Introducing G2.ai, the future of software buying.Try now

Comparar IBM Verify CIAM e Usercentrics

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
IBM Verify CIAM
IBM Verify CIAM
Classificação por Estrelas
(173)4.3 de 5
Segmentos de Mercado
Empresa (40.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$1.71 / user, per month
Teste Gratuito disponível
Navegue por todos os planos de preços 5
Usercentrics
Usercentrics
Classificação por Estrelas
(197)4.3 de 5
Segmentos de Mercado
Pequeno negócio (42.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 6
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o IBM Verify CIAM se destaca em sua funcionalidade de Trilhas de Auditoria, com uma pontuação de 8,9, permitindo um acompanhamento abrangente das atividades dos usuários. Em contraste, o Usercentrics pontua apenas 7,4 nessa área, levando os revisores a mencionarem que consideram as capacidades de auditoria da IBM mais robustas para necessidades de conformidade.
  • Os revisores mencionam que a pontuação de Integrações do IBM Verify CIAM, de 8,7, é uma vantagem significativa, pois se conecta perfeitamente com vários sistemas empresariais. O Usercentrics, com uma pontuação de 8,2, é notado por ter menos opções de integração, o que alguns usuários consideram limitante.
  • Os usuários no G2 destacam o SDK Móvel do IBM Verify CIAM, que pontua 8,8, como um recurso de destaque para desenvolvedores de aplicativos móveis. Em comparação, o SDK Móvel do Usercentrics pontua 7,5, levando alguns usuários a expressarem decepção em suas capacidades móveis.
  • Os revisores dizem que a Direção do Produto do IBM Verify CIAM é altamente avaliada em 9,2, indicando forte confiança no desenvolvimento futuro do produto. O Usercentrics, com uma pontuação de 8,3, tem usuários expressando algumas preocupações sobre seu roteiro de longo prazo.
  • Os usuários relatam que a Qualidade do Suporte do IBM Verify CIAM é avaliada em 8,5, com muitos elogiando a capacidade de resposta e a expertise da equipe de suporte. O Usercentrics, com uma pontuação de 8,8, também recebe feedback positivo, mas alguns usuários mencionam que o suporte da IBM é mais adaptado para necessidades empresariais.
  • Os usuários do G2 destacam a Facilidade de Configuração do Usercentrics, que pontua 8,0, tornando-o mais amigável para pequenas empresas. Em contraste, a pontuação de 7,3 do IBM Verify CIAM sugere uma curva de aprendizado mais acentuada, com alguns usuários observando que a configuração inicial pode ser complexa.

IBM Verify CIAM vs Usercentrics

Ao avaliar as duas soluções, os avaliadores consideraram IBM Verify CIAM mais fácil de usar. No entanto, Usercentrics é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Usercentrics no geral.

