Salta a Navigazione
Salta a Navigazione
G2 - Recensioni di Software Aziendali
Cerca software, categoria
Software
Espandi/Comprimi Software
AI Agents
Servizi
Espandi/Comprimi Servizi
G2 per le Aziende
Espandi/Comprimi vendor
Per i Marketer
Migliora il tuo profilo G2 e raggiungi acquirenti sul mercato
Per le Vendite
Trova, coinvolgi e converti acquirenti sul mercato
Per i Servizi
Raggiungi le aziende che hanno bisogno di te, quando sono pronte ad acquistare
Per gli Investimenti
Accedi alle tendenze software in tempo reale
Per sviluppatori
Usa il nostro Portale Sviluppatori per testare i dati API
Offerte
Lascia una recensione
Unisciti o Accedi
Cerca
Cerca Software e Servizi
Espandi/Comprimi
Home
...
Software di gestione delle identità e degli accessi (IAM)
Ping Identity
Veridium
Ping Identity-vs-Veridium
Confronta Ping Identity e Veridium
Opzioni di condivisione sociale
Tutte le Categorie
Autenticazione senza password
Autenticazione a più fattori (MFA)
Tutti i Revisori
Revisori di Piccole Imprese
Revisori di Mercato Medio
Revisori di Grandi Imprese
Salva nella bacheca di ricerca
Prodotti in evidenza
Sponsorizzato
JumpCloud
4.5/5
(3,938)
Visita il Sito Web
Sponsorizzato
Hire2Retire
4.6/5
(64)
Visita il Sito Web
Sponsorizzato
Rippling IT
4.7/5
(1,042)
Visita il Sito Web
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Ping Identity
(106)
4.4
su
5
Ping Identity
Di
Ping Identity
Richiedi un preventivo
Veridium
(20)
4.5
su
5
Veridium
Di
Veridium
A Colpo d'Occhio
Valutazione a Stelle
(106)
4.4
su
5
(20)
4.5
su
5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Piccola Impresa (36.8% delle recensioni)
Informazioni
Pros & Cons
Customer Management
(1)
Customer Support
(1)
Authentication Issues
(1)
Complex Administration
(1)
Automation
(1)
Product Innovation
(1)
Expensive
(1)
Prezzo di Ingresso
$3
Per User Per Month
Nessun prezzo disponibile
Ping Identity
Valutazione a Stelle
(106)
4.4
su
5
Segmenti di Mercato
Impresa (70.0% delle recensioni)
Informazioni
Pros & Cons
Customer Management
(1)
Customer Support
(1)
Authentication Issues
(1)
Complex Administration
(1)
Prezzo di Ingresso
$3
Per User Per Month
Scopri di più su Ping Identity
Veridium
Valutazione a Stelle
(20)
4.5
su
5
Segmenti di Mercato
Piccola Impresa (36.8% delle recensioni)
Informazioni
Pros & Cons
Automation
(1)
Product Innovation
(1)
Expensive
(1)
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Veridium
Ping Identity vs Veridium
I revisori hanno ritenuto che Veridium soddisfi meglio le esigenze della loro azienda rispetto a Ping Identity.
Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Veridium sia l'opzione preferita.
Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Veridium rispetto a Ping Identity.
Prezzi
Prezzo di Ingresso
Ping Identity
Cloud MFA & SSO
$3
Per User Per Month
IDaaS di Ping Identity per i dipartimenti IT
Autenticazione multi-fattore illimitata
Single sign-on illimitato
Capacità contestuali incluse per bilanciare sicurezza e convenienza
Scopri di più su Ping Identity
Veridium
Nessun prezzo disponibile
Prova Gratuita
Ping Identity
Prova gratuita disponibile
Veridium
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.0
72
9.1
13
Facilità d'uso
8.7
74
9.4
13
Facilità di installazione
8.3
49
Dati insufficienti
Facilità di amministrazione
8.3
50
Dati insufficienti
Qualità del supporto
8.4
66
9.1
13
the product è stato un buon partner negli affari?
