Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Identitäts- und Zugriffsmanagement (IAM) Software
Ping Identity
Veridium
Ping Identity-vs-Veridium
Ping Identity und Veridium vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Passwortlose Authentifizierung
Mehrfaktor-Authentifizierung (MFA)
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
JumpCloud
4.5/5
(3,938)
Website besuchen
Gesponsert
FusionAuth
4.5/5
(134)
Website besuchen
Gesponsert
GateKeeper Proximity Authentication
4.9/5
(42)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Ping Identity
(106)
4.4
von
5
Ping Identity
Von
Ping Identity
Ein Angebot erhalten
Veridium
(20)
4.5
von
5
Veridium
Von
Veridium
Auf einen Blick
Sternebewertung
(106)
4.4
von
5
(20)
4.5
von
5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Kleinunternehmen (36.8% der Bewertungen)
Informationen
Pros & Cons
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Automatisierung
(1)
Produktinnovation
(1)
Teuer
(1)
Einstiegspreis
$3
Per User Per Month
Keine Preisinformationen verfügbar
Ping Identity
Sternebewertung
(106)
4.4
von
5
Marktsegmente
Unternehmen (70.0% der Bewertungen)
Informationen
Pros & Cons
Kundenmanagement
(1)
Kundendienst
(1)
Authentifizierungsprobleme
(1)
Komplexe Verwaltung
(1)
Einstiegspreis
$3
Per User Per Month
Erfahren Sie mehr über Ping Identity
Veridium
Sternebewertung
(20)
4.5
von
5
Marktsegmente
Kleinunternehmen (36.8% der Bewertungen)
Informationen
Pros & Cons
Automatisierung
(1)
Produktinnovation
(1)
Teuer
(1)
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Veridium
Ping Identity vs Veridium
Die Gutachter waren der Meinung, dass Veridium den Bedürfnissen ihres Unternehmens besser entspricht als Ping Identity.
Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Veridium.
Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Veridium gegenüber Ping Identity.
Preisgestaltung
Einstiegspreis
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
Ping Identitys IDaaS für IT-Abteilungen
Unbegrenzte Multi-Faktor-Authentifizierung
Unbegrenztes Single Sign-On
Inklusive kontextueller Fähigkeiten, um Sicherheit mit Bequemlichkeit auszugleichen
Erfahren Sie mehr über Ping Identity
Veridium
Keine Preisinformationen verfügbar
Kostenlose Testversion
Ping Identity
Kostenlose Testversion verfügbar
Veridium
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
72
9.1
13
Einfache Bedienung
8.7
74
9.4
13
Einfache Einrichtung
8.3
49
Nicht genügend Daten
Einfache Verwaltung
8.3
50
Nicht genügend Daten
Qualität der Unterstützung
8.4
66
9.1
13
Hat the product ein guter Partner im Geschäft waren?
8.6
48
Nicht genügend Daten
Produktrichtung (% positiv)
8.4
72
10.0
13
Funktionen
Einmalanmeldung (SSO)
23 Funktionen ausblenden
23 Funktionen anzeigen
8.7
41
Nicht genügend Daten
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung
9.1
(gewonnen durch Standard)
35
Nicht genügend Daten verfügbar
Unterstützt erforderliche Authentifizierungssysteme
9.1
(gewonnen durch Standard)
32
Nicht genügend Daten verfügbar
Multi-Faktor-Authentifizierung
8.9
(gewonnen durch Standard)
31
Nicht genügend Daten verfügbar
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
9.1
(gewonnen durch Standard)
33
Nicht genügend Daten verfügbar
Verbund-/SAML-Unterstützung (idp)
9.0
(gewonnen durch Standard)
31
Nicht genügend Daten verfügbar
Verbund-/SAML-Unterstützung (sp)
9.4
(gewonnen durch Standard)
27
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
Zugriff auf Endpunkte
8.6
(gewonnen durch Standard)
22
Nicht genügend Daten verfügbar
Lokaler Zugriff
8.9
(gewonnen durch Standard)
28
Nicht genügend Daten verfügbar
fernzugriff
8.7
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Partner-Zugang
8.5
(gewonnen durch Standard)
17
Nicht genügend Daten verfügbar
Unterstützt BYOD-Benutzer
9.0
(gewonnen durch Standard)
17
Nicht genügend Daten verfügbar
Verwaltung
Einfache Installation auf dem Server
8.9
(gewonnen durch Standard)
29
Nicht genügend Daten verfügbar
Durchsetzung von Kennwortrichtlinien
8.7
(gewonnen durch Standard)
21
Nicht genügend Daten verfügbar
Administrationskonsole
8.2
(gewonnen durch Standard)
28
Nicht genügend Daten verfügbar
Einfaches Verbinden von Anwendungen
8.5
(gewonnen durch Standard)
31
Nicht genügend Daten verfügbar
Self-Service-Passwortverwaltung
8.1
(gewonnen durch Standard)
15
Nicht genügend Daten verfügbar
Plattform
Unterstützung mehrerer Betriebssysteme
9.4
(gewonnen durch Standard)
27
Nicht genügend Daten verfügbar
Multi-Domain-Unterstützung
8.8
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Cross-Browser-Unterstützung
8.8
(gewonnen durch Standard)
31
Nicht genügend Daten verfügbar
Failover-Schutz
8.6
(gewonnen durch Standard)
25
Nicht genügend Daten verfügbar
Reporting
7.3
(gewonnen durch Standard)
22
Nicht genügend Daten verfügbar
Rechnungsprüfung
8.1
(gewonnen durch Standard)
27
Nicht genügend Daten verfügbar
Unterstützung von Webdiensten von Drittanbietern
8.8
(gewonnen durch Standard)
23
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)
13 Funktionen ausblenden
13 Funktionen anzeigen
8.2
20
9.2
13
Art der Authentifizierung
SMS-basiert
8.5
8
|
Verifizierte Funktion
8.9
(gewonnen von 0.4)
9
Sprachbasierte Telefonie
8.0
5
|
Verifizierte Funktion
9.1
(gewonnen von 1.1)
9
E-Mail-basiert
8.9
12
|
Verifizierte Funktion
9.3
(gewonnen von 0.4)
9
Hardware-Token-basiert
8.1
7
|
Verifizierte Funktion
8.8
(gewonnen von 0.7)
7
Software-Token
9.1
13
|
Verifizierte Funktion
9.6
(gewonnen von 0.5)
9
Biometrischer Faktor
7.9
8
|
Verifizierte Funktion
9.6
(gewonnen von 1.7)
9
Mobile-Push
8.7
14
|
Verifizierte Funktion
9.3
(gewonnen von 0.6)
9
Risikobasierte Authentifizierung
8.3
8
|
Verifizierte Funktion
8.8
(gewonnen von 0.5)
8
Funktionalität
Synchronisierung mit mehreren Geräten
7.7
10
9.4
(gewonnen von 1.7)
9
verstärkung
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
9
Vollzug
Einfache Einrichtung
7.8
16
|
Verifizierte Funktion
9.8
(gewonnen von 2.0)
8
Mobiles SDK
7.2
10
|
Verifizierte Funktion
9.0
(gewonnen von 1.8)
7
Web-SDK
7.9
11
9.3
(gewonnen von 1.4)
7
Biometrische Authentifizierung
7 Funktionen ausblenden
7 Funktionen anzeigen
Nicht genügend Daten
9.1
15
Integration
Verwendet offene Standards
Nicht genügend Daten verfügbar
9.2
(gewonnen durch Standard)
10
Mobiles SDK
Nicht genügend Daten verfügbar
8.5
(gewonnen durch Standard)
10
Authentifizierung der Belegschaft
Nicht genügend Daten verfügbar
9.2
(gewonnen durch Standard)
11
Kunden-Authentifizierung
Nicht genügend Daten verfügbar
9.5
(gewonnen durch Standard)
11
Verwaltung
Verschlüsselung
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
11
Prüfpfade
Nicht genügend Daten verfügbar
8.8
(gewonnen durch Standard)
10
Einhaltung
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
11
Risikobasierte Authentifizierung (RBA)
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Bidirektionale Identitätssynchronisation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung von Richtlinien
8.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Cloud-Verzeichnis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungsintegrationen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)
21 Funktionen ausblenden
21 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Richtlinien-, Benutzer- und Rollenverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Genehmigungsworkflows
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Bereitstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Massenänderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Self-Service-Zugriffsanforderungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Single Sign-On
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
BYOD-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwort-Tresor
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Rollenbasierte Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Live-Benachrichtigungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Aufzeichnung und Wiedergabe von Live-Sitzungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwörter ausblenden
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Temporäres, zeitlich begrenztes Privileg
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Audit-Protokollierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protokollierung von Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erkennung von Anomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Überwachungsprotokoll
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)
15 Funktionen ausblenden
15 Funktionen anzeigen
8.8
7
Nicht genügend Daten
Funktionalität
Selbstregistrierung und Self-Service
8.6
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Authentifizierung
9.3
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Skalierbarkeit
8.8
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Verwaltung von Einwilligungen und Präferenzen
8.6
(gewonnen durch Standard)
7
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Social Login
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verknüpfung von Kundendaten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Adaptive MFA
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomalieerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrügerische Anmeldeerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptive Authentifizierungsrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Verhaltensbiometrische Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lebendigkeitserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Konto-Wiederherstellungsassistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einschränkungsdurchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung
4 Funktionen ausblenden
4 Funktionen anzeigen
Nicht genügend Daten
9.5
13
Funktionalität
FIDO2-konform
Nicht genügend Daten verfügbar
9.8
(gewonnen durch Standard)
7
Funktioniert mit Hardware-Sicherheitsschlüsseln
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
9
Mehrere Authentifizierungsmethoden
Nicht genügend Daten verfügbar
9.3
(gewonnen durch Standard)
9
Offline- oder No-Phone-Lösung
Nicht genügend Daten verfügbar
9.4
(gewonnen durch Standard)
8
Identitäts- und Zugriffsmanagement (IAM)
18 Funktionen ausblenden
18 Funktionen anzeigen
8.3
19
Nicht genügend Daten
Funktionalität
Benutzerbereitstellung
7.5
(gewonnen durch Standard)
10
Nicht genügend Daten verfügbar
Passwort-Manager
8.3
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Single Sign-On
8.8
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Erzwingt Richtlinien
8.2
(gewonnen durch Standard)
15
Nicht genügend Daten verfügbar
Authentifizierung
8.8
(gewonnen durch Standard)
17
Nicht genügend Daten verfügbar
Multi-Faktor-Authentifizierung
8.3
(gewonnen durch Standard)
16
Nicht genügend Daten verfügbar
Art
On-Premises-Lösung
9.1
(gewonnen durch Standard)
11
Nicht genügend Daten verfügbar
Cloud-Lösung
8.1
(gewonnen durch Standard)
16
Nicht genügend Daten verfügbar
Berichtend
Tracking
8.3
(gewonnen durch Standard)
12
Nicht genügend Daten verfügbar
Reporting
7.4
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Zugriffs- und Berechtigungsänderungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Compliance- und Audit-Trail-Export
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Adaptive & Kontextuelle Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Identitätslebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Kontoverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Richtlinienanpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prädiktive Rollenempfehlungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Ping Identity
Veridium
Ping Identity und Veridium sind kategorisiert als
Passwortlose Authentifizierung
und
Mehrfaktor-Authentifizierung (MFA)
Einzigartige Kategorien
Ping Identity ist kategorisiert als
Privilegiertes Zugriffsmanagement (PAM)
,
Identitäts- und Zugriffsmanagement (IAM)
,
Kundenidentitäts- und Zugriffsmanagement (CIAM)
,
Einmalanmeldung (SSO)
, und
Risikobasierte Authentifizierung (RBA)
Veridium ist kategorisiert als
Biometrische Authentifizierung
Bewertungen
Unternehmensgröße der Bewerter
Ping Identity
Kleinunternehmen
(50 oder weniger Mitarbeiter)
4.0%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
26.0%
Unternehmen
(> 1000 Mitarbeiter)
70.0%
Veridium
Kleinunternehmen
(50 oder weniger Mitarbeiter)
36.8%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
31.6%
Unternehmen
(> 1000 Mitarbeiter)
31.6%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
4.0%
36.8%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
26.0%
31.6%
Unternehmen
(> 1000 Mitarbeiter)
70.0%
31.6%
Branche der Bewerter
Ping Identity
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
10.0%
Krankenhaus & Gesundheitswesen
8.0%
Versicherung
8.0%
Finanzdienstleistungen
6.0%
Andere
53.0%
Veridium
Computer- und Netzwerksicherheit
15.8%
Maschinenbau oder Wirtschaftsingenieurwesen
10.5%
Logistik und Supply Chain
10.5%
Finanzdienstleistungen
10.5%
Computersoftware
10.5%
Andere
42.1%
Top-Alternativen
Ping Identity Alternativen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Cisco Duo
Cisco Duo hinzufügen
OneLogin
OneLogin hinzufügen
Auth0
Auth0 hinzufügen
Alle Alternativen anzeigen
Veridium Alternativen
Cisco Duo
Cisco Duo hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
LastPass
LastPass hinzufügen
1Password
1Password hinzufügen
Alle Alternativen anzeigen
Diskussionen
Ping Identity Diskussionen
Ping Identity hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Veridium Diskussionen
Veridium hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Ping Identity eine Frage
Kontaktieren Sie Ping Identity
Stellen Sie Veridium eine Frage
Kontaktieren Sie Veridium
Spotlight-Kategorien
Benutzerforschungswerkzeuge
CRM-Software
Erfahrungsmanagement-Software
KI-Vertriebsassistenten-Software
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Ping Identity
Ein Angebot erhalten
Veridium
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Okta
(1,179)
4.5
von
5
Hinzufügen
Microsoft Entra ID
(895)
4.5
von
5
Hinzufügen
Auth0
(254)
4.3
von
5
Hinzufügen
Cisco Duo
(495)
4.5
von
5
Hinzufügen
OneLogin
(288)
4.4
von
5
Hinzufügen