Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und Thales SafeNet Trusted Access vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(173)4.3 von 5
Marktsegmente
Unternehmen (40.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Sternebewertung
(28)4.5 von 5
Marktsegmente
Unternehmen (70.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 User Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify in seinen Multi-Faktor-Authentifizierungsfähigkeiten mit einer Bewertung von 9,0 hervorragend abschneidet, während Thales SafeNet Trusted Access mit einer Bewertung von 9,6 noch heller strahlt, was auf eine robustere Benutzererfahrung in diesem Bereich hinweist.
  • Rezensenten erwähnen, dass Thales SafeNet Trusted Access eine überlegene Benutzerfreundlichkeit mit einer Bewertung von 9,8 im Vergleich zu IBM Verifys 8,4 bietet, was es zu einer benutzerfreundlicheren Option für alltägliche Aufgaben macht.
  • G2-Nutzer heben hervor, dass IBM Verify eine starke Leistung in der Selbstbedienungs-Passwortverwaltung mit einer Bewertung von 8,9 zeigt, aber Thales SafeNet Trusted Access übertrifft es mit einer Bewertung von 9,0 und zeigt damit seine besseren Selbstbedienungsfunktionen.
  • Benutzer auf G2 berichten, dass Thales SafeNet Trusted Access exzellenten Support für erforderliche Authentifizierungsmethoden und -protokolle bietet, mit einer Bewertung von 9,7, während IBM Verify mit einer Bewertung von 8,8 hinterherhinkt, was auf einen umfassenderen Ansatz zur Authentifizierung hinweist.
  • Rezensenten sagen, dass die Berichterstattungsfunktionen von IBM Verify eine Bewertung von 8,7 erreichen, was lobenswert ist, aber Thales SafeNet Trusted Access erzielt eine perfekte Bewertung von 10,0, was seine überlegenen Fähigkeiten in der Verfolgung und Berichterstattung widerspiegelt.
  • Benutzer berichten, dass beide Produkte Cloud-Lösungen unterstützen, aber Thales SafeNet Trusted Access mit einer Bewertung von 8,6 höher abschneidet als IBM Verify mit 8,4, was auf eine nahtlosere Integration in Cloud-Umgebungen hindeutet.

IBM Verify CIAM vs Thales SafeNet Trusted Access

  • Die Gutachter waren der Meinung, dass Thales SafeNet Trusted Access den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten IBM Verify CIAM und Thales SafeNet Trusted Access ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IBM Verify CIAM gegenüber Thales SafeNet Trusted Access.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
Thales SafeNet Trusted Access
Free Trial
Kostenlose Testversion
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
Thales SafeNet Trusted Access
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
131
9.7
22
Einfache Bedienung
8.3
137
9.8
22
Einfache Einrichtung
7.5
89
Nicht genügend Daten
Einfache Verwaltung
8.1
48
Nicht genügend Daten
Qualität der Unterstützung
8.5
131
8.5
17
Hat the product ein guter Partner im Geschäft waren?
8.3
48
Nicht genügend Daten
Produktrichtung (% positiv)
9.2
135
8.4
22
Funktionen
8.3
34
9.5
17
Authentifizierungsmöglichkeiten
8.8
26
9.5
16
8.2
25
9.5
16
8.8
26
9.6
16
8.7
25
9.7
16
7.9
24
9.6
12
8.2
24
9.5
11
Arten der Zugriffssteuerung
8.7
25
8.6
7
8.6
24
8.7
5
8.5
24
9.6
16
8.0
24
9.0
10
7.8
24
9.5
10
Verwaltung
7.4
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
9.9
14
8.3
24
9.8
10
8.4
25
9.9
12
8.3
24
9.7
6
8.5
26
10.0
6
8.4
25
Nicht genügend Daten verfügbar
8.1
24
10.0
6
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.7
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.5
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.3
13
Nicht genügend Daten verfügbar
8.2
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Funktion nicht verfügbar
8.3
59
Funktion nicht verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
76
Nicht genügend Daten
Funktionalität
8.5
65
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.8
67
Nicht genügend Daten verfügbar
8.8
63
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
Art
8.3
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
Berichtend
8.5
63
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
IBM Verify CIAM
IBM Verify CIAM
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
40.5%
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.2%
Unternehmen(> 1000 Mitarbeiter)
70.4%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
18.2%
Finanzdienstleistungen
6.5%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.4%
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access
Computernetzwerke
33.3%
Computersoftware
14.8%
Telekommunikation
11.1%
Medizinprodukte
7.4%
Informationstechnologie und Dienstleistungen
7.4%
Andere
25.9%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
Thales SafeNet Trusted Access
Thales SafeNet Trusted Access Diskussionen
Wofür wird Thales SafeNet Trusted Access verwendet?
1 Kommentar
Resham A.
RA
Ja, es ist sicher und einfach für den Unternehmenseinsatz.Mehr erfahren
Monty der Mungo weint
Thales SafeNet Trusted Access hat keine weiteren Diskussionen mit Antworten