JumpCloud und Okta vergleichen

Auf einen Blick
JumpCloud
JumpCloud
Sternebewertung
(3,935)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (54.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3.00 1 User Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über JumpCloud
Okta
Okta
Sternebewertung
(1,179)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Okta in der Bereitstellung einer nahtlosen Single Sign-On (SSO)-Erfahrung hervorragend ist, wobei Benutzer seine starken Fähigkeiten und die robuste Multi-Faktor-Authentifizierung (MFA) loben, die die Sicherheit erhöhen. Ein Benutzer hob hervor: "Starke SSO-Fähigkeiten und robuste MFA helfen, die Umgebung zu sichern."
  • Benutzer sagen, dass JumpCloud sich durch seine Fähigkeit auszeichnet, Identitäts-, Zugriffs- und Gerätemanagement in einer einzigen Plattform zu vereinen, was die IT-Operationen vereinfacht. Ein kürzlich Benutzer erwähnte: "Was mir an JumpCloud am besten gefällt, ist seine Fähigkeit, Identitäts-, Zugriffs- und Gerätemanagement in einer einzigen, cloud-nativen Plattform zu vereinen."
  • Rezensenten erwähnen, dass die Benutzeroberfläche von Okta intuitiv ist, was es Teams erleichtert, ihre Konten zu navigieren und zu verwalten. Benutzer schätzen die Bequemlichkeit, ihre Konten sowohl vom PC als auch vom Mobilgerät aus zuzugreifen, und sagen: "Ich kann mein Okta-Konto sowohl auf dem PC als auch auf dem Mobilgerät sehr einfach verbinden."
  • Laut verifizierten Bewertungen wird JumpCloud für sein zentrales Management von Remote-Geräten gelobt, das mehrere Betriebssysteme wie Windows, macOS und Linux unterstützt. Ein Benutzer bemerkte: "Verwalten Sie Remote-Geräte an einem zentralen Ort, Zugriffsmanagement über verschiedene Plattformen hinweg, unterstützen Sie Windows, macOS und Linux von einer einzigen Schnittstelle aus."
  • G2-Bewerter heben hervor, dass der Implementierungsprozess von Okta schnell und effizient ist, wobei viele Benutzer den intuitiven Onboarding-Assistenten schätzen, der ihnen hilft, ohne Probleme zu starten. Diese einfache Einrichtung trägt zu einer insgesamt reibungsloseren Benutzererfahrung bei.
  • Benutzer berichten, dass, obwohl beide Plattformen soliden Support bieten, JumpCloud etwas höhere Bewertungen für seine gute Partnerschaft im Geschäft erhalten hat, wobei Benutzer das Gefühl haben, dass es ihre Bedürfnisse effektiv erfüllt. Ein Benutzer bemerkte: "Es hat die Verwaltung durch unsere Infrastruktur reibungslos gemacht," was auf eine positive Erfahrung mit der Plattform hinweist.

JumpCloud vs Okta

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Okta einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit JumpCloud zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als JumpCloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von JumpCloud gegenüber Okta.
Preisgestaltung
Einstiegspreis
JumpCloud
Cloud Directory
$3.00
1 User Pro Monat
Erfahren Sie mehr über JumpCloud
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
JumpCloud
Kostenlose Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
3,156
9.3
866
Einfache Bedienung
9.0
3,189
9.3
889
Einfache Einrichtung
8.8
2,948
8.9
397
Einfache Verwaltung
9.0
2,722
9.1
196
Qualität der Unterstützung
8.8
2,881
8.9
650
Hat the product ein guter Partner im Geschäft waren?
9.0
2,584
8.9
191
Produktrichtung (% positiv)
9.3
3,056
8.7
842
Funktionen
8.8
1,558
9.1
500
Authentifizierungsmöglichkeiten
9.1
1437
9.3
462
8.9
1376
9.2
55
9.1
1394
9.2
441
9.0
1356
9.3
49
8.9
1278
9.2
296
8.8
1203
9.2
285
Arten der Zugriffssteuerung
8.9
1307
9.2
321
8.9
1268
9.2
345
8.6
1240
9.2
355
8.4
1050
9.0
257
8.4
1115
9.0
271
Verwaltung
8.8
1161
9.1
284
9.2
1331
9.2
321
9.1
1377
9.1
276
8.7
1328
9.1
345
8.8
1315
9.2
320
Plattform
9.1
1317
9.2
323
8.8
1082
9.2
287
9.0
1228
9.2
321
8.5
1057
9.0
261
8.2
1231
8.9
255
8.4
1179
8.9
251
8.5
1117
9.0
268
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.5
914
9.1
128
Ein-/Aussteigen des Benutzers
8.6
633
9.1
96
|
Verifizierte Funktion
8.6
732
|
Verifizierte Funktion
9.1
94
|
Verifizierte Funktion
8.8
797
|
Verifizierte Funktion
9.3
96
|
Verifizierte Funktion
8.9
757
|
Verifizierte Funktion
9.1
97
|
Verifizierte Funktion
9.0
735
|
Verifizierte Funktion
9.4
92
|
Verifizierte Funktion
8.2
571
8.9
86
|
Verifizierte Funktion
Benutzer-Wartung
8.9
790
|
Verifizierte Funktion
9.3
106
|
Verifizierte Funktion
8.6
725
|
Verifizierte Funktion
8.9
88
|
Verifizierte Funktion
8.5
647
|
Verifizierte Funktion
9.0
80
|
Verifizierte Funktion
Governance
8.0
579
9.0
83
|
Verifizierte Funktion
8.3
636
|
Verifizierte Funktion
9.2
83
|
Verifizierte Funktion
Verwaltung
8.1
751
|
Verifizierte Funktion
8.9
87
|
Verifizierte Funktion
7.4
577
8.9
99
|
Verifizierte Funktion
8.6
759
|
Verifizierte Funktion
9.0
92
|
Verifizierte Funktion
8.3
623
|
Verifizierte Funktion
9.1
86
|
Verifizierte Funktion
8.7
20
Nicht genügend Daten
Tracking
8.3
19
Nicht genügend Daten verfügbar
9.0
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Management
8.9
19
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
Einblicke
9.2
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
Agentic AI - SaaS-Ausgabenmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
41
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Sicherheit
Nicht genügend Daten verfügbar
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Identitätsmanagement
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Generative KI
Nicht genügend Daten verfügbar
6.3
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
8.7
1,608
9.5
87
Zugriffskontrolle
8.8
1347
9.3
60
8.9
1317
9.4
63
8.5
1248
9.4
65
8.3
1070
9.3
55
Verwaltung
8.7
1216
9.5
60
8.7
1338
9.5
59
8.5
1129
9.4
54
8.5
1279
9.4
69
Funktionalität
9.0
1321
9.5
76
9.1
1308
9.6
77
8.9
1239
9.4
66
Einheitliches Endpunktmanagement (UEM)17 Funktionen ausblenden17 Funktionen anzeigen
8.8
399
Nicht genügend Daten
Umfang
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
368
Nicht genügend Daten verfügbar
Sicherheit
8.5
360
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
347
Nicht genügend Daten verfügbar
Management
9.1
356
Nicht genügend Daten verfügbar
8.9
351
Nicht genügend Daten verfügbar
8.9
356
Nicht genügend Daten verfügbar
8.7
344
Nicht genügend Daten verfügbar
8.1
327
Nicht genügend Daten verfügbar
Agentic KI - Einheitliches Endpunktmanagement (UEM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.8
663
Nicht genügend Daten
Verwaltung
9.0
578
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
532
Nicht genügend Daten verfügbar
8.8
528
Nicht genügend Daten verfügbar
9.2
565
Nicht genügend Daten verfügbar
8.7
511
Nicht genügend Daten verfügbar
Funktionalität
9.2
551
Nicht genügend Daten verfügbar
9.2
546
Nicht genügend Daten verfügbar
8.6
469
Nicht genügend Daten verfügbar
8.6
437
Nicht genügend Daten verfügbar
9.1
536
Nicht genügend Daten verfügbar
9.0
528
Nicht genügend Daten verfügbar
8.7
489
Nicht genügend Daten verfügbar
8.3
81
Nicht genügend Daten verfügbar
8.9
474
Nicht genügend Daten verfügbar
8.7
441
Nicht genügend Daten verfügbar
Überwachung
8.7
515
Nicht genügend Daten verfügbar
8.6
534
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Reporting
8.6
515
Nicht genügend Daten verfügbar
8.5
518
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung12 Funktionen ausblenden12 Funktionen anzeigen
8.9
1,169
Nicht genügend Daten
Funktionalität
8.8
906
