2023
Finden Sie die beste Software für alles, was Sie erreichen möchten, wie von Softwarekäufern auf dem weltweit größten und vertrauenswürdigsten Software-Marktplatz entschieden.
1
Wiz
Cloud-Sicherheitsstatus-Management (CSPM)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
Reviews
G2 Auszeichnungen
Best Security Products 2023
Best Products for Mid-Market 2023
Best Software Products 2023
Best Products for Enterprise 2023
Highest Satisfaction Products 2023
Grid Leader Cloud-Compliance Winter 2024
Momentum Leader Cloud-Compliance Winter 2024
Grid Leader Cloud-Sicherheit Winter 2024
Momentum Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2024
2
Okta
Identitäts- und Zugriffsmanagement (IAM)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best Products for Enterprise 2023
Best Software Products 2023
Implementation Leader Einmalanmeldung (SSO) Winter 2024
Implementation Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2024
Europa Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2024
Amerikas Leader Einmalanmeldung (SSO) Winter 2024
3
JumpCloud
Cloud-Verzeichnisdienste
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Highest Satisfaction Products 2023
Nahost & Afrika Leader Fernunterstützung Winter 2024
Grid Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2024
Implementation Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2024
Implementation Leader Benutzerbereitstellungs- und Governance-Tools Winter 2024
Implementation Leader Einmalanmeldung (SSO) Winter 2024
Amerikas Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2024
4
IBM QRadar SIEM
Sicherheitsinformations- und Ereignismanagement (SIEM)
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
G2 Auszeichnungen
Best Security Products 2023
Grid Leader Digitale Forensik Winter 2024
Grid Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2024
Usability Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2024
Grid Leader Netzwerkverkehrsanalyse (NTA) Winter 2024
Asien Leader Netzwerkverkehrsanalyse (NTA) Winter 2024
5
CrowdStrike Falcon Endpoint Protection Platform
Endpunktschutzplattformen
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Results Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2024
Results Leader Antivirus Winter 2024
Usability Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2024
Usability Leader Bedrohungsinformationen Winter 2024
Usability Leader Antivirus Winter 2024
Grid Leader Bedrohungsinformationen Winter 2024
Relationship Leader Bedrohungsinformationen Winter 2024
6
Microsoft Entra ID
Identitäts- und Zugriffsmanagement (IAM)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Asien-Pazifik Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Asien Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Indien Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Asien Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2024
EMEA Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Europa Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
7

Hybrid Cloud Security
Cloud-Workload-Schutzplattformen

Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best Products for Enterprise 2023
Grid Leader Einbruchserkennungs- und Präventionssysteme (IDPS) Winter 2024
Indien Leader Cloud-Workload-Schutzplattformen Winter 2024
Grid Leader Cloud-Datensicherheit Winter 2024
Asien-Pazifik Leader Einbruchserkennungs- und Präventionssysteme (IDPS) Winter 2024
Asien Leader Einbruchserkennungs- und Präventionssysteme (IDPS) Winter 2024
Asien Leader Cloud-Workload-Schutzplattformen Winter 2024
8
LastPass
Passwortmanager
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Implementation Leader Einmalanmeldung (SSO) Winter 2024
Implementation Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Results Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Asien-Pazifik Leader Passwortmanager Winter 2024
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Asien Leader Passwortmanager Winter 2024
9
Sysdig Secure
Containersicherheit
Sysdig hilft Sicherheits- und Entwicklungsteams, Bedrohungen sofort zu verhindern, zu erkennen und darauf zu reagieren. Gegründet von den Schöpfern von Falco und Wireshark, bietet Sysdig Echtzeit-Cloud-Abwehr, die auf der kompromisslosen Wahrheit der Laufzeit basiert. Angetrieben von agentischer KI
Sysdig hilft Sicherheits- und Entwicklungsteams, Bedrohungen sofort zu verhindern, zu erkennen und darauf zu reagieren. Gegründet von den Schöpfern von Falco und Wireshark, bietet Sysdig Echtzeit-Cloud-Abwehr, die auf der kompromisslosen Wahrheit der Laufzeit basiert. Angetrieben von agentischer KI
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid High performer Cloud-Sicherheitsüberwachung und -Analytik Winter 2024
Results Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2024
Usability Leader Verwundbarkeitsscanner Winter 2024
Usability Leader Cloud-Sicherheitsstatus-Management (CSPM) Winter 2024
Grid Leader Containersicherheit Winter 2024
Momentum Leader Cloud-Workload-Schutzplattformen Winter 2024
10
Avanan Cloud Email Security
Cloud-E-Mail-Sicherheit
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Usability Leader E-Mail-Anti-Spam Winter 2024
Usability Leader Datenverlustprävention (DLP) Winter 2024
Usability Leader Datensicherheit Winter 2024
11
GitLab
Versionsverwaltungshosting
Eine Open-Source-Webschnittstelle und Versionskontrollplattform basierend auf Git.
Reviews
Kategorien
G2 Auszeichnungen
Best Development Products 2023
Best Security Products 2023
Best Products for Enterprise 2023
Best Products for Small Business 2023
Best Software Products 2023
Grid Leader Kontinuierliche Bereitstellung Winter 2024
Asien-Pazifik Leader Sichere Code-Überprüfung Winter 2024
Indien Leader DevOps-Plattformen Winter 2024
12

IBM Verify CIAM
Identitäts- und Zugriffsmanagement (IAM)

Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.
Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid Leader Risikobasierte Authentifizierung (RBA) Winter 2024
Amerikas Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2024
Grid Leader Einwilligungsverwaltungsplattform (CMP) Winter 2024
Amerikas Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2024
Amerikas Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Momentum Leader Risikobasierte Authentifizierung (RBA) Winter 2024
13
Rippling
Kern-HR
Ein einziges, modernes System für Ihre Gehaltsabrechnung, Sozialleistungen, Personalwesen und IT.
Reviews
Kategorien
G2 Auszeichnungen
Best HR Products 2023
Best Products for Mid-Market 2023
Best Security Products 2023
Best Products for Small Business 2023
Best Software Products 2023
Highest Satisfaction Products 2023
Usability Leader Arbeitgeber der Aufzeichnung (EOR) Winter 2024
Results Leader Arbeitgeber der Aufzeichnung (EOR) Winter 2024
Results Leader Mehrländer-Gehaltsabrechnung Winter 2024
14
Virtru Email Encryption
E-Mail-Verschlüsselung
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid Leader E-Mail-Verschlüsselung Winter 2024
Grid High performer HIPAA-konforme Nachrichtenübermittlung Winter 2024
Grid High performer Datenzentrierte Sicherheit Winter 2024
Grid Leader Sicheres E-Mail-Gateway Winter 2024
Momentum Leader E-Mail-Verschlüsselung Winter 2024
15
BetterCloud
SaaS-Management-Plattformen (SMP)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best Products for Enterprise 2023
Best IT Management Products 2023
Implementation Leader SaaS-Ausgabenmanagement Winter 2024
Grid Leader Datenverlustprävention (DLP) Winter 2024
Grid Leader SaaS-Management-Plattformen (SMP) Winter 2024
16

Snyk
Software-Zusammensetzungsanalyse
Snyk ist eine Sicherheitslösung, die entwickelt wurde, um Schwachstellen in Node.js- und Ruby-Anwendungen zu finden und zu beheben.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best Products for Small Business 2023
Fastest Growing Products 2023
Grid Leader Verwundbarkeitsscanner Winter 2024
Relationship Leader Statische Anwendungssicherheitstests (SAST) Winter 2024
Europa Leader Statische Anwendungssicherheitstests (SAST) Winter 2024
Grid Leader Containersicherheit Winter 2024
17
Coro Cybersecurity
Cloud-Datensicherheit
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Fastest Growing Products 2023
Results Leader Cloud-E-Mail-Sicherheit Winter 2024
Grid Leader Datenverlustprävention (DLP) Winter 2024
Relationship Leader Cloud-E-Mail-Sicherheit Winter 2024
Relationship Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2024
Grid Leader Cloud-Dateisicherheit Winter 2024
18
Datadog
Unternehmensüberwachung
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
Reviews
Kategorien
G2 Auszeichnungen
Best IT Infrastructure Products 2023
Best Security Products 2023
Best Products for Enterprise 2023
Best Development Products 2023
Best Software Products 2023
Asien-Pazifik Leader Datenbanküberwachung Winter 2024
Asien Leader Datenbanküberwachung Winter 2024
Grid Leader Protokollüberwachung Winter 2024
Indien Leader Website-Überwachung Winter 2024
19
Sophos Endpoint
Endpunktschutzplattformen
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best UK Sellers 2023
Best Global Sellers 2023
EMEA Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2024
Best EMEA Sellers 2023
Usability Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2024
Europa Leader Antivirus Winter 2024
Results Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2024
20
ESET PROTECT
Endpunktschutzplattformen
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Momentum Leader Netzwerk-Sandboxing Winter 2024
Lateinamerika Leader Antivirus Winter 2024
Implementation Leader Verschlüsselung Winter 2024
Results Leader Mobile Datensicherheit Winter 2024
Relationship Leader Netzwerk-Sandboxing Winter 2024
Relationship Leader Verschlüsselung Winter 2024
Grid Leader Antivirus Winter 2024
21
WSO2 Identity Server
Identitäts- und Zugriffsmanagement (IAM)
WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu
WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid Leader Risikobasierte Authentifizierung (RBA) Winter 2024
EMEA Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2024
Relationship Leader Risikobasierte Authentifizierung (RBA) Winter 2024
Grid High performer Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2024
Usability Leader Risikobasierte Authentifizierung (RBA) Winter 2024
Asien-Pazifik Leader Einwilligungsverwaltungsplattform (CMP) Winter 2024
Europa High performer Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2024
22
Proofpoint Core Email Protection
Sicheres E-Mail-Gateway
Proofpoint Core Email Protection stoppt Malware und Nicht-Malware-Bedrohungen wie Betrüger-E-Mails.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Momentum Leader Sicheres E-Mail-Gateway Winter 2024
Momentum Leader E-Mail-Verschlüsselung Winter 2024
Grid Leader Intelligenter E-Mail-Schutz Winter 2024
Momentum Leader Intelligenter E-Mail-Schutz Winter 2024
Grid Leader Sicheres E-Mail-Gateway Winter 2024
23
Intruder
Verwundbarkeitsscanner
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best Global Sellers 2023
Results Leader API-Sicherheit Winter 2024
Best UK Sellers 2023
Implementation Leader API-Sicherheit Winter 2024
Usability Leader Website-Sicherheit Winter 2024
Europa Leader Verwundbarkeitsscanner Winter 2024
Implementation Leader Angriffsflächenmanagement Winter 2024
24
Citrix Workspace
Zero-Trust-Netzwerk
Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit Citrix Workspace Essentials kann die IT traditionelle Sicherheitsprodukte wie VPN, Single-Sign-On,
Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit Citrix Workspace Essentials kann die IT traditionelle Sicherheitsprodukte wie VPN, Single-Sign-On,
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Momentum Leader Cloud Access Security Broker (CASB) Winter 2024
Grid Leader Cloud Access Security Broker (CASB) Winter 2024
Grid Leader Einmalanmeldung (SSO) Winter 2024
Indien High performer Einmalanmeldung (SSO) Winter 2024
Asien High performer Einmalanmeldung (SSO) Winter 2024
Grid Leader Cloud Access Security Broker (CASB) Fall 2023
25
Cisco Duo
Zero-Trust-Netzwerk
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
Usability Leader Risikobasierte Authentifizierung (RBA) Winter 2024
Usability Leader Cloud-Sicherheit Winter 2024
Grid Leader Passwortlose Authentifizierung Winter 2024
Usability Leader Passwortlose Authentifizierung Winter 2024
26
Frontegg
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend
Reviews
G2 Auszeichnungen
Best Security Products 2023
Naher Osten Leader Schnelle Anwendungsentwicklung (RAD) Winter 2024
Relationship Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2024
Implementation Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2024
Relationship Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2024
Relationship Leader Einmalanmeldung (SSO) Winter 2024
27
FortiGate-VM NGFW
Firewall-Software
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid Leader Datensicherheitslösungen für Rechenzentren Winter 2024
Usability Leader Bedrohungsinformationen Winter 2024
Grid Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2024
Grid Leader Bedrohungsinformationen Winter 2024
Momentum Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2024
28

GitHub
Versionsverwaltungshosting

GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
Reviews
Kategorien
G2 Auszeichnungen
Best Development Products 2023
Best Security Products 2023
Implementation Leader Software-Zusammensetzungsanalyse Winter 2024
Relationship Leader Sichere Code-Überprüfung Winter 2024
Relationship Leader DevOps-Plattformen Winter 2024
29
Fortra VM
Risikobasierte Schwachstellenverwaltung
Fortra VM, ein Frontline.Cloud™-System, ist die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenmanagement in der Branche. Mit unserer proprietären Scantechnologie führt unsere Schwachstellenmanagementlösung umfassende Sicherheitsbewertungen durch und hilft, die E
Fortra VM, ein Frontline.Cloud™-System, ist die umfassendste, genaueste und benutzerfreundlichste SaaS-Lösung für das Schwachstellenmanagement in der Branche. Mit unserer proprietären Scantechnologie führt unsere Schwachstellenmanagementlösung umfassende Sicherheitsbewertungen durch und hilft, die E
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Implementation Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Momentum Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Grid High performer Risikobasierte Schwachstellenverwaltung Winter 2024
Momentum Leader Verwundbarkeitsscanner Winter 2024
Implementation Leader Verwundbarkeitsscanner Winter 2024
30
Absolute Secure Access
Zero-Trust-Netzwerk
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können –
Absolute Secure Access bietet modernen Fernzugriff für hochmobile Arbeitskräfte, ohne die Produktivität zu beeinträchtigen. Es bietet zuverlässige Netzwerkverbindungen, damit Benutzer sicher auf kritische Ressourcen in der öffentlichen Cloud, in privaten Rechenzentren oder vor Ort zugreifen können –
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid Leader Geschäfts-VPN Winter 2024
Implementation Leader Geschäfts-VPN Winter 2024
Relationship Leader Zero-Trust-Netzwerk Winter 2024
Momentum Leader Softwaredefinierter Perimeter (SDP) Winter 2024
Usability Leader Geschäfts-VPN Winter 2024
31

Uniqkey
Passwortmanager

Uniqkey ist eine All-in-One-Plattform, die entwickelt wurde, um Unternehmen gegen die zunehmende Cyber-Bedrohung mit innovativem Passwort- und Identitätsmanagement zu schützen. Mit hervorragender Benutzererfahrung, einfacher Implementierung und militärischer Offline-Sicherheit bieten wir maximale Si
Uniqkey ist eine All-in-One-Plattform, die entwickelt wurde, um Unternehmen gegen die zunehmende Cyber-Bedrohung mit innovativem Passwort- und Identitätsmanagement zu schützen. Mit hervorragender Benutzererfahrung, einfacher Implementierung und militärischer Offline-Sicherheit bieten wir maximale Si
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Momentum Leader Risikobasierte Authentifizierung (RBA) Winter 2024
Relationship Leader Passwortmanager Winter 2024
Relationship Leader Benutzerbereitstellungs- und Governance-Tools Winter 2024
Results Leader Mehrfaktor-Authentifizierung (MFA) Winter 2024
EMEA High performer Mehrfaktor-Authentifizierung (MFA) Winter 2024
Europa High performer Mehrfaktor-Authentifizierung (MFA) Winter 2024
Usability Leader Benutzerbereitstellungs- und Governance-Tools Winter 2024
32

Tufin Orchestration Suite
Netzwerksicherheitsrichtlinienverwaltung (NSPM)

Tufin Network Security Policy Management (NSPM) automatisiert und beschleunigt Netzwerk-Konfigurationsänderungen, während Sicherheit und Compliance aufrechterhalten werden.
Tufin Network Security Policy Management (NSPM) automatisiert und beschleunigt Netzwerk-Konfigurationsänderungen, während Sicherheit und Compliance aufrechterhalten werden.
Reviews
G2 Auszeichnungen
Best Security Products 2023
Relationship Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2024
Grid Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2024
Asien High performer Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2024
Asien-Pazifik High performer Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2024
Grid High performer Netzwerksicherheitsrichtlinienverwaltung (NSPM) Winter 2024
Grid High performer Cloud-Sicherheit Winter 2024
Grid Leader Netzwerksicherheitsrichtlinienverwaltung (NSPM) Fall 2023
33
Webroot Business Endpoint Protection
Endpunktschutzplattformen
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
Webroot SecureAnywhere Business Endpoint Protection bietet einen revolutionären Ansatz zum Schutz vor Malware.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Europa Leader Antivirus Winter 2024
EMEA Leader Antivirus Winter 2024
Implementation Leader Endpunktschutzplattformen Winter 2024
Implementation Leader Antivirus Winter 2024
Results Leader Antivirus Winter 2024
Relationship Leader Antivirus Winter 2024
34
Tenable Security Center
Risikobasierte Schwachstellenverwaltung
Tenable, Inc. ist das Cyber Exposure-Unternehmen, das Lösungen zur Reduzierung von Cyberrisiken bietet.
Tenable, Inc. ist das Cyber Exposure-Unternehmen, das Lösungen zur Reduzierung von Cyberrisiken bietet.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Implementation Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Asien-Pazifik Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Asien Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Usability Leader Verwundbarkeitsscanner Winter 2024
Grid Leader Verwundbarkeitsscanner Winter 2024
Implementation Leader Risikobasierte Schwachstellenverwaltung Fall 2023
Asien-Pazifik Leader Risikobasierte Schwachstellenverwaltung Fall 2023
35
Vanta
Sicherheitskonformität
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht
Reviews
Kategorien
G2 Auszeichnungen
Best Products for Small Business 2023
Fastest Growing Products 2023
Best Security Products 2023
Best Software Products 2023
Best Products for Mid-Market 2023
Grid Leader Cloud-Compliance Winter 2024
Grid Leader Sicherheitskonformität Winter 2024
EMEA Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2024
Results Leader Lieferantenmanagement Winter 2024
36
WatchGuard Network Security
Einheitliches Bedrohungsmanagement (UTM)
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit volle
WatchGuard hat weltweit fast eine Million integrierte, multifunktionale Bedrohungsmanagement-Appliances bereitgestellt. Unsere charakteristischen roten Boxen sind darauf ausgelegt, die intelligentesten, schnellsten und stärksten Sicherheitsgeräte der Branche zu sein, wobei jede Scan-Engine mit volle
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Relationship Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2024
Implementation Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2024
Implementation Leader Verschlüsselung Winter 2024
Momentum Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2024
Usability Leader Verschlüsselung Winter 2024
37
nOps
Cloud-Kostenmanagement
nOps ist Cloud-Management für AWS: Ressourcen- und Kostenoptimierung, Sicherheit & Compliance, Überwachung von Infrastrukturänderungen, Automatisierung & Workflows.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid Leader Cloud-Kostenmanagement Winter 2024
Relationship Leader Cloud-Kostenmanagement Winter 2024
Asien-Pazifik Leader Cloud-Kostenmanagement Winter 2024
Momentum Leader Cloud-Kostenmanagement Winter 2024
Asien Leader Cloud-Kostenmanagement Winter 2024
Indien Leader Cloud-Kostenmanagement Winter 2024
Momentum Leader Cloud-Management-Plattformen Winter 2024
Asien-Pazifik High performer Cloud-Management-Plattformen Winter 2024
38
Valimail
DMARC
Valimail ist die einzige Lösung, die den Weg zur DMARC-Durchsetzung von Anfang bis Ende automatisiert und schnellen, kontinuierlichen Schutz gegen betrügerische Nutzung Ihrer Domains bietet.
Valimail ist die einzige Lösung, die den Weg zur DMARC-Durchsetzung von Anfang bis Ende automatisiert und schnellen, kontinuierlichen Schutz gegen betrügerische Nutzung Ihrer Domains bietet.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Momentum Leader DMARC Winter 2024
Grid Leader DMARC Winter 2024
Grid High performer E-Mail-Verifizierung Winter 2024
39
Drata
Cloud-Compliance
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem
Reviews
Kategorien
G2 Auszeichnungen
Fastest Growing Products 2023
Best Products for Small Business 2023
Best Security Products 2023
Best Products for Mid-Market 2023
Best Software Products 2023
Highest Satisfaction Products 2023
Grid Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2024
EMEA Leader Sicherheitskonformität Winter 2024
Asien Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2024
40
Tenable Vulnerability Management
Risikobasierte Schwachstellenverwaltung
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
Tenable.io ist das einzige Cybersicherheitsunternehmen, das Kunden befähigt, die Kontrolle über ihr Risiko zu erlangen, indem es Schwachstellen über ihre gesamte Angriffsfläche hinweg kennt und priorisiert, einschließlich traditioneller, Cloud-, mobiler und DevOps-Umgebungen.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Implementation Leader Risikobasierte Schwachstellenverwaltung Winter 2024
Grid Leader Verwundbarkeitsscanner Winter 2024
Usability Leader Verwundbarkeitsscanner Winter 2024
Indien Leader Risikobasierte Schwachstellenverwaltung Winter 2024
41

FireEye Security Suite
Endpunktschutzplattformen

Schutz auf Unternehmensniveau zur Sicherung von Netzwerken, E-Mails und Endpunkten für wachsende mittelständische Organisationen.
Schutz auf Unternehmensniveau zur Sicherung von Netzwerken, E-Mails und Endpunkten für wachsende mittelständische Organisationen.
Kategorien
G2 Auszeichnungen
Best Security Products 2023
42
FortiClient
Endpunktschutzplattformen
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
FortiClient Fabric Agent integriert Endpunkte in das Security Fabric und bietet Endpunkt-Telemetrie, einschließlich Benutzeridentität, Schutzstatus, Risikobewertungen, ungepatchte Schwachstellen, Sicherheitsereignisse und mehr.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Lateinamerika Leader Antivirus Winter 2024
Grid Leader Endpunktschutzplattformen Winter 2024
Asien-Pazifik Leader Endpunktschutzplattformen Winter 2024
Indien Leader Endpunktschutzplattformen Winter 2024
Asien Leader Endpunktschutzplattformen Winter 2024
Grid Leader Endpunktverwaltung Winter 2024
Implementation Leader Antivirus Winter 2024
43
Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Cloud-Edge-Sicherheit
Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne die Sicherheit zu beeinträchtigen. Harmony Connect ist ein cloud-nativer Dienst, der entwickelt wur
Check Point Harmony Connect definiert SASE neu, indem es den Zugriff auf Unternehmensanwendungen, SaaS und das Internet für jeden Benutzer oder jede Niederlassung von jedem Gerät aus erleichtert, ohne die Sicherheit zu beeinträchtigen. Harmony Connect ist ein cloud-nativer Dienst, der entwickelt wur
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Grid Leader Cloud-Edge-Sicherheit Winter 2024
44
Check Point Harmony Endpoint
Endpunktschutzplattformen
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Europa High performer Endpunktschutzplattformen Winter 2024
EMEA High performer Endpunktschutzplattformen Winter 2024
EMEA Leader Antivirus Winter 2024
Momentum Leader Antivirus Winter 2024
Grid Leader Endpunktschutzplattformen Winter 2024
Results Leader Endpunktschutzplattformen Winter 2024
45
Acronis Cyber Protect Cloud
Cloud-Datensicherheit
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
Reviews
Kategorien
G2 Auszeichnungen
Best Products for Small Business 2023
Best EMEA Sellers 2023
Best IT Management Products 2023
Best Software Products 2023
Best Security Products 2023
Highest Satisfaction Products 2023
EMEA Leader Server-Backup Winter 2024
EMEA Leader Cloud-Sicherheit Winter 2024
Europa Leader SaaS-Backup Winter 2024
Kanada Leader SaaS-Backup Winter 2024
46
Thoropass
Cloud-Compliance
Thoropass ist eine All-in-One-Plattform zur Automatisierung von Compliance, die den gesamten Compliance- und Audit-Prozess durch die Integration fortschrittlicher Technologie mit fachkundiger Anleitung optimiert. Thoropass wurde entwickelt, um die Komplexität traditioneller Compliance-Methoden zu be
Thoropass ist eine All-in-One-Plattform zur Automatisierung von Compliance, die den gesamten Compliance- und Audit-Prozess durch die Integration fortschrittlicher Technologie mit fachkundiger Anleitung optimiert. Thoropass wurde entwickelt, um die Komplexität traditioneller Compliance-Methoden zu be
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Highest Satisfaction Products 2023
Usability Leader Audit-Management Winter 2024
Relationship Leader Audit-Management Winter 2024
Results Leader Audit-Management Winter 2024
Implementation Leader Audit-Management Winter 2024
47
KnowBe4 PhishER/PhishER Plus
Vorfallreaktion
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu ver
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu ver
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Relationship Leader Vorfallreaktion Winter 2024
Grid Leader Vorfallreaktion Winter 2024
Implementation Leader Vorfallreaktion Winter 2024
Momentum Leader Vorfallreaktion Winter 2024
Grid Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2024
Usability Leader Vorfallreaktion Winter 2024
48
Tresorit
Cloud-Inhaltszusammenarbeit
Tresorit bietet eine Ende-zu-Ende-verschlüsselte Produktivitätslösung für ultra-sichere Zusammenarbeit, einschließlich Verwaltung, Speicherung, Synchronisierung und Übertragung von Dateien.
Tresorit bietet eine Ende-zu-Ende-verschlüsselte Produktivitätslösung für ultra-sichere Zusammenarbeit, einschließlich Verwaltung, Speicherung, Synchronisierung und Übertragung von Dateien.
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best EMEA Sellers 2023
Europa Leader Cloud-Sicherheit Winter 2024
Implementation Leader Verschlüsselung Winter 2024
Relationship Leader Verschlüsselung Winter 2024
Implementation Leader Cloud-Sicherheit Winter 2024
Relationship Leader Cloud-Dateisicherheit Winter 2024
49
NinjaOne
Endpunktverwaltung
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
Reviews
Kategorien
G2 Auszeichnungen
Best IT Management Products 2023
Best Security Products 2023
Momentum Leader Online-Backup Winter 2024
EMEA Leader Fernunterstützung Winter 2024
Kanada Leader Fernunterstützung Winter 2024
EMEA Leader Endpunktverwaltung Winter 2024
Europa Leader Fernunterstützung Winter 2024
50
Tenable Nessus
Verwundbarkeitsscanner
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer
Reviews
Kategorien
G2 Auszeichnungen
Best Security Products 2023
Best Products for Small Business 2023
Asien-Pazifik Leader Verwundbarkeitsscanner Winter 2024
Usability Leader Verwundbarkeitsscanner Winter 2024
Indien Leader Verwundbarkeitsscanner Winter 2024
Grid Leader Verwundbarkeitsscanner Winter 2024
Asien Leader Verwundbarkeitsscanner Winter 2024
Implementation Leader Verwundbarkeitsscanner Winter 2024
Was sind die G2 Best Software Awards?
Die jährlichen Best Software Awards von G2 bewerten die besten Softwareunternehmen und -produkte der Welt basierend auf authentischen, zeitnahen Bewertungen von echten Nutzern.
Wie werden die Gewinner ermittelt?
30 verschiedene Listen werden mithilfe des proprietären Algorithmus von G2 generiert, basierend auf G2s verifizierten Nutzerbewertungen und öffentlich verfügbaren Marktdaten. Die Top 100 Softwareunternehmen werden anhand einer Kombination aus Zufriedenheits- und Marktpositionswerten gerankt. Die Top 100 Produkte werden anhand von Bewertungen in allen Kategorien, zu denen sie gehören, gerankt. Zufriedenheit ist ein Gesamtwert basierend auf den Produkten eines Unternehmens in ihren zugewiesenen Kategorien. Spezifischere Unternehmens- und Produktlisten (z. B. "Indische Softwareunternehmen" und "Produkte für kleine Unternehmen") umfassen eine kleinere Anzahl von Gewinnern, wobei jeweils 50 auf jeder Liste erscheinen.
Erfahren Sie mehr über die verwendete Methodik zur Berechnung der Besten Software-Auszeichnungen von G2 hier.
Wie viele Bewertungen benötigt ein Anbieter, um teilnahmeberechtigt zu sein?
Um in eine der Listen der besten Softwareanbieter oder besten Softwareprodukte von G2 aufgenommen zu werden, muss ein Softwareunternehmen oder Produkt im Kalenderjahr 2022 mindestens 50 genehmigte und veröffentlichte Bewertungen erhalten. Die Bewertungen spiegeln nur Daten aus Bewertungen wider, die während dieses Bewertungszeitraums eingereicht wurden.
Wie unterscheiden sich die Best Software Awards von vierteljährlichen Badge-Listen?
Bei den jährlichen Best Software Awards von G2 spiegeln die Bewertungen die im Bewertungszeitraum eingereichten Bewertungen wider - in diesem Fall das Kalenderjahr 2022. Andere G2-Berichte könnten mehr oder weniger Daten enthalten, die potenziell unterschiedliche Platzierungen für Softwareunternehmen und -produkte zeigen würden. Auch weit definierte „Andere“ Kategorien wie „Andere Marketing Software“ und „Andere IT-Sicherheitssoftware“ wurden ausgeschlossen, um sicherzustellen, dass wir Produkte mit relevanten vergleichenden Bewertungen bewerten.
Erfahren Sie mehr über die Forschungsmethoden von G2 Bewertungsmethoden.
Können Software-Verkäufer und Produkte mehrere Auszeichnungen gewinnen?
Ja. Ein Softwareanbieter und/oder Produkt hat das Potenzial, basierend auf seiner Berechtigung und seinen Platzierungen auf mehreren Listen genannt zu werden.
Wie werden Bewertungen überprüft und geprüft?
Es ist uns bei G2 wichtig, objektiv und vertrauenswürdig zu sein, wobei Bewertungen gründlich geprüft werden. Um dies sicherzustellen, benötigen wir die Verwendung eines LinkedIn™-Kontos oder einer verifizierten Geschäftsemail-Adresse, um die Identität eines G2-Bewerters und seines aktuellen Arbeitgebers zu validieren. Wir validieren Bewertungen auch, indem wir mit Unternehmen zusammenarbeiten, um Benutzer über ausgewählte Plattformen sicher zu authentifizieren. Wir erlauben es Benutzern nicht, Bewertungen für ihre aktuellen Arbeitgeber, ehemaligen Arbeitgeber oder Wettbewerber abzugeben.
Für weitere Informationen zum Bewertungsprozess lesen Sie die G2-Community-Richtlinien.
Wurden die Besten Softwarelisten von G2 für 2023 mit der gleichen Methodik und den gleichen Kriterien wie in den vergangenen Jahren recherchiert und veröffentlicht? Falls nicht, was ist neu?
Um Softwareunternehmen und -produkte besser einzubeziehen, haben wir im Jahr 2022 die Anzahl der Anbieterbewertungen pro Kalenderjahr, um berechtigt zu sein, von 100 auf 50 reduziert. Diese Kriterien werden auch für die Liste von 2023 genutzt. Die Berechtigung garantiert natürlich nicht die Aufnahme in eine Liste.
Im Jahr 2023 haben wir auch neue Listen hinzugefügt für: