Introducing G2.ai, the future of software buying.Try now

Okta und Termius vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Okta
Okta
Sternebewertung
(1,121)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (52.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
Termius
Termius
Sternebewertung
(234)4.8 von 5
Marktsegmente
Kleinunternehmen (78.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Termius
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Termius in der Bereitstellung eines nahtlosen Terminal-Erlebnisses herausragt, wobei Benutzer seine Fähigkeit schätzen, mehrere Projekte mühelos zu verwalten. Ein Benutzer hob hervor, wie es das "Verwalten mehrerer Claude-Code-Projekte parallel zu einem Traum macht", was seine Effektivität für Entwickler unterstreicht.
  • Benutzer sagen, dass Okta sich durch seine benutzerfreundliche Oberfläche auszeichnet, insbesondere bei der Vereinfachung von Anmeldeprozessen. Rezensenten haben Funktionen wie den Fingerabdruck-Login gelobt und erklärt, dass die Authentifizierung "einfach und leicht" sei, was ein bedeutender Vorteil für Organisationen ist, die Sicherheit und einfachen Zugang priorisieren.
  • Laut verifizierten Bewertungen wird Termius häufig aktualisiert, was Benutzer beruhigend finden. Sie schätzen die Zuverlässigkeit der Plattform und die saubere, intuitive Benutzeroberfläche, was darauf hinweist, dass sie sich kontinuierlich weiterentwickelt, um den Bedürfnissen der Benutzer gerecht zu werden und die allgemeine Zufriedenheit zu steigern.
  • Rezensenten erwähnen, dass Okta zwar einen starken Fokus auf Sicherheit und Kontoverwaltung hat, einige Benutzer jedoch auf Herausforderungen bei der Konfiguration gestoßen sind. Dies deutet darauf hin, dass es zwar effektiv für die Sicherheitsauthentifizierung ist, aber möglicherweise mehr Aufwand erfordert, um es an spezifische Arbeitsabläufe anzupassen, verglichen mit Termius.
  • G2-Bewerter heben hervor, dass beide Produkte in der Benutzerfreundlichkeit gut abschneiden, aber Termius mit einem intuitiveren Einrichtungsprozess leicht die Nase vorn hat. Benutzer haben festgestellt, dass es ihnen ermöglicht, sich ohne Passwort anzumelden und alle notwendigen Server-IP-Adressen einfach zu erreichen, was die täglichen Abläufe erheblich vereinfachen kann.
  • Benutzer berichten, dass die Supportqualität von Okta lobenswert ist, aber Termius in diesem Bereich etwas höhere Bewertungen erhalten hat. Rezensenten schätzen den reaktionsschnellen Support von Termius, der zu einer positiveren Benutzererfahrung beiträgt, insbesondere für diejenigen, die möglicherweise Unterstützung bei technischen Problemen benötigen.

Okta vs Termius

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Termius einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Termius zu machen.

