Introducing G2.ai, the future of software buying.Try now

Cisco Duo und Okta vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(412)4.5 von 5
Marktsegmente
Unternehmen (44.9% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Okta
Okta
Sternebewertung
(964)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (53.4% der Bewertungen)
Informationen
Einstiegspreis
$6.00 1 User per month
Alle 2 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Okta im Bereich "Netzwerksegmentierung" mit einer Bewertung von 9,5 hervorragend abschneidet, was eine bessere Kontrolle über den Benutzerzugang und die Sicherheit ermöglicht, während Cisco Duo in diesem Bereich mit 8,8 etwas niedriger bewertet wird, was auf eine mögliche Lücke in den Netzwerkverwaltungsfähigkeiten hinweist.
  • Rezensenten erwähnen, dass Oktas Funktion "Selbstbedienungs-Passwortrücksetzung" mit 9,4 hoch bewertet wird, was es den Benutzern erleichtert, ihre Passwörter unabhängig zu verwalten, während die ähnliche Funktion von Cisco Duo mit 9,0 niedriger bewertet wird, was auf eine weniger benutzerfreundliche Erfahrung hindeutet.
  • G2-Nutzer heben Oktas Funktion "Intelligente/Automatisierte Bereitstellung" mit einer Bewertung von 9,6 hervor, die die Prozesse der Benutzeranmeldung und -abmeldung optimiert, während die Bereitstellungsfähigkeiten von Cisco Duo, obwohl stark, mit 9,5 etwas niedriger bewertet werden, was auf einen geringfügigen Unterschied in der Effizienz hinweist.
  • Benutzer auf G2 berichten, dass Oktas "Multi-Faktor-Authentifizierung" mit 9,3 bewertet wird und eine robuste Sicherheitsschicht bietet, während Cisco Duo mit einer höheren Bewertung von 9,5 glänzt und seine überlegenen Multi-Faktor-Authentifizierungsoptionen zeigt, die von den Benutzern als zuverlässiger empfunden werden.
  • Rezensenten sagen, dass Oktas "Datenschutz"-Funktionen, einschließlich "Datenmaskierung" und "Datenverschlüsselung/Sicherheit", mit 9,2 bzw. 9,3 gut bewertet werden, was auf starke Datensicherheitsmaßnahmen hinweist, während die Datenschutzfunktionen von Cisco Duo mit insgesamt 9,3 etwas weniger robust sind.
  • Benutzer berichten, dass Oktas "Benutzeranalytik"-Funktion mit 9,1 bewertet wird und wertvolle Einblicke in das Benutzerverhalten bietet, während die Analysefähigkeiten von Cisco Duo mit 8,7 niedriger bewertet werden, was darauf hindeutet, dass Okta möglicherweise umfassendere Analysetools für das Benutzermanagement bietet.
Hervorgehobene Produkte

Cisco Duo vs Okta

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Cisco Duo einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Cisco Duo zu machen.

