Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Kundenidentitäts- und Zugriffsmanagement (CIAM) Software
LoginRadius
Ping Identity
LoginRadius-vs-Ping Identity
LoginRadius und Ping Identity vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
JumpCloud
4.5/5
(3,937)
Website besuchen
Gesponsert
Cakewalk
4.9/5
(28)
Website besuchen
Gesponsert
ManageEngine ADSelfService Plus
4.4/5
(18)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
LoginRadius
(11)
4.6
von
5
LoginRadius
Von
LoginRadius
Ping Identity
(106)
4.4
von
5
Ping Identity
Von
Ping Identity
Ein Angebot erhalten
Auf einen Blick
Sternebewertung
(11)
4.6
von
5
(106)
4.4
von
5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Einstiegspreis
Kostenlos
$3
Per User Per Month
LoginRadius
Sternebewertung
(11)
4.6
von
5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
Alle 3 Preispläne durchsuchen
Ping Identity
Sternebewertung
(106)
4.4
von
5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Einstiegspreis
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Preisgestaltung
Einstiegspreis
LoginRadius
Free
Kostenlos
Kostenloser Login-Zauber: Von Solo-Projekten zu wachsenden Startups
25.000 MAU enthalten
Keine Begrenzung der Art oder Anzahl der Anwendungen
Standard-Login mit Passwort und Benutzername
Alle 3 Preispläne durchsuchen
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Ping Identitys IDaaS für IT-Abteilungen
Unbegrenzte Multi-Faktor-Authentifizierung
Unbegrenztes Single Sign-On
Inklusive kontextueller Fähigkeiten, um Sicherheit mit Bequemlichkeit auszugleichen
Erfahren Sie mehr über Ping Identity
Kostenlose Testversion
LoginRadius
Kostenlose Testversion verfügbar
Ping Identity
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
6
9.0
72
Einfache Bedienung
8.9
6
8.7
74
Einfache Einrichtung
Nicht genügend Daten
8.3
49
Einfache Verwaltung
Nicht genügend Daten
8.3
50
Qualität der Unterstützung
9.0
7
8.4
66
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.6
48
Produktrichtung (% positiv)
Nicht genügend Daten
8.4
72
Funktionen
Einmalanmeldung (SSO)
23 Funktionen ausblenden
23 Funktionen anzeigen
Nicht genügend Daten
8.7
41
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
35
Unterstützt erforderliche Authentifizierungssysteme
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
32
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
31
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
33
Verbund-/SAML-Unterstützung (idp)
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
31
Verbund-/SAML-Unterstützung (sp)
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
27
Arten der Zugriffssteuerung
Zugriff auf Endpunkte
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
22
Lokaler Zugriff
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
28
fernzugriff
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
25
Partner-Zugang
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
17
Unterstützt BYOD-Benutzer
Nicht genügend Daten verfügbar
9.0
(gewonnen durch Standard)
17
Verwaltung
Einfache Installation auf dem Server
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
29
Durchsetzung von Kennwortrichtlinien
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
21
Administrationskonsole
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
28
Einfaches Verbinden von Anwendungen
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
31
Self-Service-Passwortverwaltung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
15
Plattform
Unterstützung mehrerer Betriebssysteme
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
27
Multi-Domain-Unterstützung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
25
Cross-Browser-Unterstützung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
31
Failover-Schutz
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
25
Reporting
Nicht genügend Daten verfügbar
7.3
(gewonnen durch Standard)
22
Rechnungsprüfung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
27
Unterstützung von Webdiensten von Drittanbietern
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
23
Mehrfaktor-Authentifizierung (MFA)
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
8.2
20
Art der Authentifizierung
SMS-basiert
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Sprachbasierte Telefonie
Nicht genügend Daten verfügbar
8.0
(gewonnen durch Standard)
5
|
Verifizierte Funktion
E-Mail-basiert
Nicht genügend Daten verfügbar
8.9
(gewonnen durch Standard)
12
|
Verifizierte Funktion
Hardware-Token-basiert
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Software-Token
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
13
|
Verifizierte Funktion
Biometrischer Faktor
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Mobile-Push
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
14
|
Verifizierte Funktion
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
8
|
Verifizierte Funktion
Funktionalität
Synchronisierung mit mehreren Geräten
Nicht genügend Daten verfügbar
7.7
(gewonnen durch Standard)
10
verstärkung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
Einfache Einrichtung
Nicht genügend Daten verfügbar
7.8
(gewonnen durch Standard)
16
|
Verifizierte Funktion
Mobiles SDK
Nicht genügend Daten verfügbar
7.2
(gewonnen durch Standard)
10
|
Verifizierte Funktion
Web-SDK
Nicht genügend Daten verfügbar
7.9
(gewonnen durch Standard)
11
Risikobasierte Authentifizierung (RBA)
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Bidirektionale Identitätssynchronisation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
8.7
(gewonnen durch Standard)
5
Cloud-Verzeichnis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungsintegrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)
21 Funktionen ausblenden
21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Genehmigungsworkflows
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Bereitstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Massenänderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Self-Service-Zugriffsanforderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Single Sign-On
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
BYOD-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwort-Tresor
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rollenbasierte Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Live-Benachrichtigungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Aufzeichnung und Wiedergabe von Live-Sitzungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwörter ausblenden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Temporäres, zeitlich begrenztes Privileg
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Audit-Protokollierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protokollierung von Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Überwachungsprotokoll
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)
15 Funktionen ausblenden
15 Funktionen anzeigen
Nicht genügend Daten
8.8
7
Funktionalität
Selbstregistrierung und Self-Service
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Authentifizierung
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Skalierbarkeit
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Verwaltung von Einwilligungen und Präferenzen
Nicht genügend Daten verfügbar
8.6
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Social Login
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verknüpfung von Kundendaten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Adaptive MFA
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomalieerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrügerische Anmeldeerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptive Authentifizierungsrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Verhaltensbiometrische Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lebendigkeitserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Konto-Wiederherstellungsassistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einschränkungsdurchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
FIDO2-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktioniert mit Hardware-Sicherheitsschlüsseln
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrere Authentifizierungsmethoden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Offline- oder No-Phone-Lösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)
18 Funktionen ausblenden
18 Funktionen anzeigen
Nicht genügend Daten
8.3
19
Funktionalität
Benutzerbereitstellung
Nicht genügend Daten verfügbar
7.5
(gewonnen durch Standard)
10
Passwort-Manager
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
8
Single Sign-On
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
14
Erzwingt Richtlinien
Nicht genügend Daten verfügbar
8.2
(gewonnen durch Standard)
15
Authentifizierung
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
17
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
16
Art
On-Premises-Lösung
Nicht genügend Daten verfügbar
9.1
(gewonnen durch Standard)
11
Cloud-Lösung
Nicht genügend Daten verfügbar
8.1
(gewonnen durch Standard)
16
Berichtend
Tracking
Nicht genügend Daten verfügbar
8.3
(gewonnen durch Standard)
12
Reporting
Nicht genügend Daten verfügbar
7.4
(gewonnen durch Standard)
14
Zugriffs- und Berechtigungsänderungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Compliance- und Audit-Trail-Export
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Adaptive & Kontextuelle Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Identitätslebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Kontoverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Richtlinienanpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prädiktive Rollenempfehlungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
LoginRadius
Ping Identity
LoginRadius und Ping Identity sind kategorisiert als
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Einzigartige Kategorien
LoginRadius hat keine einzigartigen Kategorien
Ping Identity ist kategorisiert als
Privilegiertes Zugriffsmanagement (PAM)
,
Identitäts- und Zugriffsmanagement (IAM)
,
Einmalanmeldung (SSO)
,
Passwortlose Authentifizierung
,
Mehrfaktor-Authentifizierung (MFA)
, und
Risikobasierte Authentifizierung (RBA)
Bewertungen
Unternehmensgröße der Bewerter
LoginRadius
Kleinunternehmen
(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
40.0%
Unternehmen
(> 1000 Mitarbeiter)
0%
Ping Identity
Kleinunternehmen
(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
26.0%
Unternehmen
(> 1000 Mitarbeiter)
70.0%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
60.0%
4.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
40.0%
26.0%
Unternehmen
(> 1000 Mitarbeiter)
0%
70.0%
Branche der Bewerter
LoginRadius
Informationstechnologie und Dienstleistungen
50.0%
Freizeiteinrichtungen und -dienstleistungen
10.0%
Non-Profit-Organisationsmanagement
10.0%
Finanzdienstleistungen
10.0%
Kunst und Handwerk
10.0%
Andere
10.0%
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Krankenhaus & Gesundheitswesen
8.0%
Versicherung
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Top-Alternativen
LoginRadius Alternativen
Okta
Okta hinzufügen
Auth0
Auth0 hinzufügen
Frontegg
Frontegg hinzufügen
Agentforce 360 Platform...
Agentforce 360 Platform (formerly Salesforce Platform) hinzufügen
Alle Alternativen anzeigen
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin hinzufügen
Auth0
Auth0 hinzufügen
Alle Alternativen anzeigen
Diskussionen
LoginRadius Diskussionen
LoginRadius hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Ping Identity Diskussionen
Ping Identity hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie LoginRadius eine Frage
Kontaktieren Sie LoginRadius
Stellen Sie Ping Identity eine Frage
Kontaktieren Sie Ping Identity
Spotlight-Kategorien
Sicherheitskonformitätssoftware
Marketing-Automatisierungssoftware
Enterprise-Risikomanagement (ERM) Software
Bedrohungsintelligenz-Software
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
LoginRadius
Ping Identity
Ein Angebot erhalten
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Okta
(1,179)
4.5
von
5
Hinzufügen
Microsoft Entra ID
(895)
4.5
von
5
Hinzufügen
Auth0
(254)
4.3
von
5
Hinzufügen
Cisco Duo
(495)
4.5
von
5
Hinzufügen
OneLogin
(288)
4.4
von
5
Hinzufügen