Okta und OneLogin vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Okta
Okta
Sternebewertung
(1,214)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
OneLogin
OneLogin
Sternebewertung
(289)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (49.8% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$6/User /Month
Alle 13 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Okta in der Bereitstellung einer zuverlässigen und sicheren Identitätsmanagement-Erfahrung herausragt, wobei Benutzer die starke Sicherheitsgrundlage und die nahtlose Integration von Funktionen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) hervorheben. Ein Benutzer bemerkte: "Es macht es einfach, SSO, MFA und das Benutzerlebenszyklusmanagement in großem Maßstab einzuführen."
  • Benutzer sagen, dass OneLogin eine solide Lösung für IAM- und SSO-Anforderungen bietet, insbesondere schätzen sie die robusten Sicherheitsfunktionen wie starke Authentifizierung mit MFA und Passwortspeicherung. Ein Rezensent erwähnte: "OneLogin hat sich als ausgezeichnete Lösung für unsere IAM- und SSO-Anforderungen erwiesen."
  • Rezensenten erwähnen, dass die Benutzeroberfläche von Okta intuitiv und übersichtlich ist, was es den Benutzern erleichtert, sich zurechtzufinden und Anwendungen schnell zu finden. Ein Benutzer äußerte Zufriedenheit mit dem Layout und sagte: "Alle Anwendungen erscheinen als leicht zu findende Kacheln nach einem einzigen Login."
  • Laut verifizierten Bewertungen wird OneLogin für seine innovative Organisation von Logins gelobt, die den Benutzern hilft, den Überblick über ihre verschiedenen Anwendungen zu behalten. Ein Benutzer schätzte, wie es "die Tabs in der von mir angegebenen Reihenfolge hält", was ihre Gesamterfahrung verbessert.
  • G2-Bewerter heben hervor, dass der Implementierungsprozess von Okta schnell und benutzerfreundlich ist, wobei viele Benutzer den intuitiven Onboarding-Assistenten erwähnen, der die Einrichtung vereinfacht. Diese einfache Einrichtung ist ein bedeutender Vorteil für Organisationen, die schnell bereitstellen möchten.
  • Benutzer berichten, dass, obwohl beide Plattformen starke Sicherheitsfunktionen bieten, die allgemeine Benutzerzufriedenheit bei Okta deutlich höher ist, was sich in seinem G2-Score widerspiegelt. Benutzer schätzen die zusätzlichen Sicherheitsschichten, die Okta bietet, wobei einer sagte: "Ich liebe es, ich benutze es jeden Tag" für Passwortmanagement und Sicherheit.

Okta vs OneLogin

Bei der Bewertung der beiden Lösungen fanden Rezensenten Okta einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Okta zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als OneLogin.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Okta gegenüber OneLogin.
Preisgestaltung
Einstiegspreis
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
OneLogin
Access
$6
/User /Month
Alle 13 Preispläne durchsuchen
Kostenlose Testversion
Okta
Keine Informationen zur Testversion verfügbar
OneLogin
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
893
9.1
226
Einfache Bedienung
9.3
917
9.1
229
Einfache Einrichtung
8.9
420
8.5
120
Einfache Verwaltung
9.1
199
8.6
110
Qualität der Unterstützung
8.9
666
8.7
190
Hat the product ein guter Partner im Geschäft waren?
8.9
193
8.7
108
Produktrichtung (% positiv)
8.8
868
8.2
222
Funktionen
9.1
508
9.0
165
Authentifizierungsmöglichkeiten
9.3
467
9.3
145
9.3
58
9.3
126
9.3
447
9.3
133
9.3
50
9.2
125
9.2
297
9.1
96
9.2
286
9.1
93
Arten der Zugriffssteuerung
9.2
321
9.2
84
9.2
345
9.1
93
9.2
355
9.2
100
9.0
257
8.8
78
9.0
271
9.0
79
Verwaltung
9.1
284
9.3
93
9.2
321
9.5
113
9.1
277
9.1
107
9.1
345
9.1
121
9.2
320
8.9
105
Plattform
9.2
323
9.2
103
9.2
287
9.0
78
9.2
321
9.1
110
9.0
261
8.8
84
8.9
255
8.1
90
8.9
251
8.3
91
9.0
268
8.5
89
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.1
130
8.6
62
Ein-/Aussteigen des Benutzers
9.1
96
|
Verifizierte Funktion
8.5
38
|
Verifizierte Funktion
9.1
94
|
Verifizierte Funktion
8.8
44
|
Verifizierte Funktion
9.3
96
|
Verifizierte Funktion
8.9
49
|
Verifizierte Funktion
9.1
97
|
Verifizierte Funktion
9.1
47
|
Verifizierte Funktion
9.4
92
|
Verifizierte Funktion
8.8
46
|
Verifizierte Funktion
8.9
86
|
Verifizierte Funktion
8.0
29
|
Verifizierte Funktion
Benutzer-Wartung
9.3
106
|
Verifizierte Funktion
9.0
46
|
Verifizierte Funktion
8.9
88
|
Verifizierte Funktion
8.5
43
|
Verifizierte Funktion
9.0
80
|
Verifizierte Funktion
8.9
37
|
Verifizierte Funktion
Governance
9.0
83
|
Verifizierte Funktion
8.4
32
|
Verifizierte Funktion
9.2
83
|
Verifizierte Funktion
8.0
30
|
Verifizierte Funktion
Verwaltung
8.9
87
|
Verifizierte Funktion
8.4
43
|
Verifizierte Funktion
8.9
99
|
Verifizierte Funktion
8.3
37
9.0
92
|
Verifizierte Funktion
8.6
46
|
Verifizierte Funktion
9.1
87
|
Verifizierte Funktion
8.4
36
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.1
46
Art der Authentifizierung
Nicht genügend Daten verfügbar
9.0
26
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
22
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
20
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
31
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
35
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
21
|
Verifizierte Funktion
Funktionalität
Nicht genügend Daten verfügbar
9.4
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
21
|
Verifizierte Funktion
Vollzug
Nicht genügend Daten verfügbar
9.0
36
Nicht genügend Daten verfügbar
8.4
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
20
|
Verifizierte Funktion
8.9
42
Nicht genügend Daten
Netzwerk-Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
Identitätsmanagement
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
Generative KI
6.3
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
87
9.0
31
Zugriffskontrolle
9.3
60
8.9
26
9.4
63
8.8
26
9.4
65
8.4
21
9.3
55
8.7
21
Verwaltung
9.5
60
8.9
25
9.5
59
8.9
25
9.4
54
9.0
24
9.4
69
9.0
26
Funktionalität
9.5
76
9.4
27
9.6
77
9.4
26
9.4
66
9.3
25
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.1
9
Verwaltung
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.3
116
8.8
19
Funktionalität
9.4
100
|
Verifizierte Funktion
8.4
16
|
Verifizierte Funktion
9.5
108
|
Verifizierte Funktion
9.1
18
|
Verifizierte Funktion
9.3
104
|
Verifizierte Funktion
9.0
18
|
Verifizierte Funktion
9.5
58
8.3
15
|
Verifizierte Funktion
9.1
56
8.9
9
|
Verifizierte Funktion
9.2
99
|
Verifizierte Funktion
8.9
12
|
Verifizierte Funktion
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.2
317
8.9
54
Funktionalität
9.4
185
8.9
41
9.2
189
8.7
39
9.5
270
9.4
46
9.4
185
9.0
40
9.4
253
9.3
46
9.2
228
9.3
44
Art
9.1
143
8.7
26
9.3
174
9.3
41
Berichtend
9.1
159
8.4
35
9.2
156
7.9
39
9.0
45
Nicht genügend Daten verfügbar
9.2
45
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
9.1
50
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.2
55
Nicht genügend Daten verfügbar
9.1
45
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.8
46
Nicht genügend Daten verfügbar
8.9
45
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.8%
Unternehmen(> 1000 Mitarbeiter)
39.8%
OneLogin
OneLogin
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
49.8%
Unternehmen(> 1000 Mitarbeiter)
40.2%
Branche der Bewerter
Okta
Okta
Computersoftware
18.5%
Informationstechnologie und Dienstleistungen
15.6%
Finanzdienstleistungen
6.2%
Internet
4.5%
Marketing und Werbung
4.2%
Andere
51.0%
OneLogin
OneLogin
Computersoftware
12.9%
Bildungsmanagement
11.8%
Informationstechnologie und Dienstleistungen
7.0%
Marketing und Werbung
5.5%
hochschulbildung
4.8%
Andere
57.9%
Top-Alternativen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
1Password
1Password
1Password hinzufügen
OneLogin
OneLogin Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
Auth0
Auth0
Auth0 hinzufügen
1Password
1Password
1Password hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Dawson S.
DS
Nicht, dass ich wüsste. Meines Wissens wird die mobile App verwendet, um zu überprüfen, dass Sie die Person sind, die sich online von Ihrem Desktop-Computer...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
OneLogin
OneLogin Diskussionen
Ist OneLogin sicher?
3 Kommentare
Elizabeth S.
ES
Ja, dieses Programm ist sicher. Onelogin wurde entwickelt, um das Einloggen einfach an einem Ort mit einem Passwort zu machen.Mehr erfahren
Wann wird die Sandbox-Funktion eingeführt?
2 Kommentare
JH
Was ist die OneLogin-App?
1 Kommentar
Kranti P.
KP
Onelogin ist eine Identitäts- und Zugriffsmanagement-Plattform, die es dem Benutzer ermöglicht, auf mehrere Anwendungen zuzugreifen, indem er sich in eine...Mehr erfahren