Introducing G2.ai, the future of software buying.Try now

Okta und Portnox vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Okta
Okta
Sternebewertung
(1,107)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
Portnox
Portnox
Sternebewertung
(94)4.4 von 5
Marktsegmente
Unternehmen (43.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns 50 Device
Kostenlose Testversion verfügbar
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Laut verifizierten Bewertungen sticht Okta durch seine allgemeine Benutzerzufriedenheit hervor und weist einen deutlich höheren G2-Score im Vergleich zu Portnox auf. Benutzer schätzen seine Benutzerfreundlichkeit, wobei viele Funktionen wie Fingerabdruck-Login hervorheben, die den Authentifizierungsprozess vereinfachen.
  • G2-Rezensenten berichten, dass Okta in der Implementierung hervorragend ist, mit einem schnellen Onboarding-Prozess, den Benutzer als intuitiv empfinden. Im Gegensatz dazu wird Portnox zwar für seine einfache Bereitstellung, insbesondere mit seinen cloud-gehosteten Radius-Servern, gelobt, aber einige Benutzer finden, dass seine Updates minimal waren und von robusteren UX-Verbesserungen profitieren könnten.
  • Benutzer sagen, dass Okta hervorragende Kontoverwaltungsfähigkeiten bietet, die es einfach machen, Sicherheitsauthentifizierungen zu handhaben. Andererseits bietet Portnox eine starke Netzwerkzugangskontrolle, aber einige Benutzer erwähnen, dass es nicht das gleiche Maß an benutzerfreundlichen Funktionen bietet wie Okta.
  • Rezensenten erwähnen, dass Okta einen starken Ruf für Supportqualität hat, wobei viele Benutzer ihre Zufriedenheit mit der erhaltenen Unterstützung ausdrücken. Während Portnox ebenfalls positives Feedback für seinen Support erhält, erreicht es nicht ganz das Maß an Reaktionsfähigkeit und Hilfsbereitschaft, das von Okta-Benutzern berichtet wird.
  • Laut aktuellem Benutzerfeedback glänzt Okta in seinen Sicherheitsanalysen und adaptiven Zugriffskontrollen, wobei Benutzer seine umfassenden Funktionen loben. Im Vergleich dazu haben Portnox-Benutzer festgestellt, dass es zwar anständige Sicherheitsmaßnahmen bietet, aber in fortgeschrittenen Analysefähigkeiten hinterherhinkt.
  • G2-Rezensenten berichten, dass Okta besonders im Mid-Market-Segment bevorzugt wird und eine beliebte Wahl für viele Organisationen ist. Währenddessen tendiert Portnox eher dazu, sich an Unternehmenskunden zu richten, was seine Attraktivität für kleinere Unternehmen, die nach einer zugänglicheren Lösung suchen, einschränken könnte.

Okta vs Portnox

Bei der Bewertung der beiden Lösungen fanden Rezensenten Okta einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Okta zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als Portnox.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Okta.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Portnox gegenüber Okta.
Preisgestaltung
Einstiegspreis
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Portnox
RADIUS
Kontaktieren Sie uns
50 Device
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Okta
Keine Informationen zur Testversion verfügbar
Portnox
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
793
9.1
73
Einfache Bedienung
9.3
815
8.8
74
Einfache Einrichtung
8.9
328
8.4
63
Einfache Verwaltung
9.0
186
8.5
63
Qualität der Unterstützung
8.9
594
8.8
66
Hat the product ein guter Partner im Geschäft waren?
8.9
181
8.7
63
Produktrichtung (% positiv)
8.7
769
9.8
73
Funktionen
9.1
453
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
430
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
411
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
290
Nicht genügend Daten verfügbar
9.2
280
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
315
Nicht genügend Daten verfügbar
9.2
341
Nicht genügend Daten verfügbar
9.2
349
Nicht genügend Daten verfügbar
9.0
253
Nicht genügend Daten verfügbar
9.0
267
Nicht genügend Daten verfügbar
Verwaltung
9.1
277
Nicht genügend Daten verfügbar
9.2
317
Nicht genügend Daten verfügbar
9.1
270
Nicht genügend Daten verfügbar
9.1
332
Nicht genügend Daten verfügbar
9.2
316
Nicht genügend Daten verfügbar
Plattform
9.2
320
Nicht genügend Daten verfügbar
9.2
284
Nicht genügend Daten verfügbar
9.2
318
Nicht genügend Daten verfügbar
9.0
258
Nicht genügend Daten verfügbar
8.9
251
Nicht genügend Daten verfügbar
8.9
247
Nicht genügend Daten verfügbar
9.0
265
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.1
124
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
9.1
95
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
95
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
85
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
9.3
105
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
79
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.9
82
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
82
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.9
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
90
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
84
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.4
63
Daten
Nicht genügend Daten verfügbar
8.2
57
Nicht genügend Daten verfügbar
7.7
57
Nicht genügend Daten verfügbar
9.2
62
Netzwerk
Nicht genügend Daten verfügbar
9.1
60
Nicht genügend Daten verfügbar
8.6
57
Nicht genügend Daten verfügbar
8.1
59
Logistik
Nicht genügend Daten verfügbar
7.8
58
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
8.1
54
Netzwerk-Verwaltung
9.1
32
8.3
30
8.8
32
Funktion nicht verfügbar
9.0
34
7.6
30
9.1
33
7.5
31
Sicherheit
9.3
35
7.8
31
9.2
37
Funktion nicht verfügbar
9.1
32
7.7
28
9.2
37
Funktion nicht verfügbar
Identitätsmanagement
9.2
32
7.8
31
9.1
31
7.7
30
9.2
36
8.1
31
Generative KI
6.3
14
Funktion nicht verfügbar
6.7
14
Funktion nicht verfügbar
Netzwerksicherheitsrichtlinienverwaltung (NSPM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.2
14
Wartung des Netzwerks
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
8.0
14
Nicht genügend Daten verfügbar
7.9
14
Netzwerk-Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.4
82
Nicht genügend Daten
Zugriffskontrolle
9.3
59
Nicht genügend Daten verfügbar
9.4
62
Nicht genügend Daten verfügbar
9.4
61
Nicht genügend Daten verfügbar
9.3
54
Nicht genügend Daten verfügbar
Verwaltung
9.5
59
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.4
53
Nicht genügend Daten verfügbar
9.4
66
Nicht genügend Daten verfügbar
Funktionalität
9.5
72
Nicht genügend Daten verfügbar
9.6
73
Nicht genügend Daten verfügbar
9.4
65
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.4
114
Nicht genügend Daten
Funktionalität
9.4
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
103
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.2
213
Nicht genügend Daten
Funktionalität
9.3
171
Nicht genügend Daten verfügbar
9.2
175
Nicht genügend Daten verfügbar
9.6
197
Nicht genügend Daten verfügbar
9.4
171
Nicht genügend Daten verfügbar
9.5
198
Nicht genügend Daten verfügbar
9.3
184
Nicht genügend Daten verfügbar
Art
9.0
140
Nicht genügend Daten verfügbar
9.3
167
Nicht genügend Daten verfügbar
Berichtend
9.1
153
Nicht genügend Daten verfügbar
9.1
152
Nicht genügend Daten verfügbar
9.0
42
Nicht genügend Daten verfügbar
9.2
42
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
9.0
42
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.2
43
Nicht genügend Daten verfügbar
9.1
41
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
42
Nicht genügend Daten verfügbar
8.9
42
Nicht genügend Daten verfügbar
9.1
42
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
6.4
9
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung - IT-Risikomanagement
Nicht genügend Daten verfügbar
6.1
9
Agentische KI - IT-Risikomanagement
Nicht genügend Daten verfügbar
6.5
9
Nicht genügend Daten verfügbar
6.5
9
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.4%
Unternehmen(> 1000 Mitarbeiter)
39.7%
Portnox
Portnox
Kleinunternehmen(50 oder weniger Mitarbeiter)
18.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.8%
Unternehmen(> 1000 Mitarbeiter)
43.3%
Branche der Bewerter
Okta
Okta
Computersoftware
17.9%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
6.2%
Internet
4.9%
Marketing und Werbung
4.0%
Andere
51.5%
Portnox
Portnox
Informationstechnologie und Dienstleistungen
20.0%
Computersoftware
6.7%
Finanzdienstleistungen
5.6%
Bau
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
56.7%
Top-Alternativen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Portnox
Portnox Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
AuditBoard
AuditBoard
AuditBoard hinzufügen
Sprinto
Sprinto
Sprinto hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Diskussionen
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren
Portnox
Portnox Diskussionen
Monty der Mungo weint
Portnox hat keine Diskussionen mit Antworten