Introducing G2.ai, the future of software buying.Try now

LoginRadius und Ping Identity vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
LoginRadius
LoginRadius
Sternebewertung
(11)4.6 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
Alle 3 Preispläne durchsuchen
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Ping Identity in seinen Fähigkeiten zur "Multi-Faktor-Authentifizierung" mit einer Bewertung von 8,9 hervorragend abschneidet und ein robustes Benutzererlebnis bietet, das sich gut in verschiedene Authentifizierungsmethoden integriert. Im Gegensatz dazu bietet LoginRadius zwar Multi-Faktor-Authentifizierung an, erhielt jedoch eine niedrigere Bewertung von 8,3, was darauf hindeutet, dass es in diesem Bereich möglicherweise nicht so umfassend ist.
  • Rezensenten erwähnen, dass die "Qualität des Supports" von Ping Identity mit 8,4 bewertet wird, was etwas niedriger ist als die beeindruckende Bewertung von LoginRadius mit 9,0. Dies deutet darauf hin, dass Benutzer von LoginRadius möglicherweise einen reaktionsschnelleren und effektiveren Kundenservice erleben.
  • G2-Benutzer heben das starke "Authentifizierungs-Benutzererlebnis" von Ping Identity mit einer Bewertung von 9,1 hervor, was für Unternehmen, die nahtlosen Zugang benötigen, entscheidend ist. LoginRadius, obwohl immer noch effektiv, erzielte in diesem Bereich eine niedrigere Bewertung, was darauf hindeutet, dass das Benutzererlebnis möglicherweise nicht so ausgereift für Unternehmensanforderungen ist.
  • Benutzer auf G2 schätzen die "Einfache Einrichtung" von Ping Identity mit einer Bewertung von 8,3, was für Organisationen, die eine schnelle Implementierung suchen, wesentlich ist. LoginRadius hingegen hat in dieser Kategorie keine Bewertung, was Bedenken hinsichtlich des Einrichtungsprozesses aufwerfen könnte.
  • Rezensenten sagen, dass die "Richtlinienverwaltung"-Funktionen von Ping Identity mit 8,7 bewertet werden, was seine Stärke im effektiven Management von Benutzerrollen und -richtlinien zeigt. LoginRadius hingegen wurde nicht für ähnliche Fähigkeiten hervorgehoben, was ein Nachteil für Unternehmen sein könnte, die eine strenge Richtlinienumsetzung erfordern.
  • Benutzer berichten, dass die "Skalierbarkeit" von Ping Identity mit 8,8 bewertet wird, was es zu einer starken Wahl für wachsende Unternehmen macht. Im Gegensatz dazu deutet die niedrigere Bewertung von LoginRadius von 7,5 im Bereich "Benutzerbereitstellung" darauf hin, dass es möglicherweise nicht so effektiv für größere Organisationen skaliert.
Preisgestaltung
Einstiegspreis
LoginRadius
Free
Kostenlos
Alle 3 Preispläne durchsuchen
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
LoginRadius
Kostenlose Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
6
9.0
72
Einfache Bedienung
8.9
6
8.7
74
Einfache Einrichtung
Nicht genügend Daten
8.3
49
Einfache Verwaltung
Nicht genügend Daten
8.3
50
Qualität der Unterstützung
9.0
7
8.4
66
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.6
48
Produktrichtung (% positiv)
Nicht genügend Daten
8.4
72
Funktionen
Nicht genügend Daten
8.7
41
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
9.4
27
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.5
17
Nicht genügend Daten verfügbar
9.0
17
Verwaltung
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.2
28
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.1
15
Plattform
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
8.6
25
Nicht genügend Daten verfügbar
7.3
22
Nicht genügend Daten verfügbar
8.1
27
Nicht genügend Daten verfügbar
8.8
23
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
Nicht genügend Daten verfügbar
8.5
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
5
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.1
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
13
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
8
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
14
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
8
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
7.7
10
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Nicht genügend Daten verfügbar
7.8
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.2
10
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
11
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
8.8
7
Funktionalität
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
8.3
19
Funktionalität
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.3
16
Art
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.1
16
Berichtend
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
LoginRadius
LoginRadius
Ping Identity
Ping Identity
LoginRadius und Ping Identity sind kategorisiert als Kundenidentitäts- und Zugriffsmanagement (CIAM)
Bewertungen
Unternehmensgröße der Bewerter
LoginRadius
LoginRadius
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
0%
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
Branche der Bewerter
LoginRadius
LoginRadius
Informationstechnologie und Dienstleistungen
50.0%
Freizeiteinrichtungen und -dienstleistungen
10.0%
Non-Profit-Organisationsmanagement
10.0%
Finanzdienstleistungen
10.0%
Kunst und Handwerk
10.0%
Andere
10.0%
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Versicherung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Top-Alternativen
LoginRadius
LoginRadius Alternativen
Okta
Okta
Okta hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Frontegg
Frontegg
Frontegg hinzufügen
Salesforce Platform
Salesforce Platform
Salesforce Platform hinzufügen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
Diskussionen
LoginRadius
LoginRadius Diskussionen
Monty der Mungo weint
LoginRadius hat keine Diskussionen mit Antworten
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten