2022
Finden Sie die beste Software für alles, was Sie erreichen möchten, wie von Softwarekäufern auf dem weltweit größten und vertrauenswürdigsten Software-Marktplatz entschieden.
1
Okta
Identitäts- und Zugriffsmanagement (IAM)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best Enterprise Products 2022
Best Mid-Market Products 2022
Best Software Products 2022
Usability Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2023
Grid Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2023
Grid Leader Zero-Trust-Netzwerk Winter 2023
2
Cynet - All-in-One Cybersecurity Platform
Endpunkt-Erkennung und Reaktion (EDR)
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arte
AutoXDR™ vereint mehrere Technologien (EPP, EDR, UBA, Täuschung, Netzwerk-Analytik und Schwachstellenmanagement) mit einem 24/7 Cyber-SWAT-Team, um beispiellose Sichtbarkeit zu bieten und alle Bereiche Ihres internen Netzwerks zu verteidigen: Endpunkte, Netzwerk, Dateien und Benutzer, vor allen Arte
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Implementation Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2023
Implementation Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2023
Results Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2023
Results Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2023
Usability Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2023
3
OneLogin
Identitäts- und Zugriffsmanagement (IAM)
Erweitern Sie die Unternehmenssicherheit und -konformität auf alle öffentlichen und privaten Cloud-Anwendungen mit sicherem Single Sign-On (SSO), Multi-Faktor-Authentifizierung und Benutzerbereitstellung.
Erweitern Sie die Unternehmenssicherheit und -konformität auf alle öffentlichen und privaten Cloud-Anwendungen mit sicherem Single Sign-On (SSO), Multi-Faktor-Authentifizierung und Benutzerbereitstellung.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
Implementation Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2023
Relationship Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2023
Usability Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2023
Grid Leader Einmalanmeldung (SSO) Winter 2023
Usability Leader Benutzerbereitstellungs- und Governance-Tools Winter 2023
4
Avanan Cloud Email Security
Cloud-E-Mail-Sicherheit
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Relationship Leader Cloud-E-Mail-Sicherheit Winter 2023
Implementation Leader Cloud-E-Mail-Sicherheit Winter 2023
Implementation Leader E-Mail-Anti-Spam Winter 2023
Results Leader Datensicherheit Winter 2023
Implementation Leader Cloud-Sicherheit Winter 2023
5
JumpCloud
Cloud-Verzeichnisdienste
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best Global Sellers 2022
Best Software Products 2022
Highest Satisfaction Products 2022
Fastest Growing Products 2022
Momentum Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2023
Momentum Leader Einmalanmeldung (SSO) Winter 2023
Results Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2023
Usability Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2023
6
Rippling
Kern-HR
Ein einziges, modernes System für Ihre Gehaltsabrechnung, Sozialleistungen, Personalwesen und IT.
Reviews
Kategorien
G2 Auszeichnungen
Best Global Sellers 2022
Best Security Products 2022
Best HR Products 2022
Best Mid-Market Products 2022
Best Small Business Products 2022
Highest Satisfaction Products 2022
Best Software Products 2022
Relationship Leader Personalmanagement Winter 2023
Results Leader Personalmanagement Winter 2023
Implementation Leader Personalmanagement Winter 2023
7
CrowdStrike Falcon Endpoint Protection Platform
Endpunktschutzplattformen
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best Office Products 2022
Fastest Growing Products 2022
Results Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2023
Usability Leader Antivirus Winter 2023
Results Leader Antivirus Winter 2023
Usability Leader Bedrohungsinformationen Winter 2023
Momentum Leader Antivirus Winter 2023
Usability Leader Endpunktverwaltung Winter 2023
8
Sophos Endpoint
Endpunktschutzplattformen
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best EMEA Sellers 2022
Grid Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2023
Grid Leader Antivirus Winter 2023
Grid Leader Endpunktschutzplattformen Winter 2023
Grid Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2023
Asien Leader Antivirus Winter 2023
9
Proofpoint Core Email Protection
Sicheres E-Mail-Gateway
Proofpoint Core Email Protection stoppt Malware und Nicht-Malware-Bedrohungen wie Betrüger-E-Mails.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Intelligenter E-Mail-Schutz Winter 2023
Grid Leader E-Mail-Verschlüsselung Winter 2023
Grid Leader E-Mail-Anti-Spam Winter 2023
Grid Leader Cloud-E-Mail-Sicherheit Winter 2023
Grid Leader Sicheres E-Mail-Gateway Winter 2023
Relationship Leader Cloud-E-Mail-Sicherheit Winter 2023
10

InsightIDR
Vorfallreaktion

InsightIDR ist darauf ausgelegt, das Risiko eines Verstoßes zu verringern, Angriffe zu erkennen und darauf zu reagieren sowie effektive Cybersicherheitsprogramme zu entwickeln.
InsightIDR ist darauf ausgelegt, das Risiko eines Verstoßes zu verringern, Angriffe zu erkennen und darauf zu reagieren sowie effektive Cybersicherheitsprogramme zu entwickeln.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Netzwerkerkennung und -reaktion (NDR) Winter 2023
Grid Leader Netzwerkverkehrsanalyse (NTA) Winter 2023
Implementation Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2023
Grid Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2023
Usability Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2023
Grid Leader Vorfallreaktion Winter 2023
Grid Leader Cloud-Sicherheit Winter 2023
11
IBM QRadar SIEM
Sicherheitsinformations- und Ereignismanagement (SIEM)
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
G2 Auszeichnungen
Best Security Products 2022
Relationship Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2023
Relationship Leader Vorfallreaktion Winter 2023
Implementation Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2023
Usability Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2023
Results Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2023
Results Leader Vorfallreaktion Winter 2023
12
GitLab
Versionsverwaltungshosting
Eine Open-Source-Webschnittstelle und Versionskontrollplattform basierend auf Git.
Reviews
Kategorien
G2 Auszeichnungen
Best Global Sellers 2022
Best Development Products 2022
Best Security Products 2022
Best Software Products 2022
Grid Leader Dynamisches Anwendungssicherheitstesten (DAST) Winter 2023
Grid Leader Kontinuierliche Bereitstellung Winter 2023
Grid Leader Cloud-Infrastruktur-Automatisierung Winter 2023
Grid Leader Anwendungsfreigabe-Orchestrierung Winter 2023
13
ESET PROTECT
Endpunktschutzplattformen
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best EMEA Sellers 2022
Usability Leader Mobile Datensicherheit Winter 2023
Momentum Leader Mobile Datensicherheit Winter 2023
Grid Leader Endpunktschutzplattformen Winter 2023
Grid Leader Antivirus Winter 2023
Grid Leader Mobile Datensicherheit Winter 2023
Grid High performer Cloud-Dateisicherheit Winter 2023
Usability Leader Endpunktverwaltung Winter 2023
14
LastPass
Passwortmanager
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Implementation Leader Einmalanmeldung (SSO) Winter 2023
Relationship Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
Implementation Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
Results Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
15
Microsoft Entra ID
Identitäts- und Zugriffsmanagement (IAM)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best Global Sellers 2022
Usability Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2023
Momentum Leader Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2023
Implementation Leader Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2023
Grid Leader Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2023
Relationship Leader Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2023
16
BetterCloud
SaaS-Management-Plattformen (SMP)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best IT Management Products 2022
Relationship Leader Benutzerbereitstellungs- und Governance-Tools Winter 2023
Implementation Leader Benutzerbereitstellungs- und Governance-Tools Winter 2023
Grid Leader SaaS-Management-Plattformen (SMP) Winter 2023
17
CrowdSec
Einbruchserkennungs- und Präventionssysteme (IDPS)
CrowdSec ist eine kollaborative, kostenlose und quelloffene Sicherheitsautomatisierungsplattform, die sowohl auf der Analyse des IP-Verhaltens als auch auf der IP-Reputation basiert. CrowdSec identifiziert Bedrohungen und teilt IP-Adressen hinter böswilligem Verhalten innerhalb seiner Gemeinschaft,
CrowdSec ist eine kollaborative, kostenlose und quelloffene Sicherheitsautomatisierungsplattform, die sowohl auf der Analyse des IP-Verhaltens als auch auf der IP-Reputation basiert. CrowdSec identifiziert Bedrohungen und teilt IP-Adressen hinter böswilligem Verhalten innerhalb seiner Gemeinschaft,
Reviews
G2 Auszeichnungen
Best Security Products 2022
Results Leader Einbruchserkennungs- und Präventionssysteme (IDPS) Winter 2023
Relationship Leader Einbruchserkennungs- und Präventionssysteme (IDPS) Winter 2023
Results Leader Firewall-Software Winter 2023
Implementation Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2023
Results Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2023
18
Cisco Duo
Zero-Trust-Netzwerk
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best Global Sellers 2022
Relationship Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
Implementation Leader Risikobasierte Authentifizierung (RBA) Winter 2023
Momentum Leader Risikobasierte Authentifizierung (RBA) Winter 2023
Usability Leader Cloud-Sicherheit Winter 2023
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
19

GitHub
Versionsverwaltungshosting

GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
Reviews
Kategorien
G2 Auszeichnungen
Best Global Sellers 2022
Best Development Products 2022
Best Security Products 2022
Best Software Products 2022
Grid Leader Sichere Code-Überprüfung Winter 2023
Usability Leader Sichere Code-Überprüfung Winter 2023
20
Beagle Security
Website-Sicherheit
Beagle Security ist ein Penetrationstest-Tool für Webanwendungen, das Ihnen hilft, Schwachstellen in Ihrer Webanwendung zu identifizieren, bevor Hacker sie ausnutzen.
Beagle Security ist ein Penetrationstest-Tool für Webanwendungen, das Ihnen hilft, Schwachstellen in Ihrer Webanwendung zu identifizieren, bevor Hacker sie ausnutzen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Website-Sicherheit Winter 2023
Implementation Leader Dynamisches Anwendungssicherheitstesten (DAST) Winter 2023
Grid High performer API-Sicherheit Winter 2023
Momentum Leader Website-Sicherheit Winter 2023
Momentum Leader Penetrationstest Winter 2023
Europa High performer Verwundbarkeitsscanner Winter 2023
Grid High performer Penetrationstest Winter 2023
Implementation Leader Verwundbarkeitsscanner Winter 2023
21

Symantec Protection Suite Enterprise Edition
Endpunktverwaltung

Symantec Protection Suite Enterprise Edition kombiniert erstklassige Produkte, um Ihre Endpunkt- und E-Mail-Infrastruktur zu sichern. Es bietet Schutz vor komplexer Malware, Datenverlust und Spam-Bedrohungen sowie branchenführenden Nachrichtenschutz.
Symantec Protection Suite Enterprise Edition kombiniert erstklassige Produkte, um Ihre Endpunkt- und E-Mail-Infrastruktur zu sichern. Es bietet Schutz vor komplexer Malware, Datenverlust und Spam-Bedrohungen sowie branchenführenden Nachrichtenschutz.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
22
WatchGuard Endpoint Security
Endpunktverwaltung
Panda Endpoint Protection bietet zentralisierten Schutz für alle Ihre Windows-, Mac- und Linux-Arbeitsstationen, einschließlich Laptops, Smartphones und die führenden Virtualisierungssysteme.
Panda Endpoint Protection bietet zentralisierten Schutz für alle Ihre Windows-, Mac- und Linux-Arbeitsstationen, einschließlich Laptops, Smartphones und die führenden Virtualisierungssysteme.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Lateinamerika High performer Antivirus Winter 2023
Europa High performer Endpunktschutzplattformen Winter 2023
Grid High performer Endpunkt-Erkennung und Reaktion (EDR) Winter 2023
Momentum Leader Antivirus Winter 2023
Europa High performer Antivirus Winter 2023
Grid Leader Antivirus Winter 2023
Grid High performer Antivirus Winter 2023
23
ThreatDown
Endpunktschutzplattformen
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Lateinamerika Leader Antivirus Winter 2023
Europa Leader Endpunktschutzplattformen Winter 2023
Usability Leader Endpunktverwaltung Winter 2023
Grid Leader Endpunktschutzplattformen Winter 2023
Grid Leader Antivirus Winter 2023
Grid Leader Endpunktverwaltung Winter 2023
24
Webroot Business Endpoint Protection
Endpunktschutzplattformen
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Europa Leader Endpunktverwaltung Winter 2023
Usability Leader Endpunktschutzplattformen Winter 2023
Grid Leader Endpunktverwaltung Winter 2023
Relationship Leader Antivirus Winter 2023
Implementation Leader Endpunktschutzplattformen Winter 2023
Implementation Leader Antivirus Winter 2023
25
Microsoft System Center
Rechenzentrumsinfrastruktur-Management (DCIM)
Microsoft System Center hilft Kunden, die Vorteile der Microsoft Cloud Platform zu erkennen, indem es einheitliches Management bietet. Erleben Sie eine schnelle Wertschöpfung mit sofort einsatzbereitem Monitoring, Bereitstellung, Konfiguration, Automatisierung, Schutz und Self-Service.
Microsoft System Center hilft Kunden, die Vorteile der Microsoft Cloud Platform zu erkennen, indem es einheitliches Management bietet. Erleben Sie eine schnelle Wertschöpfung mit sofort einsatzbereitem Monitoring, Bereitstellung, Konfiguration, Automatisierung, Schutz und Self-Service.
Reviews
G2 Auszeichnungen
Best Global Sellers 2022
Best IT Infrastructure Products 2022
Best Security Products 2022
Best IT Management Products 2022
Grid Leader Rechenzentrumsinfrastruktur-Management (DCIM) Winter 2023
Usability Leader Rechenzentrumsinfrastruktur-Management (DCIM) Winter 2023
Relationship Leader Rechenzentrumsinfrastruktur-Management (DCIM) Winter 2023
Implementation Leader Rechenzentrumsinfrastruktur-Management (DCIM) Winter 2023
Grid Leader Unternehmens-IT-Management Winter 2023
Usability Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2023
26
Symantec End-user Endpoint Security
Endpunktschutzplattformen
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
Erkennen und blockieren Sie proaktiv die fortschrittlichsten Bedrohungen von heute mit einer Endpunktschutzlösung, die über Antivirus hinausgeht.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Nahost & Afrika Leader Antivirus Winter 2023
Europa Leader Antivirus Winter 2023
Asien Leader Endpunktschutzplattformen Winter 2023
Asien-Pazifik Leader Endpunktschutzplattformen Winter 2023
Grid Leader Endpunktschutzplattformen Winter 2023
Relationship Leader Endpunktschutzplattformen Winter 2023
Results Leader Antivirus Winter 2023
Asien Leader Antivirus Winter 2023
27

Hybrid Cloud Security
Cloud-Workload-Schutzplattformen

Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Results Leader Cloud-Workload-Schutzplattformen Winter 2023
Grid Leader Cloud-Datensicherheit Winter 2023
Grid Leader Cloud-Compliance Winter 2023
Grid Leader Cloud-Workload-Schutzplattformen Winter 2023
Grid Leader Einbruchserkennungs- und Präventionssysteme (IDPS) Winter 2023
Grid Leader Containersicherheit Winter 2023
28
FortiGate-VM NGFW
Firewall-Software
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Firewall-Software Winter 2023
Momentum Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2023
Grid Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2023
Grid Leader Bedrohungsinformationen Winter 2023
Grid Leader Datensicherheit Winter 2023
29
Check Point Harmony Endpoint
Endpunktschutzplattformen
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Europa Leader Endpunktschutzplattformen Winter 2023
Europa Leader Endpunktverwaltung Winter 2023
Asien High performer Endpunktschutzplattformen Winter 2023
Europa Leader Antivirus Winter 2023
Asien-Pazifik High performer Endpunktschutzplattformen Winter 2023
Results Leader Endpunktschutzplattformen Winter 2023
Grid High performer Endpunktschutzplattformen Winter 2023
Grid Leader Endpunktschutzplattformen Winter 2023
30
Dynatrace
Anwendungsleistungsüberwachung (APM)
Dynatrace hat die Überwachung der heutigen digitalen Ökosysteme neu definiert. KI-gestützt, Full-Stack und vollständig automatisiert, ist es die einzige Lösung, die Antworten liefert, nicht nur Daten, basierend auf tiefen Einblicken in jeden Benutzer, jede Transaktion, über jede Anwendung hinweg. Di
Dynatrace hat die Überwachung der heutigen digitalen Ökosysteme neu definiert. KI-gestützt, Full-Stack und vollständig automatisiert, ist es die einzige Lösung, die Antworten liefert, nicht nur Daten, basierend auf tiefen Einblicken in jeden Benutzer, jede Transaktion, über jede Anwendung hinweg. Di
Reviews
Kategorien
G2 Auszeichnungen
Best IT Infrastructure Products 2022
Best Global Sellers 2022
Best IT Management Products 2022
Best Security Products 2022
Best Software Products 2022
Usability Leader Anwendungsleistungsüberwachung (APM) Winter 2023
Usability Leader Protokollanalyse Winter 2023
Usability Leader Datenbanküberwachung Winter 2023
Usability Leader Containerüberwachung Winter 2023
Usability Leader Cloud-Infrastrukturüberwachung Winter 2023
31
WatchGuard Network Security
Einheitliches Bedrohungsmanagement (UTM)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit volle
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit volle
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Relationship Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2023
Implementation Leader Verschlüsselung Winter 2023
Implementation Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2023
Relationship Leader Firewall-Software Winter 2023
32
Tenable Security Center
Risikobasierte Schwachstellenverwaltung
Tenable, Inc. ist das Cyber Exposure-Unternehmen, das Lösungen zur Reduzierung von Cyberrisiken bietet.
Tenable, Inc. ist das Cyber Exposure-Unternehmen, das Lösungen zur Reduzierung von Cyberrisiken bietet.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Results Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Relationship Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Grid Leader Verwundbarkeitsscanner Winter 2023
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Asien Leader Verwundbarkeitsscanner Winter 2023
33
FortiClient
Endpunktschutzplattformen
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Momentum Leader Antivirus Winter 2023
Grid Leader Endpunktverwaltung Winter 2023
Momentum Leader Endpunktschutzplattformen Winter 2023
Asien-Pazifik Leader Endpunktschutzplattformen Winter 2023
Asien Leader Endpunktschutzplattformen Winter 2023
Asien-Pazifik Leader Endpunktverwaltung Winter 2023
Asien Leader Antivirus Winter 2023
Lateinamerika Leader Antivirus Winter 2023
34
Acronis Cyber Protect
Endpunktverwaltung
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Best EMEA Sellers 2022
Grid Leader Patch-Management Winter 2023
Best Global Sellers 2022
Implementation Leader Antivirus Winter 2023
Relationship Leader Patch-Management Winter 2023
Usability Leader Patch-Management Winter 2023
Relationship Leader Endpunktverwaltung Winter 2023
Momentum Leader Antivirus Winter 2023
Relationship Leader Antivirus Winter 2023
Grid High performer Antivirus Winter 2023
35
InsightVM (Nexpose)
Cloud-Sicherheitsüberwachung und -Analytik
Kontinuierlich Risiken in Ihrer Cloud-, virtuellen, Remote-, lokalen und containerisierten Infrastruktur identifizieren und bewerten. Nutzen Sie unvergleichliche Angreiferanalysen, um Schwachstellen mit einem Real Risk Score, der über den CVSS hinausgeht, präziser zu priorisieren. Bauen Sie die Silo
Kontinuierlich Risiken in Ihrer Cloud-, virtuellen, Remote-, lokalen und containerisierten Infrastruktur identifizieren und bewerten. Nutzen Sie unvergleichliche Angreiferanalysen, um Schwachstellen mit einem Real Risk Score, der über den CVSS hinausgeht, präziser zu priorisieren. Bauen Sie die Silo
Reviews
G2 Auszeichnungen
Best Security Products 2022
Results Leader Verwundbarkeitsscanner Winter 2023
Implementation Leader Verwundbarkeitsscanner Winter 2023
Implementation Leader Risikobasierte Schwachstellenverwaltung Winter 2023
36
Virtru Email Encryption
E-Mail-Verschlüsselung
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader E-Mail-Verschlüsselung Winter 2023
Relationship Leader E-Mail-Verschlüsselung Winter 2023
Momentum Leader Datenzentrierte Sicherheit Winter 2023
Momentum Leader E-Mail-Verschlüsselung Winter 2023
Momentum Leader Verschlüsselung Winter 2023
Momentum Leader Cloud-Dateisicherheit Winter 2023
Grid High performer Datenzentrierte Sicherheit Winter 2023
37

Trend Vision One - Endpoint Security
Endpunktschutzplattformen

Trend Micro Endpoint Security bietet sofortigen Schutz für Unternehmensendpunkte und reduziert Infektionen, indem es Endpunkte sofort vor ausgeklügelten Cyberkriminalitätsangriffen sichert.
Trend Micro Endpoint Security bietet sofortigen Schutz für Unternehmensendpunkte und reduziert Infektionen, indem es Endpunkte sofort vor ausgeklügelten Cyberkriminalitätsangriffen sichert.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Endpunktschutzplattformen Winter 2023
Grid High performer Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Fall 2022
Grid Leader Endpunktschutzplattformen Fall 2022
Implementation Leader Endpunktschutzplattformen Fall 2022
Grid Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Summer 2022
38
CloudGuard Posture Management
Cloud-Inhaltszusammenarbeit
Mit CloudGuard Posture Management (Dome9) können Organisationen ihre Sicherheitslage visualisieren und bewerten, Fehlkonfigurationen erkennen, Sicherheitsbest-Praktiken modellieren und aktiv durchsetzen sowie sich gegen Identitätsdiebstahl und Datenverlust in der Cloud schützen.
Mit CloudGuard Posture Management (Dome9) können Organisationen ihre Sicherheitslage visualisieren und bewerten, Fehlkonfigurationen erkennen, Sicherheitsbest-Praktiken modellieren und aktiv durchsetzen sowie sich gegen Identitätsdiebstahl und Datenverlust in der Cloud schützen.
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Cloud-Datensicherheit Winter 2023
Grid Leader Cloud-Compliance Winter 2023
Grid High performer Cloud-Workload-Schutzplattformen Winter 2023
Asien Leader Cloud-Inhaltszusammenarbeit Winter 2023
Indien High performer Cloud-Inhaltszusammenarbeit Winter 2023
Grid Leader Cloud-Sicherheit Winter 2023
39
Tenable Nessus
Verwundbarkeitsscanner
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Asien-Pazifik Leader Verwundbarkeitsscanner Winter 2023
Asien Leader Verwundbarkeitsscanner Winter 2023
Indien Leader Verwundbarkeitsscanner Winter 2023
Grid Leader Verwundbarkeitsscanner Winter 2023
Usability Leader Verwundbarkeitsscanner Winter 2023
40
Citrix Workspace
Einheitliche Arbeitsbereiche
Citrix Workspace (mit Citrix Virtual Apps und Desktops) ist ein vollständiger sicherer digitaler Arbeitsplatz, der entwickelt wurde, um Menschen zu befähigen, jederzeit und überall besser zu arbeiten, ohne Ablenkungen. Es integriert sich nahtlos in Ihre bestehenden Systeme, sodass Sie sich auf die d
Citrix Workspace (mit Citrix Virtual Apps und Desktops) ist ein vollständiger sicherer digitaler Arbeitsplatz, der entwickelt wurde, um Menschen zu befähigen, jederzeit und überall besser zu arbeiten, ohne Ablenkungen. Es integriert sich nahtlos in Ihre bestehenden Systeme, sodass Sie sich auf die d
Kategorien
G2 Auszeichnungen
Best IT Infrastructure Products 2022
Best Security Products 2022
Grid Leader Einheitliches Endpunktmanagement (UEM) Spring 2022
Grid Leader Virtuelle Desktop-Infrastruktur (VDI) Spring 2022
Grid Leader Desktop als Dienst (DaaS) Spring 2022
Usability Leader Einheitliches Endpunktmanagement (UEM) Spring 2022
41
KnowBe4 PhishER/PhishER Plus
Vorfallreaktion
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu ver
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu ver
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Vorfallreaktion Winter 2023
Grid Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2023
Usability Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2023
Relationship Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2023
Results Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2023
Implementation Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2023
42
Acronis Cyber Protect Cloud
Cloud-Datensicherheit
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
Reviews
Kategorien
G2 Auszeichnungen
Best EMEA Sellers 2022
Best IT Management Products 2022
Best Security Products 2022
Best Global Sellers 2022
Grid Leader SaaS-Backup Winter 2023
Grid Leader Cloud-Sicherheit Winter 2023
Grid Leader Cloud-Datensicherheit Winter 2023
Grid Leader Server-Backup Winter 2023
Grid Leader Patch-Management Winter 2023
43
Tenable Vulnerability Management
Risikobasierte Schwachstellenverwaltung
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid Leader Verwundbarkeitsscanner Winter 2023
Implementation Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Grid Leader Risikobasierte Schwachstellenverwaltung Summer 2022
Grid Leader Risikobasierte Schwachstellenverwaltung Spring 2022
44
PingFederate
Einmalanmeldung (SSO)
PingFederate ist ein Unternehmens-Föderationsserver, der eine sichere Benutzerauthentifizierung und Single Sign-On (SSO) über verschiedene Anwendungen und Dienste hinweg ermöglicht. Er fungiert als zentrale Authentifizierungsinstanz und erleichtert den nahtlosen Zugang für Kunden, Mitarbeiter und Pa
PingFederate ist ein Unternehmens-Föderationsserver, der eine sichere Benutzerauthentifizierung und Single Sign-On (SSO) über verschiedene Anwendungen und Dienste hinweg ermöglicht. Er fungiert als zentrale Authentifizierungsinstanz und erleichtert den nahtlosen Zugang für Kunden, Mitarbeiter und Pa
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Grid High performer Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2023
Implementation Leader Einmalanmeldung (SSO) Winter 2023
Grid High performer Einmalanmeldung (SSO) Winter 2023
Grid Leader Einmalanmeldung (SSO) Winter 2023
Grid High performer Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Fall 2022
Implementation Leader Einmalanmeldung (SSO) Fall 2022
Grid High performer Einmalanmeldung (SSO) Fall 2022
Grid Leader Einmalanmeldung (SSO) Fall 2022
45
NinjaOne
Endpunktverwaltung
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
Reviews
Kategorien
G2 Auszeichnungen
Best IT Management Products 2022
Best IT Infrastructure Products 2022
Fastest Growing Products 2022
Best Security Products 2022
Usability Leader Fernunterstützung Winter 2023
Results Leader Netzwerküberwachung Winter 2023
Results Leader Vorfallmanagement Winter 2023
Results Leader Fernunterstützung Winter 2023
46
Palo Alto Networks Panorama
Netzwerksicherheitsrichtlinienverwaltung (NSPM)
Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administratoren und verbessern Sie Ihre allgemeine Sicherheitslage mit einer einzigen Regelbasis für Firewall
Panorama-Netzwerksicherheitsmanagement bietet statische Regeln und dynamische Sicherheitsupdates in einer sich ständig ändernden Bedrohungslandschaft. Reduzieren Sie die Arbeitsbelastung der Administratoren und verbessern Sie Ihre allgemeine Sicherheitslage mit einer einzigen Regelbasis für Firewall
Reviews
G2 Auszeichnungen
Best Security Products 2022
Momentum Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2023
Grid Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2023
Implementation Leader Zero-Trust-Netzwerk Winter 2023
Grid Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Fall 2022
Grid Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Summer 2022
Grid Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Spring 2022
47
Absolute Secure Endpoint
Endpunktverwaltung
Absolute beschleunigt den Übergang seiner Kunden zur Arbeit von überall durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die hilft, maximale Sicherheit und unkompromittierte Produktivität zu gewährleisten. Absolute ist die einzige Lösung, die in mehr als einer halben Milliarde Gerät
Absolute beschleunigt den Übergang seiner Kunden zur Arbeit von überall durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die hilft, maximale Sicherheit und unkompromittierte Produktivität zu gewährleisten. Absolute ist die einzige Lösung, die in mehr als einer halben Milliarde Gerät
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Usability Leader Einheitliches Endpunktmanagement (UEM) Winter 2023
Implementation Leader Einheitliches Endpunktmanagement (UEM) Winter 2023
Results Leader Einheitliches Endpunktmanagement (UEM) Winter 2023
Relationship Leader Einheitliches Endpunktmanagement (UEM) Winter 2023
Grid Leader Einheitliches Endpunktmanagement (UEM) Winter 2023
48
Fortra VM
Risikobasierte Schwachstellenverwaltung
Fortra VM, ein Frontline.Cloud™-System, ist die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenmanagement in der Branche. Mit unserer proprietären Scantechnologie führt unsere Schwachstellenmanagementlösung umfassende Sicherheitsbewertungen durch und hilft, die E
Fortra VM, ein Frontline.Cloud™-System, ist die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenmanagement in der Branche. Mit unserer proprietären Scantechnologie führt unsere Schwachstellenmanagementlösung umfassende Sicherheitsbewertungen durch und hilft, die E
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2022
Usability Leader Verwundbarkeitsscanner Winter 2023
Implementation Leader Verwundbarkeitsscanner Winter 2023
Implementation Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Relationship Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Momentum Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2023
Grid High performer Risikobasierte Schwachstellenverwaltung Winter 2023
49
Microsoft Authenticator
Mehrfaktor-Authentifizierung (MFA)
Bequem und sicher bei all Ihren Online-Konten anmelden mit Multifaktor-Authentifizierung, passwortlosem Anmelden oder automatischem Ausfüllen von Passwörtern mit Microsoft Authenticator.
Bequem und sicher bei all Ihren Online-Konten anmelden mit Multifaktor-Authentifizierung, passwortlosem Anmelden oder automatischem Ausfüllen von Passwörtern mit Microsoft Authenticator.
Kategorien
G2 Auszeichnungen
Best Global Sellers 2022
Best Security Products 2022
Grid Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
Relationship Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
Momentum Leader Passwortlose Authentifizierung Winter 2023
Momentum Leader Mehrfaktor-Authentifizierung (MFA) Winter 2023
Grid Leader Passwortlose Authentifizierung Winter 2023
50
Atera
Fernüberwachung und -verwaltung (RMM)
Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infrastrukturmanagement, verbesserte Servicequalität und umfassende Funktionen wie Patch-Management und KI-gesteuerte Analysen bi
Atera bietet eine All-in-One-IT-Management-Plattform, die Remote Monitoring and Management (RMM), Helpdesk, Ticketing und Automatisierungstools kombiniert und effizientes Infrastrukturmanagement, verbesserte Servicequalität und umfassende Funktionen wie Patch-Management und KI-gesteuerte Analysen bi
Reviews
Kategorien
G2 Auszeichnungen
Best IT Infrastructure Products 2022
Best Security Products 2022
Implementation Leader Patch-Management Winter 2023
Implementation Leader Fernunterstützung Winter 2023
Implementation Leader Fernüberwachung und -verwaltung (RMM) Winter 2023
Results Leader Endpunktverwaltung Winter 2023
Was sind die G2 Best Software Awards?
Die jährlichen Best Software Awards von G2 bewerten die besten Softwareunternehmen und -produkte der Welt basierend auf authentischen, zeitnahen Bewertungen von echten Nutzern.
Wie werden die Gewinner bestimmt?
30 verschiedene Listen werden mit G2s proprietärem Algorithmus basierend auf G2s verifizierten Benutzerbewertungen und öffentlich verfügbaren Marktdaten erstellt. Die Top 100 Softwareunternehmen werden basierend auf einer Kombination aus Zufriedenheits- und Marktpositionswerten gerankt. Die Top 100 Produkte werden basierend auf Bewertungen in allen Kategorien, zu denen sie gehören, gerankt. Die Zufriedenheit ist ein aggregierter Wert basierend auf den Produkten eines Unternehmens in ihren zugewiesenen Kategorien. Mehr maßgeschneiderte Unternehmens- und Produktlisten (z.B. „Indische Softwareunternehmen“ und „Produkte für kleine Unternehmen“) enthalten eine kleinere Anzahl von Gewinnern, wobei jeweils 50 auf jeder Liste erscheinen.
Lesen Sie mehr über die verwendete Methodik zur Berechnung der Bestenlisten von G2s Best Software Awards hier.
Wie viele Bewertungen benötigt ein Anbieter, um teilnahmeberechtigt zu sein?
Um in eine der Listen der besten Softwareanbieter oder besten Softwareprodukte von G2 aufgenommen zu werden, muss ein Softwareanbieter oder Produkt im Kalenderjahr 2021 mindestens 50 genehmigte und veröffentlichte Bewertungen erhalten. Die Bewertungen spiegeln nur Daten aus Bewertungen wider, die während dieses Bewertungszeitraums eingereicht wurden.
Wie unterscheiden sich die Best Software Awards von vierteljährlichen Badge-Listen?
Bei den jährlichen Best Software Awards von G2 spiegeln die Bewertungen die im Bewertungszeitraum eingereichten Bewertungen wider - in diesem Fall das Kalenderjahr 2021. Andere G2-Berichte könnten mehr oder weniger Daten enthalten, die potenziell unterschiedliche Platzierungen für Softwareverkäufer und Softwareprodukte zeigen würden. Auch weit definierte „Andere“-Kategorien wie „Andere Marketing Software“ und „Andere IT-Sicherheitssoftware“ wurden ausgeschlossen, um sicherzustellen, dass wir Produkte mit relevanten vergleichenden Bewertungen bewerten.
Erfahren Sie mehr über die Bewertungsmethoden von G2 Forschung.
Können Software-Verkäufer und Produkte mehrere Auszeichnungen gewinnen?
Ja. Ein Softwareanbieter und/oder Produkt hat das Potenzial, basierend auf seiner Berechtigung und seinen Platzierungen auf mehreren Listen genannt zu werden.
Wie werden Bewertungen überprüft und geprüft?
Es ist uns bei G2 wichtig, objektiv und vertrauenswürdig zu sein, wobei Bewertungen gründlich geprüft werden. Um sicherzustellen, dass dies der Fall ist, benötigen wir die Verwendung eines LinkedIn™-Kontos oder einer verifizierten Geschäftsemail-Adresse, um die Identität eines G2-Bewerters und seines aktuellen Arbeitgebers zu validieren. Wir validieren Bewertungen auch, indem wir mit Verkäufern und Organisationen zusammenarbeiten, um Benutzer über ausgewählte Plattformen sicher zu authentifizieren. Wir erlauben es Benutzern nicht, Bewertungen für ihre aktuellen Arbeitgeber, ehemaligen Arbeitgeber oder Wettbewerber abzugeben.
Für weitere Informationen zum Bewertungsprozess lesen Sie die G2-Community-Richtlinien.
Wurden die Besten-Software-Listen von G2 für 2022 mit derselben Methodik und denselben Kriterien wie in den vergangenen Jahren recherchiert und veröffentlicht? Wenn nicht, was ist neu?
In diesem Jahr gibt es einige Änderungen an den Bestenlisten von G2. Um Softwareverkäufer und Produkte besser einzubeziehen, haben wir die Anzahl der Anbieterbewertungen pro Kalenderjahr, um berechtigt zu sein, von 100 auf 50 reduziert. Natürlich garantiert die Berechtigung nicht automatisch die Aufnahme in eine Liste.
Wir haben auch neue listenbasierte Listen hinzugefügt, wie z.B. „Beste Software für Fachleute im Marketing“. Neue Kategorien in diesem Jahr, die eine größere Segmentierung ermöglichen, sind unter anderem: