Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und Uniqkey vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(173)4.3 von 5
Marktsegmente
Unternehmen (40.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Uniqkey
Uniqkey
Sternebewertung
(140)4.4 von 5
Marktsegmente
Kleinunternehmen (60.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion 1 User Pro Monat
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify in seinen Multi-Faktor-Authentifizierungsfähigkeiten hervorragend ist und eine Bewertung von 9,0 erzielt, während Uniqkey, obwohl stark, mit 8,9 etwas niedriger bewertet wird. Rezensenten erwähnen, dass die Authentifizierungsmethoden von IBM vielfältig und benutzerfreundlich sind.
  • Rezensenten erwähnen, dass Uniqkey bei Selbstbedienungs-Zugriffsanfragen glänzt und eine bemerkenswerte Bewertung von 9,7 im Vergleich zu IBM Verifys 7,8 erreicht. Benutzer auf G2 schätzen die Leichtigkeit, mit der sie ihren eigenen Zugriff verwalten können, was es zu einer bevorzugten Wahl für kleine Unternehmen macht.
  • G2-Benutzer heben hervor, dass Uniqkeys Qualität des Supports überlegen ist, mit einer Bewertung von 9,3, während IBM Verify 8,5 erzielt. Benutzer berichten, dass das Support-Team von Uniqkey reaktionsschnell und hilfsbereit ist, was für kleine Unternehmen, die schnelle Unterstützung benötigen, entscheidend ist.
  • Benutzer sagen, dass die Einfachheit der Einrichtung von IBM Verify mit 7,7 bewertet wird, was einige als herausfordernd empfinden, während Uniqkeys Bewertung von 8,5 auf einen reibungsloseren Onboarding-Prozess hinweist. Rezensenten erwähnen, dass die intuitive Benutzeroberfläche von Uniqkey die anfängliche Einrichtung vereinfacht.
  • Rezensenten erwähnen, dass die Benutzerfreundlichkeit der mobilen App von Uniqkey mit 9,7 bewertet wird, was deutlich höher ist als die 8,8 von IBM Verify. Benutzer schätzen das nahtlose Erlebnis auf mobilen Geräten, was für den Zugriff unterwegs unerlässlich ist.
  • Benutzer auf G2 berichten, dass beide Produkte starke Governance-Funktionen haben, aber Uniqkey mit einer Bewertung von 9,8 im Vergleich zu IBM Verifys 9,1 die Nase vorn hat. Rezensenten sagen, dass Uniqkey Bedrohungen effektiv identifiziert und alarmiert, was die Sicherheit für kleine Unternehmen erhöht.

IBM Verify CIAM vs Uniqkey

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Uniqkey einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Uniqkey zu machen.

  • Die Gutachter waren der Meinung, dass Uniqkey den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Uniqkey.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Uniqkey gegenüber IBM Verify CIAM.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
Uniqkey
Free Trial
Kostenlose Testversion
1 User Pro Monat
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
Uniqkey
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
131
9.1
129
Einfache Bedienung
8.3
137
9.1
129
Einfache Einrichtung
7.5
89
8.5
66
Einfache Verwaltung
8.1
48
9.0
60
Qualität der Unterstützung
8.5
131
9.3
109
Hat the product ein guter Partner im Geschäft waren?
8.3
48
9.5
58
Produktrichtung (% positiv)
9.2
135
9.4
126
Funktionen
8.3
34
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Verwaltung
7.4
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
9.3
12
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
Funktion nicht verfügbar
7.7
17
|
Verifizierte Funktion
9.3
9
6.9
16
|
Verifizierte Funktion
Funktion nicht verfügbar
7.6
16
|
Verifizierte Funktion
8.3
10
8.0
16
|
Verifizierte Funktion
9.2
10
8.0
15
|
Verifizierte Funktion
9.1
9
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
9.6
8
8.3
14
|
Verifizierte Funktion
9.0
7
7.5
14
|
Verifizierte Funktion
9.5
7
Governance
8.3
13
9.8
7
8.2
14
|
Verifizierte Funktion
Funktion nicht verfügbar
Verwaltung
8.6
16
|
Verifizierte Funktion
Funktion nicht verfügbar
8.9
12
|
Verifizierte Funktion
9.7
11
7.4
15
|
Verifizierte Funktion
9.7
10
6.9
14
|
Verifizierte Funktion
Funktion nicht verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
8.4
64
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Funktion nicht verfügbar
8.1
61
Funktion nicht verfügbar
8.7
62
|
Verifizierte Funktion
7.8
33
Funktion nicht verfügbar
Funktion nicht verfügbar
8.4
58
|
Verifizierte Funktion
8.6
37
8.4
60
|
Verifizierte Funktion
8.9
50
8.6
57
|
Verifizierte Funktion
8.7
54
8.8
60
|
Verifizierte Funktion
8.0
31
Funktionalität
8.2
60
8.7
43
8.6
58
7.9
38
Vollzug
7.8
62
8.7
59
7.8
60
Funktion nicht verfügbar
8.3
59
Funktion nicht verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
9.3
10
Verwaltung
8.8
19
9.4
9
8.0
19
9.2
8
8.2
20
9.4
8
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
9.4
9
8.0
19
9.2
8
8.2
20
9.4
8
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
Nicht genügend Daten
Funktionalität
8.6
33
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.5
32
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.3
33
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
76
Nicht genügend Daten
Funktionalität
8.5
65
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.8
67
Nicht genügend Daten verfügbar
8.8
63
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
Art
8.3
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
Berichtend
8.5
63
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
113
Benutzerfreundlichkeit & Zugang
Nicht genügend Daten verfügbar
9.0
108
Nicht genügend Daten verfügbar
8.5
110
Nicht genügend Daten verfügbar
8.8
112
Nicht genügend Daten verfügbar
8.4
97
Nicht genügend Daten verfügbar
8.7
94
Sicherheitsmaßnahmen
Nicht genügend Daten verfügbar
9.3
110
Nicht genügend Daten verfügbar
8.8
108
Nicht genügend Daten verfügbar
8.2
91
Lagerung
Nicht genügend Daten verfügbar
7.2
77
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
40.5%
Uniqkey
Uniqkey
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.7%
Unternehmen(> 1000 Mitarbeiter)
0.7%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
18.2%
Finanzdienstleistungen
6.5%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.4%
Uniqkey
Uniqkey
Marketing und Werbung
10.2%
Buchhaltung
9.5%
Informationstechnologie und Dienstleistungen
8.8%
Computersoftware
8.8%
Computer- und Netzwerksicherheit
5.8%
Andere
56.9%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Uniqkey
Uniqkey Alternativen
1Password
1Password
1Password hinzufügen
LastPass
LastPass
LastPass hinzufügen
Keeper Password Manager
Keeper Password Manager
Keeper Password Manager hinzufügen
Bitwarden
Bitwarden
Bitwarden hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
Uniqkey
Uniqkey Diskussionen
Monty der Mungo weint
Uniqkey hat keine Diskussionen mit Antworten