Introducing G2.ai, the future of software buying.Try now

OneLogin und Ubuntu vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
OneLogin
OneLogin
Sternebewertung
(288)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$6/User /Month
Alle 13 Preispläne durchsuchen
Ubuntu
Ubuntu
Sternebewertung
(2,242)4.5 von 5
Marktsegmente
Kleinunternehmen (46.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Ubuntu

OneLogin vs Ubuntu

Bei der Bewertung der beiden Lösungen fanden Rezensenten OneLogin einfacher zu verwenden. Jedoch bevorzugten Rezensenten die Einrichtung für Ubuntu zusammen mit der Verwaltung. Rezensenten stimmten überein, dass es mit beiden Anbietern insgesamt gleich einfach ist, Geschäfte zu machen.

  • Die Gutachter waren der Meinung, dass OneLogin den Bedürfnissen ihres Unternehmens besser entspricht als Ubuntu.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter OneLogin.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Ubuntu gegenüber OneLogin.
Preisgestaltung
Einstiegspreis
OneLogin
Access
$6
/User /Month
Alle 13 Preispläne durchsuchen
Ubuntu
Keine Preisinformationen verfügbar
Kostenlose Testversion
OneLogin
Kostenlose Testversion verfügbar
Ubuntu
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
225
9.0
1,777
Einfache Bedienung
9.1
228
8.7
1,792
Einfache Einrichtung
8.5
119
9.0
802
Einfache Verwaltung
8.6
110
8.7
629
Qualität der Unterstützung
8.7
190
8.3
1,633
Hat the product ein guter Partner im Geschäft waren?
8.7
108
8.7
551
Produktrichtung (% positiv)
8.3
221
9.1
1,688
Funktionen
9.0
165
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.3
145
Nicht genügend Daten verfügbar
9.3
126
Nicht genügend Daten verfügbar
9.3
133
Nicht genügend Daten verfügbar
9.2
125
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
9.1
93
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.2
84
Nicht genügend Daten verfügbar
9.1
93
Nicht genügend Daten verfügbar
9.2
100
Nicht genügend Daten verfügbar
8.8
78
Nicht genügend Daten verfügbar
9.0
79
Nicht genügend Daten verfügbar
Verwaltung
9.3
93
Nicht genügend Daten verfügbar
9.5
113
Nicht genügend Daten verfügbar
9.1
107
Nicht genügend Daten verfügbar
9.1
121
Nicht genügend Daten verfügbar
8.9
105
Nicht genügend Daten verfügbar
Plattform
9.2
103
Nicht genügend Daten verfügbar
9.0
78
Nicht genügend Daten verfügbar
9.1
110
Nicht genügend Daten verfügbar
8.8
84
Nicht genügend Daten verfügbar
8.1
90
Nicht genügend Daten verfügbar
8.3
91
Nicht genügend Daten verfügbar
8.5
89
Nicht genügend Daten verfügbar
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
8.6
62
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
8.5
38
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
44
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
49
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
47
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
29
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Benutzer-Wartung
9.0
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.5
43
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
37
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Governance
8.4
32
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung
8.4
43
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
37
Nicht genügend Daten verfügbar
8.6
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
36
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
9.1
46
Nicht genügend Daten
Art der Authentifizierung
9.0
26
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
22
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
20
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
31
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
35
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
9.4
30
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
21
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Vollzug
9.0
36
Nicht genügend Daten verfügbar
8.4
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
20
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten
Zugriffskontrolle
8.9
26
Nicht genügend Daten verfügbar
8.8
26
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Verwaltung
8.9
25
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
Funktionalität
9.4
27
Nicht genügend Daten verfügbar
9.4
26
Nicht genügend Daten verfügbar
9.3
25
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.1
9
Nicht genügend Daten
Verwaltung
8.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.6
38
Funktionalität
Nicht genügend Daten verfügbar
8.9
37
Nicht genügend Daten verfügbar
8.7
37
Nicht genügend Daten verfügbar
8.8
37
Management
Nicht genügend Daten verfügbar
8.8
36
Nicht genügend Daten verfügbar
8.9
36
Nicht genügend Daten verfügbar
8.7
36
Nicht genügend Daten verfügbar
8.7
37
Agentic KI - Cloud-Management-Plattformen
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
8.2
24
Nicht genügend Daten verfügbar
8.4
24
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.8
19
Nicht genügend Daten
Funktionalität
8.4
16
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
18
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
15
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
9
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
12
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.9
53
Nicht genügend Daten
Funktionalität
8.9
41
Nicht genügend Daten verfügbar
8.7
39
Nicht genügend Daten verfügbar
9.4
45
Nicht genügend Daten verfügbar
9.0
40
Nicht genügend Daten verfügbar
9.3
46
Nicht genügend Daten verfügbar
9.3
44
Nicht genügend Daten verfügbar
Art
8.7
26
Nicht genügend Daten verfügbar
9.3
41
Nicht genügend Daten verfügbar
Berichtend
8.4
35
Nicht genügend Daten verfügbar
7.9
39
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
75
Leistung
Nicht genügend Daten verfügbar
9.4
74
Nicht genügend Daten verfügbar
9.3
74
Nicht genügend Daten verfügbar
8.6
73
Funktionalität
Nicht genügend Daten verfügbar
9.2
74
Nicht genügend Daten verfügbar
9.2
73
Nicht genügend Daten verfügbar
9.3
73
Nicht genügend Daten verfügbar
9.4
72
Agentische KI - Servervirtualisierung
Nicht genügend Daten verfügbar
8.1
50
Nicht genügend Daten verfügbar
8.5
50
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
8.4
51
Nicht genügend Daten verfügbar
8.4
50
Nicht genügend Daten verfügbar
8.6
51
Nicht genügend Daten
9.0
38
Anwendungs-Support
Nicht genügend Daten verfügbar
9.1
34
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten verfügbar
9.3
33
Nicht genügend Daten verfügbar
9.0
34
Systemfähigkeit
Nicht genügend Daten verfügbar
8.8
34
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
9.1
35
Sicherheit
Nicht genügend Daten verfügbar
8.9
35
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten
8.8
171
Speicherverwaltung - Betriebssystem
Nicht genügend Daten verfügbar
9.0
164
Geräteverwaltung - Betriebssystem
Nicht genügend Daten verfügbar
8.8
163
Backup und Wiederherstellung - Betriebssystem
Nicht genügend Daten verfügbar
8.5
160
Fehlererkennung - Betriebssystem
Nicht genügend Daten verfügbar
8.7
161
Nicht genügend Daten
8.9
37
Sicherheit
Nicht genügend Daten verfügbar
8.8
35
Nicht genügend Daten verfügbar
9.2
35
Nicht genügend Daten verfügbar
8.9
34
Nicht genügend Daten verfügbar
8.5
33
Nicht genügend Daten
8.5
45
Generative KI - Sicherheitskonformität
Nicht genügend Daten verfügbar
8.2
41
Nicht genügend Daten verfügbar
8.5
39
Bewertungen
Unternehmensgröße der Bewerter
OneLogin
OneLogin
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.0%
Unternehmen(> 1000 Mitarbeiter)
40.0%
Ubuntu
Ubuntu
Kleinunternehmen(50 oder weniger Mitarbeiter)
46.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
33.2%
Unternehmen(> 1000 Mitarbeiter)
20.2%
Branche der Bewerter
OneLogin
OneLogin
Computersoftware
12.6%
Bildungsmanagement
11.9%
Informationstechnologie und Dienstleistungen
7.0%
Marketing und Werbung
5.6%
hochschulbildung
4.8%
Andere
58.1%
Ubuntu
Ubuntu
Informationstechnologie und Dienstleistungen
27.0%
Computersoftware
25.0%
Computer- und Netzwerksicherheit
5.1%
hochschulbildung
3.5%
Internet
2.9%
Andere
36.5%
Top-Alternativen
OneLogin
OneLogin Alternativen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
Auth0
Auth0
Auth0 hinzufügen
1Password
1Password
1Password hinzufügen
Okta
Okta
Okta hinzufügen
Ubuntu
Ubuntu Alternativen
Red Hat Enterprise Linux
Red Hat Enterprise Linux
Red Hat Enterprise Linux hinzufügen
Windows 11
Windows 11
Windows 11 hinzufügen
Apple iOS
iOS
Apple iOS hinzufügen
Android
Android
Android hinzufügen
Diskussionen
OneLogin
OneLogin Diskussionen
Ist OneLogin sicher?
3 Kommentare
Elizabeth S.
ES
Ja, dieses Programm ist sicher. Onelogin wurde entwickelt, um das Einloggen einfach an einem Ort mit einem Passwort zu machen.Mehr erfahren
Wann wird die Sandbox-Funktion eingeführt?
2 Kommentare
D
Die Sandbox-Funktion wurde Ende 2020 veröffentlicht.Mehr erfahren
How do I log into OneLogin?
1 Kommentar
Victoria P.
VP
Laden Sie die OneLogin-App auf Ihr Telefon herunter Auf Ihrem Computer, gehen Sie zu OneLogin.com Geben Sie Ihre Arbeits-E-Mail ein Geben Sie Ihr...Mehr erfahren
Ubuntu
Ubuntu Diskussionen
Ist Ubuntu wirklich ein gutes Betriebssystem im Vergleich zu anderen Linux-Distributionen?
7 Kommentare
Yannick W.
YW
Hallo Avinash, Das Paketsystem von Ubuntu ist von Debian geerbt und sehr gut strukturiert und gepflegt, was es relativ selten notwendig macht, externe...Mehr erfahren
Wofür wird Ubuntu Desktop verwendet?
6 Kommentare
Sagheer A.
SA
Danke IhnenMehr erfahren
Ich habe Probleme bei der Installation von Anwendungen auf Ubuntu. Was sind die besten Praktiken für einen Anfänger?
5 Kommentare
SS
Bitte lassen Sie mich den Fehler wissen, ich kann Ihnen bei der Installation der Anwendung auf Ubuntu helfen.Mehr erfahren