Introducing G2.ai, the future of software buying.Try now

IBM Verify CIAM und Usercentrics vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
IBM Verify CIAM
IBM Verify CIAM
Sternebewertung
(173)4.3 von 5
Marktsegmente
Unternehmen (40.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$1.71 / user, per month
Kostenlose Testversion verfügbar
Alle 5 Preispläne durchsuchen
Usercentrics
Usercentrics
Sternebewertung
(197)4.3 von 5
Marktsegmente
Kleinunternehmen (42.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 6 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass IBM Verify CIAM in seiner Audit-Trails-Funktion mit einer Bewertung von 8,9 hervorragend abschneidet, was eine umfassende Nachverfolgung von Benutzeraktivitäten ermöglicht. Im Gegensatz dazu erzielt Usercentrics in diesem Bereich nur 7,4, was dazu führt, dass Rezensenten erwähnen, dass sie die Audit-Fähigkeiten von IBM für Compliance-Anforderungen robuster finden.
  • Rezensenten erwähnen, dass die Integrationen von IBM Verify CIAM mit einer Bewertung von 8,7 ein bedeutender Vorteil sind, da es sich nahtlos mit verschiedenen Unternehmenssystemen verbindet. Usercentrics, mit einer Bewertung von 8,2, wird dafür bekannt, weniger Integrationsmöglichkeiten zu haben, was einige Benutzer als einschränkend empfinden.
  • Benutzer auf G2 heben das Mobile SDK von IBM Verify CIAM hervor, das mit 8,8 bewertet wird, als herausragendes Merkmal für mobile App-Entwickler. Im Vergleich dazu erzielt das Mobile SDK von Usercentrics 7,5, was dazu führt, dass einige Benutzer ihre Enttäuschung über die mobilen Fähigkeiten äußern.
  • Rezensenten sagen, dass die Produktentwicklung von IBM Verify CIAM mit 9,2 hoch bewertet wird, was ein starkes Vertrauen in die zukünftige Entwicklung des Produkts anzeigt. Usercentrics, mit einer Bewertung von 8,3, hat Benutzer, die einige Bedenken hinsichtlich des langfristigen Fahrplans äußern.
  • Benutzer berichten, dass die Qualität des Supports von IBM Verify CIAM mit 8,5 bewertet wird, wobei viele die Reaktionsfähigkeit und das Fachwissen des Support-Teams loben. Usercentrics, mit einer Bewertung von 8,8, erhält ebenfalls positives Feedback, aber einige Benutzer erwähnen, dass der Support von IBM besser auf die Bedürfnisse von Unternehmen zugeschnitten ist.
  • G2-Benutzer heben die Einfachheit der Einrichtung von Usercentrics hervor, die mit 8,0 bewertet wird, was es benutzerfreundlicher für kleine Unternehmen macht. Im Gegensatz dazu deutet die Bewertung von 7,3 für IBM Verify CIAM auf eine steilere Lernkurve hin, wobei einige Benutzer feststellen, dass die anfängliche Konfiguration komplex sein kann.

IBM Verify CIAM vs Usercentrics

Bei der Bewertung der beiden Lösungen fanden Rezensenten IBM Verify CIAM einfacher zu verwenden. Jedoch ist Usercentrics einfacher einzurichten und zu verwalten. Rezensenten bevorzugten es auch, Geschäfte mit Usercentrics zu machen.