  • Die Gutachter waren der Meinung, dass Cisco Duo den Bedürfnissen ihres Unternehmens besser entspricht als Okta.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Cisco Duo und Okta ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Okta gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Okta
Starter
$6.00
1 User per month
Alle 2 Preispläne durchsuchen
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Okta
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
327
9.3
712
Einfache Bedienung
9.3
332
9.3
730
Einfache Einrichtung
9.0
93
8.9
249
Einfache Verwaltung
9.2
77
9.0
169
Qualität der Unterstützung
8.9
247
8.9
527
Hat the product ein guter Partner im Geschäft waren?
9.1
76
8.9
164
Produktrichtung (% positiv)
8.4
314
8.6
689
Funktionen
9.3
98
9.2
403
Authentifizierungsmöglichkeiten
9.2
92
9.3
381
9.2
88
Funktion nicht verfügbar
9.5
85
9.2
367
9.3
83
Funktion nicht verfügbar
9.1
62
9.2
252
9.3
61
9.2
242
Arten der Zugriffssteuerung
9.6
77
9.2
276
9.2
80
9.2
304
9.5
83
9.2
310
9.1
65
9.0
216
9.1
68
9.0
230
Verwaltung
9.1
72
9.2
242
9.3
72
9.2
284
9.3
69
9.0
236
9.2
72
9.1
295
9.0
72
9.1
284
Plattform
9.3
79
9.2
286
9.4
74
9.2
252
9.4
75
9.2
284
9.0
64
9.0
226
9.1
64
8.9
220
9.0
61
8.9
215
9.1
66
9.0
232
Benutzerbereitstellungs- und Governance-Tools15 Funktionen ausblenden15 Funktionen anzeigen
Nicht genügend Daten
9.2
108
Ein-/Aussteigen des Benutzers
Nicht genügend Daten verfügbar
9.1
81
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
77
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
81
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
79
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
78
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
72
|
Verifizierte Funktion
Benutzer-Wartung
Nicht genügend Daten verfügbar
9.4
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
74
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
66
|
Verifizierte Funktion
Governance
Nicht genügend Daten verfügbar
9.0
69
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
69
|
Verifizierte Funktion
Verwaltung
Nicht genügend Daten verfügbar
9.0
73
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
86
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
77
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.2
71
|
Verifizierte Funktion
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
140
Nicht genügend Daten
Art der Authentifizierung
8.4
121
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
109
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.0
105
Nicht genügend Daten verfügbar
8.3
105
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
109
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
104
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
127
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
105
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktionalität
8.8
113
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
105
Nicht genügend Daten verfügbar
Vollzug
9.0
128
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
104
Nicht genügend Daten verfügbar
8.4
101
Nicht genügend Daten verfügbar
Netzwerk-Verwaltung
8.8
17
9.4
24
8.7
18
9.0
24
8.9
18
9.0
26
9.0
18
9.5
25
Sicherheit
9.2
18
9.5
27
9.2
18
9.3
29
9.2
18
9.4
24
9.4
18
9.5
28
Identitätsmanagement
9.1
19
9.2
24
8.6
19
9.3
23
8.8
19
9.4
28
Generative KI
7.1
8
7.5
6
7.3
8
7.5
6
9.1
35
Nicht genügend Daten
Datenschutz
9.1
27
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
9.6
30
Nicht genügend Daten verfügbar
Analyse
8.7
29
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
Verwaltung
9.0
27
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
77
Zugriffskontrolle
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
9.4
57
Nicht genügend Daten verfügbar
9.3
50
Verwaltung
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.4
49
Nicht genügend Daten verfügbar
9.4
62
Funktionalität
Nicht genügend Daten verfügbar
9.5
68
Nicht genügend Daten verfügbar
9.6
69
Nicht genügend Daten verfügbar
9.4
61
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
8.7
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Verwaltung
9.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.5
22
Nicht genügend Daten
Verwaltung
9.7
16
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kundenidentitäts- und Zugriffsmanagement (CIAM)6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.3
104
Funktionalität
Nicht genügend Daten verfügbar
9.4
90
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
97
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.4
93
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
89
|
Verifizierte Funktion
9.2
16
Nicht genügend Daten
Sicherheit
9.3
12
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Verwaltung
9.5
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.6
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.9
38
Nicht genügend Daten
Funktionalität
9.0
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
9.1
37
Nicht genügend Daten verfügbar
8.0
36
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.4
148
Funktionalität
9.4
6
9.2
126
8.8
7
9.2
127
9.3
7
9.6
136
8.3
7
9.4
125
9.4
6
9.5
138
10.0
7
9.4
132
Art
9.0
7
9.0
97
8.8
7
9.2
122
Berichtend
9.8
7
9.1
112
9.0
7
9.1
111
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.3%
Unternehmen(> 1000 Mitarbeiter)
44.9%
Okta
Okta
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
53.4%
Unternehmen(> 1000 Mitarbeiter)
40.1%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
15.7%
hochschulbildung
12.2%
Computersoftware
6.1%
Krankenhaus & Gesundheitswesen
5.3%
Finanzdienstleistungen
5.1%
Andere
55.6%
Okta
Okta
Computersoftware
18.1%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
6.1%
Internet
5.3%
Marketing und Werbung
4.0%
Andere
51.0%
Hilfreichste Bewertungen
Cisco Duo
Cisco Duo
Hilfreichste positive Bewertung
lakshita m.
LM
lakshita m.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Es verfügt über Multi-Faktor-Authentifizierung, die Sicherheit gewährleistet. Zweitens, benutzerfreundliche Oberfläche und schließlich breite Integration mit VPNs.

Hilfreichste kritische Bewertung
KL
Kara L.
Verifizierter Benutzer in Lebensmittelproduktion

Ich habe keine spezifischen Abneigungen gegenüber Duo.

Okta
Okta
Hilfreichste positive Bewertung
Benjamin D.
BD
Benjamin D.
Verifizierter Benutzer in Computernetzwerke

Okta macht es einfach, von jedem Gerät aus auf Cloud-Anwendungen zuzugreifen, indem es das unternehmensweite Single Sign-On verwendet. Mit Okta werden vergessene und verlorene Passwörter und URLs drastisch reduziert.

Hilfreichste kritische Bewertung
Jeff M.
JM
Jeff M.
Verifizierter Benutzer in Bildungsmanagement

Nicht einfach, Apps hinzuzufügen, die nicht bereits unterstützt werden.

Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
LastPass
LastPass
LastPass hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Okta
Okta Alternativen
OneLogin
OneLogin
OneLogin hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
Rippling
Rippling
Rippling hinzufügen
JumpCloud
JumpCloud
JumpCloud hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren
Was ist ein Hauptmerkmal von Duo?
2 Kommentare
Mark Andrew G.
MG
Mobile Authentifizierung ist es. Kein Sicherheitsschlüssel erforderlich!Mehr erfahren
Okta
Okta Diskussionen
Gibt es eine Möglichkeit, auf Ihre Anwendungen auf einem mobilen Gerät zuzugreifen?
5 Kommentare
Erin C.
EC
Es gibt eine Okta Mobile App, über die Sie auf Ihre Arbeitsanwendungen zugreifen können, aber sie erfordert ein wenig zusätzliche Einrichtung und nicht alle...Mehr erfahren
Wie viele Anwendungen?
2 Kommentare
Graham P.
GP
Tut es das nicht immer, oder? ;-) Wichtige Faktoren, die neben der Anzahl der Anwendungen, auf die Sie den Zugriff über SSO vereinfachen möchten, zu...Mehr erfahren
Hat Okta ein Plugin für die Integration mit Spring Boot und Spring Security?
2 Kommentare
Uday Pratap S.
US
Das Spring-Sicherheits-Plugin ist verfügbar, um das Benutzermanagement durchzuführen.Mehr erfahren