Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und PingFederate vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(174)4.3 von 5
Marktsegmente
Unternehmen (40.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
PingFederate
PingFederate
Sternebewertung
(34)4.6 von 5
Marktsegmente
Unternehmen (75.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über PingFederate
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify in seinen Multi-Faktor-Authentifizierungs-Fähigkeiten hervorragend ist und eine Bewertung von 9,0 erhält, was laut Rezensenten eine robuste Sicherheitsschicht bietet. Im Gegensatz dazu hat PingFederate, obwohl es immer noch stark ist, eine etwas niedrigere Bewertung von 8,7 in diesem Bereich.
  • Rezensenten erwähnen, dass PingFederate bei der Federation/SAML-Unterstützung glänzt, insbesondere bei Service-Provider-Konfigurationen (sp), wo es eine Bewertung von 9,1 im Vergleich zu IBM Verifys 8,0 erhält. Dies macht PingFederate zu einer bevorzugten Wahl für Organisationen, die stark auf SAML-Integrationen angewiesen sind.
  • Benutzer auf G2 heben die Benutzerfreundlichkeit der Selbstbedienungs-Passwortverwaltung in beiden Produkten hervor, wobei beide eine Bewertung von 8,9 erhalten. Allerdings werden die zusätzlichen Funktionen von IBM Verify in diesem Bereich als verbessernd für die Benutzererfahrung angesehen, was es für Endbenutzer etwas günstiger macht.
  • Rezensenten erwähnen, dass die Cloud-Verzeichnis-Funktion von IBM Verify mit 9,0 hoch bewertet wird, was ein bedeutender Vorteil für Organisationen ist, die nach cloudbasierten Identitätslösungen suchen. PingFederate hingegen erhält eine niedrigere Bewertung von 7,8, was auf eine mögliche Lücke in den Cloud-Fähigkeiten hinweist.
  • G2-Benutzer berichten, dass die Mobile App-Benutzerfreundlichkeit von PingFederate mit 9,0 bewertet wird, was etwas niedriger ist als die beeindruckende Bewertung von 9,4 von IBM Verify. Dies deutet darauf hin, dass IBM Verify möglicherweise ein benutzerfreundlicheres mobiles Erlebnis bietet.
  • Benutzer sagen, dass die Rollenverwaltung von IBM Verify, die mit 7,7 bewertet wird, weniger robust ist im Vergleich zu PingFederates 9,2. Dies deutet darauf hin, dass Organisationen mit komplexen Rollenanforderungen PingFederate möglicherweise besser geeignet finden.

IBM Verify CIAM vs PingFederate

Bei der Bewertung der beiden Lösungen fanden die Rezensenten PingFederate einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit PingFederate zu machen.

  • Die Gutachter waren der Meinung, dass PingFederate den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter PingFederate.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von PingFederate gegenüber IBM Verify CIAM.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
PingFederate
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
PingFederate
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
131
9.4
19
Einfache Bedienung
8.3
137
8.6
19
Einfache Einrichtung
7.5
89
8.6
16
Einfache Verwaltung
8.1
48
8.2
14
Qualität der Unterstützung
8.5
131
8.9
19
Hat the product ein guter Partner im Geschäft waren?
8.3
48
8.8
16
Produktrichtung (% positiv)
9.2
135
9.4
18
Funktionen
8.3
34
8.9
21
Authentifizierungsmöglichkeiten
8.8
26
8.9
17
8.2
25
8.8
16
8.8
26
9.1
17
8.7
25
9.2
17
7.9
24
9.1
16
8.2
24
9.2
16
Arten der Zugriffssteuerung
8.7
25
8.9
17
8.6
24
8.8
17
8.5
24
9.0
16
8.0
24
8.8
16
7.8
24
8.9
14
Verwaltung
7.4
26
8.6
16
8.8
25
8.9
17
8.3
25
8.6
16
7.9
24
8.5
17
8.5
22
9.0
15
Plattform
8.4
25
8.9
16
8.3
24
8.6
17
8.4
25
8.8
16
8.3
24
8.7
17
8.5
26
8.9
16
8.4
25
8.5
16
8.1
24
9.0
15
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
8.7
9
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
8.6
7
7.7
17
|
Verifizierte Funktion
8.6
7
6.9
16
|
Verifizierte Funktion
9.2
8
7.6
16
|
Verifizierte Funktion
8.8
8
8.0
16
|
Verifizierte Funktion
9.0
7
8.0
15
|
Verifizierte Funktion
8.8
7
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
8.6
7
8.3
14
|
Verifizierte Funktion
8.3
7
7.5
14
|
Verifizierte Funktion
7.6
7
Governance
8.3
13
8.8
7
8.2
14
|
Verifizierte Funktion
8.6
7
Verwaltung
8.6
16
|
Verifizierte Funktion
8.8
7
8.9
12
|
Verifizierte Funktion
9.4
6
7.4
15
|
Verifizierte Funktion
8.3
7
6.9
14
|
Verifizierte Funktion
9.4
6
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
76
Nicht genügend Daten
Funktionalität
8.5
65
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.8
67
Nicht genügend Daten verfügbar
8.8
63
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
Art
8.3
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
Berichtend
8.5
63
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
IBM Verify CIAM
IBM Verify CIAM
PingFederate
PingFederate
IBM Verify CIAM und PingFederate sind kategorisiert als Benutzerbereitstellungs- und Governance-Tools und Einmalanmeldung (SSO)
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
40.5%
PingFederate
PingFederate
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.9%
Unternehmen(> 1000 Mitarbeiter)
75.0%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
18.2%
Finanzdienstleistungen
6.5%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.4%
PingFederate
PingFederate
Informationstechnologie und Dienstleistungen
21.4%
Pharmaka
10.7%
Computersoftware
10.7%
Computer- und Netzwerksicherheit
10.7%
Versorgungswirtschaft
3.6%
Andere
42.9%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
PingFederate
PingFederate Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Symantec SiteMinder
Symantec SiteMinder
Symantec SiteMinder hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
PingFederate
PingFederate Diskussionen
Monty der Mungo weint
PingFederate hat keine Diskussionen mit Antworten