Introducing G2.ai, the future of software buying.Try now

Okta und StrongDM vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Okta
Okta
Sternebewertung
(1,112)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
StrongDM
StrongDM
Sternebewertung
(96)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (76.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$70.00 1 Users Pro Monat
Kostenlose Testversion verfügbar
Erfahren Sie mehr über StrongDM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Okta in der allgemeinen Benutzerzufriedenheit herausragt, was sich in seinem deutlich höheren G2-Score im Vergleich zu StrongDM widerspiegelt. Benutzer schätzen seine Benutzerfreundlichkeit, wobei viele hervorheben, wie schnell es sich mit anderen Plattformen verbindet und den Anmeldeprozess vereinfacht.
  • Benutzer sagen, dass StrongDM außergewöhnlichen Support bietet und oft die bestmögliche Unterstützung bei Fragen erwähnt wird. Dieses Maß an Support ist ein starker Punkt für StrongDM, insbesondere für Organisationen, die Kundenservice priorisieren.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Okta bemerkenswert schnell und intuitiv ist, was das Onboarding erleichtert. Benutzer haben Funktionen wie Fingerabdruck-Login gelobt, die Komfort und Sicherheit erhöhen, was ein Wendepunkt für den täglichen Betrieb sein kann.
  • Laut verifizierten Bewertungen glänzt StrongDM in der Ressourcenerkennung und im Zugriffsmanagement, wobei Benutzer seine Fähigkeit zur akribischen Prüfung und Verfolgung von Zugriffen hervorheben. Diese Funktion verbessert die Sicherheit erheblich und macht es zu einem wertvollen Werkzeug für Organisationen, die sich auf Compliance konzentrieren.
  • G2-Bewerter heben hervor, dass, obwohl beide Produkte benutzerfreundlich sind, Okta einen leichten Vorteil bei der Benutzerbereitstellung und dem Passwortmanagement hat, wobei Benutzer seine nahtlosen Kontoverwaltungsfunktionen genießen. Dies kann zu einem effizienteren Arbeitsablauf für Teams führen, die auf diese Funktionen angewiesen sind.
  • Benutzer äußern, dass, obwohl StrongDM effektiv bei der Reduzierung von Anmeldeinformationen ist, es möglicherweise einige Reibungen in Arbeitsabläufen einführt, da Benutzer sich an neue Prozesse anpassen müssen. Im Gegensatz dazu ermöglicht das Design von Okta Ingenieuren, ihre bestehenden Arbeitsabläufe mit minimalen Störungen beizubehalten.

Okta vs StrongDM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Okta einfacher zu verwenden und einzurichten. Jedoch empfanden Rezensenten, dass die Verwaltung beider Produkte gleich einfach ist und bevorzugten es, Geschäfte mit StrongDM zu machen.

  • Die Gutachter waren der Meinung, dass Okta den Bedürfnissen ihres Unternehmens besser entspricht als StrongDM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter StrongDM.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von StrongDM gegenüber Okta.
Preisgestaltung
Einstiegspreis
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
StrongDM
The Everything Plan
$70.00
1 Users Pro Monat
Erfahren Sie mehr über StrongDM
Kostenlose Testversion
Okta
Keine Informationen zur Testversion verfügbar
StrongDM
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
825
9.1
76
Einfache Bedienung
9.3
847
9.0
78
Einfache Einrichtung
8.9
358
8.7
67
Einfache Verwaltung
9.0
187
9.0
59
Qualität der Unterstützung
8.9
617
9.7
71
Hat the product ein guter Partner im Geschäft waren?
8.9
182
9.5
56
Produktrichtung (% positiv)
8.7
801
9.5
73
Funktionen
9.1
476
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
445
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
426
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
293
Nicht genügend Daten verfügbar
9.2
283
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
318
Nicht genügend Daten verfügbar
9.2
343
Nicht genügend Daten verfügbar
9.2
353
Nicht genügend Daten verfügbar
9.0
255
Nicht genügend Daten verfügbar
9.0
269
Nicht genügend Daten verfügbar
Verwaltung
9.1
280
Nicht genügend Daten verfügbar
9.2
320
Nicht genügend Daten verfügbar
9.1
272
Nicht genügend Daten verfügbar
9.1
338
Nicht genügend Daten verfügbar
9.2
319
Nicht genügend Daten verfügbar
Plattform
9.2
322
Nicht genügend Daten verfügbar
9.2
286
Nicht genügend Daten verfügbar
9.2
320
Nicht genügend Daten verfügbar
9.0
260
Nicht genügend Daten verfügbar
8.9
253
Nicht genügend Daten verfügbar
8.9
249
Nicht genügend Daten verfügbar
9.0
267
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.1
125
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
9.1
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
94
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
94
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
9.3
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
9.0
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
85
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten
Netzwerk-Verwaltung
9.1
32
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
Identitätsmanagement
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
Generative KI
6.3
14
Nicht genügend Daten verfügbar
6.7
14
Nicht genügend Daten verfügbar
9.5
84
Nicht genügend Daten
Zugriffskontrolle
9.3
60
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.3
55
Nicht genügend Daten verfügbar
Verwaltung
9.5
60
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
67
Nicht genügend Daten verfügbar
Funktionalität
9.5
74
Nicht genügend Daten verfügbar
9.6
74
Nicht genügend Daten verfügbar
9.4
66
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.6
49
Verwaltung
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
8.2
41
Nicht genügend Daten verfügbar
8.6
40
Nicht genügend Daten verfügbar
7.8
40
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
8.3
41
Funktionalität
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.5
43
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
9.1
47
Nicht genügend Daten verfügbar
7.4
33
Nicht genügend Daten verfügbar
8.1
42
Nicht genügend Daten verfügbar
9.3
34
Nicht genügend Daten verfügbar
9.4
45
Überwachung
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
6.7
31
Reporting
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
7.8
40
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.4
115
Nicht genügend Daten
Funktionalität
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
107
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.2
244
8.6
32
Funktionalität
9.3
175
8.7
30
9.2
181
7.6
24
9.5
217
9.1
28
9.4
176
8.4
28
9.5
213
9.4
31
9.3
199
9.1
26
Art
9.0
143
8.3
24
9.3
171
9.1
31
Berichtend
9.1
156
8.3
30
9.2
155
7.9
29
9.0
44
Nicht genügend Daten verfügbar
9.2
44
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
9.0
45
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.2
45
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
44
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.1%
Unternehmen(> 1000 Mitarbeiter)
39.7%
StrongDM
StrongDM
Kleinunternehmen(50 oder weniger Mitarbeiter)
14.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
76.6%
Unternehmen(> 1000 Mitarbeiter)
8.5%
Branche der Bewerter
Okta
Okta
Computersoftware
18.2%
Informationstechnologie und Dienstleistungen
15.4%
Finanzdienstleistungen
6.0%
Internet
4.7%
Marketing und Werbung
3.9%
Andere
51.7%
StrongDM
StrongDM
Computersoftware
23.4%
Informationstechnologie und Dienstleistungen
22.3%
Finanzdienstleistungen
14.9%
Computer- und Netzwerksicherheit
6.4%
Immobilien
3.2%
Andere
29.8%
Top-Alternativen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
StrongDM
StrongDM Alternativen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Teleport
Teleport
Teleport hinzufügen
BeyondTrust Remote Support
BeyondTrust Remote Support
BeyondTrust Remote Support hinzufügen
Diskussionen
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren
StrongDM
StrongDM Diskussionen
What does strongDM do?
1 Kommentar
Offizielle Antwort von StrongDM
strongDM ist eine People-First-Zugriffsplattform, die technische Mitarbeiter direkt mit der kritischen Infrastruktur verbindet, die sie benötigen, um ihre...Mehr erfahren
What does strongDM do?
1 Kommentar
Jeff K.
JK
Bereit zu gehenMehr erfahren
Ist strongDM ein VPN?
1 Kommentar