Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und Twilio Verify vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(166)4.3 von 5
Marktsegmente
Unternehmen (42.2% der Bewertungen)
Informationen
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Twilio Verify
Twilio Verify
Sternebewertung
(68)4.6 von 5
Marktsegmente
Kleinunternehmen (52.9% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Twilio Verify
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify in seinen Multi-Faktor-Authentifizierungs-Fähigkeiten hervorragend ist und eine Bewertung von 9,0 erhält, was laut Rezensenten eine robuste Sicherheitsschicht bietet, während die Twilio Verify API ebenfalls gut abschneidet mit einer Bewertung von 9,0, jedoch einige der fortschrittlichen Optionen, die in IBM Verify verfügbar sind, fehlen.
  • Rezensenten erwähnen, dass die Twilio Verify API in der Einfachheit der Einrichtung mit einer Bewertung von 9,1 glänzt, was sie benutzerfreundlicher für kleine Unternehmen macht, während die Bewertung von IBM Verify von 7,6 auf eine steilere Lernkurve für neue Benutzer hinweist.
  • G2-Benutzer heben hervor, dass die Cloud-Verzeichnis-Funktion von IBM Verify mit 9,0 hoch bewertet wird, was ein nahtloses Identitätsmanagement ermöglicht, während die ähnliche Funktion der Twilio Verify API weniger betont wird, was zu potenziellen Integrationsherausforderungen führen kann.
  • Benutzer auf G2 berichten, dass die Twilio Verify API eine überlegene Benutzerfreundlichkeit der mobilen App mit einer Bewertung von 9,4 bietet, was sie für Benutzer unterwegs zugänglicher macht, verglichen mit der Bewertung von IBM Verify von 8,8.
  • Rezensenten erwähnen, dass das Richtlinienmanagement von IBM Verify mit 8,7 bewertet wird und umfassende Kontrolle über den Benutzerzugang bietet, während die Richtlinienfunktionen der Twilio Verify API weniger robust sind und mit 8,3 bewertet werden, was die Anpassungsmöglichkeiten für Unternehmenskunden einschränken könnte.
  • Benutzer sagen, dass die SMS-basierte Authentifizierung der Twilio Verify API mit 9,2 bewertet wird, was besonders für ihre Zuverlässigkeit gelobt wird, während die Bewertung von IBM Verify von 8,6 darauf hinweist, dass sie in Szenarien mit hoher Nachfrage möglicherweise nicht so zuverlässig ist.

IBM Verify CIAM vs Twilio Verify

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Twilio Verify einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Twilio Verify zu machen.

  • Die Gutachter waren der Meinung, dass Twilio Verify den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Twilio Verify.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IBM Verify CIAM gegenüber Twilio Verify.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
Twilio Verify
Keine Preisinformationen verfügbar
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
Twilio Verify
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
126
9.5
55
Einfache Bedienung
8.3
131
9.3
57
Einfache Einrichtung
7.4
83
9.1
13
Einfache Verwaltung
8.0
45
8.8
13
Qualität der Unterstützung
8.6
126
8.7
36
Hat the product ein guter Partner im Geschäft waren?
8.1
45
9.3
12
Produktrichtung (% positiv)
9.2
130
8.5
56
Funktionen
8.3
32
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Verwaltung
7.5
25
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.7
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.5
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.3
13
Nicht genügend Daten verfügbar
8.2
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
70
9.0
21
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
9.2
13
|
Verifizierte Funktion
8.1
61
8.0
9
|
Verifizierte Funktion
8.7
62
|
Verifizierte Funktion
9.2
8
Funktion nicht verfügbar
8.8
10
8.4
58
|
Verifizierte Funktion
9.3
17
|
Verifizierte Funktion
8.4
60
|
Verifizierte Funktion
9.1
15
|
Verifizierte Funktion
8.6
57
|
Verifizierte Funktion
9.3
14
|
Verifizierte Funktion
8.8
59
|
Verifizierte Funktion
8.8
10
|
Verifizierte Funktion
Funktionalität
8.2
60
9.4
21
|
Verifizierte Funktion
8.6
58
9.3
17
|
Verifizierte Funktion
Vollzug
7.9
60
9.5
21
|
Verifizierte Funktion
7.8
60
8.0
10
|
Verifizierte Funktion
8.3
59
Funktion nicht verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
32
Nicht genügend Daten
Funktionalität
8.2
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.6
71
Nicht genügend Daten
Funktionalität
8.4
63
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.9
61
Nicht genügend Daten verfügbar
8.7
62
Nicht genügend Daten verfügbar
8.8
60
Nicht genügend Daten verfügbar
9.1
60
Nicht genügend Daten verfügbar
Art
8.3
61
Nicht genügend Daten verfügbar
8.5
60
Nicht genügend Daten verfügbar
Berichtend
8.4
62
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Plattform Grundlagen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusätzliche Funktionen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.1%
Unternehmen(> 1000 Mitarbeiter)
42.2%
Twilio Verify
Twilio Verify
Kleinunternehmen(50 oder weniger Mitarbeiter)
52.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.9%
Unternehmen(> 1000 Mitarbeiter)
16.2%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
18.9%
Computersoftware
18.2%
Finanzdienstleistungen
6.1%
Telekommunikation
3.4%
Marketing und Werbung
3.4%
Andere
50.0%
Twilio Verify
Twilio Verify
Computersoftware
23.5%
Informationstechnologie und Dienstleistungen
17.6%
Sicherheit und Ermittlungen
4.4%
Marketing und Werbung
4.4%
hochschulbildung
4.4%
Andere
45.6%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Twilio Verify
Twilio Verify Alternativen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass
LastPass hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
Twilio Verify
Twilio Verify Diskussionen
Was ist besser, Authy oder Google Authenticator?
2 Kommentare
Ethan P.
EP
Authy scheint besser zu sein, da Sie darauf auf einem anderen Gerät mit einem Master-Passwort zugreifen können, falls Sie die App löschen oder andere Dinge...Mehr erfahren
Womit arbeitet Authy?
1 Kommentar
Ethan B.
EB
Authy funktioniert auf Mobilgeräten, Mac oder PC, Smartwatches usw.Mehr erfahren
Is the Authy app safe?
1 Kommentar
VELLAICHAMY D.
VD
ja sicher zu verwenden, ich benutze es seit mehr als 5 JahrenMehr erfahren