Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und SecureAuth: Workforce IAM vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(173)4.3 von 5
Marktsegmente
Unternehmen (40.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Sternebewertung
(29)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SecureAuth: Workforce IAM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass die "Authentifizierungserfahrung" in der SecureAuth Identity Platform mit einer Bewertung von 9,9 im Vergleich zu IBM Verify's 8,8 deutlich besser ist, was auf einen nahtloseren und benutzerfreundlicheren Authentifizierungsprozess hinweist.
  • Rezensenten erwähnen, dass SecureAuth im Bereich "Multi-Faktor-Authentifizierung" mit einer Bewertung von 9,5 herausragt, während IBM Verify 9,0 erreicht, was darauf hindeutet, dass SecureAuth eine robustere und vielfältigere Auswahl an Multi-Faktor-Optionen bietet.
  • G2-Nutzer heben die überlegene Funktion "Selbstverwaltung von Passwörtern" von SecureAuth hervor, die mit 9,4 bewertet wird, verglichen mit IBM Verify's 8,9, was es den Benutzern erleichtert, ihre Passwörter eigenständig zu verwalten.
  • Benutzer auf G2 bemerken, dass die "Bidirektionale Identitätssynchronisation"-Funktion von SecureAuth mit 9,7 bewertet wird, was höher ist als IBM Verify's 8,8, was auf einen effektiveren Synchronisationsprozess für das Identitätsmanagement hinweist.
  • Rezensenten sagen, dass die "Qualität des Supports" von SecureAuth mit 9,0 bewertet wird und damit IBM Verify's 8,5 übertrifft, was darauf hindeutet, dass Benutzer möglicherweise eine bessere Erfahrung mit dem Kundensupport bei der Nutzung von SecureAuth haben.
  • Benutzer berichten, dass die "Einfachheit der Einrichtung" von SecureAuth mit 8,0 bewertet wird, während IBM Verify bei 7,6 liegt, was darauf hindeutet, dass SecureAuth möglicherweise einen einfacheren Installations- und Konfigurationsprozess für neue Benutzer bietet.

IBM Verify CIAM vs SecureAuth: Workforce IAM

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SecureAuth: Workforce IAM einfacher zu verwenden, einzurichten und insgesamt Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von IBM Verify CIAM.

  • Die Gutachter waren der Meinung, dass SecureAuth: Workforce IAM den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SecureAuth: Workforce IAM.
  • Bei der Bewertung der Produktrichtung erhielten IBM Verify CIAM und SecureAuth: Workforce IAM ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
SecureAuth: Workforce IAM
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
SecureAuth: Workforce IAM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
131
9.2
28
Einfache Bedienung
8.3
137
8.9
28
Einfache Einrichtung
7.5
89
8.0
9
Einfache Verwaltung
8.1
48
8.0
9
Qualität der Unterstützung
8.5
131
9.0
28
Hat the product ein guter Partner im Geschäft waren?
8.3
48
9.1
9
Produktrichtung (% positiv)
9.2
135
9.2
28
Funktionen
8.3
34
9.4
18
Authentifizierungsmöglichkeiten
8.8
26
9.9
13
8.2
25
9.6
12
8.8
26
9.5
13
8.7
25
9.3
12
7.9
24
9.2
12
8.2
24
9.4
12
Arten der Zugriffssteuerung
8.7
25
9.3
12
8.6
24
9.5
13
8.5
24
9.2
13
8.0
24
9.2
11
7.8
24
9.0
12
Verwaltung
7.4
26
9.5
11
8.8
25
9.4
11
8.3
25
9.1
11
7.9
24
9.6
12
8.5
22
9.4
12
Plattform
8.4
25
9.2
11
8.3
24
9.1
11
8.4
25
9.4
11
8.3
24
9.4
11
8.5
26
9.5
11
8.4
25
9.1
11
8.1
24
9.4
11
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.7
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.5
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.3
13
Nicht genügend Daten verfügbar
8.2
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
15
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Sicherheit
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Identitätsmanagement
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
9.6
17
Verwaltung
8.8
19
9.7
11
8.0
19
9.7
11
8.2
20
9.5
11
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
9.7
11
8.0
19
9.7
11
8.2
20
9.5
11
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
76
Nicht genügend Daten
Funktionalität
8.5
65
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.8
67
Nicht genügend Daten verfügbar
8.8
63
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
Art
8.3
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
Berichtend
8.5
63
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Einzigartige Kategorien
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM ist kategorisiert als Zero-Trust-Netzwerk
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
40.5%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.4%
Unternehmen(> 1000 Mitarbeiter)
21.4%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
18.2%
Finanzdienstleistungen
6.5%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.4%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Krankenhaus & Gesundheitswesen
17.9%
Marketing und Werbung
10.7%
Fluggesellschaften/Luftfahrt
10.7%
Informationsdienste
7.1%
Gesundheit, Wellness und Fitness
7.1%
Andere
46.4%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
Ping Identity
Ping Identity
Ping Identity hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Diskussionen
Monty der Mungo weint
SecureAuth: Workforce IAM hat keine Diskussionen mit Antworten