Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Privilegierte Zugriffskontroll-Software (PAM)
Opal Security
WorkOS
Opal Security-vs-WorkOS
Opal Security und WorkOS vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Benutzerbereitstellungs- und Governance-Tools
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
FusionAuth
4.5/5
(134)
Website besuchen
Gesponsert
ManageEngine ADManager Plus
4.5/5
(79)
Website besuchen
Gesponsert
P0 Security
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Opal Security
(30)
4.6
von
5
Opal Security
Von
Opal Security
WorkOS
(15)
4.5
von
5
WorkOS
Von
WorkOS
Auf einen Blick
Sternebewertung
(30)
4.6
von
5
(15)
4.5
von
5
Marktsegmente
Unternehmen mittlerer Größe (56.7% der Bewertungen)
Informationen
Kleinunternehmen (76.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlos
Opal Security
Sternebewertung
(30)
4.6
von
5
Marktsegmente
Unternehmen mittlerer Größe (56.7% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Opal Security
WorkOS
Sternebewertung
(15)
4.5
von
5
Marktsegmente
Kleinunternehmen (76.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
Preisgestaltung
Einstiegspreis
Opal Security
Keine Preisinformationen verfügbar
WorkOS
User Management & Authentication
Kostenlos
Unterstützung von E-Mail + Passwort, sozialer Authentifizierung, Magic Auth, MFA und mehr.
Automatischer Bot-Schutz
Identitätsverknüpfung
Gehostete oder selbstgehostete Optionen mit vorverdrahteten Radix-Komponenten
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Opal Security
Keine Informationen zur Testversion verfügbar
WorkOS
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
21
Nicht genügend Daten
Einfache Bedienung
8.6
21
Nicht genügend Daten
Einfache Einrichtung
8.8
17
Nicht genügend Daten
Einfache Verwaltung
9.0
18
Nicht genügend Daten
Qualität der Unterstützung
9.9
21
Nicht genügend Daten
Hat the product ein guter Partner im Geschäft waren?
10.0
17
Nicht genügend Daten
Produktrichtung (% positiv)
9.4
19
Nicht genügend Daten
Funktionen
Einmalanmeldung (SSO)
23 Funktionen ausblenden
23 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Unterstützt erforderliche Authentifizierungssysteme
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verbund-/SAML-Unterstützung (idp)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verbund-/SAML-Unterstützung (sp)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
Zugriff auf Endpunkte
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Lokaler Zugriff
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
fernzugriff
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Partner-Zugang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Unterstützt BYOD-Benutzer
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Einfache Installation auf dem Server
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Durchsetzung von Kennwortrichtlinien
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Administrationskonsole
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einfaches Verbinden von Anwendungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Self-Service-Passwortverwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Plattform
Unterstützung mehrerer Betriebssysteme
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Multi-Domain-Unterstützung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cross-Browser-Unterstützung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Failover-Schutz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Rechnungsprüfung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Unterstützung von Webdiensten von Drittanbietern
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Benutzerbereitstellungs- und Governance-Tools
15 Funktionen ausblenden
15 Funktionen anzeigen
9.0
9
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen
10.0
(gewonnen durch Standard)
9
Funktion nicht verfügbar
Intelligente/automatisierte Bereitstellung
9.0
(gewonnen durch Standard)
8
Funktion nicht verfügbar
Rollenverwaltung
9.2
(gewonnen durch Standard)
6
Funktion nicht verfügbar
Verwaltung von Richtlinien
8.9
(gewonnen durch Standard)
6
Funktion nicht verfügbar
Beendigung des Zugriffs
9.6
(gewonnen durch Standard)
8
Funktion nicht verfügbar
Genehmigungsworkflows
10.0
(gewonnen durch Standard)
7
Funktion nicht verfügbar
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Massenänderungen
9.3
(gewonnen durch Standard)
7
Funktion nicht verfügbar
Bidirektionale Identitätssynchronisierung
9.2
(gewonnen durch Standard)
8
Funktion nicht verfügbar
Governance
Identifizierung und Warnung vor Bedrohungen
7.3
(gewonnen durch Standard)
5
Funktion nicht verfügbar
Compliance-Audits
9.2
(gewonnen durch Standard)
6
Funktion nicht verfügbar
Verwaltung
Reporting
7.8
(gewonnen durch Standard)
6
Funktion nicht verfügbar
Mobile App
Funktion nicht verfügbar
Funktion nicht verfügbar
Einfache Einrichtung für Zielsysteme
8.8
(gewonnen durch Standard)
8
Funktion nicht verfügbar
Apis
8.1
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)
21 Funktionen ausblenden
21 Funktionen anzeigen
8.8
15
Nicht genügend Daten
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung
8.6
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Genehmigungsworkflows
9.1
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Automatisierte Bereitstellung
8.9
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Massenänderungen
8.3
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
9.5
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Self-Service-Zugriffsanforderungen
9.6
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Funktionalität
Multi-Faktor-Authentifizierung
8.9
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Single Sign-On
9.2
