Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und Oracle Identity Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(170)4.3 von 5
Marktsegmente
Unternehmen (41.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Oracle Identity Management
Oracle Identity Management
Sternebewertung
(71)3.8 von 5
Marktsegmente
Unternehmen (63.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Oracle Identity Management
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify im Bereich Multi-Faktor-Authentifizierung mit einer Bewertung von 9,0 hervorragend abschneidet, während Oracle Identity Management mit 8,1 zurückfällt. Rezensenten erwähnen, dass die vielfältigen Authentifizierungsoptionen von IBM, einschließlich biometrischer Authentifizierung und Mobile-Push, die Sicherheit und Benutzererfahrung verbessern.
  • Rezensenten erwähnen, dass die Einfachheit der Einrichtung von IBM Verify mit 7,6 bewertet wird, was deutlich besser ist als die 6,1 von Oracle Identity Management. Benutzer auf G2 schätzen den optimierten Installationsprozess von IBM Verify, der eine schnellere Bereitstellung in Unternehmensumgebungen ermöglicht.
  • G2-Benutzer heben die überlegene Qualität des Supports von IBM Verify mit einer Bewertung von 8,5 im Vergleich zu Oracles 7,4 hervor. Benutzer berichten, dass das Support-Team von IBM reaktionsschnell und kompetent ist, was die schnelle Lösung von Problemen erleichtert.
  • Benutzer sagen, dass IBM Verify eine robustere Selbstbedienungs-Passwortverwaltung bietet, die mit 8,9 bewertet wird, während Oracle Identity Management 8,1 erreicht. Rezensenten erwähnen, dass die Selbstbedienungsfunktionen von IBM Benutzer befähigen, ihre Passwörter effektiv zu verwalten, was die Belastung des IT-Supports verringert.
  • Rezensenten erwähnen, dass IBM Verify bei Anwendungsintegrationen mit einer Bewertung von 9,1 glänzt, während Oracle Identity Management 8,5 erreicht. Benutzer berichten, dass die umfangreichen Integrationsmöglichkeiten von IBM mit verschiedenen Anwendungen Arbeitsabläufe optimieren und die Produktivität steigern.
  • Benutzer auf G2 berichten, dass die Benutzerfreundlichkeit der mobilen App von IBM Verify mit 9,4 bewertet wird, was deutlich höher ist als die 7,7 von Oracle. Rezensenten sagen, dass das intuitive Design der mobilen App von IBM es Benutzern erleichtert, ihre Identitäten unterwegs zu verwalten.

IBM Verify CIAM vs Oracle Identity Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten IBM Verify CIAM einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit IBM Verify CIAM zu machen.

  • Die Gutachter waren der Meinung, dass IBM Verify CIAM den Bedürfnissen ihres Unternehmens besser entspricht als Oracle Identity Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter IBM Verify CIAM.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IBM Verify CIAM gegenüber Oracle Identity Management.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
Oracle Identity Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
Oracle Identity Management
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
128
8.4
36
Einfache Bedienung
8.3
134
7.5
35
Einfache Einrichtung
7.4
86
6.2
20
Einfache Verwaltung
8.0
47
6.4
20
Qualität der Unterstützung
8.5
128
7.5
34
Hat the product ein guter Partner im Geschäft waren?
8.2
47
7.0
19
Produktrichtung (% positiv)
9.2
132
6.5
33
Funktionen
8.3
34
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Verwaltung
7.4
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
7.5
26
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
8.1
18
|
Verifizierte Funktion
7.7
17
|
Verifizierte Funktion
7.5
17
|
Verifizierte Funktion
6.9
16
|
Verifizierte Funktion
7.5
18
|
Verifizierte Funktion
7.6
16
|
Verifizierte Funktion
7.5
17
|
Verifizierte Funktion
8.0
16
|
Verifizierte Funktion
7.8
18
|
Verifizierte Funktion
8.0
15
|
Verifizierte Funktion
7.7
17
|
Verifizierte Funktion
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
8.0
17
|
Verifizierte Funktion
8.3
14
|
Verifizierte Funktion
7.2
16
|
Verifizierte Funktion
7.5
14
|
Verifizierte Funktion
7.7
16
|
Verifizierte Funktion
Governance
8.3
13
7.4
14
8.2
14
|
Verifizierte Funktion
7.8
15
|
Verifizierte Funktion
Verwaltung
8.6
16
|
Verifizierte Funktion
6.8
14
|
Verifizierte Funktion
8.9
12
|
Verifizierte Funktion
7.1
7
|
Verifizierte Funktion
7.4
15
|
Verifizierte Funktion
7.5
14
|
Verifizierte Funktion
6.9
14
|
Verifizierte Funktion
7.0
14
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
71
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.9
61
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
73
8.0
27
Funktionalität
8.5
64
8.4
15
8.7
63
8.3
14
8.9
62
7.9
16
8.7
64
8.0
15
8.8
61
8.2
16
9.1
62
7.9
16
Art
8.3
61
8.1
16
8.5
60
8.1
9
Berichtend
8.4
62
7.8
13
8.5
63
7.4
13
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
IBM Verify CIAM
IBM Verify CIAM
Oracle Identity Management
Oracle Identity Management
IBM Verify CIAM und Oracle Identity Management sind kategorisiert als Benutzerbereitstellungs- und Governance-Tools und Identitäts- und Zugriffsmanagement (IAM)
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.0%
Unternehmen(> 1000 Mitarbeiter)
41.3%
Oracle Identity Management
Oracle Identity Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
19.2%
Unternehmen(> 1000 Mitarbeiter)
63.5%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.2%
Computersoftware
18.5%
Finanzdienstleistungen
6.0%
Telekommunikation
3.3%
Marketing und Werbung
3.3%
Andere
49.7%
Oracle Identity Management
Oracle Identity Management
Informationstechnologie und Dienstleistungen
17.3%
Telekommunikation
11.5%
Krankenhaus & Gesundheitswesen
5.8%
Öffentliche Verwaltung
5.8%
Banking
5.8%
Andere
53.8%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Oracle Identity Management
Oracle Identity Management Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
AWS Identity and Access Management (IAM)
AWS IAM
AWS Identity and Access Management (IAM) hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
Oracle Identity Management
Oracle Identity Management Diskussionen
Wie können wir OIM mit wenigen Anpassungen erstellen, die Prüfung ist auch eine große Herausforderung im Vergleich zu anderen Identitätswerkzeugen.
1 Kommentar
Monty der Mungo weint
Oracle Identity Management hat keine weiteren Diskussionen mit Antworten