  # Beste Cloud Access Security Broker (CASB) Software - Seite 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Cloud Access Security Broker (CASB)-Software wird verwendet, um eine Schutzschicht und Richtliniendurchsetzung für Mitarbeiter bereitzustellen, die auf cloudbasierte Software zugreifen. CASB dient als Gateway, durch das Unternehmen ihre Sicherheitsanforderungen über lokale Netzwerke hinaus durchsetzen und sichere Verbindungen zwischen Mitarbeitern und Cloud-Dienstanbietern herstellen können. Unternehmen nutzen CASB-Software, um Risiken im Zusammenhang mit Cloud-Anwendungen und Netzwerkverbindungen zu reduzieren und gleichzeitig Aktionen und Verhaltensweisen zu überwachen.

CASB-Lösungen werden auch verwendet, um abnormale Verhaltensweisen von internen Akteuren zu identifizieren und dann Administratoren über potenzielles Schatten-IT und nicht konformes Verhalten zu informieren. Diese Tools überwachen und protokollieren typischerweise die von einer Person mit dem CASB durchgeführten Aktionen, die die gesammelten Daten für Verhaltensanalysen und Berichterstattung nutzen kann.

Um in die Kategorie Cloud Access Security Broker (CASB) aufgenommen zu werden, muss ein Produkt:

- Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern sichern
- Sicherheitsrichtlinien über lokale Netzwerke und Infrastrukturen hinaus durchsetzen
- Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen




  
## How Many Cloud Access Security Broker (CASB) Software Products Does G2 Track?
**Total Products under this Category:** 52

### Category Stats (May 2026)
- **Average Rating**: 4.45/5 (↑0.02 vs Apr 2026)
- **New Reviews This Quarter**: 13
- **Buyer Segments**: Unternehmen mittlerer Größe 54% │ Kleinunternehmen 23% │ Unternehmen 23%
- **Top Trending Product**: Cato SASE Cloud (+0.007)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Cloud Access Security Broker (CASB) Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,000+ Authentische Bewertungen
- 52+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Cloud Access Security Broker (CASB) Software Is Best for Your Use Case?

- **Führer:** [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)
- **Höchste Leistung:** [Nudge Security](https://www.g2.com/de/products/nudge-security/reviews)
- **Am einfachsten zu bedienen:** [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
- **Top-Trending:** [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
- **Beste kostenlose Software:** [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)

  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eliminiert. Diese Plattform kombiniert dynamische Public Key Infrastructure (PKI) und Cloud RADIUS, um die Echtzeit-Vertrauensvalidierung und kontinuierliche Authentifizierung für Benutzer, die auf Netzwerke und Anwendungen zugreifen, zu erleichtern. Jede Zugriffsanfrage initiiert eine identitätsbasierte Risikobewertung, die die Ausstellung von Zertifikaten und die entsprechenden Zugriffsprivilegien bestimmt. Sobald der Zugriff gewährt wird, validiert das System kontinuierlich die Compliance der Geräte, um sicherzustellen, dass nur verifizierte Entitäten ihre Autorisierung beibehalten. Die JoinNow-Plattform richtet sich an eine vielfältige Benutzergruppe, darunter K-12- und Hochschulbildungseinrichtungen, mittelständische Unternehmen und globale Konzerne. Durch die Bereitstellung skalierbarer und robuster Authentifizierungslösungen adressiert SecureW2 die einzigartigen Sicherheitsbedürfnisse verschiedener Sektoren, ohne die IT-Teams zusätzlich zu belasten. Die Fähigkeit der Plattform, sich nahtlos in bestehende Identitätsanbieter wie Entra ID (ehemals Azure AD), Okta und Google Workspace zu integrieren, ermöglicht es Organisationen, adaptive, passwortlose Authentifizierung zu implementieren, ohne komplexe Upgrades oder Unterbrechungen zu benötigen. SecureW2 bewältigt effektiv mehrere weit verbreitete Sicherheitsherausforderungen. Die Kompromittierung von Anmeldedaten bleibt ein erhebliches Anliegen, da traditionelle Passwörter und Multi-Faktor-Authentifizierung (MFA) anfällig sein können. Durch die Nutzung der zertifikatsbasierten Authentifizierung eliminiert SecureW2 diese Risiken vollständig. Darüber hinaus adressiert die Plattform den hohen betrieblichen Aufwand, der mit der Verwaltung von Altsicherheitssystemen verbunden ist, indem sie die Ausstellung, den Widerruf und das Lebenszyklusmanagement von Zertifikaten automatisiert. Diese Automatisierung spart nicht nur IT-Ressourcen, sondern verbessert auch die Sichtbarkeit und Kontrolle, indem sie Echtzeiteinblicke in Authentifizierungsprozesse bietet. Zu den Hauptmerkmalen von SecureW2 gehört seine agentenlose Architektur, die Softwareaufblähung eliminiert und gleichzeitig eine sichere und reibungslose Authentifizierung gewährleistet. Die umfangreiche Richtlinien-Engine ermöglicht es Organisationen, maßgeschneiderte Richtlinien zu erstellen, die sowohl vor als auch nach der Authentifizierung automatisch durchgesetzt werden. Die kontinuierliche Authentifizierung passt sich in Echtzeit an und validiert den Zugriff dynamisch basierend auf sich entwickelnden Sicherheitsbedingungen. Darüber hinaus gewährleistet die Interoperabilität der Plattform die Kompatibilität mit jedem Identitätsanbieter, Mobile Device Management (MDM)-System und Sicherheits-Stack, was sie zu einer vielseitigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Zusammenfassend definiert SecureW2 die Authentifizierung für moderne Unternehmen neu, indem sichergestellt wird, dass jede Zugriffsanfrage vertrauensvalidiert ist. Sein skalierbares, leichtgewichtiges Design ermöglicht eine schnelle Bereitstellung und mühelose Skalierung, sodass Organisationen eine robuste Sicherheit aufrechterhalten können, ohne die Komplexitäten und Kosten, die typischerweise mit traditionellen Authentifizierungslösungen verbunden sind.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1860&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1860&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fcloud-access-security-broker-casb%3Fpage%3D2&amp;secure%5Btoken%5D=bdbb68411c2de886f62ef496580a8600badfbbb0ceeca47653c623f22355dd1b&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Cloud Access Security Broker (CASB) Software Products in 2026?
### 1. [CloudWize](https://www.g2.com/de/products/cloudwize-cloudwize/reviews)
  CloudWize ist ein No-Code Cloud Security Center of Excellence, das Ihnen maximale Cloud-Compliance und Sicherheit bietet. Erhalten Sie 360° Schutz vom Architekturdesign bis zur Laufzeit. CloudWize setzt Cloud-Vorschriften mit über 1.000 kontinuierlich laufenden Regeln durch, scannt Ihre Cloud-Schwachstellen und behebt sie automatisch. Mit unserer einzigartigen Untersuchungsgrafik-Engine können Sie Cloud-Probleme in Minuten statt in Tagen und Wochen erkennen und beheben. Diese ganzheitliche Lösung bietet einen Blackbox-Web-App-Penetrationstest, weiterentwickeltes IAM (Identity Access Management), IaC (Infrastructure as Code) Risiko-Scanning, Data Security Posture Management und mehr. Warum mit vielen Tools umgehen, wenn Sie alles an einem Ort haben können? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate CloudWize?**

- **Einfache Bedienung:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind CloudWize?**

- **Verkäufer:** [CloudWize](https://www.g2.com/de/sellers/cloudwize)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Netanya, IL
- **Twitter:** @cloud_wize (94 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudwize-io/about (5 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### What Are CloudWize's Pros and Cons?

**Pros:**

- Sicherheit (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Cloud-Integration (5 reviews)
- Cloud-Management (5 reviews)
- Cloud-Dienste (5 reviews)

**Cons:**

- Komplexe Implementierung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Anpassungsschwierigkeit (1 reviews)
- Schwierige Navigation (1 reviews)
- Übermäßige Anpassung (1 reviews)

### 2. [TrustLayer Cloud Application Security (CASB)](https://www.g2.com/de/products/trustlayer-cloud-application-security-casb/reviews)
  Censornet Cloud Application Security (CASB) ermöglicht es Ihrem Unternehmen, Benutzerinteraktionen mit Cloud-Anwendungen zu entdecken, zu analysieren, zu sichern und zu verwalten. Erreichen Sie vollständige Sichtbarkeit und Kontrolle mit einer voll ausgestatteten CASB-Lösung und schützen Sie Ihre moderne mobile Belegschaft. Integriert mit Web-Sicherheit für Sichtbarkeit und Schutz in jeder Phase eines Angriffs.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate TrustLayer Cloud Application Security (CASB)?**

- **Einfache Bedienung:** 9.4/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.3/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.3/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind TrustLayer Cloud Application Security (CASB)?**

- **Verkäufer:** [TrustLayer](https://www.g2.com/de/sellers/trustlayer-b7906edd-9c0c-4ac2-826a-16f2975e68f4)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Basingstoke, England
- **LinkedIn®-Seite:** https://www.linkedin.com/company/trustlayer-ltd/ (50 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 3. [VeloCloud SASE](https://www.g2.com/de/products/velocloud-sase/reviews)
  VMware VeloCloud SASE, gesichert durch Symantec, ist eine umfassende cloudbasierte Secure Access Service Edge-Plattform, die die führende SD-WAN-Technologie von VMware mit den fortschrittlichen Security Service Edge-Fähigkeiten von Symantec integriert. Diese einheitliche Lösung bietet Unternehmen zuverlässigen, effizienten und sicheren Zugriff auf Anwendungen und Daten von jedem Gerät und Standort aus und gewährleistet konsistenten Schutz über Edge-Standorte, Anwendungen, Benutzer und Geräte hinweg. Hauptmerkmale und Funktionalität: - Verbesserte Benutzererfahrung: VeloCloud SD-WAN erkennt automatisch über 4.300 Anwendungen und optimiert die Netzwerkleistung basierend auf lokalen Bedingungen, um nahtlose Benutzererfahrungen ohne IT-Intervention zu gewährleisten. - Umfassende Bedrohungserkennung und -reaktion: Die Integration mit den Sicherheitsdurchsetzungspunkten von Symantec bietet proaktive Netzwerksicherheit, einschließlich fortschrittlicher Bedrohungsinformationen, tiefgehender Dateiuntersuchung, Sandboxing und Web-Isolationstechnologien, um vor ausgeklügelten Bedrohungen zu schützen. - Automatisierung für Filial- und Edge-Konnektivität: Die Lösung ermöglicht die direkte Weiterleitung von internetgebundenem Datenverkehr von Filial- oder Edge-Standorten zum nächstgelegenen Symantec Enterprise Cloud-Standort und vereinfacht die Hinzufügung neuer Standorte und die Änderung von Richtlinien. - Vereinfachtes Management und KI-gestützte Operationen: Eine cloudbasierte Architektur reduziert die IT-Belastung im Zusammenhang mit Skalierbarkeit und Lebenszyklusmanagement. Zentralisierte Konfiguration durch VMware Edge Cloud Orchestrator und KI-gestützte Analysen bieten wertvolle Einblicke in Benutzererfahrung und Sicherheitsoperationen. Primärer Wert und gelöstes Problem: VeloCloud SASE adressiert die Herausforderungen bei der Verwaltung und Sicherung verteilter Unternehmensumgebungen, indem es Netzwerk und Sicherheit in einem einzigen, cloudbasierten Dienst kombiniert. Es verbessert die Sicherheit, verbessert die Benutzererfahrung, vereinfacht das Management und optimiert die Abläufe, sodass Organisationen sensible Daten schützen, ununterbrochene Abläufe sicherstellen und potenzielle Risiken in ihrer verteilten Infrastruktur mindern können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate VeloCloud SASE?**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 10.0/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 10.0/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.2/10 (Category avg: 8.5/10)

**Who Is the Company Behind VeloCloud SASE?**

- **Verkäufer:** [Arista Networks](https://www.g2.com/de/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, US
- **Twitter:** @arista_channels (2,446 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80069/ (5,422 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ANET

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen mittlerer Größe, 38% Kleinunternehmen


### 4. [CyberArk Secure Cloud Access](https://www.g2.com/de/products/cyberark-secure-cloud-access/reviews)
  CyberArk Secure Cloud Access bietet Zero Standing Privileges (ZSP) in Multi-Cloud-Umgebungen, indem es nur so viele Berechtigungen bereitstellt, wie nötig sind, um dem Prinzip des geringsten Privilegs zu entsprechen. CyberArk ist die einzige Identity Security Platform, die ZSP über eine Vielzahl von Cloud-Infrastrukturen und Berechtigungen hinweg anwendet. Ob in Google Cloud, AWS oder Azure, Ihr Team kann die Cloud sicher schützen und gleichzeitig ein Benutzererlebnis bieten, das für Entwickler nativ ist.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate CyberArk Secure Cloud Access?**

- **Einfache Bedienung:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind CyberArk Secure Cloud Access?**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,747 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (2,893 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


#### What Are CyberArk Secure Cloud Access's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Benutzeroberfläche (2 reviews)
- Zugangsverwaltung (1 reviews)
- Einfache Einrichtung (1 reviews)
- Merkmale (1 reviews)


### 5. [HPE Aruba Networking SSE](https://www.g2.com/de/products/hpe-aruba-networking-sse/reviews)
  Atmos ist eine moderne Security Service Edge (SSE) Plattform, die von Axis betrieben wird. Atmos verbindet Benutzer sicher mit den geschäftlichen Ressourcen, die benötigt werden, um Arbeit zu erledigen, unabhängig von Anwendung, Gerät oder Standort. Die Plattform integriert kunstvoll ZTNA, SWG, CASB und Digital Experience Monitoring in eine einzige cloudbasierte Plattform, mit einer einfach zu bedienenden Oberfläche, um alles zu verwalten. Mit über 350 Cloud-Edges, die über Amazon Web Services Global Accelerator, Google Cloud Platform und Oracle-Netzwerke laufen, hilft die Atmos-Plattform Sicherheits-, Netzwerk- und IT-Führungskräften, Mitarbeitern, Partnern und Kunden einen sicheren Zugriff auf Geschäftsdaten zu ermöglichen - ohne die Fallstricke netzwerkzentrierter Lösungen oder Anwendungseinschränkungen, denen jeder andere Zero-Trust-Dienst begegnet. Atmos sitzt inline, unterstützt alle Ports und Protokolle, während es den gesamten Datenverkehr inspiziert. Mit Unterstützung für Agenten und agentenlose Verbindungen vermittelt Atmos eine Orchestrierung von chirurgischen, eins-zu-eins, minimal privilegierten Verbindungen basierend auf Identität und Richtlinien und führt ein wichtiges Endbenutzer-Erfahrungsmonitoring durch, um Verbindungen (Hop-by-Hop) zu verfolgen und IT zu befähigen, Probleme genau zu lokalisieren. Erleben Sie Arbeit in Harmonie mit Atmos von Axis.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate HPE Aruba Networking SSE?**

- **Einfache Bedienung:** 9.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 6.7/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 4.2/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind HPE Aruba Networking SSE?**

- **Verkäufer:** [HP Development Company](https://www.g2.com/de/sellers/hp-development-company)
- **Gründungsjahr:** 1939
- **Hauptsitz:** Palo Alto, CA
- **Twitter:** @HPE (92,160 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1025/ (85,438 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: HPQ

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen mittlerer Größe, 38% Unternehmen


### 6. [Menlo Security](https://www.g2.com/de/products/menlo-security/reviews)
  Vor über einem Jahrzehnt gegründet, ist Menlo Security ein weltweit führendes Unternehmen im Bereich Cybersicherheit. Von über 1.000 Unternehmen – darunter Fortune-500-Unternehmen und große Regierungsbehörden – vertraut, um acht Millionen Benutzer zu schützen, hat Menlo die erste Browser-Sicherheitsplattform der Branche geschaffen. Unsere Plattform verwandelt Standardbrowser in sichere Unternehmensbrowser durch eine synergetische Architektur, die lokale Kontrollen mit dem Menlo Secure Cloud Browser kombiniert. Zu den wichtigsten Funktionen gehören Adaptive Clientless Rendering (ACR) für sichere Cloud-Ausführung, H.E.A.T Shield AI zur Blockierung von Zero-Hour-Phishing, clientloser Zero-Trust-Zugang und Data Loss Prevention (DLP) mit Content Disarm and Reconstruction (CDR). Menlo bietet architektonische Immunität gegen ausweichende Bedrohungen sowohl für Menschen als auch für autonome KI-Agenten. Durch die Lösung des „Agentic Paradox“ verhindern wir Datenexfiltration und blockieren Zero-Day-Ransomware. Organisationen können Generative KI sicher verwalten, nicht verwaltete BYOD-Endpunkte sichern und kostspielige VDI und VPNs ersetzen – alles ohne die Produktivität der Benutzer zu beeinträchtigen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Menlo Security?**

- **Einfache Bedienung:** 9.4/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 10.0/10 (Category avg: 8.5/10)

**Who Is the Company Behind Menlo Security?**

- **Verkäufer:** [Menlo Security](https://www.g2.com/de/sellers/menlo-security)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Mountain View, California, United States
- **Twitter:** @menlosecurity (16,954 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/menlo-security/ (445 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bankwesen, Finanzdienstleistungen
  - **Company Size:** 48% Unternehmen, 24% Unternehmen mittlerer Größe


#### What Are Menlo Security's Pros and Cons?

**Pros:**

- Sicherheit (25 reviews)
- Schutz (24 reviews)
- Benutzerfreundlichkeit (22 reviews)
- Bedrohungsschutz (20 reviews)
- Einrichtung erleichtern (17 reviews)

**Cons:**

- Zugangsprobleme (5 reviews)
- Langsames Internet (5 reviews)
- Langsame Leistung (5 reviews)
- Leistungsprobleme (4 reviews)
- Technische Probleme (4 reviews)

### 7. [StratoKey](https://www.g2.com/de/products/stratokey/reviews)
  StratoKey ist ein Cloud Access Security Broker (CASB), der sich auf die Sicherung von Cloud- und SaaS-Anwendungen mit Verschlüsselung, Überwachung, Analytik und Verteidigung (EMAD™) spezialisiert hat.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate StratoKey?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.3/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 7.5/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.2/10 (Category avg: 8.5/10)

**Who Is the Company Behind StratoKey?**

- **Verkäufer:** [StratoKey](https://www.g2.com/de/sellers/stratokey)
- **Gründungsjahr:** 2012
- **Hauptsitz:** N/A
- **Twitter:** @StratoKey (204 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3721059 (5 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Kleinunternehmen


### 8. [Zaperon Identity-centric SSE Platform](https://www.g2.com/de/products/zaperon-identity-centric-sse-platform/reviews)
  Heute durchlaufen Unternehmen eine rasante Transformation, da ihre Belegschaft hybrid wird, Anwendungen in die Cloud verlagert werden und persönliche Geräte erlaubt sind. Organisationen setzen sich Cyberangriffen aus, während Mitarbeiter VPN nutzen, um sich von einem entfernten Standort aus mit ihrem Firmennetzwerk zu verbinden. Die Sicherung des Zugriffs auf Unternehmensanwendungen ist für IT-/Sicherheitsadministratoren von höchster Priorität. Darüber hinaus ist der Diebstahl von Mitarbeiteranmeldedaten ein großes Anliegen für Organisationen. Zaperon adressiert dieses Bedürfnis direkt, indem es eine umfassende Sicherheitsschicht für den Anwendungszugriff bietet und Zero Trust in Organisationen ermöglicht. Hauptmerkmale: 1) Passwortloser Zugriff auf Anwendungen 2) Nahtloses Single Sign-on für lokale und Cloud-Anwendungen 3) Sicherer Fernzugriff ohne VPN 4) Zero Trust Granulare Zugriffskontrolle 5) Multi-Faktor-Authentifizierung 6) KI-basierte kontinuierliche Risikoanalyse 7) Überwachungs-Dashboards 8) Plattformübergreifende Kompatibilität 9) Verzeichnis/LDAP-Integration Zaperon Unterscheidungsmerkmale: 1) Sicherheit optimieren, Silos entfernen – Zaperon Zero Trust optimiert Ihre Sicherheitsoperationen, indem es „all-inclusive“ Funktionen des Identitäts- und Zugriffsmanagements, passwortlosen Anwendungszugriffs, MFA, Gerätebindung, VPN, Cloud-Sicherheit, Single Sign-on und Passwortmanager-Lösungen bietet. 2) Echte Passwortlosigkeit – Im Gegensatz zu Passwortmanagement-/Tresorlösungen speichert Zaperon keine Passwörter. Es macht den Anwendungszugriff wirklich passwortlos mit sicherer proprietärer Technologie. 3) Gerätebindung – Zaperon stellt Vertrauen zu Benutzergeräten her, um sicherzustellen, dass nur autorisierte und sichere Geräte auf Unternehmensanwendungen zugreifen. 4) Sichere MFA – Die Zaperon Verify App sendet keine Codes per SMS oder E-Mail, die gefischt werden können. Sie verwendet auch keine Push-Benachrichtigungen, die zu MFA-Müdigkeit führen könnten. 5) Kontinuierlicher Schutz – Zaperon führt kontinuierliche Benutzerverhaltensanalysen und Anomalieerkennung auf Sicherheitsparametern von Geräten durch, um Administratoren in Echtzeit zu alarmieren. 6) Umfassende Überwachung – Zaperon bietet IT-/Sicherheitsadministratoren durch vorkonfigurierte Dashboards Echtzeit-Sichtbarkeit auf Anwendungsebene.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Zaperon Identity-centric SSE Platform?**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.3/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.3/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind Zaperon Identity-centric SSE Platform?**

- **Verkäufer:** [Zaperon](https://www.g2.com/de/sellers/zaperon)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Delhi, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/securewithzaperon/ (6 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 44% Kleinunternehmen


#### What Are Zaperon Identity-centric SSE Platform's Pros and Cons?

**Pros:**

- Sicherheit (8 reviews)
- Sicheren Zugang (6 reviews)
- Datensicherheit (5 reviews)
- Schutz (5 reviews)
- Zugriffszentralisierung (4 reviews)

**Cons:**

- Komplexe Konfiguration (2 reviews)
- Konfigurationsprobleme (2 reviews)
- Schwieriges Lernen (2 reviews)
- Schwierige Lernkurve (2 reviews)
- Schwieriger Lernprozess (2 reviews)

### 9. [CloudCodes](https://www.g2.com/de/products/cloudcodes/reviews)
  CloudCodes SSO1 ist eine Plattform, die Unternehmen eine einfache und einheitliche Möglichkeit bietet, den Webzugang zu allen Cloud-Anwendungen abzusichern.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate CloudCodes?**

- **Einfache Bedienung:** 7.5/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 5.0/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 5.0/10 (Category avg: 8.3/10)
- **Cloud Registry:** 5.0/10 (Category avg: 8.5/10)

**Who Is the Company Behind CloudCodes?**

- **Verkäufer:** [CloudCodes](https://www.g2.com/de/sellers/cloudcodes)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Pune, IN
- **Twitter:** @cloudcodes (373 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudcodes-software-pvt-ltd (19 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 33% Unternehmen, 33% Unternehmen mittlerer Größe


### 10. [DoControl](https://www.g2.com/de/products/docontrol/reviews)
  DoControl bietet Organisationen die automatisierten Self-Service-Tools, die sie für die Überwachung, Orchestrierung und Behebung des Datenzugriffs von Software-as-a-Service (SaaS)-Anwendungen benötigen. Die Lösung deckt alle SaaS-Nutzer, Drittanbieter-Kollaborateure, Assets/Metadaten, OAuth-Apps, Gruppen und Aktivitätsereignisse auf. Von dort aus können Sicherheitsteams granulare Datenzugriffskontrollrichtlinien erstellen, um das Risiko von Datenüberexposition und -exfiltration zu reduzieren. Wir verfolgen einen einzigartigen, kundenorientierten Ansatz zur Bewältigung der Herausforderung des arbeitsintensiven Sicherheitsrisikomanagements und der Verhinderung von Datenverlust (DLP) in SaaS. DoControl hat keine Agenten, keine Inline-Umleitungen und keine langsamen Reaktionszeiten, wie sie häufig in Cloud Access Security Broker (CASB)-Lösungen zu finden sind.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate DoControl?**

- **Einfache Bedienung:** 8.9/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 7.5/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 7.5/10 (Category avg: 8.3/10)
- **Cloud Registry:** 10.0/10 (Category avg: 8.5/10)

**Who Is the Company Behind DoControl?**

- **Verkäufer:** [DoControl](https://www.g2.com/de/sellers/docontrol)
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/do-control/ (55 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


#### What Are DoControl's Pros and Cons?

**Pros:**

- Sichtbarkeit (3 reviews)
- Überwachung (2 reviews)
- Echtzeitüberwachung (2 reviews)
- Sicherheit (2 reviews)
- Zugangskontrolle (1 reviews)

**Cons:**

- Komplexität (2 reviews)
- Schwieriges Lernen (2 reviews)
- Zugangskontrolle (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Konfigurationsprobleme (1 reviews)

### 11. [Forcepoint Cloud Access Security Broker (CASB)](https://www.g2.com/de/products/forcepoint-cloud-access-security-broker-casb/reviews)
  Forcepoint Cloud Access Security Broker (CASB) ermöglicht Zero-Trust-Zugriff auf geschäftskritische SaaS-Anwendungen mit erstklassiger Datensicherheit und Malware-Schutz. Forcepoints Multimode-CASB sichert jede SaaS-Anwendung mit Inline- (Forward- und Reverse-Proxy) und Out-of-Band-Scanning- (API) Fähigkeiten. Auf einer branchenführenden Hyperscaler-Plattform für globalen Zugriff, echte Skalierbarkeit und 99,99 % Betriebszeit aufgebaut, beseitigt Forcepoint ONE CASB traditionelle Netzwerkgrenzen und verbessert die Benutzererfahrung. Erhalten Sie vollständige Sichtbarkeit und Kontrolle über jede SaaS-Anwendung, um Ihrer Organisation mehr Freiheit und Flexibilität zu geben, während Sie die Daten vor modernen SaaS-Risiken schützen. Wichtige Produktfunktionen umfassen: • Sichtbarkeit in alle verwendeten SaaS-Anwendungen - einschließlich Shadow IT • Agentenloser, Zero-Trust-Zugriff auf SaaS-Anwendungen von BYOD und nicht verwalteten Geräten • Branchenführende Daten- und Bedrohungsschutzfähigkeiten, um kritische Daten zu schützen und Bedrohungen fernzuhalten • Nahtlose Benutzererfahrung mit direktem App-Zugriff von jedem Standort und Gerät


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Forcepoint Cloud Access Security Broker (CASB)?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.3/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.2/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind Forcepoint Cloud Access Security Broker (CASB)?**

- **Verkäufer:** [Forcepoint](https://www.g2.com/de/sellers/forcepoint)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Austin, TX
- **Twitter:** @Forcepointsec (65,453 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forcepoint/ (1,658 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


### 12. [Grip Security](https://www.g2.com/de/products/grip-security/reviews)
  Grip bietet die umfassendste Sichtbarkeit in der Branche über alle Unternehmens-SaaS-Anwendungen hinweg – bekannt oder unbekannt – für Apps, Benutzer und ihre grundlegenden Interaktionen mit extremer Genauigkeit, um Fehlalarme zu minimieren. Mit tiefgehender Sichtbarkeit sichert Grip den Zugriff auf alle SaaS-Anwendungen unabhängig von Gerät oder Standort und kartiert Datenflüsse, um Sicherheitsrichtlinien durchzusetzen und Datenverlust im gesamten SaaS-Portfolio zu verhindern. Schließlich ergänzt Grip jede CASB-Bereitstellung. Mit minimalem Ressourcenaufwand, inkrementeller Bereitstellung und ohne Leistungseinbußen wird die Bereitstellung von Grip Ihre Forward- oder Reverse-Proxy-SaaS-Lösungen ergänzen. Grip schließt die Lücke, die heutige CASBs hinterlassen, indem es umfassende Sichtbarkeit, Governance und Datenverlustprävention bietet, um Unternehmen zu helfen, ein wachsendes und chaotisches SaaS-Ökosystem schmerzlos zu sichern. Grip sichert SaaS vom Rand aus mit einem endpoint-zentrierten Ansatz. Der Grip-Client bringt einen endpoint-zentrierten Ansatz, der Unternehmen eine beispiellose SaaS-Sicherheitsschicht bietet, während er SaaS-agnostisch bleibt. Wie VPN, das die einzige Methode ist, um Netzwerke aus der Ferne zu erreichen, wird der endpoint-zentrierte Ansatz von Grip zur einzigen Möglichkeit, auf Ihr SaaS zuzugreifen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Grip Security?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 10.0/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 10.0/10 (Category avg: 8.3/10)
- **Cloud Registry:** 10.0/10 (Category avg: 8.5/10)

**Who Is the Company Behind Grip Security?**

- **Verkäufer:** [Grip Security](https://www.g2.com/de/sellers/grip-security)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/grip-security (145 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Unternehmen, 40% Kleinunternehmen


### 13. [SecureIdentity CASB](https://www.g2.com/de/products/secureidentity-casb/reviews)
  SecureIdentity CASB bietet zusätzliche Sicherheitsebenen zwischen Ihren Benutzern, während sie cloudbasierte Anwendungen und Dienste nutzen. Dadurch können Organisationen die damit verbundenen Risiken verstehen und welche Kontrollen erforderlich sind, um eine sichere Einführung der Cloud zu ermöglichen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate SecureIdentity CASB?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 7.5/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.3/10 (Category avg: 8.3/10)
- **Cloud Registry:** 7.5/10 (Category avg: 8.5/10)

**Who Is the Company Behind SecureIdentity CASB?**

- **Verkäufer:** [SecurEnvoy](https://www.g2.com/de/sellers/securenvoy)
- **Gründungsjahr:** 2003
- **Hauptsitz:** London, GB
- **Twitter:** @securenvoy (652 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/securenvoy (22 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 44 (0) 845 2600010

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 14. [Skyhigh Cloud Access Security Broker](https://www.g2.com/de/products/skyhigh-cloud-access-security-broker/reviews)
  Skyhigh Cloud Access Security Broker schützt Daten und stoppt Bedrohungen in der Cloud über SaaS-, PaaS- und IaaS-Umgebungen von einem einzigen, cloud-nativen Durchsetzungspunkt aus. Es ermöglicht Organisationen, ihr Geschäft zu beschleunigen, indem es ihnen Sichtbarkeit und Kontrolle über ihre Daten in der Cloud sowie Schutz vor Bedrohungen mit einem reibungslosen Bereitstellungsmodell bietet. Skyhigh CASB ist in eine vollständig konvergierte Plattform konsolidiert und wird über die gleiche Konsole wie die restlichen Skyhigh SSE-Dienste verwaltet.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Skyhigh Cloud Access Security Broker?**

- **Einfache Bedienung:** 9.2/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 10.0/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.3/10 (Category avg: 8.3/10)
- **Cloud Registry:** 10.0/10 (Category avg: 8.5/10)

**Who Is the Company Behind Skyhigh Cloud Access Security Broker?**

- **Verkäufer:** [Skyhigh Security](https://www.g2.com/de/sellers/skyhigh-security)
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,626 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/78449382 (735 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


### 15. [Versa SASE](https://www.g2.com/de/products/versa-networks-versa-sase/reviews)
  Versa SASE ist eine cloud-native, mandantenfähige, mehrdienstfähige Software für ein softwaredefiniertes Netzwerk.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Versa SASE?**

- **Einfache Bedienung:** 8.8/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.3/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.9/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.2/10 (Category avg: 8.5/10)

**Who Is the Company Behind Versa SASE?**

- **Verkäufer:** [Versa Networks](https://www.g2.com/de/sellers/versa-networks)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Santa Clara
- **Twitter:** @versanetworks (27,860 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2746392 (873 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen mittlerer Größe, 46% Unternehmen


#### What Are Versa SASE's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Effizienz (1 reviews)
- Zuverlässigkeit (1 reviews)
- Sicherheit (1 reviews)
- Geschwindigkeit (1 reviews)

**Cons:**

- Verbindungsprobleme (1 reviews)
- Leistungsprobleme (1 reviews)
- Technische Probleme (1 reviews)

### 16. [Cloud Access Security Broker (CASB)](https://www.g2.com/de/products/cloud-access-security-broker-casb/reviews)
  Ein CASB oder Cloud Access Security Broker ist eine fortschrittliche Cloud-Lösung, die es Ihnen ermöglicht, detaillierte granulare Zugriffsrichtlinien zu konfigurieren und Sicherheitskontrollen über beliebte Cloud-Apps wie Google Workspace, Microsoft 365, Atlassian-Apps, Dropbox, Salesforce, Slack, HubSpot und viele mehr festzulegen. Mit einem CASB hat Ihr Security Operations Centre (SOC) nun tiefgehende Einblicke in die Zugriffskontrollen von Cloud-Apps, kann riskantes Benutzerverhalten verfolgen, Compliance-Probleme in Echtzeit überprüfen, potenzielle Bedrohungsvektoren erkennen und abmildern, die auf Ihr Unternehmen abzielen, und vor allem Ihre Datenspeicherung vor unbefugtem Benutzerzugriff sichern. miniOrange CASB wurde unter Berücksichtigung benutzerdefinierter Sicherheitsanforderungen und Compliance-Standards entwickelt, die Unternehmen in jedem Schritt befolgen müssen, um der Konkurrenz voraus zu sein. Es fügt sich sicher in Ihre bestehende Cloud-Infrastruktur ein und hilft, die Produktivität im gesamten Unternehmen zu steigern.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Cloud Access Security Broker (CASB)?**

- **Einfache Bedienung:** 6.7/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 10.0/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.3/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.3/10 (Category avg: 8.5/10)

**Who Is the Company Behind Cloud Access Security Broker (CASB)?**

- **Verkäufer:** [miniOrange](https://www.g2.com/de/sellers/miniorange)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Pune, India
- **Twitter:** @miniOrange_it (28 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/miniorange/about (541 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 17. [Cyolo](https://www.g2.com/de/products/cyolo/reviews)
  Sichere Verbindung eines Benutzers von jedem Gerät aus. Vertrauenswürdiger Zugriff auf jedes System in jedem Netzwerk und auf jeder Plattform.


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Cyolo?**

- **Einfache Bedienung:** 7.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cyolo?**

- **Verkäufer:** [Cyolo](https://www.g2.com/de/sellers/cyolo)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Ramat Gan, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26244228 (87 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 25% Unternehmen mittlerer Größe


### 18. [Rezonate Cloud Identity Protection Platform](https://www.g2.com/de/products/rezonate-cloud-identity-protection-platform/reviews)
  Rezonate ist die Cloud Identity Protection Platform (CIPP), auf die sich CISOs verlassen, um die Möglichkeit eines Gegners zu beseitigen, Cloud-Identität und -Zugriff zu verletzen. Entwickelt für Sicherheit und geliebt von DevOps-Teams, transformiert Rezonate die Art und Weise, wie wir Identitäten – menschlich oder maschinell – über Clouds und Identitätsanbieter hinweg schützen. Unsere agentenlose Plattform kombiniert kontinuierliche Identitätshaltung, Identitätserkennung und -reaktion (ITDR) sowie operative Sichtbarkeit, von der Erstellungszeit bis zur Echtzeit, um Sicherheit zu bieten, die so dynamisch und automatisiert ist wie die Infrastruktur, die sie schützt.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Rezonate Cloud Identity Protection Platform?**

- **Einfache Bedienung:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Rezonate Cloud Identity Protection Platform?**

- **Verkäufer:** [Rezonate](https://www.g2.com/de/sellers/rezonate)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/rezonatesec/ (22 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 19. [Atmosec](https://www.g2.com/de/products/atmosec/reviews)
  Atmosec verfolgt einen ganzheitlichen Ansatz zur Sicherung Ihres sich ständig weiterentwickelnden SaaS-Ökosystems. Atmosec konzentriert sich nicht nur auf einzelne Dienste oder spezifische Benutzer, sondern versteht auch, wie verschiedene Dienste miteinander kommunizieren, wie Benutzer mit dem Ökosystem interagieren und welche Daten möglicherweise zwischen verschiedenen Diensten ausgetauscht werden. Unsere einzigartige Plattform überwacht das Verhalten einer unbegrenzten Anzahl von SaaS-Diensten, während sie mit Benutzern und untereinander interagieren, und automatisiert die Minderung tatsächlicher und potenzieller Risiken, indem sie proaktiv Anomalien oder Fehlkonfigurationen kennzeichnet, sodass CIOs und CISOs sie mit besserer Sichtbarkeit und Vertrauen angehen können. Mit fortschrittlichen Machine-Learning-Fähigkeiten warnt Atmosec vor abnormalen Aktivitäten von Anmeldeinformationen, überprivilegierten Konten und API-Nutzung sowie vor der Verhinderung von SaaS-Lieferkettenangriffen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Atmosec?**

- **Einfache Bedienung:** 6.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Atmosec?**

- **Verkäufer:** [Atmosec](https://www.g2.com/de/sellers/atmosec)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Tel Aviv, IL
- **Twitter:** @Atmosec_ (58 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/atmosec/ (5 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 20. [DefenseX](https://www.g2.com/de/products/defensex/reviews)
  Isoolate schützt Benutzer vor ausgeklügelten Cyberangriffen, indem es Bedrohungen davon abhält, Endgeräte wie Desktops, Laptops, Smartphones und Tablets zu erreichen. Seine transformative &quot;Anwendung-zu-Inhalt-Schutz&quot;-Technologie bietet eine sofortige Verbesserung der Sicherheitslage auf jedem Gerät, überall und über jedes Netzwerk.



**Who Is the Company Behind DefenseX?**

- **Verkäufer:** [Secure Industries](https://www.g2.com/de/sellers/secure-industries)
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/defensxy/ (25 Mitarbeiter*innen auf LinkedIn®)



### 21. [iboss](https://www.g2.com/de/products/iboss/reviews)
  iboss ist eine führende Zero Trust Secure Access Service Edge (SASE) Cloud-Sicherheitsplattform, die Netzwerk- und Sicherheitstechnologien in einem einzigen cloudbasierten Dienst konsolidiert. Durch die Integration von VPN, Secure Web Gateway (SWG), SD-WAN, Zweigstellen-Firewalls, Browser-Isolation und Cloud Access Security Broker (CASB)-Funktionen ersetzt iboss herkömmliche Lösungen, um die Sicherheit zu verbessern, die Komplexität zu reduzieren und die Kosten zu senken. Mit der Nutzung von Zero Trust Network Access (ZTNA) gewährt iboss Benutzern nur Zugriff auf die Anwendungen, die sie basierend auf ihrer Identität benötigen, wodurch das Risiko von Sicherheitsverletzungen und Datenverlusten minimiert wird. Als einheitlicher Netzwerk- und Sicherheitsdienst mit einer einheitlichen Managementkonsole ermöglicht iboss Organisationen, die Sicherheit zu verbessern, die Benutzererfahrung zu optimieren und eine verteilte Belegschaft in der sich entwickelnden digitalen Landschaft von heute zu unterstützen. Mit einer speziell entwickelten Cloud-Architektur, die durch über 230 erteilte und angemeldete Patente sowie mehr als 100 globale Präsenzpunkte unterstützt wird, verarbeitet iboss täglich über 150 Milliarden Transaktionen und blockiert 4 Milliarden Bedrohungen pro Tag. Mehr als 4.000 globale Unternehmen vertrauen auf die iboss-Plattform, um ihre modernen Arbeitskräfte zu unterstützen, darunter eine große Anzahl von Fortune-50-Unternehmen. iboss wurde als Leader im IDC MarketScape für weltweites ZTNA, als eines der Top 25 Cybersecurity-Unternehmen von The Software Report, als eines der 25 am besten bewerteten privaten Cloud-Computing-Unternehmen zum Arbeiten von Battery Ventures, als eines der 20 coolsten Cloud-Sicherheitsunternehmen von CRN und als eines der besten Arbeitsplätze 2024 von Inc. ausgezeichnet.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate iboss?**

- **Einfache Bedienung:** 7.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind iboss?**

- **Verkäufer:** [iboss](https://www.g2.com/de/sellers/iboss)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Boston, MA
- **Twitter:** @iboss (45 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3520250/ (357 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 31% Kleinunternehmen


### 22. [LTS Secure Cloud Access Security Broker](https://www.g2.com/de/products/lts-secure-cloud-access-security-broker/reviews)
  LTS Secure Cloud Access Security Broker hat sich als unverzichtbar für die Cloud-Sicherheit erwiesen. Heutzutage hat fast jede Organisation die Cloud vollständig in ihre täglichen Abläufe integriert. Dies hat zu einer großen Menge an Daten geführt, die in die Cloud und aus der Cloud fließen, was sie anfällig für verschiedene Sicherheitsbedrohungen gemacht hat. Es wird für die IT-Abteilung schwierig, alle Apps, Cloud-Anbieter und Daten, auf die Mitarbeiter zugreifen, im Auge zu behalten, und daher besteht die Notwendigkeit, eine einheitliche Sicherheitskontrolle wie die CASB-Lösung zu implementieren.



**Who Is the Company Behind LTS Secure Cloud Access Security Broker?**

- **Verkäufer:** [LTS Secure](https://www.g2.com/de/sellers/lts-secure)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Pune, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ltssecure-adaptive-soc-platform-for-cyber-security (10 Mitarbeiter*innen auf LinkedIn®)



### 23. [Plurilock](https://www.g2.com/de/products/plurilock/reviews)
  Plurilock AI ist ein preisgekrönter Cloud Access Security Broker (CASB), eine Data Loss Prevention (DLP) und eine Single Sign-On (SSO) Plattform, die für kleine bis mittelständische Unternehmen entwickelt wurde und preislich auf deren Budgets abgestimmt ist. Die DLP-Funktionen schützen vor dem Verlust sensibler Daten wie persönlicher Informationen, Kreditkarten- oder Firmendaten per E-Mail sowie aus Ihren Cloud-Suiten wie Google Workspace und Microsoft 365 – wodurch das Risiko einer versehentlichen oder absichtlichen Offenlegung verringert wird und Sie bei der Einhaltung aktueller Gesetze, Vorschriften oder Anforderungen an die Cyber-Versicherung unterstützt werden. CASB ermöglicht es Ihnen, die Nutzung von Cloud-Anwendungen zu steuern, wie z.B. die Verhinderung der Nutzung persönlicher Konten (Gmail, Hotmail usw.) auf geschützten Endpunkten, wodurch Ihre Sicherheitskontrollen effektiv auf die Cloud ausgeweitet werden. Unser SSO bietet umfassende Zugriffskontrollfunktionen wie die Möglichkeit, nach Netzwerk, Standort, Gerät oder Tageszeit einzuschränken, um sicherzustellen, dass nur autorisierte Benutzer auf Ihre Cloud-Anwendungen zugreifen können, während die SSO-Funktionen es Ihnen ermöglichen, den Zugriff über Ihre Cloud-Anwendungen zu vereinfachen, was es Ihren Benutzern und Ihnen erleichtert, den Zugriff zu verwalten. Unser System ist einfach zu konfigurieren, viele Richtlinien ermöglichen einfache Ein-Klick-Konfigurationen, was eine schnelle Bereitstellung und einfache Bedienung ohne tiefgehende Kenntnisse oder Investitionen in interne Ressourcen ermöglicht. Wir unterstützen Windows-, MacOS-, Linux- und Chromebook-Umgebungen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Plurilock?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Plurilock?**

- **Verkäufer:** [Plurilock](https://www.g2.com/de/sellers/plurilock)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Victoria, CA
- **Twitter:** @plurilock (973 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/615435 (56 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


#### What Are Plurilock's Pros and Cons?

**Pros:**

- Zugangskontrolle (1 reviews)
- Sicheren Zugang (1 reviews)
- Einmalanmeldung (1 reviews)
- Bedrohungserkennung (1 reviews)

**Cons:**

- Integrationsprobleme (1 reviews)

### 24. [Savvy SaaS Security Platform](https://www.g2.com/de/products/savvy-saas-security-platform/reviews)
  Savvy ist die identitätsorientierte Sicherheitsplattform, die für die heutige Arbeitsweise entwickelt wurde – im Browser, über Hunderte von SaaS-Anwendungen hinweg, auf Geräten, die Sie nicht immer kontrollieren. Wir schützen die Ebene, auf der das Risiko beginnt und andere Tools blind sind. Lücken wie SSO-Umgehung, unverwaltete App-Nutzung, riskante Anmeldeinformationen und MFA-Fehlkonfigurationen. Unser patentiertes Enterprise Browsing System kombiniert einen sicheren Browser, eine leichte Erweiterung und cloudbasierte Automatisierung, um Echtzeit-Transparenz und Durchsetzung zu bieten – ohne die Arbeitsweise der Benutzer zu beeinträchtigen. Von der Entdeckung jeder App und jedes Kontos bis hin zur Durchsetzung Ihrer Sicherheitsrichtlinien mit just-in-time Leitplanken verwandelt Savvy Identitätssicherheit in eine kontinuierliche, proaktive Schutzschicht. Egal, ob Sie ein CISO, IAM oder IT-Leiter sind – Savvy gibt Ihnen Kontrolle, Transparenz und Sicherheit dort, wo es am wichtigsten ist: im Browser.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Savvy SaaS Security Platform?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Savvy SaaS Security Platform?**

- **Verkäufer:** [Savvy Security](https://www.g2.com/de/sellers/savvy-security)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Palo Alto, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/savvy-security (71 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 25. [Symantec Enterprise Cloud](https://www.g2.com/de/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheitlichen und zu optimieren. Durch die Integration von fortschrittlichem Bedrohungsschutz, Informationssicherheit, Identitätsmanagement und Compliance-Lösungen schützt ICD Unternehmen effektiv vor ausgeklügelten Cyberbedrohungen. Dieser einheitliche Ansatz reduziert die Komplexität und die Kosten, die mit der Verwaltung mehrerer Sicherheitsprodukte verbunden sind, und verbessert gleichzeitig die allgemeine Sicherheitslage der Organisation. Hauptmerkmale und Funktionalität: - Endpunktsicherheit: Bietet mehrschichtigen Schutz für alle Endpunkte – einschließlich Desktops, Server, mobile Geräte und Cloud-Workloads – und gewährleistet einen robusten Schutz vor aufkommenden Bedrohungen. - Netzwerksicherheit: Bietet sowohl Cloud- als auch On-Premises-Lösungen zur Sicherung des Netzwerkverkehrs, nutzt eine fortschrittliche Proxy-Architektur, um komplexe Bedrohungen abzuwehren und die sichere Nutzung von Webanwendungen zu gewährleisten. - Identitätssicherheit: Erzwingt granulare Sicherheitsrichtlinien, um unbefugten Zugriff zu verhindern und Benutzeridentitäten sowie deren zugehörige Berechtigungen vor Ausnutzung zu schützen. - Informationssicherheit: Integriert Data Loss Prevention, Verschlüsselung und Analysen, um sensible Informationen auf verschiedenen Plattformen zu schützen, einschließlich Endpunkten, Cloud-Diensten und On-Premises-Systemen. - Cloud-Sicherheit: Bietet fortschrittliche Lösungen zur Sicherung des Cloud-Zugriffs, der Infrastruktur und der Anwendungen und bietet Sichtbarkeit und Bedrohungsschutz in öffentlichen und privaten Cloud-Umgebungen. - Bedrohungsintelligenz: Nutzt ein globales Intelligenznetzwerk, das große Mengen an Sicherheitsdaten analysiert und so die proaktive Identifizierung und Blockierung fortschrittlicher gezielter Angriffe ermöglicht. Primärer Wert und gelöstes Problem: Symantec Integrated Cyber Defense adressiert die Herausforderung der Verwaltung unterschiedlicher Sicherheitslösungen, indem es eine einheitliche Plattform bietet, die verschiedene Sicherheitstechnologien integriert. Diese Integration reduziert die betriebliche Komplexität und Kosten und verbessert gleichzeitig die Effektivität der Bedrohungserkennung und -reaktion. Durch den umfassenden Schutz von Endpunkten, Netzwerken, Anwendungen und Cloud-Umgebungen ermöglicht ICD Organisationen, sich proaktiv gegen sich entwickelnde Cyberbedrohungen zu schützen und eine robuste Sicherheitslage aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Symantec Enterprise Cloud?**

- **Einfache Bedienung:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Symantec Enterprise Cloud?**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,432 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen mittlerer Größe, 38% Unternehmen


#### What Are Symantec Enterprise Cloud's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Integrationen (3 reviews)
- Überwachung (3 reviews)
- Sicherheit (3 reviews)
- Zentralisierte Verwaltung (2 reviews)

**Cons:**

- Komplexität (2 reviews)
- Schwieriges Lernen (2 reviews)
- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexe Implementierung (1 reviews)


    ## What Is Cloud Access Security Broker (CASB) Software?
  [Sicherheitssoftware](https://www.g2.com/de/categories/security)
  ## What Software Categories Are Similar to Cloud Access Security Broker (CASB) Software?
    - [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
    - [Cloud-Edge-Sicherheit Software](https://www.g2.com/de/categories/cloud-edge-security)
    - [Secure Service Edge (SSE) Lösungen](https://www.g2.com/de/categories/secure-service-edge-sse-solutions)

  
---

## How Do You Choose the Right Cloud Access Security Broker (CASB) Software?

### Was Sie über Cloud Access Security Broker (CASB) Software wissen sollten

### Was ist Cloud Access Security Broker (CASB) Software?

Cloud Access Security Broker (CASB) Technologie sichert Daten, die in cloudbasierten Anwendungen gespeichert oder verarbeitet werden, typischerweise Software-as-a-Service (SaaS) Lösungen. Cloud-Sicherheitszugriffsbroker konzentrieren sich auf den Schutz von Cloud-Anwendungen. Benutzer von CASB können ihre Cloud-Anwendungen in einer gesicherten Umgebung starten und darauf zugreifen. Diese Tools nutzen mehrere Sicherheitstechnologien, die helfen, unbefugte Parteien vom Zugriff auf Anwendungen abzuhalten und gleichzeitig Datenverlust und Datenverletzungen zu verhindern. Sie bieten einen einzigen, sicheren Ort für Benutzer, um auf Anwendungen zuzugreifen. Viele Plattformen unterstützen Single Sign-On für einen einfacheren Zugang, sobald sie in der CASB-Umgebung arbeiten.

Einige CASB-Tools bieten Benutzern eine sandboxed Umgebung. Die Sandbox ist eine ressourcenisolierte Arbeitsumgebung, die sicherstellt, dass Dateien und Daten direkt an den Cloud-Anwendungsanbieter übertragen werden. Andere CASB-Tools nutzen Firewall- und Malware-Erkennungsfunktionen sowie Mechanismen zur Durchsetzung von Sicherheitsrichtlinien, um Informationen zu schützen, die mit SaaS-Anwendungen verbunden sind.

Diese Tools können geräteübergreifend genutzt und lokal betrieben werden, unabhängig vom physischen Standort des Benutzers. Einzelne Benutzer können isoliert und vom Netzwerk getrennt werden. Diese Tools können über eine Vielzahl von SaaS-Anwendungen und Softwareanbietern hinweg funktionieren. Sie können direkt integriert oder aus einem Marktplatz ausgewählt werden. Viele Tools haben einen zentralisierten Zugang über ein Single Sign-On-Portal. Benutzer können sich in ein sicheres Portal einloggen und haben Zugang zu allen Cloud-Anwendungen, die sie nutzen.

Hauptvorteile von CASB-Software

- Verbessert die Sicherheit von Cloud-Anwendungen und Daten
- Vereinfacht das Management zur Verbesserung von Compliance-bezogenen Operationen
- Verbessert das Identitätsmanagement und die Benutzerverwaltung
- Erhöht die Sichtbarkeit von Benutzern, Aktivitäten und Anomalien

### Warum Cloud Access Security Broker (CASB) Software verwenden?

Diese Tools erleichtern es Unternehmen, ihren Mitarbeitern sicheren Zugang zu cloudbasierten Anwendungen zu bieten. Fast alle Vorteile der Nutzung eines CASB-Systems beziehen sich auf Informationssicherheit. Die meisten Vorteile lassen sich in drei Kategorien einteilen: Bedrohungsschutz, Datensicherheit und Governance.

**Bedrohungsschutz —** Bedrohungen treten in verschiedenen Formen auf und CASB-Produkte sind darauf vorbereitet, sich gegen sie aus jeder Richtung zu verteidigen. Häufige Bedrohungsschutzfunktionen sind darauf ausgelegt, Phishing, Malware, Kontoübernahme und bösartige Inhalte zu verhindern. Phishing kann durch die Sicherung cloudbasierter E-Mail-Anwendungen verhindert werden. Bösartige Anhänge und URLs können markiert oder als Spam gesendet werden. Malware kann aus E-Mails, Downloads oder anderen bösartigen Inhalten stammen; wenn Malware vorhanden ist, kann CASB-Software Benutzer warnen und sie daran hindern, damit zu interagieren. Kontoübernahmen können durch Überwachungsfunktionen entdeckt werden, die darauf ausgelegt sind, abnormales Verhalten, Richtlinienverstöße und unerwartete Konfigurationsänderungen zu erkennen.

**Datensicherheit und Verlustprävention —** Alle Daten erfordern Sicherheit, aber einige Informationen benötigen mehr Schutz als andere. CASB-Tools helfen Benutzern, sensible Daten innerhalb cloudbasierter Anwendungen zu entdecken. Die meisten CASB-Tools ermöglichen die Durchsetzung von Benutzerberechtigungsrichtlinien, was hilft, unbefugte Parteien daran zu hindern, sensible Informationen einzusehen oder herunterzuladen. Viele sensible Datensätze erfordern erhöhte Verschlüsselung; diese Dateien müssen als solche klassifiziert werden und CASB-Lösungen werden stärkere Verschlüsselung und Anomalieüberwachung auf diese spezifischen Dateien durchsetzen.

**Governance und Compliance —** Compliance geht Hand in Hand mit Datensicherheit und Verlustprävention. Erhöhte Sichtbarkeit ist jedoch ein wesentlicher Vorteil von CASB-Lösungen. Dies erleichtert es, nicht konforme Datensätze zu entdecken und Systeme auf Richtlinienanforderungen zu prüfen. Sie verbessern die Fähigkeit eines Unternehmens, Benutzerberechtigungen zu delegieren, Sicherheitsrichtlinien durchzusetzen und Sicherheitsteams sowohl auf cloudbasierte als auch auf interne Bedrohungen aufmerksam zu machen.

### Was sind die häufigsten Funktionen von Cloud Access Security Broker (CASB) Software?

**Single Sign-On (SSO) —** SSO-Funktionen bieten einen einzigen Zugangspunkt für Benutzer, um auf mehrere Cloud-Produkte zuzugreifen, ohne sich mehrfach einloggen zu müssen. Dies reduziert die Zeit, die Benutzer mit der Suche nach Anwendungen und dem Einloggen verbringen, und verbessert die Produktivität und Benutzererfahrung.

**Benutzeranalytik —** Benutzeranalytik und Überwachung ermöglichen es Unternehmen, individuelles Verhalten zu beobachten und verdächtige Aktivitäten zu melden. Sie können auch Sicherheitsteams auf kompromittierte Konten aufmerksam machen, indem sie anomales Verhalten kennzeichnen.

**Cloud-Gap-Analytik —** Cloud-Gap-Analysefunktionen untersuchen Daten, die mit verweigerten Einträgen und Richtlinienverstößen verbunden sind. Dies hilft, Sicherheitsteams mit Informationen zu versorgen, die zur Verbesserung von Authentifizierungs- und Sicherheitsprotokollen verwendet werden können.

**Anomalieerkennung —** Anomalieerkennung identifiziert abnormales Verhalten, indem sie Aktivitäten im Zusammenhang mit Benutzerverhalten überwacht und mit benchmarked Mustern vergleicht.

**Cloud-Registry —** Cloud-Registries bieten eine Liste oder einen Marktplatz von SaaS-Anwendungen, die mit einer CASB-Lösung kompatibel sind. Benutzer können auf diese Liste zugreifen, um Integrationen oder neue Anwendungen zu erkunden.

**Mobile Device Management (MDM) —** MDM-Funktionalität bietet Benutzern die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. Dies ermöglicht es Sicherheitsteams, Zugriffsanforderungen und Berechtigungen von Off-Premise- und mobilen Gerätenutzern anzupassen.

**Zugangskontrolle —** Zugangskontrollfunktionen beziehen sich typischerweise auf die Unterstützung des Lightweight Directory Access Protocol (LDAP). Dies vereinfacht die Fähigkeit eines Administrators, die Verfügbarkeit von Anwendungen und den Informationszugang zu bearbeiten oder zu aktualisieren.

**Datenverschlüsselung —** Datenverschlüsselungsfunktionen können sich auf datenzentrierte Richtliniendurchsetzung für sensible Informationen oder umfassende Verschlüsselung für alle Informationen beziehen, die über das CASB-System gespeichert oder abgerufen werden.

### Software und Dienstleistungen im Zusammenhang mit Cloud Access Security Broker (CASB) Software

[**Sichere Web-Gateways**](https://www.g2.com/categories/secure-web-gateway) **—** Sichere Web-Gateways sind ähnlich wie CASB-Produkte. Allerdings konzentrieren sich sichere Web-Gateways auf die Browsersicherheit und Cloud-Sicherheitszugriffsbroker auf den Schutz von Cloud-Anwendungen. Mit einem CASB starten und greifen Benutzer innerhalb einer gesicherten Umgebung auf ihre Cloud-Anwendungen zu.

[**Sichere E-Mail-Gateways**](https://www.g2.com/categories/secure-email-gateway) **—** Ähnlich wie sichere Web-Gateways arbeiten sichere E-Mail-Gateways ähnlich wie CASB-Technologie, dienen jedoch einem anderen Zweck. Anstatt Informationen in cloudbasierten Apps zu schützen, schützen diese Tools E-Mails, Texte, Daten und Anhänge.

[**Firewall-Software**](https://www.g2.com/categories/firewall) **—** Firewall-Software ist eine der vielen Technologien, die es CASB-Systemen ermöglichen, sicher zu funktionieren. Während eine Firewall für die Nutzung von CASB notwendig ist, können Firewalls verwendet werden, um alles von einem gesamten Netzwerk bis zu einem einzelnen Endpunkt zu sichern.



    
