  # Beste Cloud Access Security Broker (CASB) Software für mittelständische Unternehmen

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Produkte, die in die allgemeine Kategorie Cloud Access Security Broker (CASB) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für mittelständische Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für mittelständische Unternehmen Cloud Access Security Broker (CASB) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für mittelständische Unternehmen Cloud Access Security Broker (CASB) zu finden.

Um für die Aufnahme in die Kategorie Cloud Access Security Broker (CASB) Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für mittelständische Unternehmen Cloud Access Security Broker (CASB) Software mindestens 10 Bewertungen von einem Rezensenten aus einem mittelständischen Unternehmen erhalten haben.




  
## How Many Cloud Access Security Broker (CASB) Software Products Does G2 Track?
**Total Products under this Category:** 52

### Category Stats (May 2026)
- **Average Rating**: 4.45/5 (↑0.02 vs Apr 2026)
- **New Reviews This Quarter**: 13
- **Buyer Segments**: Unternehmen mittlerer Größe 54% │ Kleinunternehmen 23% │ Unternehmen 23%
- **Top Trending Product**: Cato SASE Cloud (+0.007)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Cloud Access Security Broker (CASB) Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,000+ Authentische Bewertungen
- 52+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eliminiert. Diese Plattform kombiniert dynamische Public Key Infrastructure (PKI) und Cloud RADIUS, um die Echtzeit-Vertrauensvalidierung und kontinuierliche Authentifizierung für Benutzer, die auf Netzwerke und Anwendungen zugreifen, zu erleichtern. Jede Zugriffsanfrage initiiert eine identitätsbasierte Risikobewertung, die die Ausstellung von Zertifikaten und die entsprechenden Zugriffsprivilegien bestimmt. Sobald der Zugriff gewährt wird, validiert das System kontinuierlich die Compliance der Geräte, um sicherzustellen, dass nur verifizierte Entitäten ihre Autorisierung beibehalten. Die JoinNow-Plattform richtet sich an eine vielfältige Benutzergruppe, darunter K-12- und Hochschulbildungseinrichtungen, mittelständische Unternehmen und globale Konzerne. Durch die Bereitstellung skalierbarer und robuster Authentifizierungslösungen adressiert SecureW2 die einzigartigen Sicherheitsbedürfnisse verschiedener Sektoren, ohne die IT-Teams zusätzlich zu belasten. Die Fähigkeit der Plattform, sich nahtlos in bestehende Identitätsanbieter wie Entra ID (ehemals Azure AD), Okta und Google Workspace zu integrieren, ermöglicht es Organisationen, adaptive, passwortlose Authentifizierung zu implementieren, ohne komplexe Upgrades oder Unterbrechungen zu benötigen. SecureW2 bewältigt effektiv mehrere weit verbreitete Sicherheitsherausforderungen. Die Kompromittierung von Anmeldedaten bleibt ein erhebliches Anliegen, da traditionelle Passwörter und Multi-Faktor-Authentifizierung (MFA) anfällig sein können. Durch die Nutzung der zertifikatsbasierten Authentifizierung eliminiert SecureW2 diese Risiken vollständig. Darüber hinaus adressiert die Plattform den hohen betrieblichen Aufwand, der mit der Verwaltung von Altsicherheitssystemen verbunden ist, indem sie die Ausstellung, den Widerruf und das Lebenszyklusmanagement von Zertifikaten automatisiert. Diese Automatisierung spart nicht nur IT-Ressourcen, sondern verbessert auch die Sichtbarkeit und Kontrolle, indem sie Echtzeiteinblicke in Authentifizierungsprozesse bietet. Zu den Hauptmerkmalen von SecureW2 gehört seine agentenlose Architektur, die Softwareaufblähung eliminiert und gleichzeitig eine sichere und reibungslose Authentifizierung gewährleistet. Die umfangreiche Richtlinien-Engine ermöglicht es Organisationen, maßgeschneiderte Richtlinien zu erstellen, die sowohl vor als auch nach der Authentifizierung automatisch durchgesetzt werden. Die kontinuierliche Authentifizierung passt sich in Echtzeit an und validiert den Zugriff dynamisch basierend auf sich entwickelnden Sicherheitsbedingungen. Darüber hinaus gewährleistet die Interoperabilität der Plattform die Kompatibilität mit jedem Identitätsanbieter, Mobile Device Management (MDM)-System und Sicherheits-Stack, was sie zu einer vielseitigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Zusammenfassend definiert SecureW2 die Authentifizierung für moderne Unternehmen neu, indem sichergestellt wird, dass jede Zugriffsanfrage vertrauensvalidiert ist. Sein skalierbares, leichtgewichtiges Design ermöglicht eine schnelle Bereitstellung und mühelose Skalierung, sodass Organisationen eine robuste Sicherheit aufrechterhalten können, ohne die Komplexitäten und Kosten, die typischerweise mit traditionellen Authentifizierungslösungen verbunden sind.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1860&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1860&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcloud-access-security-broker-casb%2Fmid-market&amp;secure%5Btoken%5D=4c9efc4dbe320e494a30bfb6ef93846d03710e4ffb8b251efae4acd81e7dbcbe&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Cloud Access Security Broker (CASB) Software Products in 2026?
### 1. [Forcepoint Data Security Cloud](https://www.g2.com/de/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Data Security Everywhere-Architektur. Die Plattform integriert Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA)-Funktionen, um Organisationen dabei zu helfen, Verstöße zu verhindern, die Einhaltung von Vorschriften zu vereinfachen und KI sowie die Cloud sicher zu nutzen. Wichtige Funktionen umfassen: • Einheitliche Datensicherheit über Endpunkte, Web, Cloud und private Apps hinweg • Verteilte Durchsetzung über Endpunkt, Inline-Proxy und API-Connectoren • KI-gesteuerte Datenklassifizierung und adaptive Risikoschutz • Branchenführender Bedrohungs- und Datenschutz von einer Konsole aus • Nahtloses Benutzererlebnis mit Zero Trust-Zugang und kontinuierlicher Überwachung Forcepoint Data Security Cloud vereinfacht und stärkt Ihre Sicherheit und bietet die Freiheit, überall sicher zu arbeiten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100
**How Do G2 Users Rate Forcepoint Data Security Cloud?**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.1/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 7.8/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind Forcepoint Data Security Cloud?**

