Secret Double Octopus und SecureAuth: Workforce IAM vergleichen

Auf einen Blick
Secret Double Octopus
Secret Double Octopus
Sternebewertung
(28)4.7 von 5
Marktsegmente
Kleinunternehmen (57.1% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Secret Double Octopus
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Sternebewertung
(29)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (46.4% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SecureAuth: Workforce IAM

Secret Double Octopus vs SecureAuth: Workforce IAM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Secret Double Octopus einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit SecureAuth: Workforce IAM, zusammen mit der Verwaltung.

  • Die Gutachter waren der Meinung, dass Secret Double Octopus den Bedürfnissen ihres Unternehmens besser entspricht als SecureAuth: Workforce IAM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Secret Double Octopus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SecureAuth: Workforce IAM gegenüber Secret Double Octopus.
Preisgestaltung
Einstiegspreis
Secret Double Octopus
Keine Preisinformationen verfügbar
SecureAuth: Workforce IAM
Keine Preisinformationen verfügbar
Kostenlose Testversion
Secret Double Octopus
Keine Informationen zur Testversion verfügbar
SecureAuth: Workforce IAM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.7
18
9.2
28
Einfache Bedienung
9.6
19
8.9
28
Einfache Einrichtung
7.9
12
8.0
9
Einfache Verwaltung
8.2
12
8.0
9
Qualität der Unterstützung
9.6
19
9.0
28
Hat the product ein guter Partner im Geschäft waren?
9.3
12
9.1
9
Produktrichtung (% positiv)
7.9
17
9.2
28
Funktionen
Nicht genügend Daten
9.4
18
Authentifizierungsmöglichkeiten
Nicht genügend Daten verfügbar
9.9
13
Nicht genügend Daten verfügbar
9.6
12
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.2
12
Nicht genügend Daten verfügbar
9.4
12
Arten der Zugriffssteuerung
Nicht genügend Daten verfügbar
9.3
12
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.0
12
Verwaltung
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
9.6
12
Nicht genügend Daten verfügbar
9.4
12
Plattform
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
9.4
11
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.9
11
Nicht genügend Daten
Art der Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Vollzug
8.1
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
15
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Sicherheit
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Nicht genügend Daten verfügbar
9.5
10
Identitätsmanagement
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.3
9
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
9.6
17
Verwaltung
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.7
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
9.4
11
Nicht genügend Daten
Funktionalität
9.4
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Art
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichtend
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Secret Double Octopus
Secret Double Octopus
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Secret Double Octopus und SecureAuth: Workforce IAM sind kategorisiert als Mehrfaktor-Authentifizierung (MFA) und Passwortlose Authentifizierung
Bewertungen
Unternehmensgröße der Bewerter
Secret Double Octopus
Secret Double Octopus
Kleinunternehmen(50 oder weniger Mitarbeiter)
57.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.8%
Unternehmen(> 1000 Mitarbeiter)
19.0%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
32.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
46.4%
Unternehmen(> 1000 Mitarbeiter)
21.4%
Branche der Bewerter
Secret Double Octopus
Secret Double Octopus
Computersoftware
14.3%
Computer- und Netzwerksicherheit
14.3%
Einzelhandel
9.5%
Informationstechnologie und Dienstleistungen
9.5%
Finanzdienstleistungen
9.5%
Andere
42.9%
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM
Krankenhaus & Gesundheitswesen
17.9%
Fluggesellschaften/Luftfahrt
10.7%
Marketing und Werbung
10.7%
Computersoftware
7.1%
Informationsdienste
7.1%
Andere
46.4%
Top-Alternativen
Secret Double Octopus
Secret Double Octopus Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
LastPass
LastPass
LastPass hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Alternativen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
Okta
Okta
Okta hinzufügen
Ping Identity
Ping Identity
Ping Identity hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Secret Double Octopus
Secret Double Octopus Diskussionen
Monty der Mungo weint
Secret Double Octopus hat keine Diskussionen mit Antworten
SecureAuth: Workforce IAM
SecureAuth: Workforce IAM Diskussionen
Monty der Mungo weint
SecureAuth: Workforce IAM hat keine Diskussionen mit Antworten