Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und SailPoint vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(166)4.3 von 5
Marktsegmente
Unternehmen (42.2% der Bewertungen)
Informationen
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
SailPoint
SailPoint
Sternebewertung
(147)4.5 von 5
Marktsegmente
Unternehmen (80.6% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SailPoint
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify in seinen Multi-Faktor-Authentifizierungsfähigkeiten hervorragend ist und eine Bewertung von 9,0 erzielt, was laut Rezensenten ein nahtloses Benutzererlebnis bietet. Im Gegensatz dazu erhielt SailPoints Multi-Faktor-Authentifizierung eine niedrigere Bewertung von 8,4, was auf Verbesserungsmöglichkeiten in diesem Bereich hinweist.
  • Rezensenten erwähnen, dass SailPoint im Bereich der Zugangsterminierung glänzt und eine Bewertung von 9,2 erreicht, was laut Benutzern effiziente und sichere Offboarding-Prozesse gewährleistet. IBM Verify, obwohl immer noch stark, erzielte 8,2, was darauf hindeutet, dass es in diesem kritischen Bereich möglicherweise nicht so robust ist.
  • G2-Benutzer heben die Selbstbedienungs-Passwortverwaltung von IBM Verify hervor, die mit 8,9 bewertet wurde, als einen bedeutenden Vorteil, der es Benutzern ermöglicht, ihre Passwörter einfach zu verwalten. SailPoints ähnliche Funktion erzielte mit 9,0 eine etwas höhere Bewertung, aber Benutzer berichten, dass beide Produkte effektive Lösungen bieten.
  • Benutzer auf G2 bemerken, dass SailPoints Smart/Automated Provisioning-Funktion mit einer Bewertung von 8,8 besonders effektiv für das effiziente Management von Benutzerzugängen ist. Die Bewertung von IBM Verify mit 8,1 zeigt, dass es zwar Provisioning bietet, aber möglicherweise nicht so automatisiert oder benutzerfreundlich ist wie das Angebot von SailPoint.
  • Rezensenten erwähnen, dass die Cloud-Verzeichnisfunktion von IBM Verify mit einer Bewertung von 9,0 herausragt und ein hervorragendes cloudbasiertes Identitätsmanagement bietet. SailPoint, obwohl wettbewerbsfähig, erzielte 8,2, was darauf hindeutet, dass IBM Verify in diesem Bereich möglicherweise eine umfassendere Lösung bietet.
  • Benutzer sagen, dass beide Produkte starke Berichtsfunktionen haben, aber die Berichterstattungsfunktion von IBM Verify erzielte 8,5, während die von SailPoint mit 8,2 etwas niedriger war. Rezensenten erwähnen, dass die Berichtswerkzeuge in IBM Verify intuitiver und benutzerfreundlicher sind, was das gesamte Benutzererlebnis verbessert.

IBM Verify CIAM vs SailPoint

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SailPoint einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SailPoint zu machen.

  • Die Gutachter waren der Meinung, dass SailPoint den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter IBM Verify CIAM.
  • Bei der Bewertung der Produktrichtung erhielten IBM Verify CIAM und SailPoint ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
SailPoint
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
SailPoint
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
126
8.6
128
Einfache Bedienung
8.3
131
8.4
130
Einfache Einrichtung
7.4
83
7.9
114
Einfache Verwaltung
8.0
45
8.3
103
Qualität der Unterstützung
8.6
126
7.8
122
Hat the product ein guter Partner im Geschäft waren?
8.1
45
8.7
102
Produktrichtung (% positiv)
9.2
130
9.2
124
Funktionen
8.3
32
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Verwaltung
7.5
25
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
7.6
52
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
8.0
42
|
Verifizierte Funktion
7.7
17
|
Verifizierte Funktion
8.4
44
|
Verifizierte Funktion
6.9
16
|
Verifizierte Funktion
8.0
41
|
Verifizierte Funktion
7.6
16
|
Verifizierte Funktion
7.4
38
|
Verifizierte Funktion
8.0
16
|
Verifizierte Funktion
8.8
39
|
Verifizierte Funktion
8.0
15
|
Verifizierte Funktion
8.1
44
|
Verifizierte Funktion
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
7.2
37
|
Verifizierte Funktion
8.3
14
|
Verifizierte Funktion
7.4
38
|
Verifizierte Funktion
7.5
14
|
Verifizierte Funktion
7.8
37
|
Verifizierte Funktion
Governance
8.3
13
6.8
37
|
Verifizierte Funktion
8.2
14
|
Verifizierte Funktion
7.8
40
|
Verifizierte Funktion
Verwaltung
8.6
16
|
Verifizierte Funktion
7.4
43
|
Verifizierte Funktion
8.9
12
|
Verifizierte Funktion
6.1
31
|
Verifizierte Funktion
7.4
15
|
Verifizierte Funktion
6.9
42
|
Verifizierte Funktion
6.9
14
|
Verifizierte Funktion
7.2
40
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
70
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
59
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.9
60
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
8.1
8
8.0
19
6.7
9
8.2
20
7.1
8
6.0
8
6.7
5
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
6.7
12
Verwaltung
8.8
19
8.1
8
8.0
19
6.7
9
8.2
20
7.1
8
6.0
8
6.7
5
Authentifizierung
9.2
13
8.0
9
9.3
12
5.2
8
8.7
5
5.3
5
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
7.3
10
8.1
13
6.3
9
5.7
5
6.0
5
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
32
Nicht genügend Daten
Funktionalität
8.2
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Entdeckung sensibler Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
71
7.7
80
Funktionalität
8.4
63
8.8
76
8.7
63
7.5
70
8.9
61
7.5
72
8.7
62
7.9
73
8.8
60
8.0
70
9.1
60
7.3
70
Art
8.3
61
8.6
67
8.5
60
8.1
61
Berichtend
8.4
62
7.2
68
8.5
63
7.6
75
Nicht genügend Daten verfügbar
7.6
27
Nicht genügend Daten verfügbar
7.7
27
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
7.6
25
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
7.4
24
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
6.5
22
Nicht genügend Daten verfügbar
7.1
22
Nicht genügend Daten verfügbar
7.2
21
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.1%
Unternehmen(> 1000 Mitarbeiter)
42.2%
SailPoint
SailPoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
5.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
13.7%
Unternehmen(> 1000 Mitarbeiter)
80.6%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
18.9%
Computersoftware
18.2%
Finanzdienstleistungen
6.1%
Telekommunikation
3.4%
Marketing und Werbung
3.4%
Andere
50.0%
SailPoint
SailPoint
Finanzdienstleistungen
18.0%
Informationstechnologie und Dienstleistungen
11.5%
Krankenhaus & Gesundheitswesen
10.8%
Buchhaltung
6.5%
Banking
5.8%
Andere
47.5%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Auth0
Auth0
Auth0 hinzufügen
SailPoint
SailPoint Alternativen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
SailPoint
SailPoint Diskussionen
Wofür wird SailPoint verwendet?
2 Kommentare
Kyle L.
KL
Identity and Access Management and GovernanceMehr erfahren
Wofür wird SailPoint verwendet?
2 Kommentare
Prakash Gupta K.
PK
SailPoint ist ein Unternehmen, das Produkte für Identitäts- und Zugriffsmanagementlösungen für Organisationen implementiert. Es bietet sowohl Enterprise- als...Mehr erfahren
What database does SailPoint use?
1 Kommentar
Abhishek S.
AS
Sailpoint verwendet MySQL zur Speicherung der Daten.Mehr erfahren