Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und RSA Identity Governance and Lifecycle vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(173)4.3 von 5
Marktsegmente
Unternehmen (40.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
Sternebewertung
(13)4.0 von 5
Marktsegmente
Unternehmen (72.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über RSA Identity Governance and Lifecycle
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass RSA Identity Governance and Lifecycle in seinen Multi-Faktor-Authentifizierungsfähigkeiten hervorragend ist und eine Bewertung von 9,0 erzielt, während IBM Verify in diesem Bereich ebenfalls gut abschneidet mit einer ähnlichen Bewertung von 9,0. Allerdings erwähnen Rezensenten, dass die Benutzererfahrung bei der Authentifizierung von RSA etwas besser ist, mit einer Bewertung von 8,8 im Vergleich zu 8,4 bei IBM.
  • Rezensenten erwähnen, dass IBM Verify im Richtlinienmanagement glänzt und eine Bewertung von 8,3 erreicht, was deutlich höher ist als die 6,7 von RSA. Benutzer schätzen die intuitive Benutzeroberfläche und die robusten Funktionen, die die Durchsetzung von Richtlinien in IBM Verify erleichtern.
  • Benutzer auf G2 heben die Selbstbedienungs-Passwortzurücksetzung in IBM Verify hervor, die mit 8,0 bewertet wurde, als einen starken Punkt, während RSA Identity Governance and Lifecycle mit einer Bewertung von 6,3 hinterherhinkt. Rezensenten sagen, dass diese Funktion die Benutzerautonomie verbessert und die administrative Arbeitsbelastung reduziert.
  • G2-Benutzer berichten, dass RSA Identity Governance and Lifecycle eine herausforderndere Einrichtungsfreundlichkeit hat, mit einer Bewertung von 6,1 im Vergleich zu 7,6 bei IBM Verify. Benutzer erwähnen, dass der Einrichtungsprozess bei IBM reibungsloser und benutzerfreundlicher ist.
  • Rezensenten erwähnen, dass die Benutzerfreundlichkeit der mobilen App von IBM Verify mit 8,8 bewertet wird, was deutlich höher ist als die 7,0 von RSA. Benutzer schätzen das intuitive Design und die Funktionalität der mobilen App in IBM Verify, was die Verwaltung der Identitätsverwaltung unterwegs erleichtert.
  • Benutzer sagen, dass RSA Identity Governance and Lifecycle eine niedrigere Bewertung in Erkennung und Warnung vor Bedrohungen mit 5,8 hat, während IBM Verify mit einer Bewertung von 9,1 glänzt. Rezensenten heben hervor, dass die proaktiven Bedrohungserkennungsfunktionen von IBM besseren Sicherheits- und Compliance-Support bieten.

IBM Verify CIAM vs RSA Identity Governance and Lifecycle

  • Die Gutachter waren der Meinung, dass RSA Identity Governance and Lifecycle den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter IBM Verify CIAM.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IBM Verify CIAM gegenüber RSA Identity Governance and Lifecycle.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
RSA Identity Governance and Lifecycle
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
RSA Identity Governance and Lifecycle
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
131
8.6
11
Einfache Bedienung
8.3
137
8.5
11
Einfache Einrichtung
7.5
89
6.1
6
Einfache Verwaltung
8.1
48
Nicht genügend Daten
Qualität der Unterstützung
8.5
131
7.9
8
Hat the product ein guter Partner im Geschäft waren?
8.3
48
Nicht genügend Daten
Produktrichtung (% positiv)
9.2
135
7.9
11
Funktionen
8.3
34
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Verwaltung
7.4
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
6.9
10
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
7.3
10
7.7
17
|
Verifizierte Funktion
7.1
8
6.9
16
|
Verifizierte Funktion
6.5
8
7.6
16
|
Verifizierte Funktion
6.7
8
8.0
16
|
Verifizierte Funktion
8.1
9
8.0
15
|
Verifizierte Funktion
7.3
8
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
6.3
10
8.3
14
|
Verifizierte Funktion
5.7
7
7.5
14
|
Verifizierte Funktion
6.7
8
Governance
8.3
13
5.8
8
8.2
14
|
Verifizierte Funktion
6.7
7
Verwaltung
8.6
16
|
Verifizierte Funktion
8.3
8
8.9
12
|
Verifizierte Funktion
7.0
9
7.4
15
|
Verifizierte Funktion
7.0
9
6.9
14
|
Verifizierte Funktion
6.9
8
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
76
Nicht genügend Daten
Funktionalität
8.5
65
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.8
67
Nicht genügend Daten verfügbar
8.8
63
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
Art
8.3
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
Berichtend
8.5
63
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
IBM Verify CIAM
IBM Verify CIAM
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
IBM Verify CIAM und RSA Identity Governance and Lifecycle sind kategorisiert als Benutzerbereitstellungs- und Governance-Tools
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
40.5%
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
Kleinunternehmen(50 oder weniger Mitarbeiter)
9.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
18.2%
Unternehmen(> 1000 Mitarbeiter)
72.7%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
18.2%
Finanzdienstleistungen
6.5%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.4%
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle
Finanzdienstleistungen
18.2%
Beratung
9.1%
Einzelhandel
9.1%
Non-Profit-Organisationsmanagement
9.1%
Informationstechnologie und Dienstleistungen
9.1%
Andere
45.5%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle Alternativen
SailPoint
SailPoint
SailPoint hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Rippling
Rippling
Rippling hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
RSA Identity Governance and Lifecycle
RSA Identity Governance and Lifecycle Diskussionen
Monty der Mungo weint
RSA Identity Governance and Lifecycle hat keine Diskussionen mit Antworten