(gewonnen durch Standard)
15
Nicht genügend Daten verfügbar
BYOD-Unterstützung
8.3
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Passwort-Tresor
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
9.5
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Rollenbasierte Sicherheit
9.6
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Live-Benachrichtigungen
9.2
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Aufzeichnung und Wiedergabe von Live-Sitzungen
4.7
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Passwörter ausblenden
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Temporäres, zeitlich begrenztes Privileg
9.9
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Überwachung
Audit-Protokollierung
8.9
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Protokollierung von Aktivitäten
8.8
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Überwachungsprotokoll
8.2
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Reporting
8.5
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)
15 Funktionen ausblenden
15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Selbstregistrierung und Self-Service
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Skalierbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Einwilligungen und Präferenzen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Social Login
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verknüpfung von Kundendaten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Adaptive MFA
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomalieerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrügerische Anmeldeerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptive Authentifizierungsrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Verhaltensbiometrische Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lebendigkeitserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Konto-Wiederherstellungsassistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einschränkungsdurchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
FIDO2-konform
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktioniert mit Hardware-Sicherheitsschlüsseln
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Mehrere Authentifizierungsmethoden
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Offline- oder No-Phone-Lösung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)
18 Funktionen ausblenden
18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Benutzerbereitstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwort-Manager
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Single Sign-On
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erzwingt Richtlinien
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Art
On-Premises-Lösung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Lösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichtend
Tracking
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Zugriffs- und Berechtigungsänderungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Compliance- und Audit-Trail-Export
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Adaptive & Kontextuelle Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Identitätslebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Kontoverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Richtlinienanpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prädiktive Rollenempfehlungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Opal Security
WorkOS
Opal Security und WorkOS sind kategorisiert als
Benutzerbereitstellungs- und Governance-Tools
Einzigartige Kategorien
Opal Security ist kategorisiert als
Privilegiertes Zugriffsmanagement (PAM)
WorkOS ist kategorisiert als
Identitäts- und Zugriffsmanagement (IAM)
,
Einmalanmeldung (SSO)
,
Kundenidentitäts- und Zugriffsmanagement (CIAM)
, und
Passwortlose Authentifizierung
Bewertungen
Unternehmensgröße der Bewerter
Opal Security
Kleinunternehmen
(50 oder weniger Mitarbeiter)
20.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
56.7%
Unternehmen
(> 1000 Mitarbeiter)
23.3%
WorkOS
Kleinunternehmen
(50 oder weniger Mitarbeiter)
76.9%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
23.1%
Unternehmen
(> 1000 Mitarbeiter)
0%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
20.0%
76.9%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
56.7%
23.1%
Unternehmen
(> 1000 Mitarbeiter)
23.3%
0%
Branche der Bewerter
Opal Security
Informationstechnologie und Dienstleistungen
26.7%
Finanzdienstleistungen
20.0%
Computersoftware
16.7%
Computer- und Netzwerksicherheit
10.0%
Internet
6.7%
Andere
20.0%
WorkOS
Computersoftware
53.8%
Informationstechnologie und Dienstleistungen
15.4%
Maschinerie
7.7%
Internet
7.7%
Personalwesen
7.7%
Andere
7.7%
Top-Alternativen
Opal Security Alternativen
Okta
Okta hinzufügen
JumpCloud
JumpCloud hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
BetterCloud
BetterCloud hinzufügen
Alle Alternativen anzeigen
WorkOS Alternativen
Auth0
Auth0 hinzufügen
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Frontegg
Frontegg hinzufügen
Alle Alternativen anzeigen
Diskussionen
Opal Security Diskussionen
Opal Security hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
WorkOS Diskussionen
WorkOS hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Opal Security eine Frage
Kontaktieren Sie Opal Security
Stellen Sie WorkOS eine Frage
Kontaktieren Sie WorkOS
Spotlight-Kategorien
Kern-HR-Software
Attributionssoftware
Produktanalyse-Software
Virtuelle Datenraum-Software
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Opal Security
WorkOS
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Auth0
(254)
4.3
von
5
Hinzufügen
Okta
(1,179)
4.5
von
5
Hinzufügen