Introducing G2.ai, the future of software buying.Try now

Cisco Duo und Twilio Verify vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cisco Duo
Cisco Duo
Sternebewertung
(411)4.5 von 5
Marktsegmente
Unternehmen (44.9% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Twilio Verify
Twilio Verify
Sternebewertung
(68)4.6 von 5
Marktsegmente
Kleinunternehmen (52.9% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Twilio Verify
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Cisco Duo in seinen Multi-Faktor-Authentifizierungsfunktionen, insbesondere mit seiner Mobile-Push-Funktion, die eine hohe Bewertung von 9,2 erhielt, hervorragend ist. Im Gegensatz dazu bietet die Twilio Verify API ebenfalls eine starke Multi-Faktor-Authentifizierung, glänzt jedoch mit ihrer SMS-basierten Authentifizierung, die mit 9,2 bewertet wurde, was einige Benutzer als zugänglicher empfinden.
  • Rezensenten erwähnen, dass die einfache Einrichtung von Cisco Duo mit 9,0 bewertet wird, was es benutzerfreundlich für Organisationen macht, die schnell Sicherheit implementieren möchten. Die Twilio Verify API hat jedoch eine etwas höhere Bewertung von 9,1, was darauf hindeutet, dass Benutzer sie noch einfacher in ihre bestehenden Systeme integrieren können.
  • G2-Benutzer heben die starke Unterstützung von Cisco Duo für verschiedene Authentifizierungsmethoden hervor, insbesondere seine hardwaretokenbasierte Authentifizierung, die mit 8,8 bewertet wurde. Andererseits wird die Twilio Verify API für ihre robuste E-Mail-basierte Authentifizierung hervorgehoben, die eine Bewertung von 9,2 erhielt, was einige Benutzer aufgrund ihrer Einfachheit bevorzugen.
  • Benutzer auf G2 berichten, dass die Datenschutzfunktionen von Cisco Duo, wie die Einhaltung sensibler Daten, beeindruckend mit 9,7 bewertet wurden, was sein Engagement für Sicherheit zeigt. Die Twilio Verify API bietet ebenfalls soliden Datenschutz, erreicht jedoch nicht dieses Maß an Compliance, was einige Benutzer für ihre Operationen als entscheidend empfinden.
  • Rezensenten erwähnen, dass die Berichts- und Überwachungsfunktionen von Cisco Duo mit 9,5 bewertet werden und detaillierte Einblicke bieten, die Organisationen helfen, ihre Sicherheitslage effektiv zu verfolgen. Im Vergleich dazu wurden die Berichtsmerkmale der Twilio Verify API, obwohl funktional, niedriger mit 9,1 bewertet, was darauf hindeutet, dass Benutzer die Angebote von Cisco Duo als umfassender empfinden könnten.
  • Benutzer sagen, dass die allgemeine Benutzererfahrung von Cisco Duo mit 9,2 bewertet wird, was ein abgerundetes Produkt widerspiegelt, das unterschiedliche Bedürfnisse erfüllt. Die Twilio Verify API bietet mit einer etwas niedrigeren Benutzererfahrungsbewertung von 9,1 dennoch eine solide Erfahrung, ist jedoch möglicherweise nicht so vielseitig für alle Benutzerszenarien.
Hervorgehobene Produkte

Cisco Duo vs Twilio Verify

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Twilio Verify einfacher einzurichten und insgesamt Geschäfte zu tätigen. Während Cisco Duo einfacher zu verwalten ist.

  • Die Gutachter waren der Meinung, dass Twilio Verify den Bedürfnissen ihres Unternehmens besser entspricht als Cisco Duo.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cisco Duo.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Twilio Verify gegenüber Cisco Duo.
Preisgestaltung
Einstiegspreis
Cisco Duo
Duo Free
Kostenlos
Alle 4 Preispläne durchsuchen
Twilio Verify
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cisco Duo
Kostenlose Testversion verfügbar
Twilio Verify
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
325
9.5
55
Einfache Bedienung
9.3
330
9.3
57
Einfache Einrichtung
9.0
91
9.1
13
Einfache Verwaltung
9.2
76
8.8
13
Qualität der Unterstützung
8.8
245
8.7
36
Hat the product ein guter Partner im Geschäft waren?
9.1
75
9.3
12
Produktrichtung (% positiv)
8.4
312
8.5
56
Funktionen
9.3
98
Nicht genügend Daten
Authentifizierungsmöglichkeiten
9.2
92
Nicht genügend Daten verfügbar
9.2
88
Nicht genügend Daten verfügbar
9.5
85
Nicht genügend Daten verfügbar
9.3
83
Nicht genügend Daten verfügbar
9.1
62
Nicht genügend Daten verfügbar
9.3
61
Nicht genügend Daten verfügbar
Arten der Zugriffssteuerung
9.6
77
Nicht genügend Daten verfügbar
9.2
80
Nicht genügend Daten verfügbar
9.5
83
Nicht genügend Daten verfügbar
9.1
65
Nicht genügend Daten verfügbar
9.1
68
Nicht genügend Daten verfügbar
Verwaltung
9.1
72
Nicht genügend Daten verfügbar
9.3
72
Nicht genügend Daten verfügbar
9.3
69
Nicht genügend Daten verfügbar
9.2
72
Nicht genügend Daten verfügbar
9.0
72
Nicht genügend Daten verfügbar
Plattform
9.3
79
Nicht genügend Daten verfügbar
9.4
74
Nicht genügend Daten verfügbar
9.4
75
Nicht genügend Daten verfügbar
9.0
64
Nicht genügend Daten verfügbar
9.1
64
Nicht genügend Daten verfügbar
9.0
61
Nicht genügend Daten verfügbar
9.1
66
Nicht genügend Daten verfügbar
Mehrfaktor-Authentifizierung (MFA)13 Funktionen ausblenden13 Funktionen anzeigen
8.5
139
9.0
21
Art der Authentifizierung
8.4
120
|
Verifizierte Funktion
9.2
13
|
Verifizierte Funktion
7.8
108
|
Verifizierte Funktion
8.0
9
|
Verifizierte Funktion
8.0
104
9.2
8
8.3
104
|
Verifizierte Funktion
8.8
10
8.8
108
|
Verifizierte Funktion
9.3
17
|
Verifizierte Funktion
8.4
103
|
Verifizierte Funktion
9.1
15
|
Verifizierte Funktion
9.3
126
|
Verifizierte Funktion
9.3
14
|
Verifizierte Funktion
8.8
104
|
Verifizierte Funktion
8.8
10
|
Verifizierte Funktion
Funktionalität
8.8
112
|
Verifizierte Funktion
9.4
21
|
Verifizierte Funktion
8.2
104
9.3
17
|
Verifizierte Funktion
Vollzug
9.0
127
|
Verifizierte Funktion
9.5
21
|
Verifizierte Funktion
8.7
103
8.0
10
|
Verifizierte Funktion
8.4
100
Funktion nicht verfügbar
8.9
21
Nicht genügend Daten
Netzwerk-Verwaltung
8.8
17
Nicht genügend Daten verfügbar
8.7
18
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Sicherheit
9.2
18
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
Identitätsmanagement
9.1
19
Nicht genügend Daten verfügbar
8.6
19
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
Generative KI
7.1
8
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten
Datenschutz
9.1
27
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
8.9
28
Nicht genügend Daten verfügbar
9.6
30
Nicht genügend Daten verfügbar
Analyse
8.7
29
Nicht genügend Daten verfügbar
8.9
29
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
Verwaltung
9.0
27
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
9.0
28
Nicht genügend Daten verfügbar
Biometrische Authentifizierung7 Funktionen ausblenden7 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Integration
8.7
5
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Verwaltung
9.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Risikobasierte Authentifizierung (RBA)4 Funktionen ausblenden4 Funktionen anzeigen
9.5
22
Nicht genügend Daten
Verwaltung
9.7
16
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten
Sicherheit
9.3
12
Nicht genügend Daten verfügbar
8.9
12
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Verwaltung
9.5
14
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
Zugriffskontrolle
9.6
14
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
Passwortlose Authentifizierung4 Funktionen ausblenden4 Funktionen anzeigen
8.9
38
Nicht genügend Daten
Funktionalität
9.0
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
9.1
37
Nicht genügend Daten verfügbar
8.0
36
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
9.4
6
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
Art
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Berichtend
9.8
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Plattform Grundlagen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusätzliche Funktionen - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Telefonverifizierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cisco Duo
Cisco Duo
Twilio Verify
Twilio Verify
Cisco Duo und Twilio Verify sind kategorisiert als Mehrfaktor-Authentifizierung (MFA)
Bewertungen
Unternehmensgröße der Bewerter
Cisco Duo
Cisco Duo
Kleinunternehmen(50 oder weniger Mitarbeiter)
17.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.5%
Unternehmen(> 1000 Mitarbeiter)
44.9%
Twilio Verify
Twilio Verify
Kleinunternehmen(50 oder weniger Mitarbeiter)
52.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.9%
Unternehmen(> 1000 Mitarbeiter)
16.2%
Branche der Bewerter
Cisco Duo
Cisco Duo
Informationstechnologie und Dienstleistungen
15.8%
hochschulbildung
12.2%
Computersoftware
6.1%
Krankenhaus & Gesundheitswesen
5.1%
Finanzdienstleistungen
5.1%
Andere
55.6%
Twilio Verify
Twilio Verify
Computersoftware
23.5%
Informationstechnologie und Dienstleistungen
17.6%
Sicherheit und Ermittlungen
4.4%
Marketing und Werbung
4.4%
hochschulbildung
4.4%
Andere
45.6%
Hilfreichste Bewertungen
Cisco Duo
Cisco Duo
Hilfreichste positive Bewertung
Terry D. J.
TJ
Terry D. J.
Verifizierter Benutzer in Höhere Bildung

Duo Security arbeitet mit jeder Anwendung, die mir einfällt; wenn Sie noch keine Einrichtungsanweisungen haben, können Sie Ihre eigene App entwerfen, um sie mit ihren Webhooks zu schützen. In unserer Organisation verwenden wir Duo Security für SSO - Single...

Hilfreichste kritische Bewertung
Sarah H.
SH
Sarah H.
Verifizierter Benutzer in Computersoftware

Das Setup war unglaublich herausfordernd ohne IT-Unterstützung.

Twilio Verify
Twilio Verify
Hilfreichste positive Bewertung
Ethan P.
EP
Ethan P.
Verifizierter Benutzer in Bildungsmanagement

Authy ist eine Zwei-Faktor-Authentifizierungs-App, die Websites sichert und den Zugriff einschränkt. Ein großer Vorteil von Twilio ist der Zugriff, den Sie auf mehreren Geräten haben.

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Beratung

Nichts im Moment. Es scheint alle grundlegenden Methoden zu unterstützen.

Top-Alternativen
Cisco Duo
Cisco Duo Alternativen
LastPass
LastPass
LastPass hinzufügen
CyberArk Workforce Identity
CyberArk Workforce Identity
CyberArk Workforce Identity hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
OneLogin
OneLogin
OneLogin hinzufügen
Twilio Verify
Twilio Verify Alternativen
Google Authenticator
Google Authenticator
Google Authenticator hinzufügen
LastPass
LastPass
LastPass hinzufügen
Auth0
Auth0
Auth0 hinzufügen
RSA SecureID
RSA SecureID
RSA SecureID hinzufügen
Diskussionen
Cisco Duo
Cisco Duo Diskussionen
Ist Duo Security kostenlos?
3 Kommentare
VP
Nein, es ist nicht kostenlos, Sie benötigen ein Abonnement.Mehr erfahren
Was ist Duo-Sicherheitssoftware?
2 Kommentare
Pradum K.
PK
Es wird hauptsächlich für den Zwei-Faktor-Authentifizierungsdienst für verschiedene Social-Media-Plattformen und für SSO-Login zu denselben verwendet.Mehr erfahren
Was ist ein Hauptmerkmal von Duo?
2 Kommentare
Mark Andrew G.
MG
Mobile Authentifizierung ist es. Kein Sicherheitsschlüssel erforderlich!Mehr erfahren
Twilio Verify
Twilio Verify Diskussionen
Was ist besser, Authy oder Google Authenticator?
2 Kommentare
Ethan P.
EP
Authy scheint besser zu sein, da Sie darauf auf einem anderen Gerät mit einem Master-Passwort zugreifen können, falls Sie die App löschen oder andere Dinge...Mehr erfahren
Womit arbeitet Authy?
1 Kommentar
Ethan B.
EB
Authy funktioniert auf Mobilgeräten, Mac oder PC, Smartwatches usw.Mehr erfahren
Is the Authy app safe?
1 Kommentar
VELLAICHAMY D.
VD
ja sicher zu verwenden, ich benutze es seit mehr als 5 JahrenMehr erfahren