verifizierte Funktion
6.9
14
|
Verifizierte Funktion
8.3
621
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
20
Tracking
Nicht genügend Daten verfügbar
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Management
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Einblicke
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Agentic AI - SaaS-Ausgabenmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.7
1,515
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.8
1340
Nicht genügend Daten verfügbar
8.9
1312
Nicht genügend Daten verfügbar
8.5
1232
Nicht genügend Daten verfügbar
8.3
1069
Verwaltung
Nicht genügend Daten verfügbar
8.7
1200
Nicht genügend Daten verfügbar
8.7
1309
Nicht genügend Daten verfügbar
8.4
1110
Nicht genügend Daten verfügbar
8.5
1259
Funktionalität
Nicht genügend Daten verfügbar
9.0
1284
Nicht genügend Daten verfügbar
9.1
1280
Nicht genügend Daten verfügbar
8.9
1238
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
Nicht genügend Daten
8.7
386
Umfang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
361
Sicherheit
Nicht genügend Daten verfügbar
8.5
361
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
349
Management
Nicht genügend Daten verfügbar
9.1
357
Nicht genügend Daten verfügbar
8.9
352
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
347
Nicht genügend Daten verfügbar
8.1
330
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.8
659
Verwaltung
Nicht genügend Daten verfügbar
9.0
579
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
532
Nicht genügend Daten verfügbar
8.8
528
Nicht genügend Daten verfügbar
9.2
566
Nicht genügend Daten verfügbar
8.8
512
Funktionalität
Nicht genügend Daten verfügbar
9.2
551
Nicht genügend Daten verfügbar
9.2
547
Nicht genügend Daten verfügbar
8.6
470
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
536
Nicht genügend Daten verfügbar
9.0
529
Nicht genügend Daten verfügbar
8.7
489
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
474
Nicht genügend Daten verfügbar
8.7
442
Überwachung
Nicht genügend Daten verfügbar
8.7
516
Nicht genügend Daten verfügbar
8.6
535
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
8.6
516
Nicht genügend Daten verfügbar
8.5
518
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
8.9
1,158
Funktionalität
Nicht genügend Daten verfügbar
8.8
905
Nicht genügend Daten verfügbar
8.8
940
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
9.0
1046
Nicht genügend Daten verfügbar
9.2
1066
Nicht genügend Daten verfügbar
8.7
1023
Nicht genügend Daten verfügbar
8.8
996
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beachtung
Nicht genügend Daten verfügbar
8.7
806
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
76
8.7
1,518
Funktionalität
8.5
65
9.0
1396
8.7
63
8.4
1200
8.9
63
9.1
1347
8.8
67
9.0
1346
8.8
63
9.2
1381
9.1
65
9.1
1338
Art
8.3
62
8.2
1063
8.5
62
9.0
1359
Berichtend
8.5
63
8.4
1250
8.5
63
8.4
1288
Nicht genügend Daten verfügbar
8.5
161
8.7
5
8.4
162
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
8.8
157
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
8.6
161
Nicht genügend Daten verfügbar
8.7
159
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.4
656
Verwaltung
Nicht genügend Daten verfügbar
8.5
579
Nicht genügend Daten verfügbar
8.1
560
Nicht genügend Daten verfügbar
8.0
538
Nicht genügend Daten verfügbar
8.3
570
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Instandhaltung
Nicht genügend Daten verfügbar
8.8
584
Nicht genügend Daten verfügbar
7.8
515
Kommunikation
Nicht genügend Daten verfügbar
7.9
519
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
8.8
556
Nicht genügend Daten verfügbar
8.8
548
Geräte-Support
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
561
Nicht genügend Daten verfügbar
8.9
560
Leistung
Nicht genügend Daten verfügbar
8.5
566
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.6
1,230
Plattform - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
8.8
1066
Betriebssystem
Nicht genügend Daten verfügbar
8.9
1118
Nicht genügend Daten verfügbar
8.7
1134
Nicht genügend Daten verfügbar
8.2
986
Management
Nicht genügend Daten verfügbar
8.5
1117
Nicht genügend Daten verfügbar
8.3
1056
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1054
Sicherheit
Nicht genügend Daten verfügbar
8.8
1085
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Mobile Device Management (MDM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
40.5%
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.3%
Unternehmen(> 1000 Mitarbeiter)
10.6%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
18.2%
Finanzdienstleistungen
6.5%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.4%
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.5%
Computersoftware
12.2%
Finanzdienstleistungen
7.9%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.2%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
JumpCloud
JumpCloud Alternativen
Rippling
Rippling
Rippling hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren
IBM Verify CIAM
IBM Verify CIAM
Optimiert für schnelle Antwort
JumpCloud
JumpCloud
Optimiert für schnelle Antwort