Nicht genügend Daten verfügbar
8.8
939
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltung
9.0
1045
Nicht genügend Daten verfügbar
9.2
1067
Nicht genügend Daten verfügbar
8.7
1022
Nicht genügend Daten verfügbar
8.8
994
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Beachtung
8.7
804
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.3
116
Funktionalität
Nicht genügend Daten verfügbar
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
108
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.1
56
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.7
1,540
9.2
285
Funktionalität
9.0
1403
9.3
183
8.4
1201
9.2
186
9.1
1356
9.5
247
9.0
1350
9.4
182
9.2
1386
9.5
239
9.1
1344
9.3
217
Art
8.2
1061
9.1
143
9.0
1363
9.3
174
Berichtend
8.4
1251
9.1
158
8.4
1287
9.2
156
8.5
161
9.0
45
8.4
162
9.2
45
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
8.8
156
9.1
48
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
8.6
164
9.3
52
8.7
158
9.1
45
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Funktion nicht verfügbar
8.7
45
Funktion nicht verfügbar
8.9
45
Funktion nicht verfügbar
Funktion nicht verfügbar
8.5
664
Nicht genügend Daten
Verwaltung
8.5
583
Nicht genügend Daten verfügbar
8.1
561
Nicht genügend Daten verfügbar
8.0
540
Nicht genügend Daten verfügbar
8.3
573
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Instandhaltung
8.8
585
Nicht genügend Daten verfügbar
7.8
516
Nicht genügend Daten verfügbar
Kommunikation
7.9
519
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheit
8.8
558
Nicht genügend Daten verfügbar
8.8
550
Nicht genügend Daten verfügbar
Geräte-Support
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
566
Nicht genügend Daten verfügbar
8.9
563
Nicht genügend Daten verfügbar
Leistung
8.5
568
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mobile Device Management (MDM) - Verwaltung mobiler Geräte18 Funktionen ausblenden18 Funktionen anzeigen
8.6
1,258
Nicht genügend Daten
Plattform - Mobile Device Management (MDM)
8.8
1071
Nicht genügend Daten verfügbar
Betriebssystem
9.0
1132
Nicht genügend Daten verfügbar
8.7
1145
Nicht genügend Daten verfügbar
8.2
990
Nicht genügend Daten verfügbar
Management
8.5
1121
Nicht genügend Daten verfügbar
8.3
1054
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
1053
Nicht genügend Daten verfügbar
Sicherheit
8.8
1088
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Mobile Device Management (MDM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Sicherheitskonformität
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
JumpCloud
JumpCloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
35.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
54.0%
Unternehmen(> 1000 Mitarbeiter)
10.3%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.6%
Unternehmen(> 1000 Mitarbeiter)
39.8%
Branche der Bewerter
JumpCloud
JumpCloud
Informationstechnologie und Dienstleistungen
22.4%
Computersoftware
12.6%
Finanzdienstleistungen
8.0%
Computer- und Netzwerksicherheit
7.3%
Krankenhaus & Gesundheitswesen
2.8%
Andere
47.0%
Okta
Okta
Computersoftware
18.5%
Informationstechnologie und Dienstleistungen
15.4%
Finanzdienstleistungen
6.2%
Internet
4.5%
Marketing und Werbung
4.1%
Andere
51.4%
Top-Alternativen
JumpCloud
JumpCloud Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
NinjaOne
NinjaOne
NinjaOne hinzufügen
1Password
1Password
1Password hinzufügen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
1Password
1Password
1Password hinzufügen
Diskussionen
JumpCloud
JumpCloud Diskussionen
Wofür wird JumpCloud verwendet?
8 Kommentare
Jeff B.
JB
JumpCloud ist ein Identitätsanbieter, der es Ihnen ermöglicht, alle Ihre Authentifizierungen/Anmeldungen, Apps und Geräte zu einem Single Sign-On-Erlebnis...Mehr erfahren
Möchtest du eine Kopie?
4 Kommentare
Wofür wird JumpCloud verwendet?
3 Kommentare
Kate G.
KG
Nicht nur SSO. Wir verwenden JumpCloud für Gerätemanagement (Richtliniengruppen, MDM), Sicherheitsmanagement (MFA), Benutzerauthentifizierung (LDAP, Radius)...Mehr erfahren
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren