Introducing G2.ai, the future of software buying.Try now

Ping Identity und RSA SecureID vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Ping Identity
Ping Identity
Sternebewertung
(106)4.4 von 5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3 Per User Per Month
Erfahren Sie mehr über Ping Identity
RSA SecureID
RSA SecureID
Sternebewertung
(109)4.4 von 5
Marktsegmente
Unternehmen (66.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über RSA SecureID
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass RSA SecureID in Bezug auf die einfache Einrichtung mit einer Bewertung von 9,1 hervorragend abschneidet, während Ping Identity mit 8,3 zurückfällt. Rezensenten erwähnen, dass der unkomplizierte Installationsprozess von RSA SecureID die Zeit bis zum Start erheblich verkürzt.
  • Rezensenten erwähnen, dass RSA SecureID ein überlegenes Benutzererlebnis für die Multi-Faktor-Authentifizierung bietet und mit 9,1 im Vergleich zu Ping Identity mit 8,9 bewertet wird. Benutzer auf G2 schätzen die Vielfalt der verfügbaren Authentifizierungsmethoden, einschließlich SMS- und Mobile-Push-Optionen.
  • G2-Benutzer heben hervor, dass RSA SecureID über eine robustere Richtlinienverwaltungsfunktion verfügt, die mit 8,9 bewertet wird, während Ping Identity mit 8,7 etwas niedriger bewertet wird. Benutzer sagen, dass die zentralisierten Verwaltungsmöglichkeiten von RSA SecureID es einfacher machen, Sicherheitsrichtlinien im gesamten Unternehmen durchzusetzen.
  • Benutzer berichten, dass Ping Identity in seiner Unterstützung für Föderation und SAML glänzt, insbesondere bei Service-Provider-Konfigurationen (SP), wo es mit 9,4 im Vergleich zu RSA SecureID mit 8,5 bewertet wird. Rezensenten erwähnen, dass dies Ping Identity zu einer besseren Wahl für Organisationen macht, die stark auf föderiertes Identitätsmanagement angewiesen sind.
  • Rezensenten erwähnen, dass die Cloud-Verzeichnisfunktion von RSA SecureID eine beeindruckende Bewertung von 9,4 erhält, was auf starke Fähigkeiten bei der Verwaltung von Benutzeridentitäten in der Cloud hinweist, während die Cloud-Lösung von Ping Identity mit 8,1 bewertet wird. Benutzer sagen, dass dies RSA SecureID einen Vorteil für Unternehmen verschafft, die auf cloudbasierte Umgebungen umsteigen.
  • Benutzer auf G2 berichten, dass RSA SecureID eine höhere Bewertung für die Qualität des Supports mit 8,8 im Vergleich zu Ping Identity mit 8,4 hat. Rezensenten erwähnen, dass die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams von RSA SecureID das gesamte Benutzererlebnis erheblich verbessern.

Ping Identity vs RSA SecureID

Bei der Bewertung der beiden Lösungen fanden die Rezensenten RSA SecureID einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit RSA SecureID zu machen.

  • Die Gutachter waren der Meinung, dass RSA SecureID den Bedürfnissen ihres Unternehmens besser entspricht als Ping Identity.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter RSA SecureID.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Ping Identity gegenüber RSA SecureID.
Preisgestaltung
Einstiegspreis
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
RSA SecureID
Keine Preisinformationen verfügbar
Kostenlose Testversion
Ping Identity
Kostenlose Testversion verfügbar
RSA SecureID
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
72
9.3
79
Einfache Bedienung
8.7
74
9.0
79
Einfache Einrichtung
8.3
49
9.1
13
Einfache Verwaltung
8.3
50
9.4
13
Qualität der Unterstützung
8.4
66
8.8
66
Hat the product ein guter Partner im Geschäft waren?
8.6
48
9.2
13
Produktrichtung (% positiv)
8.4
72
7.4
76
Funktionen
8.7
41
8.5
35
Authentifizierungsmöglichkeiten
9.1
35
9.1
30
9.1
32
8.6
27
8.9
31
9.0
28
9.1
33
8.9
24
9.0
31
7.9
17
9.4
27
8.5
18
Arten der Zugriffssteuerung
8.6
22
9.1
24
8.9
28
8.7
25
8.7
25
8.9
30
8.5
17
8.5
16
9.0
17
8.8
21
Verwaltung
8.9
29
8.5
23
8.7
21
8.4
21
8.2
28
8.4
20
8.5
31
8.6
22
8.1
15
8.7
19
Plattform
9.4
27
8.7
22
8.8
25
8.5
20
8.8
31
8.3
22
8.6
25
7.9
20
7.3
22
7.8
17
8.1
27
8.1
14
8.8
23
8.3
15
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.2
20
8.4
16
Art der Authentifizierung
8.5
8
|
Verifizierte Funktion
8.3
8
|
Verifizierte Funktion
8.0
5
|
Verifizierte Funktion
8.1
6
8.9
12
|
Verifizierte Funktion
8.3
8
8.1
7
|
Verifizierte Funktion
8.6
12
|
Verifizierte Funktion
9.1
13
|
Verifizierte Funktion
9.3
14
|
Verifizierte Funktion
7.9
8
|
Verifizierte Funktion
8.1
7
|
Verifizierte Funktion
8.7
14
|
Verifizierte Funktion
9.2
10
|
Verifizierte Funktion
8.3
8
|
Verifizierte Funktion
8.7
9
|
Verifizierte Funktion
Funktionalität
7.7
10
8.5
10
Nicht genügend Daten verfügbar
7.4
9
Vollzug
7.8
16
|
Verifizierte Funktion
9.0
14
|
Verifizierte Funktion
7.2
10
|
Verifizierte Funktion
7.8
10
7.9
11
Funktion nicht verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
8.8
7
Nicht genügend Daten
Funktionalität
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.6
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
8.3
19
Nicht genügend Daten
Funktionalität
7.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.8
14
Nicht genügend Daten verfügbar
8.2
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten verfügbar
Art
9.1
11
Nicht genügend Daten verfügbar
8.1
16
Nicht genügend Daten verfügbar
Berichtend
8.3
12
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Ping Identity
Ping Identity
RSA SecureID
RSA SecureID
Ping Identity und RSA SecureID sind kategorisiert als Einmalanmeldung (SSO) und Mehrfaktor-Authentifizierung (MFA)
Bewertungen
Unternehmensgröße der Bewerter
Ping Identity
Ping Identity
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
26.0%
Unternehmen(> 1000 Mitarbeiter)
70.0%
RSA SecureID
RSA SecureID
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.4%
Unternehmen(> 1000 Mitarbeiter)
66.7%
Branche der Bewerter
Ping Identity
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Versicherung
8.0%
Krankenhaus & Gesundheitswesen
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
RSA SecureID
RSA SecureID
Informationstechnologie und Dienstleistungen
20.6%
Finanzdienstleistungen
7.8%
Computersoftware
6.9%
Versicherung
5.9%
Personalwesen
4.9%
Andere
53.9%
Top-Alternativen
Ping Identity
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Auth0
Auth0
Auth0 hinzufügen
RSA SecureID
RSA SecureID Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass
LastPass hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Ping Identity
Ping Identity Diskussionen
Monty der Mungo weint
Ping Identity hat keine Diskussionen mit Antworten
RSA SecureID
RSA SecureID Diskussionen
Monty der Mungo weint
RSA SecureID hat keine Diskussionen mit Antworten