  • Die Gutachter waren der Meinung, dass Usercentrics den Bedürfnissen ihres Unternehmens besser entspricht als IBM Verify CIAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Usercentrics.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von IBM Verify CIAM gegenüber Usercentrics.
Preisgestaltung
Einstiegspreis
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Alle 5 Preispläne durchsuchen
Usercentrics
Free
Kostenlos
Alle 6 Preispläne durchsuchen
Kostenlose Testversion
IBM Verify CIAM
Kostenlose Testversion verfügbar
Usercentrics
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
131
8.7
166
Einfache Bedienung
8.3
137
8.2
171
Einfache Einrichtung
7.5
89
8.0
156
Einfache Verwaltung
8.1
48
8.4
131
Qualität der Unterstützung
8.5
131
8.6
141
Hat the product ein guter Partner im Geschäft waren?
8.3
48
8.6
122
Produktrichtung (% positiv)
9.2
135
8.1
163
Funktionen
8.3
34
Nicht genügend Daten
Authentifizierungsmöglichkeiten
8.8
26
Nicht genügend Daten verfügbar
8.2
25
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
8.7
25
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.5
24
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.8
24
Nicht genügend Daten verfügbar
Verwaltung
7.4
26
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten verfügbar
7.9
24
Nicht genügend Daten verfügbar
8.5
22
Nicht genügend Daten verfügbar
Plattform
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.5
26
Nicht genügend Daten verfügbar
8.4
25
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
7.8
18
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
7.5
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.7
17
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
7.9
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.5
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.3
13
Nicht genügend Daten verfügbar
8.2
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.6
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.4
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.9
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
72
Nicht genügend Daten
Art der Authentifizierung
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
61
Nicht genügend Daten verfügbar
8.7
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
58
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.2
60
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
Vollzug
7.8
62
Nicht genügend Daten verfügbar
7.8
60
Nicht genügend Daten verfügbar
8.3
59
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
7.5
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools11 Funktionen ausblenden11 Funktionen anzeigen
7.9
24
Nicht genügend Daten
Verwaltung
8.8
19
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
8.2
20
Nicht genügend Daten verfügbar
6.0
8
Nicht genügend Daten verfügbar
Authentifizierung
9.2
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Benutzererfahrung
6.9
12
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
5.7
5
Nicht genügend Daten verfügbar
Einwilligungsverwaltungsplattform (CMP)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
36
7.7
144
Funktionalität
8.6
33
8.0
139
8.6
33
7.7
137
8.7
33
8.0
135
8.5
32
8.3
137
8.9
33
7.4
130
8.4
33
7.2
121
8.8
32
7.3
115
8.4
33
7.7
136
8.3
33
7.6
119
Nicht genügend Daten
8.2
68
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.2
33
Nicht genügend Daten
Funktionalität
8.2
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
8.3
29
Nicht genügend Daten verfügbar
7.8
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.2
34
Nicht genügend Daten
Funktionalität
7.7
28
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
76
Nicht genügend Daten
Funktionalität
8.5
65
Nicht genügend Daten verfügbar
8.7
63
Nicht genügend Daten verfügbar
8.9
63
Nicht genügend Daten verfügbar
8.8
67
Nicht genügend Daten verfügbar
8.8
63
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
Art
8.3
62
Nicht genügend Daten verfügbar
8.5
62
Nicht genügend Daten verfügbar
Berichtend
8.5
63
Nicht genügend Daten verfügbar
8.5
63
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.6
6
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datenschutzrichtlinien-Generator6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
8.4
27
Funktionalität
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.8
22
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
8.2
22
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.9%
Unternehmen(> 1000 Mitarbeiter)
40.5%
Usercentrics
Usercentrics
Kleinunternehmen(50 oder weniger Mitarbeiter)
42.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.7%
Unternehmen(> 1000 Mitarbeiter)
18.3%
Branche der Bewerter
IBM Verify CIAM
IBM Verify CIAM
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
18.2%
Finanzdienstleistungen
6.5%
Telekommunikation
3.2%
Marketing und Werbung
3.2%
Andere
49.4%
Usercentrics
Usercentrics
Computersoftware
12.0%
Marketing und Werbung
7.9%
Einzelhandel
7.3%
Informationstechnologie und Dienstleistungen
6.3%
Konsumgüter
4.7%
Andere
61.8%
Top-Alternativen
IBM Verify CIAM
IBM Verify CIAM Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
SailPoint
SailPoint
SailPoint hinzufügen
Usercentrics
Usercentrics Alternativen
CookieYes
CookieYes
CookieYes hinzufügen
OneTrust Privacy Automation
OneTrust Privacy Automation
OneTrust Privacy Automation hinzufügen
Osano
Osano
Osano hinzufügen
TrustArc
TrustArc
TrustArc hinzufügen
Diskussionen
IBM Verify CIAM
IBM Verify CIAM Diskussionen
Monty der Mungo weint
IBM Verify CIAM hat keine Diskussionen mit Antworten
Usercentrics
Usercentrics Diskussionen
Wofür wird Usercentrics verwendet?
1 Kommentar
Offizielle Antwort von Usercentrics
Usercentrics wird verwendet, um Organisationen bei der Einhaltung von Datenschutzbestimmungen zu unterstützen. Die Usercentrics Consent Management Platform...Mehr erfahren
Monty der Mungo weint
Usercentrics hat keine weiteren Diskussionen mit Antworten