Zu Navigation springen
Zu Navigation springen
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
AI Agents
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Für Entwickler
Verwenden Sie unser Entwicklerportal, um API-Daten zu testen
Angebote
Eine Bewertung hinterlassen
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Erweitern/Einklappen
Startseite
...
Kundenidentitäts- und Zugriffsmanagement (CIAM) Software
Stytch
WorkOS
Stytch-vs-WorkOS
Stytch und WorkOS vergleichen
Optionen für soziale Netzwerke teilen
Alle Kategorien
Passwortlose Authentifizierung
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Einmalanmeldung (SSO)
Alle Bewerter
Bewerter in kleinen Unternehmen
Bewerter im mittleren Marktsegment
Bewerter in großen Unternehmen
Im Recherche-Board speichern
Hervorgehobene Produkte
Gesponsert
Cakewalk
4.9/5
(28)
Website besuchen
Gesponsert
FusionAuth
4.5/5
(132)
Website besuchen
Gesponsert
JumpCloud
4.5/5
(3,936)
Website besuchen
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Stytch
(37)
4.8
von
5
Stytch
Von
Stytch
WorkOS
(15)
4.5
von
5
WorkOS
Von
WorkOS
Auf einen Blick
Sternebewertung
(37)
4.8
von
5
(15)
4.5
von
5
Marktsegmente
Kleinunternehmen (83.3% der Bewertungen)
Informationen
Kleinunternehmen (76.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Nicht genügend Daten
Einstiegspreis
Kostenlos
5000 Monthly Active Users Pro Monat
Kostenlos
Stytch
Sternebewertung
(37)
4.8
von
5
Marktsegmente
Kleinunternehmen (83.3% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
5000 Monthly Active Users Pro Monat
Alle 3 Preispläne durchsuchen
WorkOS
Sternebewertung
(15)
4.5
von
5
Marktsegmente
Kleinunternehmen (76.9% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
Alle 4 Preispläne durchsuchen
Preisgestaltung
Einstiegspreis
Stytch
Free
Kostenlos
5000 Monthly Active Users Pro Monat
Alles, was Sie benötigen, um Ihre Anwendung zu starten
5.000 MAUs oder 1.000 MAUs und 25 Organisationen kostenlos
Zugriff auf alle Authentifizierungsprodukte
Unbegrenzte Anmeldungen pro Benutzer
Alle 3 Preispläne durchsuchen
WorkOS
User Management & Authentication
Kostenlos
Unterstützung von E-Mail + Passwort, sozialer Authentifizierung, Magic Auth, MFA und mehr.
Automatischer Bot-Schutz
Identitätsverknüpfung
Gehostete oder selbstgehostete Optionen mit vorverdrahteten Radix-Komponenten
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Stytch
Kostenlose Testversion verfügbar
WorkOS
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
32
Nicht genügend Daten
Einfache Bedienung
9.4
32
Nicht genügend Daten
Einfache Einrichtung
9.0
17
Nicht genügend Daten
Einfache Verwaltung
8.7
17
Nicht genügend Daten
Qualität der Unterstützung
9.8
31
Nicht genügend Daten
Hat the product ein guter Partner im Geschäft waren?
9.7
17
Nicht genügend Daten
Produktrichtung (% positiv)
10.0
31
Nicht genügend Daten
Funktionen
Einmalanmeldung (SSO)
23 Funktionen ausblenden
23 Funktionen anzeigen
9.4
6
Nicht genügend Daten
Authentifizierungsmöglichkeiten
Authentifizierung Benutzererfahrung
10.0
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Unterstützt erforderliche Authentifizierungssysteme
8.9
(gewonnen durch Standard)
6
Funktion nicht verfügbar
Multi-Faktor-Authentifizierung
9.2
(gewonnen durch Standard)
6
Funktion nicht verfügbar
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
9.2
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Verbund-/SAML-Unterstützung (idp)
Funktion nicht verfügbar
Funktion nicht verfügbar
Verbund-/SAML-Unterstützung (sp)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
Zugriff auf Endpunkte
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Lokaler Zugriff
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
fernzugriff
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Partner-Zugang
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Unterstützt BYOD-Benutzer
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Einfache Installation auf dem Server
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Durchsetzung von Kennwortrichtlinien
9.3
(gewonnen durch Standard)
5
Funktion nicht verfügbar
Administrationskonsole
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einfaches Verbinden von Anwendungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Self-Service-Passwortverwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Plattform
Unterstützung mehrerer Betriebssysteme
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Multi-Domain-Unterstützung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cross-Browser-Unterstützung
10.0
(gewonnen durch Standard)
5
Funktion nicht verfügbar
Failover-Schutz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Rechnungsprüfung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Unterstützung von Webdiensten von Drittanbietern
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Benutzerbereitstellungs- und Governance-Tools
15 Funktionen ausblenden
15 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Ein-/Aussteigen des Benutzers
Self-Service-Zugriffsanforderungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Intelligente/automatisierte Bereitstellung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Rollenverwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung von Richtlinien
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Beendigung des Zugriffs
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Genehmigungsworkflows
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Benutzer-Wartung
Self-Service-Kennwortzurücksetzung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Massenänderungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Bidirektionale Identitätssynchronisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Governance
Identifizierung und Warnung vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Compliance-Audits
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Reporting
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Mobile App
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einfache Einrichtung für Zielsysteme
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Apis
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)
13 Funktionen ausblenden
13 Funktionen anzeigen
9.1
9
Nicht genügend Daten
Art der Authentifizierung
SMS-basiert
9.7
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Sprachbasierte Telefonie
7.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
E-Mail-basiert
9.4
(gewonnen durch Standard)
8
Nicht genügend Daten verfügbar
Hardware-Token-basiert
9.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Software-Token
9.0
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Biometrischer Faktor
9.2
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
Mobile-Push
9.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
9.0
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Funktionalität
Synchronisierung mit mehreren Geräten
8.9
(gewonnen durch Standard)
6
Nicht genügend Daten verfügbar
verstärkung
8.7
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Vollzug
Einfache Einrichtung
9.5
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Mobiles SDK
9.3
(gewonnen durch Standard)
5
Nicht genügend Daten verfügbar
Web-SDK
9.3
(gewonnen durch Standard)
7
Nicht genügend Daten verfügbar
Betrugserkennung
13 Funktionen ausblenden
13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Erkennung
Verifizierung von Zahlungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Bot-Abwehr
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung in Echtzeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Warnungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
ID-Analytik
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Geheimdienstliche Berichterstattung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichte über Vorfälle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Marker für Betrug
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktions-Scoring
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Blacklisting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Betrugserkennung
Systemübergreifende Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptives Lernen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Entscheidungsfindung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortrichtlinien-Durchsetzung
12 Funktionen ausblenden
12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Active Directory-Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
LDAP-Integration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Hacker-Wörterbuch
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzerdefiniertes Blacklist-Wörterbuch
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Synchronisierung von Passwörtern
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zentralisierte Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Steuerelemente für die Komplexität von Gruppenrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrere Richtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Mehrsprachig
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Beachtung
NIST-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
NCSC-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Abschnitt 508-konform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)
15 Funktionen ausblenden
15 Funktionen anzeigen
9.4
19
Nicht genügend Daten
Funktionalität
Selbstregistrierung und Self-Service
9.5
(gewonnen durch Standard)
16
Funktion nicht verfügbar
Authentifizierung
9.6
(gewonnen durch Standard)
18
Nicht genügend Daten verfügbar
Skalierbarkeit
9.4
(gewonnen durch Standard)
14
Nicht genügend Daten verfügbar
Verwaltung von Einwilligungen und Präferenzen
9.1
(gewonnen durch Standard)
9
Funktion nicht verfügbar
Social Login
9.4
(gewonnen durch Standard)
13
Nicht genügend Daten verfügbar
Verknüpfung von Kundendaten
9.1
(gewonnen durch Standard)
9
Funktion nicht verfügbar
KI-Authentifizierungsrisikomanagement - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Adaptive MFA
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anomalieerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Betrügerische Anmeldeerkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Adaptive Authentifizierungsrichtlinien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI Biometrische & Verhaltensanalyse - Kundenidentitäts- und Zugangsmanagement (CIAM)
Verhaltensbiometrische Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Lebendigkeitserkennung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Kontextbewusste Sicherheitskontrollen - Kundenidentitäts- und Zugriffsmanagement (CIAM)
Konto-Wiederherstellungsassistenten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Einschränkungsdurchsetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung
4 Funktionen ausblenden
4 Funktionen anzeigen
9.4
15
Nicht genügend Daten
Funktionalität
FIDO2-konform
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktioniert mit Hardware-Sicherheitsschlüsseln
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Mehrere Authentifizierungsmethoden
9.4
(gewonnen durch Standard)
13
Funktion nicht verfügbar
Offline- oder No-Phone-Lösung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Identitäts- und Zugriffsmanagement (IAM)
18 Funktionen ausblenden
18 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Benutzerbereitstellung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Passwort-Manager
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Single Sign-On
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erzwingt Richtlinien
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Multi-Faktor-Authentifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Art
On-Premises-Lösung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Lösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichtend
Tracking
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Reporting
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Zugriffs- und Berechtigungsänderungsberichte
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Compliance- und Audit-Trail-Export
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Adaptive & Kontextuelle Zugriffskontrolle
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Identitätslebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Selbstbedienungs-Kontoverwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
KI-gesteuerte Erkennungen von Zugriffsanomalien
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierte Richtlinienanpassung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Prädiktive Rollenempfehlungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Stytch
WorkOS
Stytch und WorkOS sind kategorisiert als
Passwortlose Authentifizierung
,
Kundenidentitäts- und Zugriffsmanagement (CIAM)
, und
Einmalanmeldung (SSO)
Einzigartige Kategorien
Stytch ist kategorisiert als
Bot-Erkennung und -Minderung
,
Betrugserkennung
,
Mehrfaktor-Authentifizierung (MFA)
, und
Passwortrichtlinien-Durchsetzung
WorkOS ist kategorisiert als
Identitäts- und Zugriffsmanagement (IAM)
und
Benutzerbereitstellungs- und Governance-Tools
Bewertungen
Unternehmensgröße der Bewerter
Stytch
Kleinunternehmen
(50 oder weniger Mitarbeiter)
83.3%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
16.7%
Unternehmen
(> 1000 Mitarbeiter)
0%
WorkOS
Kleinunternehmen
(50 oder weniger Mitarbeiter)
76.9%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
23.1%
Unternehmen
(> 1000 Mitarbeiter)
0%
Kleinunternehmen
(50 oder weniger Mitarbeiter)
83.3%
76.9%
Unternehmen mittlerer Größe
(51-1000 Mitarbeiter)
16.7%
23.1%
Unternehmen
(> 1000 Mitarbeiter)
0%
0%
Branche der Bewerter
Stytch
Computersoftware
47.2%
Informationstechnologie und Dienstleistungen
8.3%
Online-Medien
5.6%
Finanzdienstleistungen
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
27.8%
WorkOS
Computersoftware
53.8%
Informationstechnologie und Dienstleistungen
15.4%
Maschinerie
7.7%
Internet
7.7%
Personalwesen
7.7%
Andere
7.7%
Top-Alternativen
Stytch Alternativen
Frontegg
Frontegg hinzufügen
Auth0
Auth0 hinzufügen
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Alle Alternativen anzeigen
WorkOS Alternativen
Auth0
Auth0 hinzufügen
Okta
Okta hinzufügen
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Frontegg
Frontegg hinzufügen
Alle Alternativen anzeigen
Diskussionen
Stytch Diskussionen
Stytch hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
WorkOS Diskussionen
WorkOS hat keine Diskussionen mit Antworten
Alle Diskussionen anzeigen
Stellen Sie Stytch eine Frage
Kontaktieren Sie Stytch
Stellen Sie WorkOS eine Frage
Kontaktieren Sie WorkOS
Spotlight-Kategorien
Software für Corporate Performance Management (CPM)
Kontobasierte Orchestrierungsplattformen
Sicherheitskonformitätssoftware
ETL-Werkzeuge
Auf einen Blick
Preisgestaltung
Bewertungen
Funktionen
Bewertungen
Alternativen
Diskussionen
Produkt hinzufügen
Stytch
WorkOS
Auf der Suche nach Software-
Einblicken
?
Mit über 3 Millionen Bewertungen können wir die spezifischen Details bereitstellen, die Ihnen helfen, eine fundierte Kaufentscheidung für Software für Ihr Unternehmen zu treffen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu
Weitere Produkte hinzufügen
Suche nach Software und Dienstleistungen
Vorgeschlagene Produkte
Auth0
(254)
4.3
von
5
Hinzufügen
Okta
(1,179)
4.5
von
5
Hinzufügen
Frontegg
(361)
4.8
von
5
Hinzufügen
Descope
(83)
4.8
von
5
Hinzufügen