  # Beste Daten-Sicherheitslage-Management (DSPM) - Seite 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Software für das Management der Datensicherheitslage (DSPM) hilft Organisationen dabei, die Sicherheit sensibler Daten in Cloud-, On-Premises- und hybriden Umgebungen zu bewerten, zu verwalten und zu stärken. Diese Tools identifizieren, wo sich sensible Daten befinden, klassifizieren sie, bewerten Risikostufen und implementieren oder empfehlen Maßnahmen zur Einhaltung von Vorschriften und zur Verhinderung von Datenverletzungen. Sicherheits- und Compliance-Experten nutzen DSPM-Lösungen, um sie in umfassendere Daten- und Risikomanagementstrategien zu integrieren, indem sie zentrale Sichtbarkeit und kontinuierliche Überwachung sensibler Daten an allen Standorten bieten.

DSPM-Tools gehen über [Cloud Security Posture Management (CSPM)](https://www.g2.com/categories/cloud-security-posture-management-cspm), [Application Security Posture Management (ASPM)](https://www.g2.com/categories/application-security-posture-management-aspm) und [SaaS Security Posture Management (SSPM) Lösungen](https://www.g2.com/categories/saas-security-posture-management-sspm-solutions) hinaus, indem sie sich direkt auf die Sicherheitslage der Daten selbst konzentrieren. Es gilt für Daten in verschiedenen Umgebungen, nicht nur innerhalb von Cloud- oder Infrastrukturgrenzen. Im Gegensatz zu [datenzentrierter Sicherheit](https://www.g2.com/categories/data-centric-security) und [Data Loss Prevention (DLP)](https://www.g2.com/categories/data-loss-prevention-dlp)-Produkten, die sich auf Verschlüsselung oder Tokenisierung konzentrieren, betont DSPM die Sichtbarkeit der Lage, die Risikobewertung und die Priorisierung von Maßnahmen.

Um in die Kategorie des Managements der Datensicherheitslage (DSPM) aufgenommen zu werden, muss ein Produkt:

- Sensible Daten in verschiedenen Umgebungen entdecken und klassifizieren
- Sichtbarkeit in Bezug auf Datenexposition, Fehlkonfigurationen oder Richtlinienverstöße bieten
- Kontinuierlich Datenrisiken überwachen und bewerten
- Unterstützung für Maßnahmen-Workflows bieten oder Empfehlungen zur Risikominderung geben




  
## Category Overview

**Total Products under this Category:** 38

  
## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 1,900+ Authentische Bewertungen
- 38+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Best Daten-Sicherheitslage-Management (DSPM) At A Glance

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Am einfachsten zu bedienen:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Top-Trending:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Cyera

Cyera ist die weltweit führende AI-native Datensicherheitsplattform. Ihre Plattform bietet Organisationen einen vollständigen Überblick darüber, wo ihre Daten gespeichert sind, wie sie genutzt werden und wie sie sicher gehalten werden können, damit sie das Risiko reduzieren und den vollen Wert ihrer Daten freisetzen können, egal wo sie sich befinden. Unterstützt von mehr als 1,3 Milliarden Dollar an Finanzierung durch erstklassige Investoren wie Accel, Coatue, Cyberstarts, Georgian, Lightspeed und Sequoia, hilft Cyeras einheitliche Datensicherheitsplattform Unternehmen dabei, ihre wertvollsten Vermögenswerte - Daten - zu entdecken, zu sichern und zu nutzen und blinde Flecken zu beseitigen, Alarmgeräusche zu reduzieren und sensible Informationen in der Cloud, SaaS, Datenbanken, AI-Ökosystemen und On-Premise-Umgebungen zu schützen. Neueste Innovationen wie Cyeras Omni DLP erweitern diese Plattform mit adaptivem, AI-native Data Loss Protection, die Echtzeit-Intelligenz und kontextuelles Verständnis dafür bringt, wie Daten sich bewegen und im Unternehmen genutzt werden.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1011677&amp;secure%5Bdisplayable_resource_id%5D=1011677&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1011677&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1011677&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fdata-security-posture-management-dspm%3Fpage%3D2&amp;secure%5Btoken%5D=e4eb6e3382244f25b5b8b63d6150916e67bbb53af7740559341749197f603adb&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url)

---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [IRIS by Sylox Technologies](https://www.g2.com/de/products/iris-by-sylox-technologies/reviews)
  IRIS is a Data Security Posture Management (DSPM) platform built specifically for Indian enterprises. It automatically discovers sensitive data across 105+ sources, databases, cloud storage, and SaaS apps, classifies 85+ data types including India-specific PII (Aadhaar, PAN, UPI, ABHA), risk-scores every data asset, and maps compliance to DPDP Act 2025, SEBI CSCRF, and RBI IT Framework. Unlike global DSPM tools (Cyera, BigID) that cost ₹50–125 Lakh and don&#39;t detect Indian PII formats, IRIS starts free and is 10x cheaper. Deploy in 15 minutes. First report in 30 minutes. No agents. No schema changes.




**Seller Details:**

- **Verkäufer:** [Sylox Technologies](https://www.g2.com/de/sellers/sylox-technologies)
- **Gründungsjahr:** 2025
- **Hauptsitz:** Pune, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/syloxlabs/ (9 Mitarbeiter*innen auf LinkedIn®)



### 2. [Lepide Data Security Platform](https://www.g2.com/de/products/lepide-data-security-platform/reviews)
  Lepide bietet die effektivste und erschwinglichste Lösung für Datensicherheit und Governance in der Branche - einfach zu implementieren, aber leistungsstark im Schutz. Im Gegensatz zu anderen Anbietern bieten unsere KI-gesteuerten Audit-Berichte, Berechtigungsanalysen und Echtzeit-Bedrohungsbehebungen Sicherheit auf Unternehmensniveau für Dateiserver und Active Directory - ohne den Preis eines Unternehmens. Von über 1.000 Unternehmen weltweit vertraut, kombiniert Lepide modernste Technologie mit intuitiver Benutzerfreundlichkeit und hält Sie mühelos vor Risiken und Vorschriften geschützt.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Lepide](https://www.g2.com/de/sellers/lepide-dce45858-4fa3-48de-8bc9-b2c5c5262663)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Flimwell, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/lepide-software-pvt-ltd- (193 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Einfache Integrationen (2 reviews)
- Kundendienst (1 reviews)
- Leichtigkeit der Implementierung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Schwieriges Lernen (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Lernkurve (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 3. [Netskope Data Security Posture Management (DSPM)](https://www.g2.com/de/products/netskope-data-security-posture-management-dspm/reviews)
  Netskope Data Security Posture Management (DSPM) ist eine cloud-native Lösung, die entwickelt wurde, um kontinuierliche, Echtzeit-Transparenz und Kontrolle über sensible Daten in Cloud- und On-Premises-Umgebungen bereitzustellen. Durch die automatische Entdeckung, Klassifizierung und Sicherung von strukturierten, semi-strukturierten und unstrukturierten Daten ermöglicht Netskope DSPM Organisationen, sichere KI-Praktiken durchzusetzen, Compliance-Risiken zu reduzieren und einen robusten Datenschutz in großem Maßstab aufrechtzuerhalten. Hauptmerkmale und Funktionalität: - Umfassende Sichtbarkeit: Bietet einen vollständigen Überblick über Daten in allen Umgebungen und ermöglicht proaktive Governance. - Proaktives Risikomanagement: Identifiziert Fehlkonfigurationen und Schwachstellen, um die Sicherheitslage zu stärken. - Automatisierte Compliance: Richtet Richtlinien an Standards wie GDPR und HIPAA aus und vereinfacht Audits und Compliance. - Reduzierte Angriffsfläche: Begrenzung des Risikos durch Kontrolle des Datenzugriffs und Verwaltung von Interaktionen in Ihrer Infrastruktur. - Echtzeit-Risikoindikatoren: Bietet sofortige Einblicke in die Datensicherheitslage und hebt kritische Risiken in Datenspeichern, Benutzerzugriffen und Interaktionen hervor. - Einheitliches Dashboard: Bietet eine einzige Konsolenansicht für sensible Daten in allen Umgebungen und unterstützt eine effiziente Governance. - Automatisierte Klassifizierung und Tagging: Scannt und kategorisiert kontinuierlich Daten, um eine einfachere Verwaltung und Kontrolle sensibler Informationen zu ermöglichen. - Kontextualisierte Datenanalyse: Bietet erweiterte Einblicke in Datenzugriffsmuster, Nutzungsanomalien und Exfiltrationsrisiken, die schnelle Reaktionen ermöglichen. - Nahtlose Integration mit Netskope One SSE: Integriert sich mit DLP, CASB und anderen Komponenten, um einen konsistenten, durchgängigen Datenschutz im gesamten Unternehmen sicherzustellen. Primärer Wert und gelöstes Problem: Netskope DSPM adressiert die Herausforderungen von Datenverbreitung, Fehlkonfigurationen und unbefugtem Zugriff, indem es eine kontinuierliche, automatisierte Entdeckung und Klassifizierung sensibler Daten bietet. Es ermöglicht Organisationen, Datenschutzrichtlinien durchzusetzen, Schatten- und nicht verwaltete Datendienste zu erkennen und Prioritäten bei der Behebung zu setzen. Durch die Bereitstellung von Echtzeiteinblicken und einem einheitlichen Dashboard hilft Netskope DSPM Sicherheitsteams, Datenlecks zu verhindern, sichere KI-Nutzungsrichtlinien durchzusetzen und die Einhaltung von regulatorischen Standards aufrechtzuerhalten, wodurch das Risiko von Datenverletzungen reduziert und eine robuste Datensicherheit im gesamten Unternehmen gewährleistet wird.




**Seller Details:**

- **Verkäufer:** [Netskope](https://www.g2.com/de/sellers/netskope)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3338050/ (3,281 Mitarbeiter*innen auf LinkedIn®)



### 4. [Netwrix 1Secure](https://www.g2.com/de/products/netwrix-1secure/reviews)
  Netwrix 1Secure DSPM hilft Ihnen, Schatten- und sensible Daten in Microsoft 365, Dateiservern und SQL Servern zu entdecken und zu klassifizieren, Risiken zu bewerten und zu priorisieren sowie Bedrohungen rechtzeitig zu erkennen, um Verstöße zu verhindern. Mit KI-gesteuerter Risikominderung, Echtzeitwarnungen bei kritischen Änderungen und Einblicken in Berechtigungen stärkt die SaaS-Lösung Ihre Datensicherheitslage ohne umständliche Implementierung oder steile Lernkurven. Sie reduziert auch das Risiko des Überteilens in generativen KI-Tools wie Microsoft 365 Copilot, indem sie den Zugriff nach dem Prinzip der minimalen Rechte erzwingt und sensible Daten mit Kennzeichnung schützt.




**Seller Details:**

- **Verkäufer:** [Netwrix](https://www.g2.com/de/sellers/netwrix)
- **Hauptsitz:** Irvine, CA
- **Twitter:** @Netwrix (2,907 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/455932/ (751 Mitarbeiter*innen auf LinkedIn®)



### 5. [Netwrix Access Analyzer](https://www.g2.com/de/products/netwrix-access-analyzer/reviews)
  Netwrix Enterprise Auditor hilft Organisationen, die Daten zu sammeln und zu analysieren, die sie benötigen, um ihre schwierigsten Fragen im Management und in der Sicherheit ihrer kritischen IT-Infrastruktur, Daten und Anwendungen zu beantworten. Im Gegensatz zu Punktlösungen, die nur ein einzelnes Bedürfnis adressieren, ist Netwrix Enterprise Auditor ein echtes Framework. Mit vorkonfigurierten Lösungen, die Ihre häufigsten Anforderungen abdecken, sowie einem umfangreichen Werkzeugset, mit dem Sie eigene Lösungen erstellen können, bleibt Netwrix Enterprise Auditor auch dann relevant, wenn sich Ihre Anforderungen ändern. Strenge Audit-Vorschriften wie PCI DSS, HIPAA, SOX und andere erfordern, dass Organisationen wissen, wer Zugriff auf bestimmte Arten von Daten hat, was sie damit tun und wie Benutzer diesen Zugriff erhalten haben. Kombinieren Sie das mit der Bedrohung durch Insider-Diebstahl und Datenverlust sowie riskanten Bedingungen wie Open Access im Dateisystem und SharePoint, und heutige IT-Administratoren benötigen Hilfe! WICHTIGE FUNKTIONEN &amp; VORTEILE - Vorkonfigurierte Lösungssätze – Netwrix Enterprise Auditor enthält sofort einsatzbereite Lösungssätze, die auf Data Access Governance für unstrukturierte und strukturierte Daten, Active Directory Management und Sicherheit, OS-Level-Auditing und Governance und mehr ausgerichtet sind. - Prozessautomatisierung – Netwrix Enterprise Auditor verbindet nahtlos unterschiedliche Prozesse und schafft vollautomatisierte Lösungen, die Zeit sparen, unnötige Kosten vermeiden und die Belastung der IT verringern. - Governance – Nicht alle Daten, die Sie benötigen, können aus einem System oder einer Anwendung gewonnen werden. Netwrix Enterprise Auditor bietet sowohl einfache als auch anspruchsvolle Methoden, um Endbenutzer-Feedback in den Datenanalyse- und Entscheidungsprozess einzubeziehen, einschließlich Berechtigungsüberprüfungen, Self-Service-Zugriffsanfragen und mehr. - Technologieintegration – Netwrix Enterprise Auditor kann Daten zu und von Dutzenden von Technologien (einschließlich selbst entwickelter Systeme) übertragen, um den Wert bestehender und zukünftiger Technologieinvestitionen zu steigern. - Konsolidierte Berichterstattung – Netwrix Enterprise Auditor kann über jeden verfügbaren Datensatz berichten, sodass Organisationen eine Vielzahl von Berichtstätigkeiten automatisieren und alle ihre Berichte in einem einzigen Fenster anzeigen können.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Verkäufer:** [Netwrix](https://www.g2.com/de/sellers/netwrix)
- **Hauptsitz:** Irvine, CA
- **Twitter:** @Netwrix (2,907 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/455932/ (751 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Versicherung
  - **Company Size:** 62% Unternehmen, 27% Unternehmen mittlerer Größe


### 6. [Netwrix Auditor](https://www.g2.com/de/products/netwrix-auditor/reviews)
  Netwrix Auditor ist eine Sichtbarkeitsplattform für die Analyse des Benutzerverhaltens und Risikominderung, die Kontrolle über Änderungen, Konfigurationen und Zugriffe in hybriden IT-Umgebungen ermöglicht, um Daten unabhängig von ihrem Standort zu schützen. Die Plattform bietet Sicherheitsinformationen, um Sicherheitslücken zu identifizieren, Anomalien im Benutzerverhalten zu erkennen und Bedrohungsmuster rechtzeitig zu untersuchen, um echten Schaden zu verhindern. Netwrix Auditor umfasst Anwendungen für Active Directory, Azure AD, Exchange, Office 365, Windows-Dateiserver, EMC-Speichergeräte, NetApp-Filer-Appliances, SharePoint, Oracle-Datenbank, SQL Server, VMware, Windows Server und Netzwerkgeräte. Ausgestattet mit einer RESTful API und Videoaufzeichnung der Benutzeraktivitäten bietet die Plattform Sichtbarkeit und Kontrolle über alle Ihre lokalen und cloudbasierten IT-Systeme auf einheitliche Weise.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Verkäufer:** [Netwrix](https://www.g2.com/de/sellers/netwrix)
- **Hauptsitz:** Irvine, CA
- **Twitter:** @Netwrix (2,907 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/455932/ (751 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 30% Unternehmen


#### Pros & Cons

**Pros:**

- Benachrichtigungsalarme (1 reviews)
- Warnungen (1 reviews)
- Module-Integration (1 reviews)
- Einrichtung erleichtern (1 reviews)

**Cons:**

- Ungenauigkeit (1 reviews)
- Ineffiziente Suchfunktionalität (1 reviews)
- Schlechte Suchfunktionalität (1 reviews)

### 7. [Polymer DSPM](https://www.g2.com/de/products/polymer-dspm/reviews)
  Traditionelle Sicherheitswerkzeuge überfluten Teams mit Warnmeldungen. Die Data Security Posture Management (DSPM) Plattform von Polymer bietet Echtzeit-Datenübersicht, adaptive Kontrollen und automatisierte Behebung, um Risiken zu stoppen, bevor sie zu Sicherheitsverletzungen werden. Aktives menschliches Risikomanagement fördert unternehmensweite Verhaltensänderungen durch Echtzeit-Erinnerungen und Mitarbeiter-Risiko-Bewertung—verbessert die Datenverwaltung, ohne den Betrieb zu stören. Gehen Sie über Warnmeldungen hinaus. Übernehmen Sie die Kontrolle, verhindern Sie Datenverlust und sichern Sie Ihr Unternehmen mühelos. Auto-Remediation Erkennen und schwärzen Sie sensible Daten wie PHI und PII in Echtzeit mit der fortschrittlichen Verarbeitung natürlicher Sprache (NLP) und maschinellem Lernen (ML) von Polymer. Situationsbewusste Kontextzuordnung bedeutet automatische Behebung mit weniger Lärm. Erinnerungen &amp; Mikro-Training Alarmieren und schulen Sie Mitarbeiter, wenn und wo sensible Daten offengelegt werden. Verhindern Sie zukünftige Verstöße und schaffen Sie eine Sicherheitskultur, die mit Ihrem Unternehmen skalieren kann. Risiko-Bericht &amp; Dashboard Identifizieren Sie das Risiko Ihres Unternehmens für Datenverlust und wer eine Insider-Bedrohung sein könnte. Reduzieren Sie den operativen Aufwand mit praktischen täglichen Berichten und anpassbaren Dashboards. Richtlinienvorlagen &amp; benutzerdefinierter Richtlinien-Builder Bleiben Sie konform mit einer der vorgefertigten Richtlinienvorlagen von Polymer (wie HIPAA, PCI, GDPR und CCPA) oder erstellen Sie Ihre eigene. Starten Sie das Datenverwaltungsprogramm Ihres Unternehmens heute, nicht erst in Monaten. Arbeiten Sie sicher im Zeitalter der KI mit Polymer’s SecureRAG Stoppen Sie das versehentliche Teilen vertraulicher Informationen, indem Sie Mitarbeiter in Echtzeit bei ihrer Arbeit anleiten. Würde Ihr Unternehmen KI mehr nutzen, wenn Sie sicher wären, dass sie sicher verwendet werden kann? Milliarden von Dateien, Chats und Nachrichten werden täglich mit Polymer geschützt. Eine Secure RAG-Technologie identifiziert historische und Echtzeit-Datenbedrohungen und verhindert, dass sensible Daten in LLM-Modelle gelangen. Sie können jetzt das Potenzial der KI freischalten—ohne das Risiko der Datensicherheit einzugehen.




**Seller Details:**

- **Verkäufer:** [Polymer](https://www.g2.com/de/sellers/polymer-abb2a626-025f-42c4-857e-39176e32d10a)
- **Hauptsitz:** New York City
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 8. [Ray Security Predictive Data Security Platform](https://www.g2.com/de/products/ray-security-predictive-data-security-platform/reviews)
  Ray Security bietet umfassende Sicherheit in allen Umgebungen. Das Unternehmen bringt die erste KI-gestützte, prädiktive Datensicherheitsplattform auf den Markt. Sie lernt und sagt zukünftige Datennutzung voraus und wendet differenzierte, automatisierte Echtzeitschutzmaßnahmen an, um Risiken zu reduzieren, von Datenlecks und Datenschutzverletzungen bis hin zu Bedrohungen durch Insider und agentische KI. Entwickelt für Unternehmen, die große Datenmengen verwalten, ermöglicht Ray Security adaptive Sicherheit im großen Maßstab.




**Seller Details:**

- **Verkäufer:** [Ray Security](https://www.g2.com/de/sellers/ray-security)
- **Gründungsjahr:** 2024
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/raysecurity/ (28 Mitarbeiter*innen auf LinkedIn®)



### 9. [Readmodel](https://www.g2.com/de/products/readmodel/reviews)
  Readmodel® is a data risk management tool that helps organisations understand where their data lives, who can access it, and what risks exist. It maps data services, users, data items, and transfers — and produces compliance documentation including ROPA exports, risk registers, and AI-powered reports.




**Seller Details:**

- **Verkäufer:** [LOCAVERDI B.V.](https://www.g2.com/de/sellers/locaverdi-b-v)
- **Gründungsjahr:** 2025
- **Hauptsitz:** Erica, NL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/locaverdi-b-v/ (1 Mitarbeiter*innen auf LinkedIn®)



### 10. [SailPoint](https://www.g2.com/de/products/sailpoint/reviews)
  SailPoint ist der führende Anbieter im Bereich Identitätssicherheit für das moderne Unternehmen. Durch die Nutzung der Kraft von KI und maschinellem Lernen automatisiert SailPoint das Management und die Kontrolle des Zugriffs und liefert nur den erforderlichen Zugriff auf die richtigen Identitäten und technologischen Ressourcen zur richtigen Zeit. Unsere ausgeklügelte Identitätsplattform integriert sich nahtlos in bestehende Systeme und Workflows und bietet eine einheitliche Sicht auf alle Identitäten und deren Zugriff. Wir treffen Kunden dort, wo sie sind, mit einer intelligenten Identitätslösung, die den Anforderungen an Skalierung, Geschwindigkeit und Umwelt des modernen Unternehmens entspricht. SailPoint befähigt die komplexesten Unternehmen weltweit, eine Sicherheitsgrundlage zu schaffen, die auf Identitätssicherheit basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 170


**Seller Details:**

- **Verkäufer:** [SailPoint](https://www.g2.com/de/sellers/sailpoint)
- **Unternehmenswebsite:** https://www.sailpoint.com
- **Gründungsjahr:** 2004
- **Hauptsitz:** Austin, TX
- **Twitter:** @SailPoint (15,035 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/47456/ (3,441 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 75% Unternehmen, 18% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (36 reviews)
- Merkmale (30 reviews)
- Sicherheit (24 reviews)
- Identitätsmanagement (21 reviews)
- Integrationen (21 reviews)

**Cons:**

- Verbesserung nötig (17 reviews)
- Schlechter Kundensupport (16 reviews)
- Fehlende Funktionen (14 reviews)
- Teuer (12 reviews)
- Schwieriges Lernen (11 reviews)

### 11. [Sentra](https://www.g2.com/de/products/sentra/reviews)
  Die Multi-Cloud-Datensicherheitsplattform von Sentra entdeckt, klassifiziert und priorisiert die geschäftskritischsten Datensicherheitsrisiken für Organisationen, was eine effektivere, schnellere Behebung und Einhaltung der Vorschriften ermöglicht. Sentra, spezialisiert auf Data Security Posture Management (DSPM), stellt sicher, dass die korrekte Sicherheitslage mit sensiblen Cloud-Daten einhergeht. Durch die automatische Erkennung von Schwachstellen, Fehlkonfigurationen, übermäßigen Berechtigungen, unbefugtem Zugriff, Datenverdopplung und mehr - befähigt Sentra Datenverantwortliche, frei und sicher mit öffentlichen Cloud-Daten zu arbeiten, während sie reichhaltige Einblicke nutzen, um Geschäftswachstum und Innovation voranzutreiben.




**Seller Details:**

- **Verkäufer:** [Sentra](https://www.g2.com/de/sellers/sentra)
- **Gründungsjahr:** 2021
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sentra-io (176 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 12. [Thales CipherTrust Data Security Posture Management](https://www.g2.com/de/products/thales-ciphertrust-data-security-posture-management/reviews)
  Thales CipherTrust Data Security Posture Management (DSPM) ist eine umfassende Lösung, die Organisationen dabei unterstützt, Sicherheitsrisiken für Daten in verschiedenen Umgebungen, einschließlich Cloud, On-Premises und hybriden Infrastrukturen, zu identifizieren, zu bewerten und zu verwalten. Durch die Automatisierung von Datenerkennung, Klassifizierung, Schutz und Risikobewertung bietet CipherTrust DSPM Organisationen eine klare und einheitliche Sicht auf ihre Datensicherheitslage, was eine proaktive Risikominderung und die Einhaltung von Datenschutzvorschriften ermöglicht. Hauptmerkmale und Funktionalität: - Datenerkennung und Klassifizierung: Identifiziert und klassifiziert automatisch sowohl strukturierte als auch unstrukturierte Daten in verschiedenen Umgebungen und bietet einen vollständigen Überblick über die Datenlandschaft. - Risikobewertung: Bewertet die Datensicherheitslage, um potenzielle Risiken wie überexponierte Daten, falsch konfigurierte Berechtigungen und Schatten-Daten aufzudecken und so ein proaktives Risikomanagement zu erleichtern. - Sicherheitslageanalyse: Analysiert Sicherheitskonfigurationen und Schwachstellen, um sicherzustellen, dass der Datenbestand gegen sich entwickelnde Bedrohungen sicher bleibt. - Überwachung und Bedrohungserkennung: Überwacht kontinuierlich die Datensicherheitslage, erkennt Bedrohungen in Echtzeit und bietet Einblick in aufkommende Sicherheitsrisiken. - Behebung und Prävention: Bietet intuitive Berichte und Dashboards, um Schwachstellen nach Schweregrad zu priorisieren, und befähigt Sicherheitsteams, kritische Probleme anzugehen und die Gesamtresilienz zu verbessern. Primärer Wert und gelöstes Problem: CipherTrust DSPM adressiert die kritische Herausforderung, sensible Daten in komplexen und fragmentierten Umgebungen zu verwalten und zu sichern. Durch die Bereitstellung automatisierter und umfassender Sichtbarkeit in Datenbestände ermöglicht es Organisationen: - Verbesserung der Datensicherheit: Implementierung robuster Schutzmaßnahmen, einschließlich Verschlüsselung und Zugriffskontrollen, um sensible Informationen zu schützen. - Sicherstellung der Compliance: Vereinfachung der Einhaltung von Datenschutzvorschriften durch Automatisierung von Compliance-Workflows und Erstellung detaillierter Prüfberichte. - Reduzierung der Risikobelastung: Proaktive Identifizierung und Behebung von Schwachstellen, um das Risiko von Datenverletzungen und unbefugtem Zugriff zu minimieren. - Rationalisierung der Abläufe: Integration in bestehende Sicherheitssysteme, um einen einheitlichen Ansatz für die Datensicherheit zu bieten und die betriebliche Komplexität und Ressourcenausgaben zu reduzieren. Durch die Nutzung von CipherTrust DSPM können Organisationen eine robuste Datensicherheitslage erreichen, die den Schutz sensibler Daten gewährleistet und gleichzeitig Compliance und betriebliche Effizienz aufrechterhält.




**Seller Details:**

- **Verkäufer:** [Thales Group](https://www.g2.com/de/sellers/thales-group)
- **Hauptsitz:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,941 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22579/ (1,448 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** EPA:HO
- **Gesamterlös (USD Mio):** $15,854



### 13. [TrustLogix Cloud Data Security Platform](https://www.g2.com/de/products/trustlogix-cloud-data-security-platform/reviews)
  Die Cloud-native, No-Code, kosteneffektive Datenzugriffskontrolle und DSPM-Lösung zur Kontrolle komplexer Daten überall DSPM + Zugriffskontrolle in einer Plattform: Einheitliche Sichtbarkeit, Überwachung und feingranulare Durchsetzung in Ihrem gesamten Datenökosystem. Für die Cloud und darüber hinaus gebaut: Speziell für Cloud- und hybride Datenökosysteme entwickelt, mit nativer, proxyfreier Abdeckung über Snowflake, Databricks und mehr. Legacy-Sicherheitslösungen erfordern großen Aufwand für die Umstellung – oder scheitern einfach. Mehr als native Kontrollen: Fügt Unternehmensfunktionen hinzu, die bei Snowflake und Databricks fehlen, einschließlich No-Code-Politikerstellung, Berechtigungsentdeckung, Rollenanalyse, laufende Aktivitätsüberwachung und automatisierte Politikdurchsetzung. Sofortige Aktivierung und Wert: Native Integration erfordert keine lange Implementierung, keine Änderung bestehender Daten oder Datenstapel, keine Proxys oder Agenten. Aktivieren und Dashboards füllen sich automatisch – und liefern innerhalb von zwei Stunden Einblicke in Datenzugriff und -verbreitung. Kosteneffektive Preisgestaltung: Plattform- und kontobasierte Preisgestaltung skaliert mit Ihrem Datenvolumen, nicht mit Ihrer Mitarbeiterzahl.




**Seller Details:**

- **Verkäufer:** [TrustLogix](https://www.g2.com/de/sellers/trustlogix)
- **Hauptsitz:** Mountain View, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/trustlogix (1 Mitarbeiter*innen auf LinkedIn®)




  
## Parent Category

[Datensicherheitssoftware](https://www.g2.com/de/categories/data-security)



## Related Categories

- [Datenverlust-Präventionssoftware (DLP)](https://www.g2.com/de/categories/data-loss-prevention-dlp)
- [Datenverwaltungstools](https://www.g2.com/de/categories/data-governance-tools)
- [Cloud-Datensicherheitssoftware](https://www.g2.com/de/categories/cloud-data-security)
- [Datenzentrierte Sicherheitssoftware](https://www.g2.com/de/categories/data-centric-security)
- [Software zur Entdeckung sensibler Daten](https://www.g2.com/de/categories/sensitive-data-discovery)


  
    
