Zu Navigation springen
Zu Navigation springen
Startseite
...
Single-Sign-On (SSO)-Lösungen
Imprivata Enterprise Access...
Ping Identity
Imprivata Enterprise Access...-vs-Ping Identity
Imprivata Enterprise Access Management und Ping Identity vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Mehrfaktor-Authentifizierung (MFA)
Einmalanmeldung (SSO)
Passwortlose Authentifizierung
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Ihren Vergleich speichern
Halten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Hervorgehobene Produkte
Gesponsert
Ory
4.5/5
(33)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Imprivata Enterprise Access Management
(23)
4.6
von
5
Imprivata Enterprise Access Management
Von
Imprivata
Ping Identity
(113)
4.4
von
5
Ping Identity
Von
Ping Identity
Ein Angebot erhalten
Auf einen Blick
Sternebewertung
(23)
4.6
von
5
(113)
4.4
von
5
Marktsegmente
Unternehmen (57.1% der Bewertungen)
Informationen
Unternehmen (71.0% der Bewertungen)
Informationen
Vor- und Nachteile
Biometrische Authentifizierung
(1)
Benutzerfreundlichkeit
(1)
Verwaltungsbeschränkungen
(1)
Authentifizierungsprobleme
(1)
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
$3
Per User Per Month
Imprivata Enterprise Access Management
Sternebewertung
(23)
4.6
von
5
Marktsegmente
Unternehmen (57.1% der Bewertungen)
Informationen
Vor- und Nachteile
Biometrische Authentifizierung
(1)
Benutzerfreundlichkeit
(1)
Verwaltungsbeschränkungen
(1)
Authentifizierungsprobleme
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Imprivata Enterprise Access Management
Ping Identity
Sternebewertung
(113)
4.4
von
5
Marktsegmente
Unternehmen (71.0% der Bewertungen)
Informationen
Vor- und Nachteile
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Einstiegspreis
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Imprivata Enterprise Access Management vs Ping Identity
Die Gutachter waren der Meinung, dass Imprivata Enterprise Access Management den Bedürfnissen ihres Unternehmens besser entspricht als Ping Identity.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Ping Identity.
Bei der Bewertung der Produktrichtung erhielten Imprivata Enterprise Access Management und Ping Identity ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Imprivata Enterprise Access Management
Keine Preisinformationen verfügbar
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Ping Identitys IDaaS für IT-Abteilungen
Unbegrenzte Multi-Faktor-Authentifizierung
Unbegrenztes Single Sign-On
Inklusive kontextueller Fähigkeiten, um Sicherheit mit Bequemlichkeit auszugleichen
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
Imprivata Enterprise Access Management
Keine Informationen zur Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.2
18
9.0
76
Einfache Bedienung
9.4
18
8.7
78
Einfache Einrichtung
Nicht genügend Daten
8.3
53
Einfache Verwaltung
Nicht genügend Daten
8.3
51
Support-Qualität
8.1
12
8.5
70
War the product ein guter Geschäftspartner?
Nicht genügend Daten
8.6
49
Produktrichtung (% positiv)
8.3
14
8.3
74
Funktionen
Einmalanmeldung (SSO)
23 Funktionen ausblenden
23 Funktionen anzeigen
Nicht genügend Daten
8.7
41
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
35
Unterstützt erforderliche Authentifizierungssysteme
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
32
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
31
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
33
Verbund-/SAML-Unterstützung (idp)
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
31
Verbund-/SAML-Unterstützung (sp)
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
27
Arten der Zugriffssteuerung
Zugriff auf Endpunkte
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
22
Lokaler Zugriff
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
28
fernzugriff
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
25
Partner-Zugang
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
17
Unterstützt BYOD-Benutzer
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
17
Verwaltung
Einfache Installation auf dem Server
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
29
Durchsetzung von Kennwortrichtlinien
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
21
Administrationskonsole
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
28
Einfaches Verbinden von Anwendungen
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
31
Self-Service-Passwortverwaltung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
15
Plattform
Unterstützung mehrerer Betriebssysteme
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
27
Multi-Domain-Unterstützung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
25
Cross-Browser-Unterstützung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
31
Failover-Schutz
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
25
Reporting
Nicht genügend Daten verfügbar
7.3
(gewonnen durch Standard)
22
Rechnungsprüfung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
27
Unterstützung von Webdiensten von Drittanbietern
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
23
Mehrfaktor-Authentifizierung (MFA)
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
SMS-basiert
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Sprachbasierte Telefonie
Nicht genügend Daten verfügbar
8.0
(gewonnen durch Standard)
5
|
Verifizierte Funktion
E-Mail-basiert
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
12
|
Verifizierte Funktion
Hardware-Token-basiert
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Software-Token
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
13
|
Verifizierte Funktion
Biometrischer Faktor
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Mobile-Push
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
14
|
Verifizierte Funktion
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Funktionalität
Synchronisierung mit mehreren Geräten
Nicht genügend Daten verfügbar
7.7
(gewonnen durch Standard)
10
verstärkung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Einfache Einrichtung
Nicht genügend Daten verfügbar
7.8
(gewonnen durch Standard)
16
|
Verifizierte Funktion
Mobiles SDK
Nicht genügend Daten verfügbar
7.2
(gewonnen durch Standard)
10
|
Verifizierte Funktion
Web-SDK
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
11
Biometrische Authentifizierung
7 Funktionen ausblenden
7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Verwendet offene Standards
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobiles SDK
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung der Belegschaft
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kunden-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Verschlüsselung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prüfpfade
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einhaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Bidirektionale Identitätssynchronisation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
5
Cloud-Verzeichnis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungsintegrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools
11 Funktionen ausblenden
11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Bidirektionale Identitätssynchronisation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
5
Cloud-Verzeichnis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungsintegrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Andere Authentifizierungsmethoden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rollenbasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzererfahrung
Self-Service-Erlebnis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzerfreundlichkeit mobiler Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrsprachige Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)
21 Funktionen ausblenden
21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Genehmigungsworkflows
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Bereitstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Massenänderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Self-Service-Zugriffsanforderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Single Sign-On
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
BYOD-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwort-Tresor
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rollenbasierte Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Live-Benachrichtigungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Aufzeichnung und Wiedergabe von Live-Sitzungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwörter ausblenden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Temporäres, zeitlich begrenztes Privileg
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Audit-Protokollierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protokollierung von Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Überwachungsprotokoll
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)
15 Funktionen ausblenden
15 Funktionen anzeigen
Nicht genügend Daten
8.9
9
Funktionalität
Selbstregistrierung und Self-Service
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Authentifizierung
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
9
|
Verifizierte Funktion
Skalierbarkeit
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Verwaltung von Einwilligungen und Präferenzen
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Social Login
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verknüpfung von Kundendaten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Adaptive MFA
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomalieerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrügerische Anmeldeerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptive Authentifizierungsrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Verhaltensbiometrische Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lebendigkeitserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Konto-Wiederherstellungsassistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einschränkungsdurchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
FIDO2-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktioniert mit Hardware-Sicherheitsschlüsseln
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrere Authentifizierungsmethoden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Offline- oder No-Phone-Lösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)
18 Funktionen ausblenden
18 Funktionen anzeigen
Nicht genügend Daten
8.3
21
Funktionalität
Benutzerbereitstellung
Nicht genügend Daten verfügbar
7.5
(gewonnen durch Standard)
10
Passwort-Manager
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
8
Single Sign-On
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
14
Erzwingt Richtlinien
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
16
Authentifizierung
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
18
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
16
Art
On-Premises-Lösung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
11
Cloud-Lösung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
16
Berichtend
Tracking
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
12
Reporting
Nicht genügend Daten verfügbar
7.4
(gewonnen durch Standard)
14
Zugriffs- und Berechtigungsänderungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Compliance- und Audit-Trail-Export
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Adaptive & Kontextuelle Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Identitätslebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Kontoverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Richtlinienanpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prädiktive Rollenempfehlungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Imprivata Enterprise Access Management
Ping Identity
Imprivata Enterprise Access Management und Ping Identity sind kategorisiert als
Mehrfaktor-Authentifizierung (MFA)
,
Einmalanmeldung (SSO)
, und
Passwortlose Authentifizierung
Einzigartige Kategorien
Imprivata Enterprise Access Management ist kategorisiert als
Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools
und
Biometrische Authentifizierung
Ping Identity ist kategorisiert als
Privilegiertes Zugriffsmanagement (PAM)
,
Identitäts- und Zugriffsmanagement (IAM)
,
Kundenidentitäts- und Zugriffsmanagement (CIAM)
, und
Risikobasierte Authentifizierung (RBA)
Bewertungen
Unternehmensgröße der Bewerter
Imprivata Enterprise Access Management
Kleinunternehmen
(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
42.9%
Unternehmen
(> 1000 Mitarbeiter)
57.1%
Ping Identity
Kleinunternehmen
(50 oder weniger Mitarbeiter)
3.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
25.2%
Unternehmen
(> 1000 Mitarbeiter)
71.0%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
0%
3.7%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
42.9%
25.2%
Unternehmen
(> 1000 Mitarbeiter)
57.1%
71.0%
Branche der Bewerter
Imprivata Enterprise Access Management
Krankenhaus & Gesundheitswesen
66.7%
Gesundheit, Wellness und Fitness
9.5%
Öffentlichkeitsarbeit und Kommunikation
4.8%
Psychische Gesundheitsversorgung
4.8%
Arztpraxis
4.8%
Andere
9.5%
Ping Identity
Informationstechnologie und Dienstleistungen
14.4%
Computersoftware
9.6%
Krankenhaus & Gesundheitswesen
7.7%
Versicherung
7.7%
Einzelhandel
5.8%
Andere
54.8%
Top-Alternativen
Imprivata Enterprise Access Management Alternativen
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta hinzufügen
Alle Alternativen anzeigen
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin hinzufügen
Auth0
Auth0 hinzufügen
Alle Alternativen anzeigen
Diskussionen
Imprivata Enterprise Access Management Diskussionen
Imprivata Enterprise Access Management hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Ping Identity Diskussionen
Ping Identity hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Imprivata Enterprise Access... eine Frage
Kontaktieren Sie Imprivata Enterprise Access...
Stellen Sie Ping Identity eine Frage
Kontaktieren Sie Ping Identity
Spotlight-Kategorien
Bewerber-Tracking-Systeme (ATS)
Affiliate-Marketing-Software
Auto-Dialer-Software
CMMS-Software
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Imprivata Enterprise Access Management
Ping Identity
Ein Angebot erhalten
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Okta
(1,222)
4.5
von
5
Hinzufügen
Microsoft Entra ID
(907)
4.5
von
5
Hinzufügen
Auth0
(261)
4.3
von
5
Hinzufügen
Cisco Duo
(512)
4.5
von
5
Hinzufügen
OneLogin
(290)
4.4
von
5
Hinzufügen