  • Okta und Termius erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Termius.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Termius gegenüber Okta.
Preisgestaltung
Einstiegspreis
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Termius
Keine Preisinformationen verfügbar
Kostenlose Testversion
Okta
Keine Informationen zur Testversion verfügbar
Termius
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
828
9.3
198
Einfache Bedienung
9.3
850
9.4
200
Einfache Einrichtung
8.9
361
9.4
149
Einfache Verwaltung
9.0
187
9.4
103
Qualität der Unterstützung
8.9
619
9.1
103
Hat the product ein guter Partner im Geschäft waren?
8.9
182
9.2
72
Produktrichtung (% positiv)
8.7
804
9.2
183
Funktionen
9.1
481
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
448
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
428
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
293
Nicht genügend Daten verfügbar
9.2
284
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
319
Nicht genügend Daten verfügbar
9.2
344
Nicht genügend Daten verfügbar
9.2
353
Nicht genügend Daten verfügbar
9.0
255
Nicht genügend Daten verfügbar
9.0
270
Nicht genügend Daten verfügbar
Verwaltung
9.1
280
Nicht genügend Daten verfügbar
9.2
320
Nicht genügend Daten verfügbar
9.1
273
Nicht genügend Daten verfügbar
9.1
339
Nicht genügend Daten verfügbar
9.2
319
Nicht genügend Daten verfügbar
Plattform
9.2
322
Nicht genügend Daten verfügbar
9.2
286
Nicht genügend Daten verfügbar
9.2
320
Nicht genügend Daten verfügbar
9.0
260
Nicht genügend Daten verfügbar
8.9
254
Nicht genügend Daten verfügbar
8.9
250
Nicht genügend Daten verfügbar
9.0
267
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
9.1
126
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
9.1
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
94
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
96
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
95
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
92
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
9.3
106
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
88
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
9.0
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
83
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.9
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
91
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
85
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
41
Nicht genügend Daten
Netzwerk-Verwaltung
9.1
32
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
9.0
34
Nicht genügend Daten verfügbar
9.1
33
Nicht genügend Daten verfügbar
Sicherheit
9.3
35
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
Identitätsmanagement
9.2
32
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
9.2
36
Nicht genügend Daten verfügbar
Generative KI
6.3
14
Nicht genügend Daten verfügbar
6.7
14
Nicht genügend Daten verfügbar
9.5
85
Nicht genügend Daten
Zugriffskontrolle
9.3
60
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.4
63
Nicht genügend Daten verfügbar
9.3
55
Nicht genügend Daten verfügbar
Verwaltung
9.5
60
Nicht genügend Daten verfügbar
9.5
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
67
Nicht genügend Daten verfügbar
Funktionalität
9.5
74
Nicht genügend Daten verfügbar
9.6
74
Nicht genügend Daten verfügbar
9.4
66
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
9.4
115
Nicht genügend Daten
Funktionalität
9.4
100
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
107
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
99
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.2
249
Nicht genügend Daten
Funktionalität
9.3
175
Nicht genügend Daten verfügbar
9.2
181
Nicht genügend Daten verfügbar
9.6
219
Nicht genügend Daten verfügbar
9.4
176
Nicht genügend Daten verfügbar
9.5
214
Nicht genügend Daten verfügbar
9.2
200
Nicht genügend Daten verfügbar
Art
9.0
143
Nicht genügend Daten verfügbar
9.3
171
Nicht genügend Daten verfügbar
Berichtend
9.1
156
Nicht genügend Daten verfügbar
9.2
155
Nicht genügend Daten verfügbar
9.0
44
Nicht genügend Daten verfügbar
9.2
44
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
9.0
45
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
9.2
45
Nicht genügend Daten verfügbar
9.1
43
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
8.7
44
Nicht genügend Daten verfügbar
8.9
44
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lösungen für das Identitätsmanagement von Nicht-Menschen (NHIM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Lebenszyklus & Bereitstellung - Verwaltungslösungen für nicht-menschliche Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugriff, Authentifizierung & Autorisierung - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit, Governance & Compliance - Lösungen für das Management nicht-menschlicher Identitäten (NHIM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
7.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
52.9%
Unternehmen(> 1000 Mitarbeiter)
39.7%
Termius
Termius
Kleinunternehmen(50 oder weniger Mitarbeiter)
78.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
14.0%
Unternehmen(> 1000 Mitarbeiter)
7.9%
Branche der Bewerter
Okta
Okta
Computersoftware
18.2%
Informationstechnologie und Dienstleistungen
15.6%
Finanzdienstleistungen
6.0%
Internet
4.7%
Marketing und Werbung
3.9%
Andere
51.6%
Termius
Termius
Computersoftware
32.3%
Informationstechnologie und Dienstleistungen
17.5%
Computer- und Netzwerksicherheit
9.6%
Programmentwicklung
6.6%
Computernetzwerke
3.5%
Andere
30.6%
Top-Alternativen
Okta
Okta Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Termius
Termius Alternativen
Warp
Warp
Warp hinzufügen
SAP Fiori
SAP Fiori
SAP Fiori hinzufügen
Ask Codi
Ask Codi
Ask Codi hinzufügen
Chromium OS
Chromium OS
Chromium OS hinzufügen
Diskussionen
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren
Termius
Termius Diskussionen
Gibt es Möglichkeiten, ein VPN zu integrieren?
4 Kommentare
Ernest P.
EP
VPN ist Teil des Netzwerks, keine Funktion des Terminal-Clients, aber Sie können VPN von Termius im lokalen Terminal mit folgendem Befehl starten: openvpn...Mehr erfahren
What is Termius?
2 Kommentare
David F.
DF
Termius ist eine plattformübergreifende Anwendung zum Speichern von Verbindungen zu SSH- oder Mosh-Endpunkten. Es speichert auch Zugriffskontrollen in...Mehr erfahren
Wofür wird Termius verwendet?
2 Kommentare
AV
Krypto gesicherte Fern- und Kollaborationsverwaltung von Servern in der Cloud.Mehr erfahren