OneLogin und Red Hat Enterprise Linux vergleichen

Auf einen Blick
OneLogin
OneLogin
Sternebewertung
(288)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6/User /Month
Alle 13 Preispläne durchsuchen
Red Hat Enterprise Linux
Red Hat Enterprise Linux
Sternebewertung
(956)4.6 von 5
Marktsegmente
Unternehmen (51.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Red Hat Enterprise Linux

OneLogin vs Red Hat Enterprise Linux

Bei der Bewertung der beiden Lösungen fanden Rezensenten OneLogin einfacher zu verwenden und zu verwalten. Jedoch empfanden Rezensenten, dass es mit Red Hat Enterprise Linux einfacher ist, Geschäfte zu machen. Schließlich empfanden Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Die Gutachter waren der Meinung, dass OneLogin den Bedürfnissen ihres Unternehmens besser entspricht als Red Hat Enterprise Linux.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Red Hat Enterprise Linux.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Red Hat Enterprise Linux gegenüber OneLogin.
Preisgestaltung
Einstiegspreis
OneLogin
Access
$6
/User /Month
Alle 13 Preispläne durchsuchen
Red Hat Enterprise Linux
Keine Preisinformationen verfügbar
Kostenlose Testversion
OneLogin
Kostenlose Testversion verfügbar
Red Hat Enterprise Linux
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
225
9.0
497
Einfache Bedienung
9.1
228
8.4
763
Einfache Einrichtung
8.5
119
8.5
570
Einfache Verwaltung
8.6
110
8.5
294
Qualität der Unterstützung
8.7
190
8.8
480
Hat the product ein guter Partner im Geschäft waren?
8.7
108
8.9
281
Produktrichtung (% positiv)
8.3
221
8.9
477
Funktionen
9.0
165
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
145
Nicht genügend Daten verfügbar
9.3
126
Nicht genügend Daten verfügbar
9.3
133
Nicht genügend Daten verfügbar
9.2
125
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
9.1
93
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
84
Nicht genügend Daten verfügbar
9.1
93
Nicht genügend Daten verfügbar
9.2
100
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
9.0
79
Nicht genügend Daten verfügbar
Verwaltung
9.3
93
Nicht genügend Daten verfügbar
9.5
113
Nicht genügend Daten verfügbar
9.1
107
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
8.9
105
Nicht genügend Daten verfügbar
Plattform
9.2
103
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
9.1
110
Nicht genügend Daten verfügbar
8.8
84
Nicht genügend Daten verfügbar
8.1
90
Nicht genügend Daten verfügbar
8.3
91
Nicht genügend Daten verfügbar
8.5
89
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
62
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.5
38
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
44
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
49
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
47
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
9.0
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
43
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
37
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.4
32
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.4
43
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
37
Nicht genügend Daten verfügbar
8.6
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
36
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.1
46
Nicht genügend Daten
Art der Authentifizierung
9.0
26
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
22
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
20
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
31
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
35
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
9.4
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Vollzug
9.0
36
Nicht genügend Daten verfügbar
8.4
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
20
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten
Zugriffskontrolle
8.9
26
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Verwaltung
8.9
25
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
Funktionalität
9.4
27
Nicht genügend Daten verfügbar
9.4
26
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.1
9
Nicht genügend Daten
Verwaltung
8.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.8
19
Nicht genügend Daten
Funktionalität
8.4
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
9
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.9
53
Nicht genügend Daten
Funktionalität
8.9
41
Nicht genügend Daten verfügbar
8.7
39
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.3
44
Nicht genügend Daten verfügbar
Art
8.7
26
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
Berichtend
8.4
35
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
45
Leistung
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.8
41
Nicht genügend Daten verfügbar
8.7
39
Funktionalität
Nicht genügend Daten verfügbar
8.9
42
Nicht genügend Daten verfügbar
8.5
40
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.1
41
Agentische KI - Servervirtualisierung
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten
8.8
24
Anwendungs-Support
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
8.7
22
Nicht genügend Daten verfügbar
8.7
22
Nicht genügend Daten verfügbar
8.6
22
Systemfähigkeit
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.1
22
Nicht genügend Daten verfügbar
8.9
22
Sicherheit
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten
8.5
27
Speicherverwaltung - Betriebssystem
Nicht genügend Daten verfügbar
9.0
21
Geräteverwaltung - Betriebssystem
Nicht genügend Daten verfügbar
8.8
21
Backup und Wiederherstellung - Betriebssystem
Nicht genügend Daten verfügbar
7.7
21
Fehlererkennung - Betriebssystem
Nicht genügend Daten verfügbar
8.3
25
Nicht genügend Daten
8.0
8
Sicherheit
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.1
7
Kategorien
Kategorien
Geteilte Kategorien
OneLogin
OneLogin
Red Hat Enterprise Linux
Red Hat Enterprise Linux
OneLogin und Red Hat Enterprise Linux haben keine gemeinsamen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
OneLogin
OneLogin
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.0%
Unternehmen(> 1000 Mitarbeiter)
40.0%
Red Hat Enterprise Linux
Red Hat Enterprise Linux
Kleinunternehmen(50 oder weniger Mitarbeiter)
19.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
29.4%
Unternehmen(> 1000 Mitarbeiter)
51.1%
Branche der Bewerter
OneLogin
OneLogin
Computersoftware
12.6%
Bildungsmanagement
11.9%
Informationstechnologie und Dienstleistungen
7.0%
Marketing und Werbung
5.6%
hochschulbildung
4.8%
Andere
58.1%
Red Hat Enterprise Linux
Red Hat Enterprise Linux
Informationstechnologie und Dienstleistungen
20.0%
Computersoftware
11.4%
Telekommunikation
6.6%
Finanzdienstleistungen
5.8%
Computer- und Netzwerksicherheit
5.0%
Andere
51.2%
Top-Alternativen
OneLogin
OneLogin Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
Auth0
Auth0
Auth0 hinzufügen
1Password
1Password
1Password hinzufügen
Okta
Okta
Okta hinzufügen
Red Hat Enterprise Linux
Red Hat Enterprise Linux Alternativen
Ubuntu
Ubuntu
Ubuntu hinzufügen
Apple iOS
iOS
Apple iOS hinzufügen
Windows 7
Windows 7
Windows 7 hinzufügen
macOS Sierra
macOS Sierra
macOS Sierra hinzufügen
Diskussionen
OneLogin
OneLogin Diskussionen
Ist OneLogin sicher?
3 Kommentare
Elizabeth S.
ES
Ja, dieses Programm ist sicher. Onelogin wurde entwickelt, um das Einloggen einfach an einem Ort mit einem Passwort zu machen.Mehr erfahren
Wann wird die Sandbox-Funktion eingeführt?
2 Kommentare
D
Die Sandbox-Funktion wurde Ende 2020 veröffentlicht.Mehr erfahren
How do I log into OneLogin?
1 Kommentar
Victoria P.
VP
Laden Sie die OneLogin-App auf Ihr Telefon herunter Auf Ihrem Computer, gehen Sie zu OneLogin.com Geben Sie Ihre Arbeits-E-Mail ein Geben Sie Ihr...Mehr erfahren
Red Hat Enterprise Linux
Red Hat Enterprise Linux Diskussionen
Was liebt ihr an RHEL?
4 Kommentare
Lisa L.
LL
Leute, wenn ihr nach Liebe sucht, müsst ihr die Ladadate-Dating-Seite ausprobieren. Dies ist eine großartige Lösung für alle Singles. Ich möchte auch einen...Mehr erfahren
Wie verwendet man RedHat-Container für die Virtualisierung?
1 Kommentar
Genevieve S.
GS
Wenn container-native Virtualisierung für beispielsweise ein OpenShift-Cluster aktiviert ist, können Sie virtualisierte Anwendungen aus dem Servicekatalog...Mehr erfahren
Was ist der beste Weg, um webbasierte Tools in RHEL ohne GUI zu implementieren?
1 Kommentar
MM
yum installMehr erfahren