  • Os revisores sentiram que Usercentrics atende melhor às necessidades de seus negócios do que IBM Verify CIAM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Usercentrics é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do IBM Verify CIAM em relação ao Usercentrics.
Preços
Preço de Nível Básico
IBM Verify CIAM
Single sign-on (SSO)
$1.71
/ user, per month
Navegue por todos os planos de preços 5
Usercentrics
Free
Grátis
Navegue por todos os planos de preços 6
Teste Gratuito
IBM Verify CIAM
Teste Gratuito disponível
Usercentrics
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.5
131
8.7
166
Facilidade de Uso
8.3
137
8.2
171
Facilidade de configuração
7.5
89
8.0
156
Facilidade de administração
8.1
48
8.4
131
Qualidade do Suporte
8.5
131
8.6
141
Tem the product Foi um bom parceiro na realização de negócios?
8.3
48
8.6
122
Direção de Produto (% positivo)
9.2
135
8.1
163
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.3
34
Não há dados suficientes
Opções de autenticação
8.8
26
Dados insuficientes disponíveis
8.2
25
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
7.9
24
Dados insuficientes disponíveis
8.2
24
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.7
25
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
7.8
24
Dados insuficientes disponíveis
Administração
7.4
26
Dados insuficientes disponíveis
8.8
25
Dados insuficientes disponíveis
8.3
25
Dados insuficientes disponíveis
7.9
24
Dados insuficientes disponíveis
8.5
22
Dados insuficientes disponíveis
Plataforma
8.4
25
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.4
25
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
8.5
26
Dados insuficientes disponíveis
8.4
25
Dados insuficientes disponíveis
8.1
24
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
7.8
18
Não há dados suficientes
Embarque do usuário on/off
7.5
17
|
Recurso Verificado
Dados insuficientes disponíveis
7.7
17
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
16
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
15
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
7.9
15
|
Recurso Verificado
Dados insuficientes disponíveis
8.3
14
|
Recurso Verificado
Dados insuficientes disponíveis
7.5
14
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
8.3
13
Dados insuficientes disponíveis
8.2
14
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
8.6
16
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
12
|
Recurso Verificado
Dados insuficientes disponíveis
7.4
15
|
Recurso Verificado
Dados insuficientes disponíveis
6.9
14
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
72
Não há dados suficientes
Tipo de autenticação
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
8.1
61
Dados insuficientes disponíveis
8.7
62
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
58
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
60
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
57
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
60
|
Recurso Verificado
Dados insuficientes disponíveis
Funcionalidade
8.2
60
Dados insuficientes disponíveis
8.6
58
Dados insuficientes disponíveis
Implementação
7.8
62
Dados insuficientes disponíveis
7.8
60
Dados insuficientes disponíveis
8.3
59
Dados insuficientes disponíveis
Autenticação Baseada em Risco (RBA)Ocultar 4 recursosMostrar 4 recursos
7.5
24
Não há dados suficientes
Administração
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
Ferramentas de Redefinição de Senha de Autoatendimento (SSPR)Ocultar 11 recursosMostrar 11 recursos
7.9
24
Não há dados suficientes
Administração
8.8
19
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
8.2
20
Dados insuficientes disponíveis
6.0
8
Dados insuficientes disponíveis
Autenticação
9.2
13
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Experiência do Usuário
6.9
12
Dados insuficientes disponíveis
8.1
13
Dados insuficientes disponíveis
5.7
5
Dados insuficientes disponíveis
Plataforma de Gestão de Consentimento (CMP)Ocultar 9 recursosMostrar 9 recursos
8.6
36
7.7
144
Funcionalidade
8.6
33
8.0
139
8.6
33
7.7
137
8.7
33
8.0
135
8.5
32
8.3
137
8.9
33
7.4
130
8.4
33
7.2
121
8.8
32
7.3
115
8.4
33
7.7
136
8.3
33
7.6
119
Não há dados suficientes
8.2
68
Funcionalidade
Dados insuficientes disponíveis
8.3
58
Dados insuficientes disponíveis
8.1
60
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.5
66
Dados insuficientes disponíveis
7.8
61
Gerenciamento de Identidade e Acesso do Cliente (CIAM)Ocultar 15 recursosMostrar 15 recursos
8.2
33
Não há dados suficientes
Funcionalidade
8.2
30
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
29
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
29
|
Recurso Verificado
Dados insuficientes disponíveis
7.9
29
Dados insuficientes disponíveis
8.3
29
Dados insuficientes disponíveis
7.8
29
|
Recurso Verificado
Dados insuficientes disponíveis
Gerenciamento de Risco de Autenticação de IA - Gerenciamento de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise Biométrica e Comportamental por IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança Cientes do Contexto com IA - Gestão de Identidade e Acesso do Cliente (CIAM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.2
34
Não há dados suficientes
Funcionalidade
7.7
28
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
8.7
76
Não há dados suficientes
Funcionalidade
8.5
65
Dados insuficientes disponíveis
8.7
63
Dados insuficientes disponíveis
8.9
63
Dados insuficientes disponíveis
8.8
67
Dados insuficientes disponíveis
8.8
63
Dados insuficientes disponíveis
9.1
65
Dados insuficientes disponíveis
Tipo
8.3
62
Dados insuficientes disponíveis
8.5
62
Dados insuficientes disponíveis
Relatórios
8.5
63
Dados insuficientes disponíveis
8.5
63
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
8.6
6
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
9.0
7
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerador de Política de PrivacidadeOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
8.4
27
Funcionalidade
Dados insuficientes disponíveis
8.0
24
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
8.8
22
Dados insuficientes disponíveis
8.6
25
Dados insuficientes disponíveis
8.2
22
Dados insuficientes disponíveis
8.5
25
Solicitação de Acesso do Titular dos Dados (DSAR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Pequena Empresa(50 ou menos emp.)
21.6%
Médio Porte(51-1000 emp.)
37.9%
Empresa(> 1000 emp.)
40.5%
Usercentrics
Usercentrics
Pequena Empresa(50 ou menos emp.)
42.9%
Médio Porte(51-1000 emp.)
38.7%
Empresa(> 1000 emp.)
18.3%
Indústria dos Avaliadores
IBM Verify CIAM
IBM Verify CIAM
Tecnologia da informação e serviços
19.5%
Programas de computador
18.2%
Serviços financeiros
6.5%
Telecomunicações
3.2%
Marketing e Publicidade
3.2%
Outro
49.4%
Usercentrics
Usercentrics
Programas de computador
12.0%
Marketing e Publicidade
7.9%
Varejo
7.3%
Tecnologia da informação e serviços
6.3%
Bens de consumo
4.7%
Outro
61.8%
Principais Alternativas
IBM Verify CIAM
Alternativas para IBM Verify CIAM
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
Okta
Okta
Adicionar Okta
Cisco Duo
Cisco Duo
Adicionar Cisco Duo
SailPoint
SailPoint
Adicionar SailPoint
Usercentrics
Alternativas para Usercentrics
CookieYes
CookieYes
Adicionar CookieYes
OneTrust Privacy Automation
OneTrust Privacy Automation
Adicionar OneTrust Privacy Automation
Osano
Osano
Adicionar Osano
TrustArc
TrustArc
Adicionar TrustArc
Discussões
IBM Verify CIAM
Discussões sobre IBM Verify CIAM
Monty, o Mangusto chorando
IBM Verify CIAM não possui discussões com respostas
Usercentrics
Discussões sobre Usercentrics
Para que é usado o Usercentrics?
1 Comentário
Resposta Oficial de Usercentrics
Usercentrics é usado para ajudar organizações a cumprir com as regulamentações de privacidade de dados. A Plataforma de Gestão de Consentimento (CMP) da...Leia mais
Monty, o Mangusto chorando
Usercentrics não possui mais discussões com respostas
IBM Verify CIAM
IBM Verify CIAM
Otimizado para resposta rápida
Usercentrics
Usercentrics