# Beste Datenschutzmanagement-Software - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Software für das Management von Datenschutz bietet umfassende Lösungen für Benutzer, um das Datenschutzprogramm ihres Unternehmens zu verwalten, einschließlich der Beantwortung von Verbraucher- oder Betroffenenanfragen (DSR/DSAR) und der Kartierung sensibler Daten. Datenschutzmanagement-Software wird verwendet, um die Einhaltung von Datenschutzgesetzen und -vorschriften zu erreichen und aufrechtzuerhalten. Mitarbeiter wie Datenschutzmanager sind die typischen Benutzer von Datenschutzmanagement-Software; jedoch bieten diese robusten Lösungen Workflows, die es anderen Mitarbeitern im Unternehmen, wie IT-Teams, ermöglichen, gemeinsam an Verbraucher- oder DSR/DSAR-Anfragen für Datenzugriff, -änderung oder -löschung zu arbeiten. Unternehmen nutzen Datenschutzmanagement-Software, um manuelle Prozesse zu automatisieren, Transparenz zu bieten und Berichtswerkzeuge zu nutzen, um das Datenschutzprogramm ihres Unternehmens zu verwalten.

Diese Plattformen beinhalten ein zentrales Dashboard und verfügen über Module, die sich auf DSR/DSAR-Management, Datenerkennung und Datenkartierung beziehen. Für die Datenerkennung bieten einige Softwarelösungen automatisierte Datenerkennungsmethoden an, andere können Workflows zur Verwaltung manueller, umfragebasierter Datenerkennungsmethoden anbieten, und einige Softwareanbieter können sowohl manuelle als auch automatisierte Erkennungsmethoden anbieten. Viele Datenschutzmanagement-Software haben auch zusätzliche Funktionen von [Identitätsverifizierungssoftware](https://www.g2.com/categories/identity-verification) nativ innerhalb der Anwendung, [Software für Datenschutz-Folgenabschätzung (PIA)](https://www.g2.com/categories/privacy-impact-assessment-pia), Werkzeuge zur Erstellung von Datenschutzrichtlinien, Cookie- und Website-Tracking-Compliance sowie Funktionen zur Benachrichtigung über Datenschutzverletzungen.

Produkte in der Kategorie Datenschutzmanagement spezialisieren sich oft auf die spezifische Datenschutzregulierung des Landes oder der Region, die sie unterstützen, wie die Allgemeine Datenschutzverordnung (GDPR) der EU, den California Consumer Privacy Act (CCPA), das brasilianische Lei Geral de Proteção de Dados Pessoais (LGPD) und andere.

Um sich für die Aufnahme in die Kategorie Datenschutzmanagement zu qualifizieren, muss ein Produkt:

- Werkzeuge zur Datenkartierung, -erkennung und -klassifizierung für sensible Daten bereitstellen
- Funktionalität für Verbraucher- oder Betroffenenanfragen (DSR/DSAR) beinhalten
- Zusätzliche Funktionen wie Identitätsverifizierung, De-Identifizierung oder Pseudonymität, PIA, Benachrichtigung über Datenschutzverletzungen, Einwilligungsmanagement oder Website-Tracking-Scanning beinhalten oder mit Partnern integrieren





## Category Overview

**Total Products under this Category:** 143


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,500+ Authentische Bewertungen
- 143+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Datenschutzmanagement-Software At A Glance

- **Führer:** [TrustArc](https://www.g2.com/de/products/trustarc/reviews)
- **Höchste Leistung:** [Sourcepoint Dialogue](https://www.g2.com/de/products/sourcepoint-dialogue/reviews)
- **Am einfachsten zu bedienen:** [Clym Inc.](https://www.g2.com/de/products/clym-inc/reviews)
- **Top-Trending:** [Didomi](https://www.g2.com/de/products/didomi/reviews)
- **Beste kostenlose Software:** [TrustArc](https://www.g2.com/de/products/trustarc/reviews)


---

**Sponsored**

### Nuix Neo Data Privacy

Die Nuix Neo Data Privacy Solution ist eine umfassende Plattform, die Organisationen dabei unterstützt, ihre sensiblen Daten zu verwalten und zu schützen. Sie ermöglicht es Unternehmen, vertrauliche Informationen zu identifizieren, zu organisieren und zu sichern, um die Einhaltung der sich entwickelnden Datenschutzbestimmungen zu gewährleisten.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2127&amp;secure%5Bdisplayable_resource_id%5D=2127&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2127&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1422347&amp;secure%5Bresource_id%5D=2127&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fdata-privacy-management%3Fpage%3D2&amp;secure%5Btoken%5D=13728fd802a4ff70f434bd6b588101931cf7d09c9473111f0e878d68d80b70ae&amp;secure%5Burl%5D=https%3A%2F%2Fgo.nuix.com%2Fl%2F862531%2F2025-11-07%2F2qm12n&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Ethyca](https://www.g2.com/de/products/ethyca/reviews)
  Ethyca ist die vertrauenswürdige Datenschicht für Unternehmens-KI – sie vereint Datenschutz, Compliance und Governance in einer einzigen Plattform, die darauf ausgelegt ist, eine sichere und skalierbare KI-Einführung zu unterstützen. Entwickelt für globale Unternehmen, die in komplexen regulatorischen Umgebungen tätig sind, hilft Ethyca Organisationen dabei, die Infrastruktur zu schaffen, die erforderlich ist, um sensible Daten verantwortungsvoll zu verwalten und ihren Wert in KI, Analytik und Geschäftssystemen freizusetzen. Die Plattform von Ethyca automatisiert grundlegende Datenschutz-Engineering-Workflows und ermöglicht es Teams, die Datennutzung in Echtzeit über verteilte Umgebungen hinweg zu kartieren, zu überwachen und zu kontrollieren. Sie stellt sicher, dass Richtlinien nicht nur geschrieben, sondern auch konsistent über Systeme, Teams und Gerichtsbarkeiten hinweg durchgesetzt werden. Mit Full-Stack-Integrationen, automatisierten Prüfpfaden und dynamischen Einwilligungs- und Nutzungskontrollen befähigt Ethyca Rechts-, Compliance- und Engineering-Teams, moderne regulatorische Standards zu erfüllen und gleichzeitig ihre Infrastruktur für KI-Skalierung vorzubereiten. Hauptmerkmale: Echtzeit-Datenkartierung: Erkennt und klassifiziert automatisch sensible Daten in der gesamten Infrastruktur und pflegt ein aktuelles, strukturiertes Dateninventar, das sowohl die Datenschutz-Compliance als auch die KI-Bereitschaft unterstützt. Einwilligungs- und Präferenzmanagement: Zentralisiert und erzwingt die Benutzereinwilligung über Web-Eigenschaften, Apps und Backend-Systeme hinweg, um zuverlässige, synchronisierte Datennutzungsberechtigungen sicherzustellen. Automatisierung von Datenschutzanfragen: Vereinfacht die Erfüllung von Betroffenenrechten (DSARs) mit integriertem Prüfprotokoll und konfigurierbaren Workflows für eine sichere, konforme Ausführung. KI-Governance: Ermöglicht eine verantwortungsvolle KI-Entwicklung mit feinkörniger Richtliniendurchsetzung, Nutzungsüberwachung und Abstammungsverfolgung über Modelltraining, Inferenz und Evaluierungspipelines hinweg. Ethyca bietet den weltweit führenden Organisationen – von Medien über Fintech bis hin zu Gesundheitswesen – die Infrastruktur, um mit Vertrauen zu bauen. Erfahren Sie mehr auf ethyca.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.6/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 9.6/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Ethyca](https://www.g2.com/de/sellers/ethyca)
- **Gründungsjahr:** 2018
- **Hauptsitz:** New York, NY
- **Twitter:** @ethyca (757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/35697270/ (47 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Kleinunternehmen, 44% Unternehmen mittlerer Größe


### 2. [Risk Ledger](https://www.g2.com/de/products/risk-ledger/reviews)
  Risk Ledger ist eine bahnbrechende Plattform für das Management von Drittparteirisiken, die die Sicherheit der Lieferkette durch eine leistungsstarke, einheitliche Lösung revolutioniert. Indem Sie Ihre gesamte Lieferkette in ein aktives Netzwerk einbinden und verbinden, bietet Risk Ledger Echtzeiteinblicke, um Konzentrationsrisiken und aufkommende Bedrohungen zu identifizieren. Unser dynamisches, netzwerkbasiertes Modell bietet einen klaren Überblick über Ihre gesamte Lieferkette und verbessert Ihre Fähigkeit, Risiken effektiv zu visualisieren und zu managen. Mit sofortigem Zugang zu einem umfangreichen, vertrauenswürdigen Lieferantennetzwerk und kontinuierlich aktualisierten Risikobewertungen rationalisiert Risk Ledger die Risikomanagementprozesse, reduziert den manuellen Arbeitsaufwand und gibt Ihnen unvergleichliche Klarheit und Kontrolle über alle Ebenen der Lieferkette. Treten Sie noch heute dem Risk Ledger Netzwerk mit über 10.000 Organisationen bei.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 8.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 7.7/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Risk Ledger](https://www.g2.com/de/sellers/risk-ledger)
- **Unternehmenswebsite:** https://riskledger.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** London, GB
- **Twitter:** @RiskLedger (634 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/risk-ledger/ (86 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Unternehmen mittlerer Größe, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (30 reviews)
- Risikomanagement (19 reviews)
- Zeitersparnis (18 reviews)
- Effizienz (15 reviews)
- Hilfreich (12 reviews)

**Cons:**

- Komplexe Einrichtung (5 reviews)
- Schwierige Einrichtung (4 reviews)
- Einarbeitungsschwierigkeiten (4 reviews)
- Schlechtes Schnittstellendesign (4 reviews)
- Verbesserung nötig (3 reviews)

### 3. [BigID](https://www.g2.com/de/products/bigid/reviews)
  Die Datenintelligenzplattform von BigID ermöglicht es Organisationen, ihre Unternehmensdaten zu kennen und Maßnahmen für Datenschutz, Schutz und Perspektive zu ergreifen. Kunden setzen BigID ein, um proaktiv regulierte, sensible und persönliche Daten in ihrer Datenlandschaft zu entdecken, zu verwalten, zu schützen und mehr Wert daraus zu ziehen. Durch den Einsatz fortschrittlicher maschineller Lernverfahren und tiefgehender Dateneinblicke transformiert BigID die Datenerkennung und Datenintelligenz, um Herausforderungen im Bereich Datenschutz, Datensicherheit und Datenverwaltung für alle Arten von Daten, im Petabyte-Bereich, vor Ort und in der Cloud zu adressieren. Erhalten Sie umsetzbare Datenintelligenz mit BigID: eine Plattform, unendliche Möglichkeiten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 8.3/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 7.8/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.3/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [BigID](https://www.g2.com/de/sellers/bigid)
- **Gründungsjahr:** 2016
- **Hauptsitz:** New York, New York
- **Twitter:** @bigidsecure (2,763 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bigid/ (693 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Marketing und Werbung, Computersoftware
  - **Company Size:** 44% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Cookie-Verwaltung (1 reviews)

**Cons:**

- Bannerprobleme (1 reviews)
- Cookie-Verwaltung (1 reviews)
- Datenverwaltungsprobleme (1 reviews)
- Teuer (1 reviews)
- Eingeschränkte Funktionalität (1 reviews)

### 4. [ComplyCloud](https://www.g2.com/de/products/complycloud/reviews)
  ComplyCloud vereint juristische Intelligenz und Compliance in einer Plattform, die Unternehmen dabei hilft, komplexe Anforderungen an den Datenschutz und die Informationssicherheit zu vereinfachen und zu erfüllen. Mit maßgeschneiderten juristischen Dienstleistungen und Unterstützung sind wir die All-in-One-Lösung für Compliance. Die Plattform hilft Unternehmen, Datenschutz und Informationssicherheit durch strukturierte Workflows, automatisierte Compliance-Prozesse und integrierte juristische Beratung zu verwalten. Sie deckt wichtige regulatorische Bereiche wie DSGVO, NIS2, ISAE 3402, DORA und ISO 27001 ab und hilft Unternehmen, mit den Rahmenwerken Schritt zu halten, sich auf Audits vorzubereiten und letztendlich organisatorische Risiken zu senken. Die juristischen Dienstleistungen werden von ComplyClouds Team aus Anwälten und Sicherheitsspezialisten erbracht. Dazu gehört die Unterstützung durch Anwälte auf Abruf für alltägliche juristische Fragen sowie projektbasierte juristische Unterstützung für komplexere Projekte, die über Routineaufgaben hinausgehen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 7.4/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.5/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 7.3/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [ComplyCloud](https://www.g2.com/de/sellers/complycloud)
- **Gründungsjahr:** 2017
- **Hauptsitz:** København K, DK
- **LinkedIn®-Seite:** https://www.linkedin.com/company/complycloud/ (45 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Einhaltung (5 reviews)
- Kundendienst (5 reviews)
- Dokumentationsverwaltung (5 reviews)
- Regulatorische Compliance (5 reviews)

**Cons:**

- Merkmalsabwesenheit (3 reviews)
- Einschränkungen (3 reviews)
- Begrenzte Anpassung (2 reviews)
- Nicht intuitiv (2 reviews)
- Komplexe Implementierung (1 reviews)

### 5. [Data Sentinel](https://www.g2.com/de/products/data-sentinel/reviews)
  Data Sentinel ist eine Plattform für Datentreue und Compliance, die Unternehmen dabei hilft, ihre Datenschutz-Compliance, Governance und Qualität in Echtzeit kontinuierlich zu verwalten. Die proprietäre Deep-Learning-Entdeckungstechnologie von Data Sentinel beleuchtet die wahre Natur der Daten einer Organisation über alle Quellen und Systeme hinweg, überwacht, misst und behebt die Daten, um die Einhaltung der Unternehmensrichtlinien und der sich entwickelnden Datenschutzbestimmungen im Datenmanagement sicherzustellen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 8.1/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 7.9/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 7.8/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Data Sentinel](https://www.g2.com/de/sellers/data-sentinel)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Oakville, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/data-sentinel/ (30 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Unternehmen mittlerer Größe, 40% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Automatisierte Klassifizierung (2 reviews)
- Automatisierung (2 reviews)
- Einhaltung (2 reviews)
- Kundendienst (2 reviews)
- Datenklassifizierung (2 reviews)

**Cons:**

- Schwierige Einrichtung (1 reviews)
- Lange Einrichtung (1 reviews)
- Einrichtungsprobleme (1 reviews)

### 6. [GlobalSuite](https://www.g2.com/de/products/globalsuite/reviews)
  Der intelligenteste Weg, GRC zu verwalten Risikomanagement, Sicherheit, Kontinuität, Audit und Compliance: Wir kümmern uns darum, Ihr Unternehmen stärker zu machen, während Sie sich darauf konzentrieren, es größer zu machen. GlobalSuite® ist eine GRC-Lösung, die das Risikomanagement, die Sicherheit, die Kontinuität, die Prüfung und die Compliance Ihres Unternehmens optimiert. GlobalSuite® automatisiert, konfiguriert und überwacht jeden Prozess und stellt sicher, dass alles korrekt durchgeführt wird. - Anpassbar an alle Vorschriften oder Standards. Bereit zum Einsatz - Rückverfolgbarkeit aller Aktionen - Kontinuierliche Überwachung. Relevante Berichte und Metriken - Integration aller Module Die flexibelste All-in-One-GRC-Plattform, die am schnellsten implementiert werden kann und die höchste Kapitalrendite bietet. Die Software umfasst die folgenden Module: GlobalSuite® Risikomanagement Die Lösung, die Organisationen hilft, Unsicherheiten zu managen und Risiken zu mindern. GlobalSuite® Sicherheit Optimiertes, automatisiertes Management, damit Sie sich auf das konzentrieren können, was wirklich zählt: Bedrohungen unter Kontrolle halten. GlobalSuite® Geschäftskontinuität Optimiert Ihr Geschäftskontinuitätssystem, von BIAs bis hin zum Krisenmanagement. GlobalSuite® Compliance-Management Optimieren Sie das Management Ihres Corporate-Compliance-Systems mit Überwachung und Bewertung. GlobalSuite® Datenschutz Stellen Sie die Einhaltung des Datenschutzes und die sorgfältige Verwaltung dieser und der Rechte der Nutzer sicher. GlobalSuite® Audit-Management Sorgt für Zeit- und Kosteneinsparungen bei der Durchführung von Prüfungsarbeiten in einer kollaborativen Umgebung mit vollständiger Nachverfolgung. GlobalSuite® Hinweisgebersystem Ein Ort des Vertrauens ist ein Raum der Produktivität. Unregelmäßiges Verhalten im Unternehmen? Lassen Sie uns diese einfach, vertraulich und mit einer totalen Erfolgsgarantie verwalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 91

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 10.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.3/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 4.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [GlobalSuite Solutions](https://www.g2.com/de/sellers/globalsuite-solutions)
- **Unternehmenswebsite:** https://www.globalsuitesolutions.com/
- **Gründungsjahr:** 2006
- **Hauptsitz:** Madrid
- **Twitter:** @global_suite (844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/globalsuite (127 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Beratung, Bankwesen
  - **Company Size:** 41% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Merkmale (10 reviews)
- Risikomanagement (10 reviews)
- Effizienz (8 reviews)
- Compliance-Management (7 reviews)

**Cons:**

- Nicht intuitiv (6 reviews)
- Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Schwieriges Lernen (4 reviews)
- Nicht benutzerfreundlich (4 reviews)

### 7. [Apache Atlas](https://www.g2.com/de/products/apache-atlas/reviews)
  Apache Atlas bietet skalierbare Governance für Enterprise Hadoop, die durch Metadaten gesteuert wird.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 6.7/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 7.8/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 3.3/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 6.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [The Apache Software Foundation](https://www.g2.com/de/sellers/the-apache-software-foundation)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Wakefield, MA
- **Twitter:** @TheASF (66,154 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/215982/ (2,408 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 29% Kleinunternehmen


### 8. [Privacy1](https://www.g2.com/de/products/privacy1/reviews)
  Privacy1 ist ein Softwareunternehmen in Stockholm und London, das Technologien für das praktische Management persönlicher Daten entwickelt. Unsere Mission ist es, ein Ermöglicher zu sein, um den Datenschutz für Unternehmen und Organisationen jeder Größe einfacher und zugänglicher zu machen. Unsere Zero-Trust-Datenschutzlösung ermöglicht es Ihnen, die tatsächlichen persönlichen Daten in Ihrer Umgebung sicher zu schützen, was Ihnen hilft, Verstöße zu verhindern und Datenflüsse zu grenzüberschreitenden Prozessoren zu kontrollieren. Unser GDPR-Compliance-Paket bietet alle Komponenten, die Unternehmen als Standard benötigen, einschließlich Datenmapping, Pre-DPIA, vollständige Folgenabschätzung, Cookie-Management, Datenschutzrichtlinien-Management und Governance. Unser Privacy Navigator ist einzigartig und hilft Ihnen, Risiken, Compliance-Lücken und Schwachstellen in Ihrer Datenschutzhaltung im gesamten Unternehmen zu identifizieren. Er gibt Ihnen einen Plan, um diese zu beheben, und eine Plattform, um die Reife iterativ zu verbessern und Verantwortlichkeit zu zeigen, selbst wenn Sie kein GDPR-Experte sind. Mit einer Vision, Lösungen bereitzustellen, die Unternehmen und Regierungen helfen, persönliche Daten zu schützen, ihre Compliance zu verwalten und Verantwortlichkeit zu demonstrieren, um sicherzustellen, dass sie ihre Datenschutzversprechen einhalten und regulatorische Verpflichtungen erfüllen können. Privacy1 steht für den Aufbau von Vertrauen durch bessere Datenschutzpraktiken und Technologie zum Vorteil aller.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 87

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 7.6/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.1/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Privacy1](https://www.g2.com/de/sellers/privacy1)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Stockholm, SE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/35437546 (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Kleinunternehmen, 34% Unternehmen mittlerer Größe


### 9. [Kybele Enterprise Privacy Management](https://www.g2.com/de/products/kybele-enterprise-privacy-management/reviews)
  Kybele ist eine End-to-End-Enterprise-Datenschutzmanagement-GRC-Software, die es Ihnen ermöglicht, alle Governance-Prozesse zu verwalten, indem sie in die bestehende Geschäfts- und IT-Infrastruktur integriert wird.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 8.8/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.8/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Kybele](https://www.g2.com/de/sellers/kybele)
- **Hauptsitz:** Istanbul, Istanbul
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Datensicherheit (3 reviews)
- Sicherheit (3 reviews)
- Datenschutz (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Einhaltung (1 reviews)

**Cons:**

- Verbindungsprobleme (1 reviews)
- Begrenzte Anpassung (1 reviews)
- Technische Probleme (1 reviews)

### 10. [DPOnet Privacy Management Software](https://www.g2.com/de/products/dponet-privacy-management-software/reviews)
  DPOnet steht an der Spitze der Befähigung von Unternehmen, nahtlose Compliance mit Datenschutz- und Privatsphäre-Standards zu erreichen. Unsere hochmoderne Plattform ist eine umfassende Datenschutzmanagement-Software, die die Kraft der KI und das Konzept des Privacy by Design nutzt, um ein robustes Einwilligungsmanagement sicherzustellen und Anfragen von betroffenen Personen zu automatisieren. Unsere intuitive Benutzeroberfläche macht das Datenschutzmanagement für alle Benutzer zugänglich, unabhängig von ihrer technischen Expertise. DPOnet priorisiert Einfachheit, ohne die für ein effektives Datenschutzmanagement erforderliche Raffinesse zu beeinträchtigen. DPOnet passt sich der dynamischen Natur Ihres Unternehmens an. Unsere Plattform skaliert mühelos, um die sich entwickelnde Datenschutzlandschaft zu berücksichtigen und kann an die einzigartigen Bedürfnisse Ihrer Organisation angepasst werden. DPOnet ist darauf ausgelegt, vielfältige Datenschutz- und Datensicherheitsbedürfnisse zu erfüllen. Ob Datenmanagement, Datenmapping, rechtliche Compliance, DPO als Service, 24/7-Support-Team oder Richtlinienmanagement – wir haben alles abgedeckt.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 10.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 10.0/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [DPOnet](https://www.g2.com/de/sellers/dponet)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Pompéia, BR
- **Twitter:** @dponetbr (1 Twitter-Follower)
- **LinkedIn®-Seite:** http://www.linkedin.com/company/dponetlgpd (64 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 58% Kleinunternehmen, 42% Unternehmen mittlerer Größe


### 11. [AuditRunner](https://www.g2.com/de/products/auditrunner/reviews)
  Auditrunner ist darauf ausgelegt, eine benutzer- und budgetfreundliche, umfassende Low-Code-Softwareplattform bereitzustellen, die alle Aspekte der Internen Revision, des Risikomanagements, der Compliance (GRC) und des Qualitätsmanagements abdeckt. Die Architektur ermöglicht es Organisationen jeder Größe, Menschen und Systeme zu vernetzen, um GRC-Prozesse nahtlos zu entwerfen und auszuführen. SOX, Interne Revision und Audit-Analysen können alle auf einer Plattform verwaltet werden. Frühere Audits, Risikobewertungen und viele andere Details können aus den Vorjahren kopiert werden. Es bietet ein Dokumentenmanagementmodul, das Administratoren ermöglicht, regulatorische Compliance-Dokumentationen unter internen Teams zu erstellen und zu verteilen und einen automatisierten Audit-Trail zu führen, um Überarbeitungen oder durchgeführte Aufgaben zu verfolgen. Mit Query Analyzer sind Datenstichproben, 100% Populationsprüfungen, kontinuierliche Überwachung, Verknüpfung von Daten mit Ergebnissen und direkte Kommunikation mit Geschäftseinheiten möglich. Wir machen es dem Audit-Team einfach. Es ist kein Administrator erforderlich, um den Query Analyzer oder die Berechtigungen auf AuditRunner zu verwalten. Integration mit Drittanbieter-Software über offene API für Echtzeit-Datenfeeds. Geben Sie Ihre eigenen Skripte ein oder bitten Sie uns, sie für Sie zu entwickeln und führen Sie eine unbegrenzte Anzahl von Suchvorgängen im selben Datensatz aus, um Kontrolltests zu automatisieren. Legen Sie Ergebnisse in benutzerdefinierten Berichten ab und exportieren Sie direkt nach Excel oder PowerBI. AuditRunner ist mit dem COSO-Framework konzipiert und bereit für SOX, risikobasierte und prozessbasierte Audits. Führen Sie einen Katalog von Risiken und Kontrollen in Form einer Risiko- und Kontrollmatrix, halten Sie Kriterienbewertungen für Auswirkungen und Wahrscheinlichkeit, bewerten Sie inhärente und verbleibende Risiken, erstellen Sie Heatmaps und verfolgen Sie Management-Aktionspläne alles auf einer Plattform. Die Technologie, auf der wir basieren, hat in 15 Jahren über 4000 Geschäftsprozesse für mehr als 10 Branchen digitalisiert. Die Module, die Auditrunner bietet, sind nur einige dieser Prozesse. Denken Sie an die Möglichkeiten innerhalb einzelner Organisationen. AuditRunner wurde auf G2 mit High Performer Badges in Audit, Operational Risk und Quality Management ausgezeichnet. Auditrunner unterstützt Finanzinstitute mit interaktiver Basis und dynamischen CRA/BRA-Berechnungen und Berichten. Security Operations Compliance (SOC) Bericht verfügbar zur Überprüfung durch Kunden. Auditrunner wird von Unternehmen aus verschiedenen Branchen genutzt, wie z.B.: - Banken, Versicherungen - Finanzdienstleistungen - Energie - Biotechnologie - FMCG - Fertigung - Non-Profit - Einzelhandel Merkmale von AuditRunner umfassen Risikomanagement, Geschäftsprozessmanagement, Management-Reaktionsaktionsplanung, Prozesskatalogisierung, Umfragen, Sitzungsverwaltung, Berichterstattung über ethische Verstöße und Informationsbestandskontrolle und Vorfallmanagement unter anderem. Unternehmen können Bewertungsfähigkeiten nutzen, um Analysen durchzuführen und prozessspezifische Risikotoleranzen, akkreditierte Zertifizierungsstandards, Auditkriterien, Aktionspläne und Leistungskennzahlen zu definieren. Es ermöglicht auch Teams, geltende Standards zu katalogisieren, regulatorische Checklisten zu erstellen und den Datenschutz in Übereinstimmung mit den GDPR- und CCPA-Vorschriften sicherzustellen. Die unten aufgeführten AuditRunner-Module können integriert werden, um alle GRC-Funktionen zu verwalten oder bei Bedarf separat erworben werden: \*Interne Revision Verwalten Sie alle Ihre internen Revisionsaktivitäten auf dem prozessorientierten, risikoorientierten internen Revisionsmodul von AuditRunner. In Übereinstimmung mit den IIA-Standards. Verknüpfen Sie Audit-Aktivitäten mit jedem Standard oder jeder Vorschrift und vermeiden Sie doppelte Audits. \*Risikomanagement Verknüpfen Sie Risiken mit Kontrollpunkten, akkreditierten Zertifizierungsstandards und geltenden Vorschriften sowie mit Informationsbestandswerten. Ermöglicht die ISO 31000 Akkreditierung. \*Interne Kontrollen Definieren Sie Kontrollen für jeden Prozess jeder Abteilung, mit Kontrollbeschreibung, Kontrollziel, Schlüsselkontrolle, Kontrollfunktion, Automatisierungs- und Frequenzdetails. In Übereinstimmung mit dem COSO 2013 Framework. \*Qualitätssicherung Verwalten Sie die Qualitätsakkreditierung durch Audit-Aktivitäten, Korrektur- und Präventivmaßnahmen und die Registrierung von Kundenbeschwerden. \*Compliance-Audit Mit unserer kriterienbasierten Audit-Architektur führen Sie Audit-Aktivitäten für jede Vorschrift aus, sammeln Ergebnisse und erstellen automatisch benutzerdefinierte Berichte. \*Regulatorische Compliance Erstellen Sie Ihre regulatorische Checkliste, definieren Sie Verpflichtungen, die mit Risiken verbunden sind, und weisen Sie Aktionspläne Geschäftseinheiten zu. \*Datenschutz-Compliance Stellen Sie die Einhaltung der Datenschutzbestimmungen sicher. Erstellen Sie ein Inventar persönlicher Daten. Erstellen Sie Reaktionspläne für Datenverletzungen und verwalten Sie Datenvernichtungsrichtlinien. \*Business Continuity Compliance Führen Sie eine Business Impact Analysis durch und stellen Sie die Einhaltung des ISO 22301 Business Continuity Management Standards sicher. \*Informationsbestandsinventar Erstellen Sie ein Informationsbestandsinventar, stellen Sie die Einhaltung des ISO 27001 Informationssicherheitsmanagementstandards sicher. \*Prozesskatalog Erstellen Sie alle internen Unternehmensprozesse zusammen mit zugehörigen Dokumenten, Flussdiagrammen und anderen GRC-Elementen. \*Regelungs- und Standardkatalog Erstellen Sie alle geltenden Vorschriften und Standards zusammen mit zugehörigen Dokumenten, Literatur und anderen GRC-Elementen. \*Geschäftsprozessmanagement (BPM) Modellierung Modellieren Sie Flussdiagramme von Prozessen mit BPMN2-Notation, erstellen Sie RACI- und SIPOC-Matrizen, verknüpfen Sie Attribute wie Risiken, Kontrollen, Informationsbestände. \*Dokumentenmanagement Erstellen, verwalten, überarbeiten und verteilen Sie alle internen Dokumentationen auf einer einzigen Plattform mit dem fortschrittlichen Dokumentenmanager und Texteditor. \*Unternehmensrepository Die automatische Audit-Trail-Funktion verfolgt Aktions- und Zeitdetails aller Aufgaben und Anwendungen auf der Plattform. Erstellen Sie alle Dokumentationen mit Überarbeitungsdetails. \*Aktionsplan-Nachverfolgung Berichten und verfolgen Sie den Fortschritt aller Aktionspläne, die für Feststellungen, Nichtkonformitäten, Vorschriften und manuelle Einträge in allen AuditRunner-Modulen erstellt wurden. \*Zertifizierungsmanagement \*Sitzungsmanagement \*Training &amp; Umfrage \*Berichterstattung über ethische Verstöße \*CO2-Fußabdruck-Rechner


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 9.6/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [WorkRunner](https://www.g2.com/de/sellers/workrunner)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Menlo Park, US
- **Twitter:** @workrunner (4 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28160092/ (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Versicherung
  - **Company Size:** 54% Unternehmen mittlerer Größe, 38% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Audit-Management (4 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Automatisierung (2 reviews)
- Einhaltung (2 reviews)
- Kundendienst (2 reviews)

**Cons:**

- Datenverwaltung (1 reviews)
- Datenverwaltungsprobleme (1 reviews)
- Bearbeitungsprobleme (1 reviews)
- Bearbeitungsbeschränkungen (1 reviews)
- Begrenzte Anpassung (1 reviews)

### 12. [Cloud Compliance for Salesforce](https://www.g2.com/de/products/cloud-compliance-for-salesforce/reviews)
  Bauen Sie Kundenvertrauen auf, indem Sie ihre Daten sicher halten und Ihre Prozesse mit den Datenschutzbestimmungen GDPR, CCPA, LGPD und HIPAA konform gestalten. ✔ Automatisierung der Datenschutzrechte Automatisieren Sie Datenportabilität, das Recht auf Vergessenwerden (RTBF), De-Identifizierung und andere Anfragen zu Betroffenenrechten (SAR). Unsere App ermöglicht Selbstbedienung und automatisiert alle Aktivitäten im Zusammenhang mit Datenschutzrechten. ✔ Datenminimierung &amp; Aufbewahrung Begrenzen Sie die Exposition bei Datenverletzungen, indem Sie Ihren Datenbestand reduzieren. Alte Daten erhöhen das Risiko von Datenverletzungen und die Speicherkosten. Unsere App automatisiert die Datenanonymisierung/-verschleierung und Löschung gemäß den Aufbewahrungsrichtlinien. ✔ Sandbox-Datenmaskierung Schützen Sie Ihre Organisation und maskieren/löschen Sie sensible Daten aus Ihren Sandboxes. Unsere App mindert das Risiko von Datenverletzungen mit einem automatisierten und konsistenten DevOps/CI/CD-Prozess. ✔ Einwilligungsmanagement Lösen Sie die Fragmentierung der Einwilligungen mit einem unternehmensweiten Einwilligungs- und Kommunikationspräferenz-Repository. Unsere App integriert sich mit Marketing Cloud, Pardot, Marketo und anderen. ✔ Entdeckung persönlicher Daten Erstellen Sie ein Inventar persönlicher Daten und führen Sie Datenschutz-Folgenabschätzungen (DPIA) durch. ✔ Richtlinien- &amp; Hinweisverwaltung Fördern Sie Transparenz und Audit-Bereitschaft in Ihren Datenschutzerklärungen. Wertvolles GDPR-Compliance-Tool. - Lucia T, Vera Solutions Ein ausgezeichnetes Tool für CCPA. - Sachin K, Slalom Wir suchten nach einem One-Touch-RTBF/Portabilitäts-Tool. Sehr empfehlenswert für eine schnelle/einfache Lösung. - Andrew M, ClearChoice


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 8.6/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.3/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Cloud Compliance](https://www.g2.com/de/sellers/cloud-compliance-ea3db68a-ee7d-4785-9bef-15ae06ebb092)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Chicago, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudcompliance-app/ (30 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen mittlerer Größe, 33% Unternehmen


### 13. [Lightbeam](https://www.g2.com/de/products/lightbeam/reviews)
  LightBeam ist eine identitätszentrierte Datensicherheitslösung, die das Risiko von Sicherheitsverletzungen, die Kosten für Ransomware und regulatorische Strafen reduziert, indem sie DSPM, Datenschutz und Governance in einer einzigen KI-gesteuerten Plattform zusammenführt. Angetrieben von der patentierten Data Identity Graph-Technologie entdeckt und kartiert LightBeam sensible Daten über strukturierte, unstrukturierte und semi-strukturierte Quellen hinweg – einschließlich Schatten-Daten – und verknüpft sie mit Geschäftskontext und menschlichen Identitäten. Dies ermöglicht es Organisationen, Governance-Richtlinien durchzusetzen, Datenschutz-Workflows (DSR, RoPA, Einwilligung) zu automatisieren und Risiken durch präzise Schwärzung, Archivierung, Löschung und Zugriffsverwaltung zu reduzieren. LightBeam hat seinen Sitz in San Jose, Kalifornien, mit einem Team, das über die USA, Kanada, Europa und Asien verteilt ist. Erfahren Sie, wie LightBeam bei DSPM hilft: https://www.lightbeam.ai/resources/blogs/what-is-data-security-posture-management-dspm-and-what-can-it-do-for-you


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.3/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Lightbeam](https://www.g2.com/de/sellers/lightbeam)
- **Hauptsitz:** San Jose, California
- **Twitter:** @LightBeamAI (100 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80052748 (77 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 42% Kleinunternehmen, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Automatisierte Klassifizierung (4 reviews)
- Automatisierung (4 reviews)
- Sicherheit (4 reviews)
- Datenklassifizierung (3 reviews)
- Datenschutz (3 reviews)

**Cons:**

- Fehlerprobleme (1 reviews)
- Käfer (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexitätsprobleme (1 reviews)

### 14. [Mandatly Privacy Compliance](https://www.g2.com/de/products/mandatly-privacy-compliance/reviews)
  Mandatly bietet eine SaaS-basierte Softwarelösung, um Organisationen dabei zu helfen, ihr Datenschutzprogramm zu operationalisieren und zu automatisieren, um die Einhaltung von GDPR, CCPA und anderen Datenschutzgesetzen zu gewährleisten. Die hoch konfigurierbare Software von Mandatly bietet umfassende und flexible Lösungen für komplexe Datenschutzprozesse und unterstützt mehrere Datenschutzanforderungen. Mandatly bietet automatisierte Lösungen für Datenschutzbewertungen, System- und Dateninventar, Anfragen von betroffenen Personen, Cookie- und Einwilligungsmanagement. Das Mandatly API Management ermöglicht auch eine nahtlose Integration mit anderen Systemen für automatisierte Datenerkennung, Identitätsüberprüfung, Einwilligungserfassung und Single Sign-On. Die Technologie von Mandatly ermöglicht die automatische Erstellung von RoPA-, PIA/DPIA-Berichten und bindet System- und Prozessverantwortliche sowie Datenschutzbehörden durch seine Workflow-Engine ein, um Verantwortlichkeit zu etablieren und Echtzeiteinblicke in die Datenschutzmanagement-Initiativen der Organisation zu gewinnen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 9.4/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 9.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Mandatly](https://www.g2.com/de/sellers/mandatly)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Irving
- **Twitter:** @mandatlyinc (9 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/mandatlyinc/about/ (11 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 54% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Datenverwaltung (3 reviews)
- Datenschutzverwaltung (3 reviews)
- Benutzeroberfläche (3 reviews)
- Einhaltung (2 reviews)

**Cons:**

- Schwierige Einrichtung (2 reviews)
- Integrationsprobleme (2 reviews)
- Lernkurve (2 reviews)
- Begrenzte Anpassung (2 reviews)
- Komplexe Funktionen (1 reviews)

### 15. [Concord](https://www.g2.com/de/products/concordtech/reviews)
  Concords leistungsstarke, benutzerfreundliche Datenschutzplattform hilft Ihnen, Vertrauen bei Menschen aufzubauen, das Unternehmenswachstum zu fördern und die neuesten Datenschutzbestimmungen, einschließlich DSGVO, CCPA/CPRA, LGPD und mehr, einzuhalten. Unser einheitlicher Ansatz für Einwilligungsmanagement, Richtlinien, Datenschutzanfragen und Datenzuordnung umfasst: Einwilligungsmanagement: Unser hochmodernes Einwilligungsmanagementsystem bietet eine orts- und sprachbewusste Cookie-Einwilligungs- und Datenschutzmanagement-Erfahrung für Benutzer, automatische Echtzeit-Blockierung von Cookies und Skripten sowie flexibles Einwilligungs-Tracking und -Protokollierung. Die Benutzererfahrung und die Präferenzkontrollen können über unseren No-Code-Editor einfach an Ihre Marke angepasst und in wenigen Minuten bereitgestellt werden. Richtlinienerstellung &amp; -management: Vereinfachen Sie die Erstellung, Anpassung und Pflege von Richtlinien, die den sich entwickelnden globalen regulatorischen Standards entsprechen. Nutzen Sie unsere Datenschutz-, Cookie- und branchenweit ersten KI-Richtliniengeneratoren, um maßgeschneiderte Richtlinien im Einklang mit der DSGVO, CCPA und mehr zu entwerfen und zu aktualisieren. Unser intuitiver Editor bietet Echtzeit-Anpassung, Multi-Format-Exportoptionen und automatisches Synchronisieren von erkannten Daten wie Cookies, um sicherzustellen, dass Ihre Richtlinien aktuell und konform bleiben. Datenschutzanfragen: Vereinfachte und sichere Formulare und Workflows für Datenschutzanfragen erleichtern die Bearbeitung von gesetzlich vorgeschriebenen Datenschutzanfragen (Anfragen von betroffenen Personen/DSARs). Dazu gehören vollständig konfigurierbare Anfrageformulare, Identitätsüberprüfung und datensystemspezifische Automatisierungen, die Hand in Hand mit unseren Datenzuordnungsfähigkeiten arbeiten. Datenzuordnung: Die Datenzuordnung erleichtert die Erstellung eines umfassenden Inventars der verschiedenen Systeme und Daten, die in Ihrer Organisation gespeichert sind, und bietet eine einzige Quelle der Wahrheit für Audits, interne Systemüberprüfungen und zur Vereinfachung der Bearbeitung von Datenschutzanfragen. Mit Concord können Unternehmen sicher in der modernen Datenschutz- und Datenlandschaft navigieren. Eine Plattform für Compliance und datenschutzorientierte Datenerfassung, die Vertrauen und Wachstum fördert. Eine Plattform für Compliance und datenschutzorientierte Datenerfassung, die bessere Daten, Benutzerloyalität sowie Sicherheit und Schutz fördert.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 7.1/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 9.6/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 5.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Concord](https://www.g2.com/de/sellers/concord)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Portland, US
- **Twitter:** @ConcordTech (393 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/concordtech (21 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Kleinunternehmen, 18% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Merkmale (3 reviews)
- Automatisierte Klassifizierung (2 reviews)
- Automatisierung (2 reviews)


### 16. [Datev](https://www.g2.com/de/products/datev/reviews)
  DATEV in einem Satz: Steuerberater, Anwälte, Wirtschaftsprüfer, kleine und mittelständische Unternehmen, Gemeinden und Gründer nutzen DATEV-Software, die alle Anforderungen in Bezug auf Zuverlässigkeit, Aktualität, Datenschutz und Datensicherheit auf hohem Niveau erfüllt.


  **Average Rating:** 3.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 10.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 4.2/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.3/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 6.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Datev](https://www.g2.com/de/sellers/datev)
- **Gründungsjahr:** 1966
- **Hauptsitz:** Germany
- **Twitter:** @DATEV (7,628 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/37207 (5,046 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Datenverwaltung (2 reviews)
- Dokumentationsverwaltung (2 reviews)
- Leichtigkeit des Lernens (2 reviews)
- Hilfreich (2 reviews)

**Cons:**

- Komplexitätsprobleme (4 reviews)
- Teuer (3 reviews)
- Schlechtes Schnittstellendesign (3 reviews)
- Schlechtes UI-Design (3 reviews)
- Komplexität (2 reviews)

### 17. [PieEye](https://www.g2.com/de/products/pieeye/reviews)
  PieEye ist markenfreundliche Privatsphäre. Automatisierung von Anfragen von betroffenen Personen, Cookie-Compliance, Entdeckung sensibler Daten, Anonymisierung und Datenschutz-Folgenabschätzungen, PieEye ist eine einfach zu implementierende Datenschutzplattform. PieEye spart Geld und Ressourcen im Kundenservice und in der Technik, reduziert sofort das rechtliche Risiko und erfüllt vor allem die Erwartung Ihrer Kunden, dass Ihr Unternehmen ein guter Verwalter ihrer personenbezogenen Daten sein wird. Neue Datenschutzgesetze kommen ständig, und mit PieEye sind Sie immer konform, garantiert.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.6/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 7.8/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 10.0/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [PieEye](https://www.g2.com/de/sellers/pieeye)
- **Hauptsitz:** San Francisco, US
- **Twitter:** @PieEye_ (1 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/pieeye/ (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 56% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Einhaltung (1 reviews)
- Compliance-Management (1 reviews)
- Compliance-Unterstützung (1 reviews)
- Datenschutz (1 reviews)
- DSGVO-Konformität (1 reviews)


### 18. [DPOinBOX](https://www.g2.com/de/products/dpoinbox/reviews)
  DPOinBOX ist ein internationales Framework, cloudbasiertes, einfach zu bedienendes Tool zur Operationalisierung des Datenschutzmanagementprogramms. Es ist für die Steigerung der Produktivität in der Compliance entwickelt.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 10.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 10.0/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Straits Interactive](https://www.g2.com/de/sellers/straits-interactive)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Singapore, SG
- **LinkedIn®-Seite:** https://sg.linkedin.com/company/straits-interactive (64 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 33% Kleinunternehmen


### 19. [Imperva Data Privacy](https://www.g2.com/de/products/imperva-data-privacy/reviews)
  Imperva Data Masking pseudonymisiert und anonymisiert sensible Daten durch Datenmaskierung, sodass Sie de-identifizierte Daten sicher in der Entwicklung, beim Testen, in Data Warehouses und in analytischen Datenspeichern verwenden können.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.4/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.1/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.9/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Thales Group](https://www.g2.com/de/sellers/thales-group)
- **Hauptsitz:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22579/ (1,448 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** EPA:HO
- **Gesamterlös (USD Mio):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 30% Unternehmen mittlerer Größe


### 20. [TrustWorks](https://www.g2.com/de/products/trustworks/reviews)
  TrustWorks ist eine Datenschutzmanagement-Suite, die Ihnen hilft, Ihr Datenschutzprogramm effizient aufzubauen und die Zusammenarbeit zu fördern, um alle zu einem Teil Ihres Datenschutzteams zu machen. Ein besseres Datenschutzprogramm entsteht, wenn Sie Ihr Unternehmen mit ins Boot holen. Mit den intelligenten Automatisierungen, benutzerfreundlichen Workflows, maßgeschneiderten Kommunikationslösungen, kollaborativen Setups und proaktiver Unterstützung von TrustWorks können Sie Ihr Datenschutzprogramm operationalisieren, ohne dass es zu einer Belastung für Ihr Unternehmen wird. Führende Unternehmen wie Frontify, Glovo, Luno, Fenergo und Flywire bauen ihre Datenschutzprogramme mit TrustWorks auf. Das Engagement von TrustWorks besteht darin, Datenschutzverantwortliche durch reibungslosere Datenschutzoperationen und Zusammenarbeit zu stärken. Daher hat TrustWorks eine private Gemeinschaft von über 200 Datenschutzverantwortlichen und CISOs aufgebaut. Experten von führenden globalen ScaleUps und Unternehmen (wie Pipedrive, Typeform oder DAZN) sind dieser Gemeinschaft bereits beigetreten, um die Herausforderungen des modernen, technologiegetriebenen Datenschutzes zu diskutieren.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 8.3/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 9.2/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [TrustWorks](https://www.g2.com/de/sellers/trustworks)
- **Hauptsitz:** Valencia &amp; Dublin
- **LinkedIn®-Seite:** https://www.linkedin.com/company/trustworks-querylayer/

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Automatisierung (2 reviews)
- Kundendienst (2 reviews)
- Implementierungsleichtigkeit (2 reviews)
- Automatisierte Klassifizierung (1 reviews)

**Cons:**

- Langsame Leistung (1 reviews)

### 21. [WireWheel](https://www.g2.com/de/products/wirewheel/reviews)
  Die SaaS-Plattform von WireWheel für Datenschutz-Compliance wird von globalen B2C- und B2B-Unternehmen sowie schnell wachsenden Unternehmen genutzt, um ihre Datenschutzprogramme zu verwalten. Die Lösungen umfassen Einwilligungs- und Präferenzmanagement, Datenschutzprogramm-Management (PPM) und Verwaltung von Anfragen betroffener Personen (DSAR). Mit der Plattform für Einwilligungs- und Präferenzmanagement können Verbraucherentscheidungen über alle Erlebnisse und Geräte hinweg zentralisiert und verwaltet werden. PPM bietet Unternehmen alles, was sie benötigen, um ein effektives Datenschutzprogramm zu betreiben und Compliance-Dokumentationen zu erstellen. Die DSAR-Verwaltung erleichtert Verbraucheranfragen und Anfragen zum Nicht-Verkauf/Teilen mit konfigurierbaren Portalen, Identitätsüberprüfung und -authentifizierung, Integrationen und automatisierter Datenerfassung sowie sicherer Verbraucherkommunikation und -lieferung.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 10.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.4/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 10.0/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Osano, Inc., a Public Benefit Corporation](https://www.g2.com/de/sellers/osano-inc-a-public-benefit-corporation)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Austin, Texas
- **Twitter:** @Osano (1,533 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/33223250/ (94 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 30% Kleinunternehmen


### 22. [Caralegal](https://www.g2.com/de/products/caralegal/reviews)
  Die caralegal Data Responsibility Platform vereint alle Aspekte der Datenkonformität in vier benutzerfreundlichen Workflows: Privacy Flow, Risk Flow, Audit &amp; Vendor Flow und AI Flow. Diese Flows kombinieren das Management von Datenschutz, Risiko, Auditing, Lieferantenbeziehungen und KI an einem zentralen Ort, der für alle innerhalb Ihrer Organisation zugänglich ist. Rechtsexperten arbeiten nahtlos mit spezialisierten Abteilungen über das Workflow-System von caralegal zusammen. Sie verwalten Dokumente zentral innerhalb der Plattform und sparen ihren Teams durchschnittlich 64 % der für die Dokumentation aufgewendeten Zeit, wodurch die Teams von der Last langer E-Mail-Austausche befreit werden. caralegal automatisiert wiederkehrende Aufgaben auf Knopfdruck und gewährleistet sowohl Sicherheit als auch Zuverlässigkeit. Das Hosting wird von den zertifizierten Rechenzentren der T-System Deutschland GmbH in Frankfurt, Deutschland, übernommen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 8.9/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 8.9/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Caralegal](https://www.g2.com/de/sellers/caralegal)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Berlin, DE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/caralegal (54 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Dokumentationsverwaltung (1 reviews)
- Organisation (1 reviews)
- Datenschutzverwaltung (1 reviews)
- Echtzeit-Updates (1 reviews)
- Softwareaktualisierungen (1 reviews)

**Cons:**

- Schwierige Einrichtung (1 reviews)
- Einrichtungsprobleme (1 reviews)

### 23. [iDox.ai Suite](https://www.g2.com/de/products/idox-ai-suite/reviews)
  Angetrieben von KI bietet unsere automatisierte Lösung mit hoher Genauigkeit die Fähigkeit zum Scannen und Erkennen innerhalb von Dokumentenmanagementsystemen, Ordnern und einer Vielzahl von Dateiquellen. Dokumente in über 47 Dateiformaten nahtlos vergleichen und redigieren, um sensible Daten innerhalb Ihrer Organisation zu schützen. Ob Sie mit Finanz-, Regierungs-, Gesundheits- oder Rechtsinformationen umgehen, iDox.ai ermöglicht es Organisationen, das Risiko menschlicher Fehler zu reduzieren, zeitkritische Redaktionsanfragen zu bewältigen und kostspielige Strafen zu einem Bruchteil des Preises zu vermeiden.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 9.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 7.8/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 9.2/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [iDox.ai](https://www.g2.com/de/sellers/idox-ai)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Fremont, California
- **LinkedIn®-Seite:** https://www.linkedin.com/company/idox-ai/ (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 63% Kleinunternehmen, 25% Unternehmen mittlerer Größe


### 24. [CoreStream GRC](https://www.g2.com/de/products/corestream-grc/reviews)
  Die intuitive, flexible GRC-Plattform, die Effizienz und Wert liefert – auf Ihre Weise. Getrieben von der Überzeugung, dass Technologie ein Ermöglicher und kein Hindernis sein sollte, haben wir die CoreStream GRC-Plattform entwickelt: eine flexible, codefreie Lösung, die Organisationen befähigt, ihr perfektes GRC-System mit unserem Expertenteam zu entwerfen. Sie sagen uns, was Sie brauchen, und wir liefern es schnell und ohne unnötige Komplexität. Mit vorgefertigten, anpassbaren Funktionen ist es so intuitiv und vielseitig wie das Bauen mit Legosteinen – die Lösungen sind grenzenlos. Mit nahtloser Skalierbarkeit, einer intuitiven Benutzeroberfläche und schneller Implementierung verwandelt CoreStream GRC GRC von einer administrativen Last in einen leistungsstarken Ermöglicher für Ihr Unternehmen. Vertraut von führenden Organisationen wie der BBC, Deloitte, NHS, PwC Middle East und Shell Energy, liefert CoreStream GRC konsequent echten, messbaren Wert für all Ihre Anforderungen im Risiko- und Compliance-Management.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [CoreStream](https://www.g2.com/de/sellers/corestream)
- **Gründungsjahr:** 2006
- **Hauptsitz:** London, England
- **Twitter:** @CoreStreamLtd (27 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3137643/ (77 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 75% Unternehmen, 25% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Compliance-Management (5 reviews)
- Risikomanagement (4 reviews)
- Effizienzsteigerung (3 reviews)
- Hilfreich (3 reviews)
- Automatisierung (2 reviews)

**Cons:**

- Komplexe Benutzerfreundlichkeit (3 reviews)
- Komplexe Einrichtung (1 reviews)
- Komplexer Arbeitsablauf (1 reviews)
- Dashboard-Probleme (1 reviews)
- Schwierige Einrichtung (1 reviews)

### 25. [Data Solver](https://www.g2.com/de/products/data-solver/reviews)
  Data Solver, Datenschutzmanagement-Software ermöglicht es Organisationen, die Datenschutz-Grundverordnung (DSGVO) durch Fallmanagementverarbeitung, Risikokartierung und künstliche Intelligenz einzuhalten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Governance des Datenzugriffs:** 7.8/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.6/10)
- **Auskunftsersuchen betroffener Personen:** 7.9/10 (Category avg: 8.7/10)
- **Benachrichtigung über Sicherheitsverletzungen:** 7.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Data Solver](https://www.g2.com/de/sellers/data-solver)
- **Hauptsitz:** N/A
- **Twitter:** @DataSolver_UK (133 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/15200409 (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 25% Kleinunternehmen




## Parent Category

[Datenschutzsoftware](https://www.g2.com/de/categories/data-privacy-3d79da1e-6384-42b3-a11f-d04b6694e806)



## Related Categories

- [Datenzugriffsanfrage (DSAR) Software](https://www.g2.com/de/categories/data-subject-access-request-dsar)
- [Datenschutz-Folgenabschätzung (PIA) Software](https://www.g2.com/de/categories/privacy-impact-assessment-pia)
- [Datenverletzungs-Benachrichtigungssoftware](https://www.g2.com/de/categories/data-breach-notification)
- [Cookie-Tracking-Software](https://www.g2.com/de/categories/cookie-tracking)
- [Einwilligungsmanagement-Plattformen](https://www.g2.com/de/categories/consent-management-platform-cmp)
- [Software zur Entdeckung sensibler Daten](https://www.g2.com/de/categories/sensitive-data-discovery)
- [Anbieter Sicherheits- und Datenschutzbewertungssoftware](https://www.g2.com/de/categories/vendor-security-and-privacy-assessment)



---

## Buyer Guide

### Was Sie über Datenschutzmanagement-Software wissen sollten

### Was ist Datenschutzmanagement-Software?

Datenschutzmanagement-Software hilft Unternehmen, die Einhaltung globaler Datenschutzvorschriften wie der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union, dem California Consumer Privacy Act (CCPA), dem brasilianischen Lei Geral de Proteção de Dados (LGPD) und vielen anderen Datenschutzvorschriften sicherzustellen. Die zentralen Funktionen dieser Software drehen sich darum, Unternehmen dabei zu unterstützen, sensible Daten wie persönlich identifizierbare Informationen zu lokalisieren und Kundenanfragen innerhalb der gesetzlich vorgeschriebenen Fristen zu beantworten.

Hauptvorteile von Datenschutzmanagement-Software

- Unterstützt Unternehmen bei der Entdeckung, Kartierung und Klassifizierung ihrer sensiblen Daten entweder durch automatisierte Entdeckung oder durch manuelle Umfragen, die durch Workflows verwaltet werden
- Beinhaltet Funktionen für Verbraucher- oder Betroffenenanfragen (DSAR-Workflow), um sicherzustellen, dass das Unternehmen innerhalb der gesetzlich vorgeschriebenen Frist auf die Anfrage reagiert
- Integriert sich mit anderen Tools, um zusätzliche Funktionen wie Identitätsüberprüfung, De-Identifizierung oder Pseudonymisierung, Datenschutz-Folgenabschätzungen (PIA), Benachrichtigung über Datenschutzverletzungen, Einwilligungsmanagement oder Website-Tracker-Scans bereitzustellen

### Warum Datenschutzmanagement-Software verwenden?

Datenschutzmanagement-Software wird von Unternehmen verwendet, um ihre Datenschutzprogramme zu verwalten und die Einhaltung globaler Datenschutzgesetze wie DSGVO, CCPA, LGPD und anderer Datenschutzvorschriften sicherzustellen. Insbesondere hilft diese Software Unternehmen dabei, ihre DSAR- oder Verbraucheranfragen innerhalb der gesetzlich vorgeschriebenen Fristen zu bearbeiten, um auf die persönlichen Daten zuzugreifen, sie zu portieren oder zu löschen, die ein Unternehmen über sie speichert, wie es die entsprechenden Datenschutzvorschriften erlauben.

Um die Einhaltung von Datenschutzvorschriften sicherzustellen, müssen Unternehmen zunächst die PII lokalisieren, die sie speichern oder auf die sie Zugriff haben. Datenschutzmanagement-Software enthält Funktionen, die bei der Entdeckung solcher sensiblen Daten helfen.

### Wer verwendet Datenschutzmanagement-Software?

Unternehmen, die globalen Datenschutzgesetzen unterliegen, verwenden Datenschutzmanagement-Software. Die Anwendbarkeit von Datenschutzvorschriften unterscheidet sich je nach Vorschrift, aber typischerweise unterliegen mittelgroße und größere gewinnorientierte Unternehmen diesen Vorschriften. Gemeinnützige und kleine Unternehmen sind häufig ausgenommen, aber es ist eine gute Praxis, die spezifische Vorschrift zu konsultieren, um die Anwendbarkeit auf ein bestimmtes Unternehmen oder eine Organisation zu überprüfen.

Innerhalb von Unternehmen variieren die Teams, Abteilungen und gängigen Titel der Mitarbeiter, die Datenschutzprogramme verwalten, stark. Datenschutzfachleute können unter der Rechtsabteilung, in der regulatorischen Compliance, Informationssicherheit, Informationstechnologie (IT) und Unternehmensethik arbeiten. Andere Bereiche, in denen Datenschutzmitarbeiter beschäftigt sein können, sind Marketingabteilungen. Diese Funktion kann auch an einen Datenschutzdienstleister ausgelagert werden.

Unabhängig davon, wer das Datenschutzprogramm innerhalb eines Unternehmens verwaltet, sind häufig Mitarbeiter aus mehreren Abteilungen im Unternehmen erforderlich, um die Einhaltung von Datenschutzvorschriften sicherzustellen. IT-Mitarbeiter können damit beauftragt werden, Verbraucherdaten zu lokalisieren; Sicherheitsteams können verpflichtet sein, PII und andere sensible Daten zu schützen; Rechts- und Compliance-Mitarbeiter müssen möglicherweise bestätigen, dass Verträge und andere rechtliche Verpflichtungen erfüllt sind; Mitarbeiter in der Marketingabteilung können dafür verantwortlich sein, sicherzustellen, dass die Einwilligungspräferenzen der Verbraucher ordnungsgemäß verwaltet werden.

### Arten von Datenschutzmanagement-Software

Datenschutzmanagement-Software ist eine relativ neue Ergänzung der Technologielandschaft, und daher sind viele Anbieter in diesem Bereich erst seit wenigen Jahren tätig. Da dieser Bereich so neu ist, verbessern Unternehmen ihre Angebote und technologischen Lösungen für ihre Kunden schnell. Derzeit unterscheiden sich diese Softwarelösungen hauptsächlich darin, welche Datenschutzvorschriften sie unterstützen und wie die Software sensible Daten entdeckt.

**Regulationsspezifische Software —** Viele Datenschutzmanagement-Softwarelösungen passen ihre Lösung an eine spezifische Datenschutzvorschrift an. Zum Beispiel konzentrieren sich die reiferen Softwaremärkte auf die DSGVO-bezogene Datenschutzkonformität, da sie eine der ersten robusten Datenschutzgesetze war. Andere Softwareanbieter passen ihre Lösungen an, um die [CCPA](https://www.g2.com/categories/data-privacy-management/f/ccpa-program-management)- oder [LGPD](https://www.g2.com/categories/data-privacy-management/f/lgpd-program-management)-Konformität zu erfüllen. Einige Datenschutzmanagementlösungen sind regulierungsagnostisch und können an jede Datenschutzvorschrift angepasst werden; diese flexiblen Lösungen können besonders hilfreich sein, um staatsspezifische oder lokale Datenschutzvorschriften zu adressieren.

[**Automatisierte**](https://www.g2.com/categories/data-privacy-management/f/automated) **vs.** [**manuelle**](https://www.g2.com/categories/data-privacy-management/f/manual) **Datenerkennung —** Die ersten Schritte zur Datenschutzkonformität erfordern ein Verständnis dafür, wo die sensiblen Daten eines Unternehmens, wie PII, geschützte Gesundheitsinformationen (PHI), Zahlungsdaten der Kreditkartenindustrie (PCI), geistiges Eigentum (IP) und andere wichtige Geschäftsdaten, in mehreren Unternehmenssystemen einschließlich Datenbanken, Anwendungen und auf Benutzerendpunkten gespeichert sind. Datenschutzmanagement-Software enthält Methoden, um diese Daten entweder mit manuellen Umfragen oder automatisierter Entdeckung zu lokalisieren.

- **Manuelle Umfragen —** Eine Methode, um herauszufinden, wo ein Unternehmen sensible Daten speichert, besteht darin, die Mitarbeiter des Unternehmens, die Daten verwalten, zu fragen, wo sensible Daten gespeichert sind. Dies erfordert, dass Mitarbeiter manuell Umfragen oder Excel-Tabellen ausfüllen. Einige Anbieter von Datenschutzmanagement-Software bieten vorgefertigte Umfragevorlagen und Workflow-Tools an, um diesen mühsamen Prozess zu verwalten.
- **Automatisierte Entdeckung —** Automatisierte Tools zur Entdeckung sensibler Daten verbinden sich mit den Datenbanken, Anwendungen und anderen Datenrepositorien eines Unternehmens und durchsuchen, identifizieren und klassifizieren sensible Daten automatisch. Diese Tools bieten aktuelle Berichte, die bei der Beantwortung von Anfragen von Prüfern oder Betroffenenanfragen nützlich sein können. Viele dieser Tools bieten visuelle Darstellungen der Daten, sodass der Benutzer sehen kann, wo die Gesamtdaten geografisch gespeichert sind, und auch eine Karte eines einzelnen Betroffenen erstellen kann.

### Funktionen von Datenschutzmanagement-Software

Die Hauptfunktionalität von Datenschutzmanagement-Software dreht sich um die Entdeckung und Kartierung sensibler Daten, das Management von DSAR (oder Verbraucheranfragen) und das Einwilligungsmanagement. Die Software bietet oft zusätzliche Funktionalitäten oder integriert sich mit separaten Lösungen, um eine Vielzahl anderer nützlicher Funktionen anzubieten. Einige der Hauptfunktionen von Datenschutzmanagement-Software umfassen:

**Entdeckung und Kartierung sensibler Daten —** Funktionen zur Entdeckung sensibler Daten helfen Unternehmen, sensible Daten zu lokalisieren, die in Unternehmenssystemen gespeichert sind, und die Nutzung dieser Daten zu kartieren.

**Management von Betroffenenanfragen (DSAR) —** DSAR-Software bietet ein DSAR-Eingabeformular, um die Anfrage eines Betroffenen zum Zugriff, zur Portierung oder Löschung seiner PII zu akzeptieren; bietet eine zentrale Ansicht aller in Bearbeitung befindlichen DSARs; benachrichtigt Administratoren, wenn es nahe an die gesetzlich vorgeschriebene Antwortzeit kommt; bietet Workflow-Tools zur Bearbeitung von DSARs im gesamten Unternehmen; hilft mit Berichtstools und Protokollen. Einige Tools bieten auch ein verschlüsseltes Kommunikationsportal, um sicher zu kommunizieren und DSAR-Daten an einen Betroffenen zu übertragen.

**Einwilligungsmanagement —** Das Einwilligungsmanagement wird zunehmend zu einer wichtigen Funktion von Datenschutzmanagement-Software, da viele Datenschutzvorschriften entweder eine Opt-in- oder Opt-out-Einwilligung von Benutzern erfordern, bevor ihre Daten gesammelt, verwendet, geteilt oder verkauft werden. Diese Funktionen helfen Unternehmen, die Einwilligungspräferenzen der Benutzer zu erhalten, zu verfolgen, zu verwalten und zu aktualisieren, um die Einhaltung der Datenschutzvorschriften sicherzustellen.

#### Zusätzliche Datenschutzmanagement-Funktionen

**Management der Lieferantenbewertung —** Hilft Unternehmen, die Risiken zu verstehen und zu bestimmen, die mit der Weitergabe sensibler Daten an ihre Drittanbieter verbunden sind.

[**Cookie-Konformität**](https://www.g2.com/categories/data-privacy-management/f/cookie-tracker) **—** Ermöglicht es Unternehmen sicherzustellen, dass die Cookies und anderen Tracker, die sie auf ihrer Website verwenden, den Benutzereinwilligungen entsprechen.

[**Benachrichtigung über Datenschutzverletzungen**](https://www.g2.com/categories/data-privacy-management/f/data-breach) **—** Unterstützt Unternehmen dabei, Endbenutzer zu informieren, wenn ihre Informationen bei einer Datenschutzverletzung kompromittiert wurden.

[**Identitätsüberprüfung**](https://www.g2.com/categories/data-privacy-management/f/id-verification) **—** Hilft Unternehmen, die Identität eines Verbrauchers zu authentifizieren, bevor eine DSAR bearbeitet wird.

**De-Identifizierung oder Pseudonymisierung von Daten —** Reduziert das Risiko, PII und andere sensible Daten zu halten, indem die Daten pseudonymisiert werden.

[**Datenschutz-Folgenabschätzungen (PIA)**](https://www.g2.com/categories/data-privacy-management/f/pia) **—** Hilft Unternehmen, die Schritte einer Datenschutz-Folgenabschätzung durchzuführen, wie es von einigen Datenschutzvorschriften gefordert wird.

**Rechtsinformationsbibliotheken —** Bietet eine aktuelle Bibliothek mit Informationen zu Datenschutzgesetzen und -vorschriften, denen ein Unternehmen unterliegt, basierend auf ihrem Standort, ihrer Größe, mit wem das Unternehmen Geschäfte macht und anderen bestimmenden Faktoren.

### Trends im Zusammenhang mit Datenschutzmanagement-Software

**Gesetzgebungsagnostische Lösungen —** Da in naher Zukunft möglicherweise zusätzliche Datenschutzgesetze in Kraft treten, insbesondere auf staatlicher Ebene, kann die Einhaltung mehrerer Gesetze mühsam werden. Während gesetzgebungsspezifische Software heute einen Platz hat, könnten wir weiterhin einen Trend zu datenschutzregulationsagnostischen Lösungen sehen, die für jede Art von Datenschutzvorschrift angepasst werden können.

**Automatisierte Datenerkennung —** Einige Datenschutzlösungen bieten manuelle Datenerkennungstools, während andere automatisierte Funktionen bieten. Aus einer Branchenperspektive haben eine Reihe von Anbietern Investitionen in die Entwicklung automatisierter Datenerkennung getätigt. Daher könnte diese Methode häufiger werden, wenn sich der Softwaremarkt entwickelt. Typischerweise bietet die Software mit einem rechtlichen oder GRC-bezogenen Ursprung manuelle Datenerkennungstools an, während Software mit sicherheitsbasiertem Ursprung automatisierte Datenerkennungstools bietet. Für kleine Unternehmen oder Unternehmen mit einer geringen Menge an sensiblen Daten können umfragebasierte Tools derzeit ausreichend sein. Umfragebasierte Entdeckung sensibler Daten ist auch eine Möglichkeit, Daten zu finden, die möglicherweise auf Altsystemen oder in Anwendungen leben, die nicht mit einer automatisierten Methode entdeckt werden können, wie z. B. Papierakten. Für große Unternehmen und Unternehmen, die die digitale Transformation angenommen haben oder digitale Natives sind, wäre jedoch die automatisierte Entdeckung einfach in die Mischung anderer Software-as-a-Service (SaaS)-Produkte zu integrieren.

### Software und Dienstleistungen im Zusammenhang mit Datenschutzmanagement-Software

Datenschutzmanagement-Software kann entweder mehrere Module enthalten, um die folgenden Bedürfnisse zu adressieren, oder sich mit separaten Softwarelösungen integrieren, um dies zu tun.

[**Software zur Entdeckung sensibler Daten**](https://www.g2.com/categories/sensitive-data-discovery) **—** Software zur Entdeckung sensibler Daten hilft Unternehmen, sensible Daten wie PII, PHI, PCI-Daten, IP und andere wichtige Geschäftsdaten zu lokalisieren, die in mehreren Unternehmenssystemen einschließlich Datenbanken und Anwendungen sowie auf Benutzerendpunkten gespeichert sind.

[**Identitätsüberprüfungssoftware**](https://www.g2.com/categories/identity-verification) **—** Identitätsüberprüfungssoftware hilft sicherzustellen, dass eine Person oder ein Online-Benutzer tatsächlich die Person ist, die sie vorgibt zu sein. Vor der Bearbeitung einer Anfrage eines Verbrauchers, auf die Daten zuzugreifen, sie zu portieren oder zu löschen, die ein Unternehmen über sie speichert, ist es wichtig, dass das Unternehmen die Identität des Verbrauchers überprüft.

[**Einwilligungsmanagement-Plattform**](https://www.g2.com/categories/consent-management-platform-cmp) **—** Einwilligungsmanagement-Plattformen helfen Unternehmen, die Einwilligung der Benutzer zu erhalten und zu verwalten, wenn sie ihre Daten online sammeln, teilen, kaufen oder verkaufen.

[**Software für Betroffenenanfragen (DSAR)**](https://www.g2.com/categories/data-subject-access-request-dsar) **—** DSAR-Software hilft Unternehmen, die Einhaltung von Benutzeranfragen zum Zugriff oder zur Löschung von PII, die ein Unternehmen über Einzelpersonen speichert, wie es von [DSGVO](https://www.g2.com/categories/data-privacy-management/f/gdpr-program-management), CCPA und anderen Datenschutzvorschriften vorgeschrieben ist, sicherzustellen. DSAR-Tools helfen sicherzustellen, dass Anfragen innerhalb der vorgeschriebenen Antwortzeit erfüllt werden, bieten Workflows, um Menschen im gesamten Unternehmen zu helfen, bei der Lokalisierung von Daten zusammenzuarbeiten, und letztendlich die Daten an den anfragenden Benutzer bereitzustellen.

[**Software zur Cookie- und Website-Tracker-Überprüfung**](https://www.g2.com/categories/cookie-and-website-tracker-scanning) **—** Software zur Überprüfung von Cookies und Trackern scannt Websites, um zu identifizieren und aufzulisten, welche Cookies, Beacons, Tags, Tracking-Pixel, lokale Objekte und andere Website-Tracking-Technologien (wie Plugins oder integrierte Inhalte wie Videos) vorhanden sind. Dies ermöglicht es Unternehmen, diese Tracker den Benutzern offenzulegen, die Einwilligung der Benutzer zur Verfolgung zu erhalten und letztendlich die Einhaltung von Datenschutzvorschriften wie DSGVO und ePrivacy sicherzustellen, die die Einwilligung der Benutzer vor der Aktivierung von Cookies erfordern.

[**Software zur Erstellung von Datenschutzrichtlinien**](https://www.g2.com/categories/privacy-policy-generator) **—** Im Allgemeinen sollte jedes Unternehmen, das PII sammelt, einschließlich E-Mail-Adressen oder Cookie-Daten, eine [Datenschutzrichtlinie](https://www.g2.com/categories/data-privacy-management/f/privacy-policy) haben.

[**Software für Datenschutz-Folgenabschätzungen (PIA)**](https://www.g2.com/categories/privacy-impact-assessment-pia) **—** PIA-Software erleichtert die Operationalisierung des Prozesses der Datenschutz-Folgenabschätzung, insbesondere bei der Handhabung komplexer Organisationen, Richtlinien oder Systeme im großen Maßstab, wodurch die Zeit, die für die Durchführung von PIAs aufgewendet wird, reduziert wird.

[**Verschlüsselungssoftware**](https://www.g2.com/categories/encryption) **—** Verschlüsselungssoftware verwendet Kryptographie, um Dateien, Texte und Daten zu maskieren und Informationen vor unerwünschten Parteien zu schützen.

[**Software zur Datenmaskierung**](https://www.g2.com/categories/data-masking) **—** Software zur Datenmaskierung schützt die wichtigen Daten einer Organisation, indem sie mit zufälligen Zeichen oder anderen Daten verschleiert werden, sodass sie von der Organisation, aber nicht von externen Parteien verwendet werden können.

[**Software zur De-Identifizierung/Pseudonymisierung von Daten**](https://www.g2.com/categories/data-de-identification-pseudonymity) **—** Software zur De-Identifizierung/Pseudonymisierung von Daten ermöglicht es Unternehmen, realistische, aber nicht persönlich identifizierbare Datensätze zu verwenden. Dies schützt die Anonymität der Datensubjekte, deren persönliche Identifikationsdaten, wie Namen, Geburtsdaten und andere Identifikatoren, im Datensatz enthalten sind. Lösungen zur De-Identifizierung oder Pseudonymisierung helfen Unternehmen, Wert aus Datensätzen zu ziehen, ohne die Privatsphäre der Datensubjekte in einem gegebenen Datensatz zu gefährden.

[**Software zur Benachrichtigung über Datenschutzverletzungen**](https://www.g2.com/categories/data-breach-notification) **—** Im Falle einer Datenschutzverletzung hilft Software zur Benachrichtigung über Datenschutzverletzungen Unternehmen, die Verletzung zu dokumentieren, den Aufsichtsbehörden wie gesetzlich vorgeschrieben zu melden und betroffene Personen zu benachrichtigen.