8.6
48
Dati insufficienti
Direzione del prodotto (% positivo)
8.4
72
10.0
13
Caratteristiche per Categoria
Single Sign-On (SSO)
Nascondi 23 Caratteristiche
Mostra 23 Caratteristiche
8.7
41
Dati insufficienti
Opzioni di Autenticazione
Esperienza utente di autenticazione
9.1
(vinto per default)
35
Dati insufficienti
Supporta i sistemi di autenticazione richiesti
9.1
(vinto per default)
32
Dati insufficienti
Autenticazione a più fattori
8.9
(vinto per default)
31
Dati insufficienti
Supporta i metodi/protocolli di autenticazione richiesti
9.1
(vinto per default)
33
Dati insufficienti
Supporto Federation/SAML (idp)
9.0
(vinto per default)
31
Dati insufficienti
Supporto Federation/SAML (sp)
9.4
(vinto per default)
27
Dati insufficienti
Tipi di Controllo Accessi
Accesso all'endpoint
8.6
(vinto per default)
22
Dati insufficienti
Accesso Locale
8.9
(vinto per default)
28
Dati insufficienti
Accesso remoto
8.7
(vinto per default)
25
Dati insufficienti
Accesso partner
8.5
(vinto per default)
17
Dati insufficienti
Supporta gli utenti BYOD
9.0
(vinto per default)
17
Dati insufficienti
Amministrazione
Facilità di installazione sul server
8.9
(vinto per default)
29
Dati insufficienti
Applicazione della Politica delle Password
8.7
(vinto per default)
21
Dati insufficienti
Console di Amministrazione
8.2
(vinto per default)
28
Dati insufficienti
Facilità di collegamento delle applicazioni
8.5
(vinto per default)
31
Dati insufficienti
Amministrazione Password Self Service
8.1
(vinto per default)
15
Dati insufficienti
Piattaforma
Supporto per più sistemi operativi
9.4
(vinto per default)
27
Dati insufficienti
Supporto Multi-Dominio
8.8
(vinto per default)
25
Dati insufficienti
Supporto per più browser
8.8
(vinto per default)
31
Dati insufficienti
Protezione da guasti
8.6
(vinto per default)
25
Dati insufficienti
Segnalazione
7.3
(vinto per default)
22
Dati insufficienti
Revisione contabile
8.1
(vinto per default)
27
Dati insufficienti
Supporto per servizi web di terze parti
8.8
(vinto per default)
23
Dati insufficienti
Autenticazione a più fattori (MFA)
Nascondi 13 Caratteristiche
Mostra 13 Caratteristiche
8.2
20
9.2
13
Tipo di autenticazione
Basato su SMS
8.5
8
|
Verificato
8.9
(vinto da 0.4)
9
Telefonia basata su voce
8.0
5
|
Verificato
9.1
(vinto da 1.1)
9
Basato su email
8.9
12
|
Verificato
9.3
(vinto da 0.4)
9
Basato su Token Hardware
8.1
7
|
Verificato
8.8
(vinto da 0.7)
7
Token Software
9.1
13
|
Verificato
9.6
(vinto da 0.5)
9
Fattore Biometrico
7.9
8
|
Verificato
9.6
(vinto da 1.7)
9
Notifica push mobile
8.7
14
|
Verificato
9.3
(vinto da 0.6)
9
Autenticazione basata sul rischio
8.3
8
|
Verificato
8.8
(vinto da 0.5)
8
Funzionalità
Sincronizzazione Multi-Dispositivo
7.7
10
9.4
(vinto da 1.7)
9
Backup
Dati insufficienti
9.3
(vinto per default)
9
Implementazione
Installazione Facile
7.8
16
|
Verificato
9.8
(vinto da 2.0)
8
SDK mobile
7.2
10
|
Verificato
9.0
(vinto da 1.8)
7
SDK Web
7.9
11
9.3
(vinto da 1.4)
7
Autenticazione biometrica
Nascondi 7 Caratteristiche
Mostra 7 Caratteristiche
Dati insufficienti
9.1
15
Integrazione
Usa standard aperti
Dati insufficienti
9.2
(vinto per default)
10
SDK mobile
Dati insufficienti
8.5
(vinto per default)
10
Autenticazione della forza lavoro
Dati insufficienti
9.2
(vinto per default)
11
Autenticazione del cliente
Dati insufficienti
9.5
(vinto per default)
11
Amministrazione
Crittografia
Dati insufficienti
9.4
(vinto per default)
11
Tracce di controllo
Dati insufficienti
8.8
(vinto per default)
10
Conformità normativa
Dati insufficienti
9.4
(vinto per default)
11
Autenticazione Basata sul Rischio (RBA)
Nascondi 4 Caratteristiche
Mostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Sincronizzazione Bidirezionale dell'Identità
Dati insufficienti
Dati insufficienti
Gestione delle politiche
8.7
(vinto per default)
5
Dati insufficienti
Directory Cloud
Dati insufficienti
Dati insufficienti
Integrazioni delle applicazioni
