JumpCloud und Okta vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
JumpCloud
JumpCloud
Sternebewertung
(3,813)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
Okta
Okta
Sternebewertung
(1,165)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Okta in der Bereitstellung einer zuverlässigen und sicheren Identitätsmanagement-Erfahrung hervorragend ist, wobei Benutzer seine starke Grundlage für Funktionen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) hervorheben. Ein Benutzer erwähnte: "Es macht es einfach, SSO, MFA und das Benutzerlebenszyklus-Management in großem Maßstab einzuführen."
  • Benutzer sagen, dass JumpCloud eine konsistente Erfahrung über IT-Teams hinweg bietet, was besonders vorteilhaft für Organisationen mit gemeinsam genutzten Arbeitsplätzen ist. Bewerter schätzen die automatische Anpassung der Berechtigungen nach internen Rollenänderungen, was das Zugriffsmanagement nahtlos und effizient macht.
  • Laut verifizierten Bewertungen wird die Benutzeroberfläche von Okta für ihre Intuitivität gelobt, was es den Benutzern erleichtert, sich zurechtzufinden und Anwendungen schnell zu finden. Ein Benutzer bemerkte: "Ich liebe es, Okta zu verwenden, da es eine intuitive und saubere Benutzeroberfläche bietet, die das Erlebnis nahtlos macht."
  • Bewerter erwähnen, dass der anfängliche Einrichtungsprozess von JumpCloud schnell und unkompliziert ist, was ein bedeutender Vorteil für Teams ist, die ein neues System ohne umfangreiche Ausfallzeiten implementieren möchten. Ein Benutzer bemerkte: "Die anfängliche Einrichtung war schnell, was immer ein Plus ist."
  • G2-Bewerter heben hervor, dass die starken Sicherheitsfunktionen von Okta, wie Passwortmanagement und automatisierte Bereitstellung, zu einer sichereren Benutzererfahrung beitragen. Benutzer schätzen die zusätzlichen Sicherheitsschichten und sagen: "Hilft mir, meine Passwörter zu verwalten, sie sicher zu halten, bei all dem Hacking weiß man nicht, wem man vertrauen kann."
  • Benutzer berichten, dass, obwohl beide Plattformen den Mittelstand gut bedienen, Okta einen leichten Vorteil in der allgemeinen Benutzerzufriedenheit und Funktionsvielfalt hat, insbesondere in Bereichen wie Rollenmanagement und Zugriffsterminierung, wo Benutzer mehr Vertrauen in die Fähigkeiten des Systems haben.

JumpCloud vs Okta

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Okta einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit JumpCloud zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber Okta.
Preisgestaltung
Einstiegspreis
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
JumpCloud
Kostenlose Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
3,088
9.3
858
Einfache Bedienung
9.0
3,121
9.3
880
Einfache Einrichtung
8.8
2,880
8.9
389
Einfache Verwaltung
9.0
2,684
9.1
191
Qualität der Unterstützung
8.8
2,818
8.9
644
Hat the product ein guter Partner im Geschäft waren?
9.0
2,547
8.9
186
Produktrichtung (% positiv)
9.3
2,991
8.7
834
Funktionen
8.8
1,542
9.1
497
Authentifizierungsmöglichkeiten
9.1
1424
9.3
462
8.9
1370
Funktion nicht verfügbar
9.1
1383
9.2
440
9.0
1349
Funktion nicht verfügbar
8.9
1271
9.2
297
8.8
1198
9.2
286
Arten der Zugriffssteuerung
8.9
1298
9.2
322
8.9
1263
9.2
346
8.6
1230
9.2
356
8.4
1046
9.0
257
8.4
1110
9.0
272
Verwaltung
8.8
1155
9.1
285
9.2
1323
9.2
322
9.1
1369
9.1
277
8.7
1323
9.1
346
8.8
1310
9.2
321
Plattform
9.1
1310
9.2
324
8.8
1078
9.2
288
9.0
1225
9.2
322
8.5
1053
9.0
262
8.2
1225
8.9
256
8.4
1174
8.9
252
8.5
1114
9.0
269
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.4
906
9.1
128
Ein-/Aussteigen des Benutzers
8.6
630
9.1
96
|
Verifizierte Funktion
8.6
728
|
Verifizierte Funktion
9.1
94
|
Verifizierte Funktion
8.8
793
|
Verifizierte Funktion
9.3
96
|
Verifizierte Funktion
8.9
751
|
Verifizierte Funktion
9.1
97
|
Verifizierte Funktion
9.1
731
|
Verifizierte Funktion
9.4
92
|
Verifizierte Funktion
8.2
568
8.9
86
|
Verifizierte Funktion
Benutzer-Wartung
8.9
786
|
Verifizierte Funktion
9.3
106
|
Verifizierte Funktion
8.6
722
|
Verifizierte Funktion
8.9
88
|
Verifizierte Funktion
8.5
644
|
Verifizierte Funktion
9.0
80
|
Verifizierte Funktion
Governance
8.0
576
9.0
83
|
Verifizierte Funktion
8.3
633
|
Verifizierte Funktion
9.2
83
|
Verifizierte Funktion
Verwaltung
8.1
748
|
Verifizierte Funktion
8.9
87
|
Verifizierte Funktion
7.4
574
8.9
99
|
Verifizierte Funktion
8.6
755
|
Verifizierte Funktion
9.0
92
|
Verifizierte Funktion
8.3
620
|
Verifizierte Funktion
9.1
86
|
Verifizierte Funktion
8.7
20
Nicht genügend Daten
Tracking
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Management
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Einblicke
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
Agentic AI - SaaS-Ausgabenmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
41
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Sicherheit
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Identitätsmanagement
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Generative KI
Nicht genügend Daten verfügbar
6.3
14
Nicht genügend Daten verfügbar
6.7
14
8.7
1,537
9.5
87
Zugriffskontrolle
8.8
1332
9.3
60
8.9
1306
9.4
63
8.5
1227
9.4
65
8.3
1062
9.3
55
Verwaltung
8.7
1194
9.5
60
8.7
1311
9.5
59
8.4
1106
9.4
54
8.5
1254
9.4
69
Funktionalität
9.0
1288
9.5
76
9.1
1282
9.6
77
8.9
1229
9.4
66
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
8.8
394
Nicht genügend Daten
Umfang
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
365
Nicht genügend Daten verfügbar
Sicherheit
8.4
358
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
346
Nicht genügend Daten verfügbar
Management
9.1
354
Nicht genügend Daten verfügbar
8.9
350
Nicht genügend Daten verfügbar
8.9
354
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.8
662
Nicht genügend Daten
Verwaltung
9.0
579
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
533
Nicht genügend Daten verfügbar
8.8
529
Nicht genügend Daten verfügbar
9.2
566
Nicht genügend Daten verfügbar
8.8
512
Nicht genügend Daten verfügbar
Funktionalität
9.2
552
Nicht genügend Daten verfügbar
9.2
547
Nicht genügend Daten verfügbar
8.6
470
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
536
Nicht genügend Daten verfügbar
9.0
529
Nicht genügend Daten verfügbar
8.7
490
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
474
Nicht genügend Daten verfügbar
8.7
442
Nicht genügend Daten verfügbar
Überwachung
8.7
516
Nicht genügend Daten verfügbar
8.6
535
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Reporting
8.6
516
Nicht genügend Daten verfügbar
8.5
519
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
8.9
1,164
Nicht genügend Daten
Funktionalität
8.8
900
Nicht genügend Daten verfügbar
8.8
934
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltung
9.0
1041
Nicht genügend Daten verfügbar
9.2
1062
Nicht genügend Daten verfügbar
8.7
1018
Nicht genügend Daten verfügbar
8.8
990
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Beachtung
8.7
800
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.4
116
Funktionalität
Nicht genügend Daten verfügbar
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
108
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
1,530
9.2
273
Funktionalität
9.0
1395
9.3
181
8.4
1195
9.2
185
9.1
1347
9.5
240
9.0
1346
9.4
181
9.2
1381
9.5
232
9.1
1335
9.3
213
Art
8.2
1057
9.0
144
9.0
1358
9.3
175
Berichtend
8.4
1244
9.1
158
8.4
1282
9.2
157
8.5
157
9.0
44
8.4
159
9.2
44
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.8
153
9.0
47
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.6
157
9.3
49
8.7
155
9.1
43
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
8.7
44
Funktion nicht verfügbar
8.9
44
Funktion nicht verfügbar
9.1
44
8.4
661
Nicht genügend Daten
Verwaltung
8.5
577
Nicht genügend Daten verfügbar
8.1
556
Nicht genügend Daten verfügbar
8.0
535
Nicht genügend Daten verfügbar
8.3
568
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Instandhaltung
8.8
580
Nicht genügend Daten verfügbar
7.8
512
Nicht genügend Daten verfügbar
Kommunikation
7.9
515
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.8
553
Nicht genügend Daten verfügbar
8.9
544
Nicht genügend Daten verfügbar
Geräte-Support
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
559
Nicht genügend Daten verfügbar
8.9
557
Nicht genügend Daten verfügbar
Leistung
8.5
562
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.6
1,245
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.8
1065
Nicht genügend Daten verfügbar
Betriebssystem
9.0
1121
Nicht genügend Daten verfügbar
8.7
1134
Nicht genügend Daten verfügbar
8.2
983
Nicht genügend Daten verfügbar
Management
8.5
1113
Nicht genügend Daten verfügbar
8.3
1050
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1049
Nicht genügend Daten verfügbar
Sicherheit
8.8
1082
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.5%
Unternehmen(> 1000 Mitarbeiter)
10.5%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.6%
Unternehmen(> 1000 Mitarbeiter)
39.9%
Branche der Bewerter
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.5%
Computersoftware
12.4%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.2%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.2%
Okta
Okta
Computersoftware
18.4%
Informationstechnologie und Dienstleistungen
15.2%
Finanzdienstleistungen
6.1%
Internet
4.6%
Marketing und Werbung
4.0%
Andere
51.6%
Top-Alternativen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
1Password
1Password
1Password hinzufügen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
1Password
1Password
1Password hinzufügen
Diskussionen
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren