2024
Finden Sie die beste Software für alles, was Sie erreichen möchten, basierend auf den Entscheidungen von Softwarekäufern auf dem weltweit größten und vertrauenswürdigsten Software-Marktplatz. Basierend auf ehrlichen Bewertungen und Bewertungen unserer G2-Nutzer in diesem Jahr, enthält diese Liste die besten Softwareprodukte, die auf G2 gefunden wurden.
Von 5,520 insgesamt Produkten in dieser Kategorie und 337, die berechtigt waren für die 2024 Best Software Awards, hier sind die 50 besten Softwareprodukte. Beim Blick auf die diesjährigen Gewinner blieben 26 auf der Liste vom letzten Jahr, während 24 neue Einträge sind — was eine Änderung von 48% auf dieser Liste seit den 2023 Best Software Awards darstellt.
1
Wiz
Cloud-Sicherheitsstatus-Management (CSPM)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
Bewertungen
G2 Auszeichnungen
Best Global Software Sellers 2024
Best Security Products 2024
Fastest Growing Products 2024
Best Enterprise Products 2024
Best Software Products 2024
EMEA Leader Containerüberwachung Winter 2025
Momentum Leader Verwundbarkeitsscanner Winter 2025
Momentum Leader Cloud-Workload-Schutzplattformen Winter 2025
Grid Leader Containerüberwachung Winter 2025
Usability Leader Verwundbarkeitsscanner Winter 2025
2
Microsoft Defender for Cloud
Cloud-Sicherheitsstatus-Management (CSPM)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
Bewertungen
G2 Auszeichnungen
Best Global Software Sellers 2024
Best Security Products 2024
Best Enterprise Products 2024
Best Software Products 2024
Asien Leader Cloud-Compliance Winter 2025
Asien-Pazifik Leader Cloud-Erkennung und -Reaktion (CDR) Winter 2025
Asien-Pazifik Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
Asien Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
Asien-Pazifik Leader Cloud-Compliance Winter 2025
3
Microsoft Entra ID
Identitäts- und Zugriffsmanagement (IAM)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Bewertungen
Kategorien
G2 Auszeichnungen
Best Global Software Sellers 2024
Best Security Products 2024
Best Enterprise Products 2024
Best Software Products 2024
Results Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Relationship Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Relationship Leader Cloud-Verzeichnisdienste Winter 2025
4
IBM QRadar SIEM
Sicherheitsinformations- und Ereignismanagement (SIEM)
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
Bewertungen
G2 Auszeichnungen
Best Security Products 2024
Indien Leader Vorfallreaktion Winter 2025
Asien Leader Vorfallreaktion Winter 2025
Grid Leader Vorfallreaktion Winter 2025
Asien-Pazifik Leader Vorfallreaktion Winter 2025
Indien Leader Netzwerkverkehrsanalyse (NTA) Winter 2025
Grid Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025
5
Coro Cybersecurity
Cloud-Datensicherheit
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Usability Leader Cloud-E-Mail-Sicherheit Winter 2025
Usability Leader Datenverlustprävention (DLP) Winter 2025
Usability Leader Cloud-Dateisicherheit Winter 2025
Results Leader Insider-Bedrohungsmanagement (ITM) Winter 2025
6
Cisco Duo
Zero-Trust-Netzwerk
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Bewertungen
Kategorien
G2 Auszeichnungen
Best Global Software Sellers 2024
Best Security Products 2024
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Usability Leader Risikobasierte Authentifizierung (RBA) Winter 2025
Indien Leader Biometrische Authentifizierung Winter 2025
Asien-Pazifik Leader Biometrische Authentifizierung Winter 2025
Grid Leader Biometrische Authentifizierung Winter 2025
Asien Leader Biometrische Authentifizierung Winter 2025
7
Orca Security
Cloud-Workload-Schutzplattformen
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Grid High performer Cloud-Erkennung und -Reaktion (CDR) Winter 2025
Implementation Leader Cloud-Erkennung und -Reaktion (CDR) Winter 2025
Implementation Leader Containersicherheit Winter 2025
Asien-Pazifik Leader Verwundbarkeitsscanner Winter 2025
Grid Leader Verwundbarkeitsscanner Winter 2025
Grid High performer API-Sicherheit Winter 2025
8
Agentforce 360 Platform (formerly Salesforce Platform)
Cloud-Plattform als Dienst (PaaS)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Development Products 2024
Best Global Software Sellers 2024
Best Security Products 2024
Best Software Products 2024
Relationship Leader Low-Code-Entwicklungsplattformen Winter 2025
Amerikas Leader Low-Code-Entwicklungsplattformen Winter 2025
Relationship Leader Cloud-Plattform als Dienst (PaaS) Winter 2025
Relationship Leader Arbeitsplatz-Innovationsplattformen Winter 2025
Implementation Leader ALM-Software-Suiten Winter 2025
Indien Leader Cloud-Migration Winter 2025
9
PingSafe
Cloud-nativer Anwendungsschutzplattform (CNAPP)
PingSafe ist eine branchenführende, umfassende Cloud-Sicherheitsplattform, die die Denkweise eines Angreifers simuliert. PingSafes umfassendes CNAPP bietet unvergleichliche Sicherheit für Ihre gesamte Cloud-Infrastruktur, von der Entwicklung bis zur Bereitstellung. Identifizieren und beheben Sie au
PingSafe ist eine branchenführende, umfassende Cloud-Sicherheitsplattform, die die Denkweise eines Angreifers simuliert. PingSafes umfassendes CNAPP bietet unvergleichliche Sicherheit für Ihre gesamte Cloud-Infrastruktur, von der Entwicklung bis zur Bereitstellung. Identifizieren und beheben Sie au
G2 Auszeichnungen
Best Security Products 2024
Fastest Growing Products 2024
Usability Leader Cloud-Workload-Schutzplattformen Spring 2024
Usability Leader Containersicherheit Spring 2024
Results Leader Containersicherheit Spring 2024
Implementation Leader Containersicherheit Spring 2024
Relationship Leader Containersicherheit Spring 2024
10
FortiCNAPP
Cloud-nativer Anwendungsschutzplattform (CNAPP)
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithil
FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert. Mithil
Bewertungen
G2 Auszeichnungen
Best Security Products 2024
Highest Satisfaction Products 2024
Best Software Products 2024
Relationship Leader Containersicherheit Winter 2025
Grid Leader Containersicherheit Winter 2025
Grid Leader Cloud-Workload-Schutzplattformen Winter 2025
EMEA Leader Cloud-Workload-Schutzplattformen Winter 2025
Europa Leader Containersicherheit Winter 2025
EMEA Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
11
JumpCloud
Cloud-Verzeichnisdienste
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Global Software Sellers 2024
Best Security Products 2024
Best IT Management Products 2024
Results Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Usability Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Usability Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Relationship Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Results Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
12

IBM Verify CIAM
Identitäts- und Zugriffsmanagement (IAM)

Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.
Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Grid Leader Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2025
Grid Leader Risikobasierte Authentifizierung (RBA) Winter 2025
Grid Leader Einwilligungsverwaltungsplattform (CMP) Winter 2025
Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Grid Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Amerikas Leader Einmalanmeldung (SSO) Winter 2025
Amerikas Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
13
Virtru Email Encryption
E-Mail-Verschlüsselung
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Relationship Leader Verschlüsselung Winter 2025
Grid Leader HIPAA-konforme Nachrichtenübermittlung Winter 2025
Grid Leader E-Mail-Verschlüsselung Winter 2025
Grid Leader Verschlüsselung Winter 2025
14
Acronis Cyber Protect Cloud
Cloud-Datensicherheit
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
Bewertungen
Kategorien
G2 Auszeichnungen
Best EMEA Sellers 2024
Best Security Products 2024
Best Global Software Sellers 2024
Best IT Management Products 2024
Best Small Business Products 2024
Grid Leader SaaS-Backup Winter 2025
Grid Leader Server-Backup Winter 2025
Grid Leader Cloud-Sicherheit Winter 2025
Grid Leader Cloud-E-Mail-Sicherheit Winter 2025
15
SentinelOne Singularity Endpoint
Endpunkt-Erkennung und Reaktion (EDR)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und pass
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und pass
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Nahost & Afrika Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Momentum Leader Antivirus Winter 2025
Grid High performer Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Grid Leader Antivirus Winter 2025
EMEA High performer Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Grid Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Results Leader Antivirus Winter 2025
16
LastPass
Passwortmanager
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Implementation Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Grid High performer Risikobasierte Authentifizierung (RBA) Winter 2025
Kanada Leader Passwortmanager Winter 2025
Indien Leader Passwortmanager Winter 2025
Results Leader Passwortlose Authentifizierung Winter 2025
Results Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
17
Okta
Identitäts- und Zugriffsmanagement (IAM)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Usability Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Implementation Leader Zero-Trust-Netzwerk Winter 2025
EMEA Leader Zero-Trust-Netzwerk Winter 2025
Usability Leader Cloud-Verzeichnisdienste Winter 2025
Grid Leader Zero-Trust-Netzwerk Winter 2025
Grid Leader Benutzerbereitstellungs- und Governance-Tools Winter 2025
EMEA Leader Benutzerbereitstellungs- und Governance-Tools Winter 2025
18

CrowdStrike Falcon Endpoint Protection Platform
Endpunktschutzplattformen

CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Relationship Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Indien Leader Bedrohungsinformationen Winter 2025
Europa Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
Asien Leader Bedrohungsinformationen Winter 2025
Asien-Pazifik Leader Bedrohungsinformationen Winter 2025
Grid Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
19
BetterCloud
SaaS-Management-Plattformen (SMP)
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Best IT Management Products 2024
Grid Leader SaaS-Management-Plattformen (SMP) Winter 2025
Implementation Leader SaaS-Ausgabenmanagement Winter 2025
Implementation Leader SaaS-Management-Plattformen (SMP) Winter 2025
Results Leader SaaS-Ausgabenmanagement Winter 2025
20
Scrut Automation
Sicherheitskonformität
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
Bewertungen
Kategorien
G2 Auszeichnungen
Best India Sellers 2024
Best Security Products 2024
Highest Satisfaction Products 2024
Best APAC Sellers 2024
Fastest Growing Products 2024
Usability Leader Sicherheitskonformität Winter 2025
Usability Leader Audit-Management Winter 2025
Momentum Leader Audit-Management Winter 2025
Usability Leader IT-Asset-Management Winter 2025
21
Avanan Cloud Email Security
Cloud-E-Mail-Sicherheit
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Usability Leader Datenverlustprävention (DLP) Winter 2025
Implementation Leader E-Mail-Anti-Spam Winter 2025
Results Leader E-Mail-Anti-Spam Winter 2025
Results Leader Datenverlustprävention (DLP) Winter 2025
Grid High performer Cloud-Dateisicherheit Winter 2025
Usability Leader Intelligenter E-Mail-Schutz Winter 2025
22
Proofpoint Core Email Protection
Sicheres E-Mail-Gateway
Proofpoint Core Email Protection stoppt Malware und Nicht-Malware-Bedrohungen wie Betrüger-E-Mails.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Usability Leader E-Mail-Anti-Spam Winter 2025
Relationship Leader E-Mail-Anti-Spam Winter 2025
Results Leader E-Mail-Anti-Spam Winter 2025
Grid Leader E-Mail-Anti-Spam Winter 2025
Relationship Leader Sicheres E-Mail-Gateway Winter 2025
Results Leader Cloud-E-Mail-Sicherheit Winter 2025
23
Datadog
Unternehmensüberwachung
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
Bewertungen
Kategorien
G2 Auszeichnungen
Best IT Infrastructure Products 2024
Best Security Products 2024
Grid Leader Cloud-Infrastrukturüberwachung Winter 2025
Grid Leader Anwendungsleistungsüberwachung (APM) Winter 2025
Asien-Pazifik Leader Cloud-Kostenmanagement Winter 2025
Asien Leader Cloud-Kostenmanagement Winter 2025
Indien Leader Cloud-Kostenmanagement Winter 2025
24
Frontegg
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend
Bewertungen
G2 Auszeichnungen
Best Security Products 2024
Nahost & Afrika High performer Mehrfaktor-Authentifizierung (MFA) Winter 2025
Relationship Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Usability Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Relationship Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Relationship Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
25
CrowdStrike Falcon Cloud Security
Cloud-Sicherheitsstatus-Management (CSPM)
CrowdStrike Falcon® Cloud Security bietet fortschrittliche cloud-native Anwendungssicherheit, einschließlich Einbruchsprävention, Workload-Schutz und Verwaltung der Cloud-Sicherheitslage. Es ist die einzige einheitliche cloud-native Anwendungsschutzplattform (CNAPP) der Branche, die agentenbasierte
CrowdStrike Falcon® Cloud Security bietet fortschrittliche cloud-native Anwendungssicherheit, einschließlich Einbruchsprävention, Workload-Schutz und Verwaltung der Cloud-Sicherheitslage. Es ist die einzige einheitliche cloud-native Anwendungsschutzplattform (CNAPP) der Branche, die agentenbasierte
Bewertungen
G2 Auszeichnungen
Best Security Products 2024
Momentum Leader Cloud-Workload-Schutzplattformen Winter 2025
Asien-Pazifik Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
Asien Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
Indien Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
26
ThreatDown
Endpunktschutzplattformen
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Results Leader Antivirus Winter 2025
Usability Leader Endpunktschutzplattformen Winter 2025
Implementation Leader Verwaltete Erkennung und Reaktion (MDR) Winter 2025
Implementation Leader Systemsicherheit Winter 2025
Implementation Leader Antivirus Winter 2025
Results Leader Endpunktschutzplattformen Winter 2025
27
Rippling
Kern-HR
Optimieren Sie Ihr Unternehmen mit der All-in-One-Plattform von Rippling für HR, IT, Gehaltsabrechnung und Ausgabenmanagement. Vereinfachen Sie die IT mit Gerätemanagement, Softwarezugriff und Compliance-Überwachung, alles von einem Dashboard aus. Verwalten Sie mühelos den gesamten Mitarbeiterlebens
Optimieren Sie Ihr Unternehmen mit der All-in-One-Plattform von Rippling für HR, IT, Gehaltsabrechnung und Ausgabenmanagement. Vereinfachen Sie die IT mit Gerätemanagement, Softwarezugriff und Compliance-Überwachung, alles von einem Dashboard aus. Verwalten Sie mühelos den gesamten Mitarbeiterlebens
Bewertungen
Kategorien
G2 Auszeichnungen
Best Global Software Sellers 2024
Best HR Products 2024
Best Security Products 2024
Best Mid-Market Products 2024
Best Small Business Products 2024
Best Software Products 2024
Results Leader Arbeitgeber der Aufzeichnung (EOR) Winter 2025
Usability Leader Arbeitgeber der Aufzeichnung (EOR) Winter 2025
Results Leader Mehrländer-Gehaltsabrechnung Winter 2025
Usability Leader Mehrländer-Gehaltsabrechnung Winter 2025
28
Arctic Wolf
Verwaltete Erkennung und Reaktion (MDR)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Relationship Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2025
29
WSO2 Identity Platform
Identitäts- und Zugriffsmanagement (IAM)
WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu
WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Amerikas High performer Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Amerikas High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Amerikas High performer Einmalanmeldung (SSO) Winter 2025
Grid Leader Risikobasierte Authentifizierung (RBA) Fall 2024
Relationship Leader Risikobasierte Authentifizierung (RBA) Fall 2024
Asien-Pazifik Leader Risikobasierte Authentifizierung (RBA) Fall 2024
Usability Leader Risikobasierte Authentifizierung (RBA) Fall 2024
30
Teleport
Privilegiertes Zugriffsmanagement (PAM)
Teleport ist speziell für Infrastrukturanwendungsfälle entwickelt und implementiert vertrauenswürdiges Computing im großen Maßstab, mit einheitlichen kryptografischen Identitäten für Menschen, Maschinen und Arbeitslasten, Endpunkte, Infrastrukturressourcen und KI-Agenten. Unser Ansatz der allgegenwä
Teleport ist speziell für Infrastrukturanwendungsfälle entwickelt und implementiert vertrauenswürdiges Computing im großen Maßstab, mit einheitlichen kryptografischen Identitäten für Menschen, Maschinen und Arbeitslasten, Endpunkte, Infrastrukturressourcen und KI-Agenten. Unser Ansatz der allgegenwä
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Europa High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025
EMEA Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025
EMEA High performer Passwortlose Authentifizierung Winter 2025
Asien-Pazifik High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Asien High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Asien High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Asien-Pazifik High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025
31
Safetica
Datenverlustprävention (DLP)
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Sa
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Sa
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Grid High performer Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025
EMEA High performer Datenverlustprävention (DLP) Winter 2025
Usability Leader Cloud-Dateisicherheit Winter 2025
Europa High performer Datenverlustprävention (DLP) Winter 2025
Usability Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025
Momentum Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025
Relationship Leader Datenverlustprävention (DLP) Winter 2025
Grid High performer Datenverlustprävention (DLP) Winter 2025
32
FortiGate-VM NGFW
Firewall-Software
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Results Leader Bedrohungsinformationen Winter 2025
Usability Leader Bedrohungsinformationen Winter 2025
Momentum Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025
Grid Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025
33

NordPass Business
Passwortmanager

NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team,
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team,
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Europa Leader Biometrische Authentifizierung Winter 2025
Europa Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
VK Leader Passwortmanager Winter 2025
EMEA Leader Passwortmanager Winter 2025
EMEA Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Europa Leader Passwortmanager Winter 2025
34

GitHub
Versionsverwaltungshosting

GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Global Software Sellers 2024
Best Development Products 2024
Best Security Products 2024
Usability Leader Kontinuierliche Integration Winter 2025
Usability Leader Versionsverwaltungshosting Winter 2025
Usability Leader Peer-Code-Überprüfung Winter 2025
35
Cisco Secure Network Analytics
Netzwerkverkehrsanalyse (NTA)
Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.
Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Best Global Software Sellers 2024
Asien Leader Netzwerkerkennung und -reaktion (NDR) Winter 2025
Asien-Pazifik Leader Netzwerkerkennung und -reaktion (NDR) Winter 2025
Grid High performer Netzwerkerkennung und -reaktion (NDR) Winter 2025
Usability Leader Netzwerkverkehrsanalyse (NTA) Winter 2025
Asien High performer Netzwerkverkehrsanalyse (NTA) Winter 2025
Asien-Pazifik High performer Netzwerkverkehrsanalyse (NTA) Winter 2025
Grid High performer Netzwerkverkehrsanalyse (NTA) Winter 2025
Momentum Leader Netzwerkerkennung und -reaktion (NDR) Fall 2024
36
ESET PROTECT
Endpunktschutzplattformen
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Implementation Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Usability Leader Malware-Analyse-Tools Winter 2025
Grid Leader Malware-Analyse-Tools Winter 2025
Relationship Leader Malware-Analyse-Tools Winter 2025
Asien Leader Malware-Analyse-Tools Winter 2025
37
Cortex Cloud
Cloud-nativer Anwendungsschutzplattform (CNAPP)
Prisma Cloud bietet eine Unternehmenssuite für Containersicherheit, die Risiken auf dem Host und innerhalb der containerisierten Anwendung anspricht. Sie ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien von der Entwicklung bis zur Produktion durchzusetzen.
Prisma Cloud bietet eine Unternehmenssuite für Containersicherheit, die Risiken auf dem Host und innerhalb der containerisierten Anwendung anspricht. Sie ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien von der Entwicklung bis zur Produktion durchzusetzen.
Bewertungen
G2 Auszeichnungen
Best Security Products 2024
38
Sophos Endpoint
Endpunktschutzplattformen
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
Bewertungen
Kategorien
G2 Auszeichnungen
Best UK Sellers 2024
Best Security Products 2024
Best EMEA Sellers 2024
Usability Leader Antivirus Winter 2025
Europa Leader Antivirus Winter 2025
Nahost & Afrika Leader Antivirus Winter 2025
Usability Leader Cloud-Sicherheit Winter 2025
Momentum Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Usability Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
39
SAP Customer Identity and Access Management
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Ihre Kunden zu kennen, ist nicht mehr nur ein nettes Extra, sondern eine geschäftliche Notwendigkeit. Optimieren Sie Registrierung und Login-Erfahrungen über Geräte und Kanäle hinweg, während Sie Ihre Kunden und Ihr Unternehmen vor Identitätsbetrug und -diebstahl schützen. SAP Customer Identity hilf
Ihre Kunden zu kennen, ist nicht mehr nur ein nettes Extra, sondern eine geschäftliche Notwendigkeit. Optimieren Sie Registrierung und Login-Erfahrungen über Geräte und Kanäle hinweg, während Sie Ihre Kunden und Ihr Unternehmen vor Identitätsbetrug und -diebstahl schützen. SAP Customer Identity hilf
Bewertungen
G2 Auszeichnungen
Best Security Products 2024
Best German Sellers 2024
Indien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Best EMEA Sellers 2024
Best Global Software Sellers 2024
Asien-Pazifik Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Asien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Grid Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Indien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
Asien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
Asien-Pazifik Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
Grid Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
40
Microsoft Defender for Endpoint
Endpunkt-Erkennung und Reaktion (EDR)
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Best Global Software Sellers 2024
Grid Leader Antivirus Winter 2025
Asien Leader Antivirus Winter 2025
Indien Leader Antivirus Winter 2025
Asien-Pazifik Leader Antivirus Winter 2025
Indien Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Grid Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Indien Leader Endpunktschutzplattformen Winter 2025
41
Vanta
Sicherheitskonformität
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht
Bewertungen
Kategorien
G2 Auszeichnungen
Best Small Business Products 2024
Best Software Products 2024
Best Mid-Market Products 2024
Highest Satisfaction Products 2024
Best Security Products 2024
EMEA Leader Lieferantenmanagement Winter 2025
Momentum Leader Drittanbieter- und Lieferantenrisikomanagement Winter 2025
Europa Leader Lieferantenmanagement Winter 2025
Momentum Leader Lieferantenmanagement Winter 2025
42
Drata
Cloud-Compliance
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem
Bewertungen
Kategorien
G2 Auszeichnungen
Best Small Business Products 2024
Best Mid-Market Products 2024
Best Software Products 2024
Highest Satisfaction Products 2024
Best Security Products 2024
EMEA Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025
Kanada Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025
Momentum Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025
Europa Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025
43
DataDome
Bot-Erkennung und -Minderung
Echtzeit-Bot-Schutz Die Nr. 1 Bot-Schutzlösung für E-Commerce- und Kleinanzeigenunternehmen - Wird in Minuten auf jeder Web-Infrastruktur bereitgestellt - Unübertroffene Bot-Erkennungsgeschwindigkeit und Genauigkeit - Spezialisierte Bedrohungsforschung und SOC-Teams
Echtzeit-Bot-Schutz Die Nr. 1 Bot-Schutzlösung für E-Commerce- und Kleinanzeigenunternehmen - Wird in Minuten auf jeder Web-Infrastruktur bereitgestellt - Unübertroffene Bot-Erkennungsgeschwindigkeit und Genauigkeit - Spezialisierte Bedrohungsforschung und SOC-Teams
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Momentum Leader Bot-Erkennung und -Minderung Winter 2025
Usability Leader Bot-Erkennung und -Minderung Winter 2025
Relationship Leader DDoS-Schutz Winter 2025
Results Leader Bot-Erkennung und -Minderung Winter 2025
Results Leader Websicherheit Winter 2025
Relationship Leader Websicherheit Winter 2025
44

Coralogix
Beobachtungssoftware

Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
Bewertungen
Kategorien
G2 Auszeichnungen
Best IT Infrastructure Products 2024
Best Security Products 2024
Relationship Leader Protokollanalyse Winter 2025
Grid Leader Protokollanalyse Winter 2025
EMEA Leader Protokollanalyse Winter 2025
Indien Leader Protokollanalyse Winter 2025
Implementation Leader Protokollanalyse Winter 2025
Implementation Leader Cloud-Infrastrukturüberwachung Winter 2025
45
NinjaOne
Endpunktverwaltung
NinjaOne vereint IT, um die Arbeit für über 35.000 Kunden in mehr als 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpunktverwaltung, autonomes Patchen, Backup und Fernzugriff in einer einzigen Konsole, um die Effizienz zu verbessern, die Widerstandsfähigkeit zu e
NinjaOne vereint IT, um die Arbeit für über 35.000 Kunden in mehr als 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpunktverwaltung, autonomes Patchen, Backup und Fernzugriff in einer einzigen Konsole, um die Effizienz zu verbessern, die Widerstandsfähigkeit zu e
Bewertungen
Kategorien
G2 Auszeichnungen
Best IT Management Products 2024
Best Global Software Sellers 2024
Fastest Growing Products 2024
Best IT Infrastructure Products 2024
Best Security Products 2024
Best Small Business Products 2024
Best Software Products 2024
Grid Leader Unternehmens-IT-Management Winter 2025
Grid Leader IT-Asset-Management Winter 2025
Grid Leader Patch-Management Winter 2025
46
ManageEngine Endpoint Central
Einheitliches Endpunktmanagement (UEM)
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
Bewertungen
Kategorien
G2 Auszeichnungen
Best IT Management Products 2024
Best Security Products 2024
Best Global Software Sellers 2024
Asien-Pazifik Leader Endpunktverwaltung Winter 2025
Indien Leader Endpunktverwaltung Winter 2025
47
VulScan
Verwundbarkeitsscanner
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Security Products 2024
Grid Leader Verwundbarkeitsscanner Winter 2025
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Implementation Leader IT-Risikomanagement Winter 2025
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Momentum Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Momentum Leader IT-Risikomanagement Winter 2025
Momentum Leader Verwundbarkeitsscanner Winter 2025
48
Splunk Enterprise
Unternehmensüberwachung
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
Bewertungen
Kategorien
G2 Auszeichnungen
Best IT Infrastructure Products 2024
Best Global Software Sellers 2024
Best Security Products 2024
Asien Leader Unternehmensüberwachung Winter 2025
Indien Leader AIOps-Plattformen Winter 2025
Indien Leader Unternehmensüberwachung Winter 2025
Asien-Pazifik Leader Unternehmensüberwachung Winter 2025
Grid Leader Protokollanalyse Winter 2025
49
Microsoft Sentinel
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
Bewertungen
G2 Auszeichnungen
Best Mid-Market Products 2024
Best Global Software Sellers 2024
Best Security Products 2024
Grid Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2025
Indien Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2025
Asien-Pazifik Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2025
Asien Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
Relationship Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
Asien-Pazifik Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
50

Cisco Umbrella
Sichere Web-Gateways

Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
Bewertungen
Kategorien
G2 Auszeichnungen
Best Global Software Sellers 2024
Best Security Products 2024
Grid Leader DNS-Sicherheitslösungen Winter 2025
Grid Leader Sichere Web-Gateways Winter 2025
Grid Leader Cloud-Edge-Sicherheit Winter 2025
Momentum Leader Cloud-Edge-Sicherheit Winter 2025
Was sind die G2 Besten Software Awards?
Die jährlichen Best Software Awards von G2 bewerten die besten Softwareunternehmen und -produkte der Welt basierend auf authentischen, zeitnahen Bewertungen von echten Nutzern.
Wie werden die Gewinner ermittelt?
Mehr als 30 verschiedene Listen werden mit dem proprietären Algorithmus von G2 basierend auf den verifizierten Nutzerbewertungen von G2 und öffentlich verfügbaren Marktdaten erstellt. Die Top 100 Softwareunternehmen werden basierend auf einer Kombination aus Zufriedenheits- und Marktpräsenzwerten bewertet. Die Top 100 Produkte werden basierend auf Bewertungen in allen Kategorien, in denen sie vertreten sind, bewertet. Zufriedenheit ist ein aggregierter Wert basierend auf den Produkten eines Unternehmens in ihren zugewiesenen Kategorien. Speziellere Unternehmens- und Produktlisten (z. B. "Indische Softwareunternehmen" und "Produkte für kleine Unternehmen") zeigen eine kleinere Anzahl von Gewinnern mit 25 oder 50 auf jeder Liste.
Lesen Sie mehr über die Methodik zur Berechnung der Best Software Awards von G2 hier.
Wie viele Bewertungen benötigt ein Anbieter, um teilnahmeberechtigt zu sein?
Um in eine der Listen der besten Softwareanbieter oder besten Softwareprodukte von G2 aufgenommen zu werden, muss ein Softwareunternehmen im Kalenderjahr 2023 mindestens 50 genehmigte Bewertungen insgesamt über alle auf G2 gelisteten Produkte erhalten. Bewertungen müssen bis zum 31. Dezember 2023 eingereicht worden sein, um die Berechtigung und Platzierungen der besten Software zu beeinflussen. Die Bewertungen spiegeln nur Daten aus Bewertungen wider, die während dieses Bewertungszeitraums eingereicht wurden.
Wie unterscheiden sich die Besten Software Awards von den vierteljährlichen Badge-Listen?
Bei den jährlichen Besten Software-Auszeichnungen von G2 spiegeln die Bewertungen, die im Bewertungszeitraum eingereicht wurden, wider - in diesem Fall das Kalenderjahr 2023. Andere G2-Berichte könnten mehr oder weniger Daten enthalten, die potenziell unterschiedliche Platzierungen für Softwareunternehmen und -produkte zeigen würden.
Erfahren Sie mehr über die Forschungsmethoden von G2 zur Bewertung.
Können Softwareverkäufer und -produkte mehrere Auszeichnungen erhalten?
Ja. Ein Softwareanbieter und/oder Produkt hat das Potenzial, basierend auf seiner Berechtigung und seinen Platzierungen auf mehreren Listen genannt zu werden.
Wie werden Bewertungen überprüft und geprüft?
Es ist uns bei G2 wichtig, objektiv und vertrauenswürdig zu sein, wobei Bewertungen gründlich geprüft werden. Um dies sicherzustellen, benötigen wir die Verwendung eines LinkedIn™-Kontos oder einer verifizierten Geschäftsemail-Adresse, um die Identität eines G2-Bewerters und seines aktuellen Arbeitgebers zu validieren. Wir validieren Bewertungen auch, indem wir mit Unternehmen zusammenarbeiten, um Benutzer sicher über ausgewählte Plattformen zu authentifizieren. Wir erlauben es Benutzern nicht, Bewertungen für ihre aktuellen Arbeitgeber, ehemaligen Arbeitgeber oder Wettbewerber zu hinterlassen.
Für weitere Informationen zum Bewertungsprozess, sehen Sie sich die Community-Richtlinien von G2 an.
Wurden die G2 Best Software-Listen 2024 mit derselben Methodik und denselben Kriterien wie in den Vorjahren recherchiert und veröffentlicht? Wenn nicht, was ist neu?
Die Berechtigungskriterien und Methodik haben sich im Vergleich zum Vorjahr nicht geändert. Berechtigt zu sein garantiert natürlich nicht die Aufnahme in eine Liste.
Wir haben jedoch im Jahr 2024 neue Listen hinzugefügt für:
Unternehmen:
APAC Softwareunternehmen
Produkte:
Rookies des Jahres
Beste Produkte für Fachleute in der Analytik (dies war zuvor mit KI kombiniert)
Beste Produkte für Fachleute in der KI (dies war zuvor mit Analytik kombiniert)
Beste Produkte für Fachleute in der Bildung