- **Verkäufer:** [Forcepoint](https://www.g2.com/de/sellers/forcepoint)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Austin, TX
- **Twitter:** @Forcepointsec (65,453 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forcepoint/ (1,658 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen, 38% Unternehmen mittlerer Größe


#### What Are Forcepoint Data Security Cloud's Pros and Cons?

**Pros:**

- Merkmale (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Sicherheit (6 reviews)
- Kundendienst (5 reviews)
- Überwachung (5 reviews)

**Cons:**

- Komplexe Konfiguration (4 reviews)
- Teuer (4 reviews)
- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Schwierige Einrichtung (3 reviews)

### 2. [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)
  Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie zielt auf Aktivitäten in jedem Cloud-Dienst oder jeder Website ab und kontrolliert diese, und Kunden erhalten einen 360-Grad-Daten- und Bedrohungsschutz, der überall funktioniert. Wir nennen dies intelligente Cloud-Sicherheit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70
**How Do G2 Users Rate Netskope One Platform?**

- **Einfache Bedienung:** 8.5/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.8/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.1/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind Netskope One Platform?**

- **Verkäufer:** [Netskope](https://www.g2.com/de/sellers/netskope)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Netskope (11,277 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3338050/ (3,281 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 57% Unternehmen, 34% Unternehmen mittlerer Größe


#### What Are Netskope One Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Sicherheit (6 reviews)
- Sichtbarkeit (5 reviews)
- Einfache Integrationen (4 reviews)
- Effizienz (4 reviews)

**Cons:**

- Komplexe Konfiguration (5 reviews)
- Komplexe Implementierung (4 reviews)
- Komplexität (3 reviews)
- Schwieriges Lernen (3 reviews)
- Schwierige Lernkurve (3 reviews)

### 3. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/de/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 464
**How Do G2 Users Rate Check Point Harmony Email &amp; Collaboration?**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.8/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.9/10 (Category avg: 8.5/10)

**Who Is the Company Behind Check Point Harmony Email &amp; Collaboration?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 24% Unternehmen


#### What Are Check Point Harmony Email &amp; Collaboration's Pros and Cons?

**Pros:**

- E-Mail-Sicherheit (94 reviews)
- Sicherheit (83 reviews)
- Schutz (74 reviews)
- Benutzerfreundlichkeit (50 reviews)
- Phishing-Schutz (45 reviews)

**Cons:**

- Falsch Positive (29 reviews)
- Komplexität (23 reviews)
- Komplexe Einrichtung (22 reviews)
- Eingeschränkte Funktionen (18 reviews)
- Konfigurationsschwierigkeiten (17 reviews)

### 4. [Trend Micro Cloud App Security](https://www.g2.com/de/products/trend-micro-cloud-app-security/reviews)
  Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43
**How Do G2 Users Rate Trend Micro Cloud App Security?**

- **Einfache Bedienung:** 8.5/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 9.1/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.4/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind Trend Micro Cloud App Security?**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Who Uses This Product?**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 41% Unternehmen mittlerer Größe


#### What Are Trend Micro Cloud App Security's Pros and Cons?

**Pros:**

- E-Mail-Sicherheit (1 reviews)
- Sicherheit (1 reviews)
- Sicherheitschutz (1 reviews)
- Bedrohungsschutz (1 reviews)

**Cons:**

- Zugriffsbeschränkungen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)
- Speicherbeschränkungen (1 reviews)

### 5. [FortiCASB-SaaS](https://www.g2.com/de/products/forticasb-saas/reviews)
  FortiCASB ist Fortinets cloud-nativer Cloud Access Security Broker-Dienst, der entwickelt wurde, um umfassende Sichtbarkeit, Compliance, Datensicherheit und Bedrohungsschutz für cloudbasierte Dienste bereitzustellen. Durch die Nutzung des direkten API-Zugriffs ermöglicht FortiCASB eine tiefgehende Inspektion und Richtlinienverwaltung für Daten, die in verschiedenen Cloud-Anwendungsplattformen gespeichert sind. Es bietet detaillierte Benutzeranalysen und Verwaltungstools, um sicherzustellen, dass organisatorische Richtlinien durchgesetzt werden und sensible Daten über mehrere SaaS-Anwendungen hinweg geschützt werden. Hauptmerkmale und Funktionen: - Sichtbarkeit: FortiCASB nutzt Datenscans und Analysen, um zu überwachen, wer auf Informationen zugegriffen hat, was zugegriffen wurde, wann und von wo, und bietet umfassende Einblicke in die Nutzung von Cloud-Anwendungen. - Compliance: Der Dienst bietet eine Überwachung des Dateiinhalts, um regulierte Daten in der Cloud zu identifizieren und zu melden, und unterstützt Organisationen dabei, Compliance-Anforderungen wie SOX, GDPR, PCI, HIPAA, NIST und ISO27001 zu erfüllen. - Datensicherheit: FortiCASB führt Scans durch, um sensible Daten wie Sozialversicherungs- oder Kreditkartennummern zu erkennen, klassifiziert diese Daten basierend auf Sensibilitätsstufen und gibt entsprechende Warnungen aus. - Bedrohungsschutz: Durch den Einsatz von User Entity Behavior Analytics überwacht FortiCASB verdächtiges oder unregelmäßiges Benutzerverhalten und sendet Warnungen für potenziell bösartige Aktivitäten. - API-basierte Integration: Der Dienst integriert sich direkt mit großen SaaS-Anwendungen, einschließlich Office 365, Dropbox, AWS S3, Google Workspace und mehr, und gewährleistet ein nahtloses Sicherheitsmanagement über Plattformen hinweg. - Shadow IT-Erkennung: FortiCASB bietet konsolidierte Berichte, um nicht genehmigte SaaS-Nutzung im Netzwerk zu erkennen, und hilft Organisationen, nicht autorisierte Anwendungen zu identifizieren und zu verwalten. Primärer Wert und gelöstes Problem: FortiCASB adressiert das kritische Bedürfnis von Organisationen, Sichtbarkeit und Kontrolle über ihre cloudbasierten Dienste zu behalten. Da Unternehmen zunehmend SaaS-Anwendungen übernehmen, stehen sie oft vor Herausforderungen bei der Überwachung der Anwendungsnutzung, der Sicherung sensibler Daten und der Einhaltung von regulatorischen Standards. FortiCASB mildert diese Herausforderungen, indem es eine zentrale Lösung bietet, die Echtzeiteinblicke liefert, Datensicherheitsrichtlinien durchsetzt und vor Bedrohungen schützt, wodurch Organisationen in die Lage versetzt werden, Cloud-Technologien sicher zu nutzen, ohne die Sicherheit zu gefährden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate FortiCASB-SaaS?**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.6/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.6/10 (Category avg: 8.5/10)

**Who Is the Company Behind FortiCASB-SaaS?**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen mittlerer Größe, 36% Kleinunternehmen


### 6. [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
  Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reaktion auf Vorfälle ermöglicht. Mit Cato ersetzen Unternehmen problemlos kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur, die auf SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten cloud-nativen Sicherheits-Stack basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80
**How Do G2 Users Rate Cato SASE Cloud?**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.7/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.0/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.1/10 (Category avg: 8.5/10)

**Who Is the Company Behind Cato SASE Cloud?**

- **Verkäufer:** [Cato Networks](https://www.g2.com/de/sellers/cato-networks)
- **Unternehmenswebsite:** https://www.catonetworks.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,673 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3533853/ (1,661 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 55% Unternehmen mittlerer Größe, 23% Unternehmen


#### What Are Cato SASE Cloud's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Kundendienst (4 reviews)
- Zuverlässigkeit (4 reviews)
- Bedrohungsschutz (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (3 reviews)
- Verbindungsprobleme (2 reviews)
- Teuer (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teure Lizenzierung (1 reviews)

### 7. [Symantec Web Security Service](https://www.g2.com/de/products/symantec-web-security-service/reviews)
  Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungsstarken Cloud-Sicherheitsdienst. Zwischen den Mitarbeitern, egal wo sie sich befinden, und dem Internet positioniert, schützt der Dienst das Unternehmen vor Cyberbedrohungen, kontrolliert und schützt die unternehmensweite Nutzung von Cloud-Anwendungen und des Webs, verhindert Datenlecks und stellt die Einhaltung aller Unternehmensrichtlinien für Informations- und Web-/Cloud-Zugriff sicher. Symantec WSS bietet Web- und Cloud-Sicherheit aus einem diversifizierten Netzwerk zertifizierter globaler Rechenzentren. Die Universal Policy Enforcement (UPE)-Funktionen ermöglichen es Administratoren, einmal Schutzrichtlinien zu definieren und sie an alle ihre Gateways zu verteilen. Ob in der Cloud oder vor Ort, Unternehmen können sicherstellen, dass ein konsistenter Schutz vorhanden ist. Sein erstklassiges Funktionsset, kombiniert mit leistungsstarken integrierten Lösungsoptionen, netzwerksicherheitsfähigkeiten auf Unternehmensniveau und einem flexiblen Abonnement-Preismodell, hat WSS zur klugen Wahl für Unternehmen gemacht, die nach Sicherheitsfähigkeiten auf Unternehmensniveau in einem Cloud-basierten Dienst suchen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109
**How Do G2 Users Rate Symantec Web Security Service?**

- **Einfache Bedienung:** 8.9/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.4/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.7/10 (Category avg: 8.5/10)

**Who Is the Company Behind Symantec Web Security Service?**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,432 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 48% Unternehmen, 28% Kleinunternehmen


#### What Are Symantec Web Security Service's Pros and Cons?

**Pros:**

- Sicherheitschutz (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Einfach (2 reviews)
- Erschwinglich (1 reviews)
- Analytik (1 reviews)

**Cons:**

- Benachrichtigungsprobleme (2 reviews)
- Teuer (1 reviews)
- Integrationsprobleme (1 reviews)
- Schlechter Kundensupport (1 reviews)
- Langsame Leistung (1 reviews)

### 8. [ManagedMethods](https://www.g2.com/de/products/managedmethods/reviews)
  ManagedMethods ist eine führende Cloud-Anwendungssicherheitsplattform für Schulbezirke der K-12, mittelständische Unternehmen und lokale Regierungen. Die Plattform bietet preisgekrönte Cloud-Sicherheit, die Organisationen vollständige Sichtbarkeit und Kontrolle über in Cloud-Anwendungen gespeicherte Daten ermöglicht, einschließlich Google G Suite, Microsoft Office 365, OneDrive, SharePoint, Box, Dropbox, Slack und mehr. ManagedMethods macht Cloud-Sicherheit einfach — kein Proxy, kein Agent und keine spezielle Schulung erforderlich. Es hilft IT- und Sicherheitsteams, Daten gegen interne und externe Verstöße zu sichern, indem es KI- und maschinelles Lernen-gestützten Schutz vor Malware und Phishing-Bedrohungen, Erkennung von Kontoübernahmen und Verhinderung von Datenverlusten nutzt. ManagedMethods ist die einzige Cloud-Anwendungssicherheitslösung der Branche, die in Minuten ohne spezielle Schulung und ohne Auswirkungen auf Benutzer oder Netzwerkgeschwindigkeit bereitgestellt werden kann.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate ManagedMethods?**

- **Einfache Bedienung:** 9.2/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.9/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.2/10 (Category avg: 8.3/10)
- **Cloud Registry:** 7.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind ManagedMethods?**

- **Verkäufer:** [ManagedMethods](https://www.g2.com/de/sellers/managedmethods)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Boulder, CO
- **Twitter:** @managedmethods (599 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3552449/ (36 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bildungsmanagement
  - **Company Size:** 69% Unternehmen mittlerer Größe, 25% Unternehmen



    ## What Is Cloud Access Security Broker (CASB) Software?
  [Sicherheitssoftware](https://www.g2.com/de/categories/security)
  ## What Software Categories Are Similar to Cloud Access Security Broker (CASB) Software?
    - [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
    - [Cloud-Edge-Sicherheit Software](https://www.g2.com/de/categories/cloud-edge-security)
    - [Secure Service Edge (SSE) Lösungen](https://www.g2.com/de/categories/secure-service-edge-sse-solutions)

  
---

## How Do You Choose the Right Cloud Access Security Broker (CASB) Software?

### Was Sie über Cloud Access Security Broker (CASB) Software wissen sollten

### Was ist Cloud Access Security Broker (CASB) Software?

Cloud Access Security Broker (CASB) Technologie sichert Daten, die in cloudbasierten Anwendungen gespeichert oder verarbeitet werden, typischerweise Software-as-a-Service (SaaS) Lösungen. Cloud-Sicherheitszugriffsbroker konzentrieren sich auf den Schutz von Cloud-Anwendungen. Benutzer von CASB können ihre Cloud-Anwendungen in einer gesicherten Umgebung starten und darauf zugreifen. Diese Tools nutzen mehrere Sicherheitstechnologien, die helfen, unbefugte Parteien vom Zugriff auf Anwendungen abzuhalten und gleichzeitig Datenverlust und Datenverletzungen zu verhindern. Sie bieten einen einzigen, sicheren Ort für Benutzer, um auf Anwendungen zuzugreifen. Viele Plattformen unterstützen Single Sign-On für einen einfacheren Zugang, sobald sie in der CASB-Umgebung arbeiten.

Einige CASB-Tools bieten Benutzern eine sandboxed Umgebung. Die Sandbox ist eine ressourcenisolierte Arbeitsumgebung, die sicherstellt, dass Dateien und Daten direkt an den Cloud-Anwendungsanbieter übertragen werden. Andere CASB-Tools nutzen Firewall- und Malware-Erkennungsfunktionen sowie Mechanismen zur Durchsetzung von Sicherheitsrichtlinien, um Informationen zu schützen, die mit SaaS-Anwendungen verbunden sind.

Diese Tools können geräteübergreifend genutzt und lokal betrieben werden, unabhängig vom physischen Standort des Benutzers. Einzelne Benutzer können isoliert und vom Netzwerk getrennt werden. Diese Tools können über eine Vielzahl von SaaS-Anwendungen und Softwareanbietern hinweg funktionieren. Sie können direkt integriert oder aus einem Marktplatz ausgewählt werden. Viele Tools haben einen zentralisierten Zugang über ein Single Sign-On-Portal. Benutzer können sich in ein sicheres Portal einloggen und haben Zugang zu allen Cloud-Anwendungen, die sie nutzen.

Hauptvorteile von CASB-Software

- Verbessert die Sicherheit von Cloud-Anwendungen und Daten
- Vereinfacht das Management zur Verbesserung von Compliance-bezogenen Operationen
- Verbessert das Identitätsmanagement und die Benutzerverwaltung
- Erhöht die Sichtbarkeit von Benutzern, Aktivitäten und Anomalien

### Warum Cloud Access Security Broker (CASB) Software verwenden?

Diese Tools erleichtern es Unternehmen, ihren Mitarbeitern sicheren Zugang zu cloudbasierten Anwendungen zu bieten. Fast alle Vorteile der Nutzung eines CASB-Systems beziehen sich auf Informationssicherheit. Die meisten Vorteile lassen sich in drei Kategorien einteilen: Bedrohungsschutz, Datensicherheit und Governance.

**Bedrohungsschutz —** Bedrohungen treten in verschiedenen Formen auf und CASB-Produkte sind darauf vorbereitet, sich gegen sie aus jeder Richtung zu verteidigen. Häufige Bedrohungsschutzfunktionen sind darauf ausgelegt, Phishing, Malware, Kontoübernahme und bösartige Inhalte zu verhindern. Phishing kann durch die Sicherung cloudbasierter E-Mail-Anwendungen verhindert werden. Bösartige Anhänge und URLs können markiert oder als Spam gesendet werden. Malware kann aus E-Mails, Downloads oder anderen bösartigen Inhalten stammen; wenn Malware vorhanden ist, kann CASB-Software Benutzer warnen und sie daran hindern, damit zu interagieren. Kontoübernahmen können durch Überwachungsfunktionen entdeckt werden, die darauf ausgelegt sind, abnormales Verhalten, Richtlinienverstöße und unerwartete Konfigurationsänderungen zu erkennen.

**Datensicherheit und Verlustprävention —** Alle Daten erfordern Sicherheit, aber einige Informationen benötigen mehr Schutz als andere. CASB-Tools helfen Benutzern, sensible Daten innerhalb cloudbasierter Anwendungen zu entdecken. Die meisten CASB-Tools ermöglichen die Durchsetzung von Benutzerberechtigungsrichtlinien, was hilft, unbefugte Parteien daran zu hindern, sensible Informationen einzusehen oder herunterzuladen. Viele sensible Datensätze erfordern erhöhte Verschlüsselung; diese Dateien müssen als solche klassifiziert werden und CASB-Lösungen werden stärkere Verschlüsselung und Anomalieüberwachung auf diese spezifischen Dateien durchsetzen.

**Governance und Compliance —** Compliance geht Hand in Hand mit Datensicherheit und Verlustprävention. Erhöhte Sichtbarkeit ist jedoch ein wesentlicher Vorteil von CASB-Lösungen. Dies erleichtert es, nicht konforme Datensätze zu entdecken und Systeme auf Richtlinienanforderungen zu prüfen. Sie verbessern die Fähigkeit eines Unternehmens, Benutzerberechtigungen zu delegieren, Sicherheitsrichtlinien durchzusetzen und Sicherheitsteams sowohl auf cloudbasierte als auch auf interne Bedrohungen aufmerksam zu machen.

### Was sind die häufigsten Funktionen von Cloud Access Security Broker (CASB) Software?

**Single Sign-On (SSO) —** SSO-Funktionen bieten einen einzigen Zugangspunkt für Benutzer, um auf mehrere Cloud-Produkte zuzugreifen, ohne sich mehrfach einloggen zu müssen. Dies reduziert die Zeit, die Benutzer mit der Suche nach Anwendungen und dem Einloggen verbringen, und verbessert die Produktivität und Benutzererfahrung.

**Benutzeranalytik —** Benutzeranalytik und Überwachung ermöglichen es Unternehmen, individuelles Verhalten zu beobachten und verdächtige Aktivitäten zu melden. Sie können auch Sicherheitsteams auf kompromittierte Konten aufmerksam machen, indem sie anomales Verhalten kennzeichnen.

**Cloud-Gap-Analytik —** Cloud-Gap-Analysefunktionen untersuchen Daten, die mit verweigerten Einträgen und Richtlinienverstößen verbunden sind. Dies hilft, Sicherheitsteams mit Informationen zu versorgen, die zur Verbesserung von Authentifizierungs- und Sicherheitsprotokollen verwendet werden können.

**Anomalieerkennung —** Anomalieerkennung identifiziert abnormales Verhalten, indem sie Aktivitäten im Zusammenhang mit Benutzerverhalten überwacht und mit benchmarked Mustern vergleicht.

**Cloud-Registry —** Cloud-Registries bieten eine Liste oder einen Marktplatz von SaaS-Anwendungen, die mit einer CASB-Lösung kompatibel sind. Benutzer können auf diese Liste zugreifen, um Integrationen oder neue Anwendungen zu erkunden.

**Mobile Device Management (MDM) —** MDM-Funktionalität bietet Benutzern die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. Dies ermöglicht es Sicherheitsteams, Zugriffsanforderungen und Berechtigungen von Off-Premise- und mobilen Gerätenutzern anzupassen.

**Zugangskontrolle —** Zugangskontrollfunktionen beziehen sich typischerweise auf die Unterstützung des Lightweight Directory Access Protocol (LDAP). Dies vereinfacht die Fähigkeit eines Administrators, die Verfügbarkeit von Anwendungen und den Informationszugang zu bearbeiten oder zu aktualisieren.

**Datenverschlüsselung —** Datenverschlüsselungsfunktionen können sich auf datenzentrierte Richtliniendurchsetzung für sensible Informationen oder umfassende Verschlüsselung für alle Informationen beziehen, die über das CASB-System gespeichert oder abgerufen werden.

### Software und Dienstleistungen im Zusammenhang mit Cloud Access Security Broker (CASB) Software

[**Sichere Web-Gateways**](https://www.g2.com/categories/secure-web-gateway) **—** Sichere Web-Gateways sind ähnlich wie CASB-Produkte. Allerdings konzentrieren sich sichere Web-Gateways auf die Browsersicherheit und Cloud-Sicherheitszugriffsbroker auf den Schutz von Cloud-Anwendungen. Mit einem CASB starten und greifen Benutzer innerhalb einer gesicherten Umgebung auf ihre Cloud-Anwendungen zu.

[**Sichere E-Mail-Gateways**](https://www.g2.com/categories/secure-email-gateway) **—** Ähnlich wie sichere Web-Gateways arbeiten sichere E-Mail-Gateways ähnlich wie CASB-Technologie, dienen jedoch einem anderen Zweck. Anstatt Informationen in cloudbasierten Apps zu schützen, schützen diese Tools E-Mails, Texte, Daten und Anhänge.

[**Firewall-Software**](https://www.g2.com/categories/firewall) **—** Firewall-Software ist eine der vielen Technologien, die es CASB-Systemen ermöglichen, sicher zu funktionieren. Während eine Firewall für die Nutzung von CASB notwendig ist, können Firewalls verwendet werden, um alles von einem gesamten Netzwerk bis zu einem einzelnen Endpunkt zu sichern.



    