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)
Nascondi 21 Caratteristiche
Mostra 21 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Gestione delle politiche, degli utenti e dei ruoli
Dati insufficienti
Dati insufficienti
Flussi di approvazione
Dati insufficienti
Dati insufficienti
Provisioning automatico
Dati insufficienti
Dati insufficienti
Modifiche di massa
Dati insufficienti
Dati insufficienti
Gestione centralizzata
Dati insufficienti
Dati insufficienti
Richieste di Accesso Self-Service
Dati insufficienti
Dati insufficienti
Funzionalità
Autenticazione a più fattori
Dati insufficienti
Dati insufficienti
Single Sign-On
Dati insufficienti
Dati insufficienti
Supporto BYOD
Dati insufficienti
Dati insufficienti
Cassaforte delle Password
Dati insufficienti
Dati insufficienti
Gestione centralizzata
Dati insufficienti
Dati insufficienti
Sicurezza basata sui ruoli
Dati insufficienti
Dati insufficienti
Notifiche in tempo reale
Dati insufficienti
Dati insufficienti
Registrazione e riproduzione della sessione dal vivo
Dati insufficienti
Dati insufficienti
Nascondi le password
Dati insufficienti
Dati insufficienti
Privilegio temporaneo, a tempo limitato
Dati insufficienti
Dati insufficienti
Monitoraggio
Registrazione degli audit
Dati insufficienti
Dati insufficienti
Registrazione delle attività
Dati insufficienti
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Segnalazione
Registro di controllo
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
Nascondi 15 Caratteristiche
Mostra 15 Caratteristiche
8.8
7
Dati insufficienti
Funzionalità
Auto-registrazione e self-service
8.6
(vinto per default)
7
|
Verificato
Dati insufficienti
Autenticazione
9.3
(vinto per default)
7
|
Verificato
Dati insufficienti
Scalabilità
8.8
(vinto per default)
7
|
Verificato
Dati insufficienti
Gestione del consenso e delle preferenze
8.6
(vinto per default)
7
|
Verificato
Dati insufficienti
Accesso sociale
Dati insufficienti
Dati insufficienti
Collegamento dei dati dei clienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Autenticazione AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
MFA adattivo
Dati insufficienti
Dati insufficienti
Rilevamento delle anomalie
Dati insufficienti
Dati insufficienti
Rilevamento di accessi fraudolenti
Dati insufficienti
Dati insufficienti
Politiche di Autenticazione Adattiva
Dati insufficienti
Dati insufficienti
Autenticazione basata sul rischio
Dati insufficienti
Dati insufficienti
Analisi biometrica e comportamentale AI - Gestione dell'identità e dell'accesso dei clienti (CIAM)
Analisi biometrica comportamentale
Dati insufficienti
Dati insufficienti
Rilevamento di vivacità
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza Contestuali AI - Gestione dell'Identità e dell'Accesso del Cliente (CIAM)
Assistenti per il Recupero dell'Account
Dati insufficienti
Dati insufficienti
Applicazione delle restrizioni
Dati insufficienti
Dati insufficienti
Autenticazione senza password
Nascondi 4 Caratteristiche
Mostra 4 Caratteristiche
Dati insufficienti
9.5
13
Funzionalità
Conforme a FIDO2
Dati insufficienti
9.8
(vinto per default)
7
Funziona con chiavi di sicurezza hardware
Dati insufficienti
9.4
(vinto per default)
9
Metodi di autenticazione multipli
Dati insufficienti
9.3
(vinto per default)
9
Soluzione offline o senza telefono
Dati insufficienti
9.4
(vinto per default)
8
Gestione delle Identità e degli Accessi (IAM)
Nascondi 18 Caratteristiche
Mostra 18 Caratteristiche
8.3
19
Dati insufficienti
Funzionalità
Provisioning degli utenti
7.5
(vinto per default)
10
Dati insufficienti
Gestore di password
8.3
(vinto per default)
8
Dati insufficienti
Accesso unico
8.8
(vinto per default)
14
Dati insufficienti
Applica le politiche
8.2
(vinto per default)
15
Dati insufficienti
Autenticazione
8.8
(vinto per default)
17
Dati insufficienti
Autenticazione a più fattori
8.3
(vinto per default)
16
Dati insufficienti
Digita
Soluzione in sede
9.1
(vinto per default)
11
Dati insufficienti
Soluzione cloud
8.1
(vinto per default)
16
Dati insufficienti
Segnalazione
Tracciamento
8.3
(vinto per default)
12
Dati insufficienti
Segnalazione
7.4
(vinto per default)
14
Dati insufficienti
Segnalazione di Accesso e Modifica delle Autorizzazioni
Dati insufficienti
Dati insufficienti
Esportazione di Conformità e Traccia di Audit
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Controllo di Accesso Adattivo e Contestuale
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Gestione del Ciclo di Vita dell'Identità
Dati insufficienti
Dati insufficienti
Gestione Account Self-Service
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Rilevamento delle anomalie di accesso guidato dall'IA
Dati insufficienti
Dati insufficienti
Ottimizzazione automatica delle politiche
Dati insufficienti
Dati insufficienti
Raccomandazioni Predittive di Ruolo
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Ping Identity
Veridium
Ping Identity e Veridium sono categorizzati come
Autenticazione senza password
e
Autenticazione a più fattori (MFA)
Categorie uniche
Ping Identity è categorizzato come
Gestione degli Accessi Privilegiati (PAM)
,
Gestione delle Identità e degli Accessi (IAM)
,
Gestione dell'Identità e degli Accessi dei Clienti (CIAM)
,
Single Sign-On (SSO)
, e
Autenticazione Basata sul Rischio (RBA)
Veridium è categorizzato come
Autenticazione biometrica
Recensioni
Dimensione dell'Azienda dei Recensori
Ping Identity
Piccola impresa
(50 o meno dip.)
4.0%
Mid-Market
(51-1000 dip.)
26.0%
Enterprise
(> 1000 dip.)
70.0%
Veridium
Piccola impresa
(50 o meno dip.)
36.8%
Mid-Market
(51-1000 dip.)
31.6%
Enterprise
(> 1000 dip.)
31.6%
Piccola impresa
(50 o meno dip.)
4.0%
36.8%
Mid-Market
(51-1000 dip.)
26.0%
31.6%
Enterprise
(> 1000 dip.)
70.0%
31.6%
Settore dei Recensori
Ping Identity
Tecnologia dell'informazione e servizi
15.0%
Software per computer
10.0%
Ospedale e Assistenza Sanitaria
8.0%
Assicurazione
8.0%
Servizi Finanziari
6.0%
Altro
53.0%
Veridium
Sicurezza Informatica e di Rete
15.8%
Ingegneria Meccanica o Industriale
10.5%
Logistica e Catena di Fornitura
10.5%
Servizi Finanziari
10.5%
Software per computer
10.5%
Altro
42.1%
Alternative
Alternative a Ping Identity
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Cisco Duo
Aggiungi Cisco Duo
OneLogin
Aggiungi OneLogin
Auth0
Aggiungi Auth0
Vedi tutte le alternative
Alternative a Veridium
Cisco Duo
Aggiungi Cisco Duo
Microsoft Entra ID
Aggiungi Microsoft Entra ID
LastPass
Aggiungi LastPass
1Password
Aggiungi 1Password
Vedi tutte le alternative
Discussioni
Discussioni su Ping Identity
Ping Identity non ha discussioni con risposte
Vedi tutte le discussioni
Discussioni su Veridium
Veridium non ha discussioni con risposte
Vedi tutte le discussioni
Fai una domanda a Ping Identity
Contatta Ping Identity
Fai una domanda a Veridium
Contatta Veridium
Categorie in Evidenza
Software di controllo dei precedenti
Software di Compensazione delle Vendite
Sistemi ERP
Strumenti di test A/B
In Sintesi
Prezzi
Valutazioni
Caratteristiche
Recensioni
Alternative
Discussioni
Aggiungi Prodotto
Ping Identity
Richiedi un preventivo
Veridium
Cerchi
approfondimenti
sul software?
Con oltre 3 milioni di recensioni, possiamo fornire i dettagli specifici che ti aiutano a prendere una decisione informata sull'acquisto di software per la tua azienda. Trovare il prodotto giusto è importante, lasciaci aiutarti.
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
G2 - Recensioni di software aziendali
Crea un account
Hai già un account?
Accedi
o continua con
LinkedIn
Google
Google
Procedendo, accetti i nostri
Termini di utilizzo
e
Informativa sulla privacy
Aggiungi più prodotti
Cerca software e servizi
Prodotti Suggeriti
Okta
(1,179)
4.5
su
5
Aggiungi
Microsoft Entra ID
(895)
4.5
su
5
Aggiungi
Auth0
(254)
4.3
su
5
Aggiungi
Cisco Duo
(495)
4.5
su
5
Aggiungi
OneLogin
(288)
4.4
su
5
Aggiungi