# Beste Endpunkt-Management-Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Endpoint-Management-Software hilft Organisationen, Geräte zu verfolgen, die mit einem Netzwerk verbunden sind, und sicherzustellen, dass ihre Software sicher, gepatcht und konform ist. Diese Tools bieten Asset-Management, Patch-Management und Compliance-Bewertung, um unbefugten Zugriff zu verhindern und die Endpunktsicherheit auf dem neuesten Stand zu halten.

Um in die Kategorie Endpoint-Management aufgenommen zu werden, muss ein Produkt:

- Endpunkt-Assets verwalten, die mit einem Netzwerk verbunden sind
- Patch-Updates verwalten und die Geräte-Compliance sicherstellen
- Neue oder verdächtige Geräte erkennen, die mit einem Netzwerk verbunden sind
- Die Installation neuer Betriebssysteme oder Anwendungen auf einem Endpunktgerät unterstützen

Endpoint-Management-Software teilt sich überlappende Funktionen mit [Patch-Management](https://www.g2.com/categories/patch-management) und [Mobile-Device-Management (MDM) Tools](https://www.g2.com/categories/mobile-device-management-mdm), unterscheidet sich jedoch in bedeutenden Aspekten. Im Gegensatz zum Patch-Management umfasst das Endpoint-Management umfassendere Fähigkeiten wie Geräteverwaltung und Compliance-Durchsetzung. Im Gegensatz zu MDM, das sich typischerweise auf Remote-Mitarbeiter und mobile Geräte konzentriert, deckt das Endpoint-Management eine breitere Palette von Endpunkttypen im gesamten Unternehmen ab.

Laut G2-Bewertungsdaten heben Benutzer die Automatisierung des Patch-Managements und die Überwachung der Geräte-Compliance als die am meisten geschätzten Funktionen hervor. IT-Teams stellen häufig fest, dass die Echtzeiterkennung nicht genehmigter Geräte und die zentrale Endpunktsichtbarkeit die Hauptgründe für die Einführung dedizierter Endpoint-Management-Tools gegenüber umfassenderen Sicherheitsplattformen sind.

[Privileged-Access-Management (PAM) Software](https://www.g2.com/categories/privileged-access-management-pam)



## Category Overview

**Total Products under this Category:** 137


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 23,300+ Authentische Bewertungen
- 137+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Endpunkt-Management-Software At A Glance

- **Führer:** [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews)
- **Höchste Leistung:** [Syncro](https://www.g2.com/de/products/syncro/reviews)
- **Am einfachsten zu bedienen:** [Iru](https://www.g2.com/de/products/iru/reviews)
- **Top-Trending:** [Action1](https://www.g2.com/de/products/action1/reviews)
- **Beste kostenlose Software:** [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews)


---

**Sponsored**

### Tanium

Tanium ist das autonome IT-Unternehmen. Angetrieben von KI und Echtzeit-Endpunkt-Intelligenz, befähigt Tanium Autonomous IT IT- und Sicherheitsteams, ihre Organisationen unaufhaltsam zu machen. Unaufhaltsame Unternehmen wählen Tanium für: - Eine einzige, einheitliche Plattform für IT-Betrieb und Sicherheit - Echtzeit-Intelligenz über den gesamten Endpunkt-Bestand - Geschwindigkeit und Skalierbarkeit für die Ausführung von Aktionen über Millionen von Endpunkten - Vertrauenswürdige agentische Workflows, die Entscheidungen und Ergebnisse beschleunigen



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1161&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1161&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fendpoint-management&amp;secure%5Btoken%5D=e10dfbec1cba76f7d3a2db39e96f9471ce06b761dd66bd02c2e25ab53ac47c12&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fautonomous-it-platform&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews)
  NinjaOne vereint IT, um die Arbeit für fast 40.000 Kunden in über 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpoint-Management, autonomes Patchen, Backup und Fernzugriff in einer einzigen Konsole, um die Effizienz zu verbessern, die Widerstandsfähigkeit zu erhöhen und die Ausgaben zu reduzieren. Intelligente Automatisierung und menschenzentrierte KI bieten den Mitarbeitern ein großartiges Technologieerlebnis.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 4,147

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.1/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [NinjaOne](https://www.g2.com/de/sellers/ninjaone)
- **Unternehmenswebsite:** https://www.ninjaone.com/
- **Gründungsjahr:** 2013
- **Hauptsitz:** Austin, Texas
- **Twitter:** @NinjaOne (3,558 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6436301/ (2,121 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 49% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (1559 reviews)
- Merkmale (980 reviews)
- Fernzugriff (955 reviews)
- Automatisierung (909 reviews)
- Kundendienst (813 reviews)

**Cons:**

- Fehlende Funktionen (792 reviews)
- Eingeschränkte Funktionen (450 reviews)
- Verbesserung nötig (424 reviews)
- Verbesserung nötig (409 reviews)
- Funktionsprobleme (346 reviews)

  ### 2. [TeamViewer](https://www.g2.com/de/products/teamviewer/reviews)
  TeamViewer ist ein führender Anbieter von Fernverbindungssoftware für Einzelpersonen und Unternehmen jeder Größe. Unsere Fernsoftware ermöglicht es Unternehmen in verschiedenen Branchen, ihre Effizienz zu steigern und ihre Geschäftsziele zu erreichen, indem sie ihre Prozesse digital transformieren. Wir bieten eine Auswahl an maßgeschneiderten Lösungen: TeamViewer Tensor, unsere Unternehmenslösung für Fernverbindungen, ermöglicht es Unternehmen, Computer, mobile Geräte und eingebettete Plattformen zu verbinden, zu verwalten und zu schützen – vor Ort und weltweit. TeamViewer Remote, unsere Lösung für Fernzugriff und -unterstützung, ermöglicht sicheren Zugriff auf Geräte für Fernunterstützung in kleinen und mittelständischen Unternehmen. Eine kostenlose Version von TeamViewer Remote ist für den persönlichen Gebrauch verfügbar. TeamViewer arbeitet aktiv daran, die digitale Revolution zu gestalten, indem es in den Bereichen Augmented Reality (AR) und Internet der Dinge (IoT) innoviert. Unsere AR-Plattform, Frontline, bringt digitale Technologie mit industriellen AR-Lösungen auf den Shopfloor, die darauf ausgelegt sind, manuelle Prozesse zu optimieren. Strategische Partnerschaften und Software-Integrationen mit anderen Branchenführern wie SAP, Google und Microsoft ermöglichen es uns, unseren Kunden ein nahtloses Erlebnis zu bieten, unabhängig von ihrem Gerät oder Betriebssystem. Seit TeamViewer 2005 in Göppingen, Deutschland, gegründet wurde, wurden unsere Lösungen auf mehr als 2,5 Milliarden Geräten weltweit installiert. Für weitere Informationen besuchen Sie www.teamviewer.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,750

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.6/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [TeamViewer](https://www.g2.com/de/sellers/teamviewer)
- **Unternehmenswebsite:** https://www.teamviewer.com
- **Gründungsjahr:** 2005
- **Hauptsitz:** Goppingen
- **Twitter:** @TeamViewer (48,128 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3479536/ (2,719 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 42% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (515 reviews)
- Fernzugriff (425 reviews)
- Fernbedienung (340 reviews)
- Einfacher Zugang (276 reviews)
- Fernarbeit (275 reviews)

**Cons:**

- Verbindungsprobleme (179 reviews)
- Verbindungsprobleme (146 reviews)
- Teuer (136 reviews)
- Langsame Leistung (134 reviews)
- Probleme mit dem Fernzugriff (121 reviews)

  ### 3. [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central ist eine All-in-One-Lösung für einheitliches Endpoint-Management und Sicherheit (UEMS), die ein umfassendes Lebenszyklusmanagement und Endpunktschutz bietet. Von der automatisierten Multi-OS-Patch-Verwaltung und Softwarebereitstellung bis hin zu Asset Intelligence und mobiler Geräteverwaltung vereint es die Kernarbeitsabläufe, auf die IT-Teams täglich angewiesen sind. Auf der Sicherheitsseite nutzt sein Next-Generation Antivirus (NGAV) Verhaltensanalyse, KI und Echtzeitanalysen, um fortschrittliche Bedrohungen zu erkennen und zu stoppen, während integriertes Angriffsflächenmanagement, Browsersicherheit und Datenschutzverlustprävention sensible Daten sowohl in Büros als auch bei Remote- und Frontline-Endpunkten schützen. Endpoint Central priorisiert auch die Produktivität durch die Überwachung der digitalen Mitarbeitererfahrung (DEX) und liefert Echtzeiteinblicke in die Gerätegesundheit, Anwendungsleistung und Endpunkt-Telemetrie, sodass IT-Teams Probleme lösen können, bevor sie die Mitarbeiter beeinträchtigen. Als führend anerkannt von Gartner®, IDC und Forrester, wird Endpoint Central von über 31.000 Unternehmen weltweit vertraut und ist sowohl in On-Premises- als auch in SaaS-Editionen verfügbar. Diese Lösung vereinfacht die komplexe Landschaft des Endpoint-Managements und befähigt IT- und Sicherheitsteams, mehr mit weniger zu verwalten, indem sie intelligente Automatisierung und KI-gestützte Bedrohungsminderung über eine einheitliche Plattform bereitstellt. Geschäftsvorteile und ROI Eine von Forrester in Auftrag gegebene Total Economic Impact™-Studie ergab, dass Organisationen, die Endpoint Central einsetzen, mehrere signifikante Geschäftsvorteile erzielten, darunter: - 442% Kapitalrendite über drei Jahre, angetrieben durch Tool-Konsolidierung, Automatisierung und reduzierte Betriebskosten. - 4,5 Millionen US-Dollar an insgesamt quantifizierten wirtschaftlichen Vorteilen (Barwert), ein Nettobarwert von 3,7 Millionen US-Dollar und eine Amortisationszeit von weniger als sechs Monaten. - 95% Reduzierung der manuellen Patch-Zeit sowie Senkung der Lizenz- und Versicherungskosten durch verbesserte Sicherheitslage und Compliance. - Signifikante Reduzierungen von Compliance-Verstößen und sicherheitsbezogenen Störungen, die durch die Fähigkeit von Endpoint Central getrieben werden, Endpunktstabilität und Risikominderung in messbare Geschäftsergebnisse umzuwandeln.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,069

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.4/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,251 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 65% Unternehmen mittlerer Größe, 23% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (472 reviews)
- Patch-Management (407 reviews)
- Merkmale (292 reviews)
- Softwarebereitstellung (283 reviews)
- Endpunktverwaltung (247 reviews)

**Cons:**

- Fehlende Funktionen (154 reviews)
- Funktionsprobleme (119 reviews)
- Probleme beheben (114 reviews)
- Komplexität (111 reviews)
- Verbesserung nötig (103 reviews)

  ### 4. [Action1](https://www.g2.com/de/products/action1/reviews)
  Action1 ist eine autonome Endpoint-Management-Plattform, die von vielen Fortune-500-Unternehmen vertraut wird. Cloud-nativ, unendlich skalierbar, hochsicher und in 5 Minuten konfigurierbar – es funktioniert einfach und ist immer kostenlos für die ersten 200 Endpunkte, ohne funktionale Einschränkungen. Durch die Pionierarbeit bei der autonomen Betriebssystem- und Drittanbieter-Patch-Verteilung mit Peer-to-Peer-Patch-Verteilung und Echtzeit-Schwachstellenbewertung ohne VPN-Bedarf eliminiert es routinemäßige Arbeit, beugt Ransomware und Sicherheitsrisiken vor und schützt die digitale Mitarbeitererfahrung. Im Jahr 2025 wurde Action1 von Inc. 5000 als das am schnellsten wachsende private Softwareunternehmen in Amerika anerkannt. Das Unternehmen wird von den Gründern Alex Vovk und Mike Walters geleitet, amerikanische Unternehmer, die zuvor Netwrix, ein milliardenschweres Cybersicherheitsunternehmen, gegründet haben.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,004

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.5/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.3/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Action1](https://www.g2.com/de/sellers/action1)
- **Unternehmenswebsite:** https://www.action1.com/?refid=G2_company_website
- **Gründungsjahr:** 2018
- **Hauptsitz:** Houston, Texas
- **Twitter:** @Action1corp (590 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/action1/ (109 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Herstellung
  - **Company Size:** 55% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (375 reviews)
- Patch-Management (329 reviews)
- Einfache Einrichtung (225 reviews)
- Softwarebereitstellung (211 reviews)
- Automatisierung (204 reviews)

**Cons:**

- Fehlende Funktionen (171 reviews)
- Probleme mit dem Fernzugriff (110 reviews)
- Funktionseinschränkungen (84 reviews)
- Verbesserung nötig (72 reviews)
- Verbesserung nötig (71 reviews)

  ### 5. [Acronis Cyber Protect Cloud](https://www.g2.com/de/products/acronis-cyber-protect-cloud/reviews)
  Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombiniert. Speziell für Managed Service Provider (MSPs) und IT-Teams entwickelt, vereinfacht Acronis die Abläufe mit einem Agenten, einer Konsole und einem Lizenzmodell. Automatisierung, KI-gesteuerte Einblicke und Multi-Tenant-Management sorgen dafür, dass weniger Techniker mehr Kunden zu geringeren Kosten verwalten können. Mit vorhersehbaren Preisen und transparenter Abrechnung ermöglicht Acronis Partnern und IT-Teams, effizient zu skalieren, Vorschriften einzuhalten und unvergleichliche Resilienz zu liefern. Kein anderer Anbieter bietet dieses Maß an Integration, Effizienz und MSP-Ausrichtung. Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Protection-Management in einer Lösung. Integration und Automatisierung bieten unvergleichliche Einfachheit für Dienstleister – sie reduzieren die Komplexität, erhöhen die Produktivität und senken die Betriebskosten. Acronis Cyber Protect Cloud ist die einzige Lösung für Dienstleister, die Backup, Anti-Malware (einschließlich Antivirus, Anti-Ransomware und Anti-Cryptojacking) sowie Sicherheits- und Managementfunktionen wie Schwachstellenbewertungen, Patch-Management, URL-Filterung und mehr kombiniert. Jetzt können Dienstleister die Komplexität beseitigen und Sicherheit zum Mittelpunkt ihres Angebots machen, während sie SLAs erhöhen, Abwanderung verringern und mehr wiederkehrende Einnahmen generieren. Erhalten Sie verbesserte Sicherheit mit integrierten, KI-basierten Abwehrmechanismen, die Kunden vor modernen Bedrohungen schützen, nutzen Sie Ressourcen intelligenter, damit Ihr Team sich auf Kunden konzentrieren kann, und erzielen Sie neue wiederkehrende Einnahmen und höhere Margen, die Ihr Geschäft stärken. Angereichert mit Next-Gen, Full-Stack Anti-Malware-Schutz und umfassenden, aber einfachen Management-Tools, aufgebaut auf unserer branchenführenden Backup- und Datenwiederherstellungslösung, vereinfacht Acronis Cyber Protect Cloud das Onboarding, den täglichen Betrieb und die Berichterstattung und bekämpft fortschrittliche Angriffe mit neuen Anwendungsfällen, die durch Integration ermöglicht werden. Acronis Cyber Protect Cloud macht es einfach, den modernen Cyberschutz zu liefern, den Ihre Kunden suchen. Acronis ist mehrheitlich im Besitz von EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,260

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Acronis](https://www.g2.com/de/sellers/acronis)
- **Unternehmenswebsite:** https://www.acronis.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** Schaffhausen
- **Twitter:** @acronis (94,780 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13179/ (1,917 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Direktor, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 68% Kleinunternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (217 reviews)
- Backup-Lösungen (213 reviews)
- Backup-Leichtigkeit (169 reviews)
- Schutz (159 reviews)
- Sicherheit (158 reviews)

**Cons:**

- Langsame Leistung (77 reviews)
- Teuer (65 reviews)
- Komplexität (53 reviews)
- Schlechter Kundensupport (50 reviews)
- Sicherungsprobleme (41 reviews)

  ### 6. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (103 reviews)
- Benutzerfreundlichkeit (97 reviews)
- Sicherheit (97 reviews)
- Erkennung (86 reviews)

**Cons:**

- Teuer (54 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (29 reviews)

  ### 7. [Iru](https://www.g2.com/de/products/iru/reviews)
  Iru ist eine KI-gestützte IT- und Sicherheitsplattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Benutzer, Anwendungen und Geräte in einer zunehmend komplexen digitalen Landschaft zu sichern. Für das KI-Zeitalter maßgeschneidert, integriert Iru Identitäts- und Zugriffsmanagement, Endpunktsicherheit und Compliance-Automatisierung in eine einzige kohärente Lösung. Diese Vereinheitlichung rationalisiert die Abläufe, sodass IT- und Sicherheitsteams die Kontrolle zurückgewinnen und ihre Zeit effektiver nutzen können. Iru richtet sich an schnell wachsende Unternehmen und adressiert die Herausforderungen, denen IT- und Sicherheitsexperten gegenüberstehen, die oft mit mehreren Tools und Systemen jonglieren. Die Plattform ist besonders vorteilhaft für Organisationen, die robuste Sicherheitsmaßnahmen benötigen und gleichzeitig Agilität und Effizienz bewahren müssen. Anwendungsfälle umfassen die Verwaltung des Benutzerzugriffs über verschiedene Anwendungen, die Sicherstellung der Gerätesicherheit und die Automatisierung von Compliance-Prozessen, die alle in der heutigen schnelllebigen Geschäftswelt von entscheidender Bedeutung sind. Im Zentrum von Iru steht das Iru Context Model, das einen dynamischen Überblick über die Umgebung der Organisation bietet, indem es Benutzer, Geräte und Anwendungen in Echtzeit kontinuierlich überwacht. Ergänzt wird dieses Modell durch Iru AI, eine intelligente Schicht, die Live-Datensignale in umsetzbare Erkenntnisse verwandelt, notwendige Maßnahmen orchestriert und ein umfassendes Prüfprotokoll führt. Diese Integration verbessert die Durchsetzung von Richtlinien, automatisiert Reaktionsmechanismen und vereinfacht die Compliance, wodurch es Organisationen erleichtert wird, regulatorische Anforderungen einzuhalten. Eines der herausragenden Merkmale von Iru ist sein einzelner Endpunkt-Agent, der jedes Gerät innerhalb der Flotte einer Organisation verwaltet und sichert. Durch die Implementierung von passwortlosem Zugriff über gerätegebundene Passkeys, die mit der Gerätehaltung verknüpft sind, schafft Iru ein Vertrauensgeflecht, das die Sicherheit zwischen Benutzern und Geräten stärkt. Darüber hinaus wird die Compliance kontinuierlich mit angepassten Kontrollen und einer adaptiven Evidenzkarte überwacht, die sich automatisch aktualisiert, wodurch die Belastung der IT-Teams verringert und das Risiko von Übersehen minimiert wird. Iru zielt darauf ab, überforderten IT- und Sicherheitsteams Klarheit und Kontrolle zurückzugeben, indem es unterschiedliche Tools in einer einheitlichen Plattform konsolidiert. Dieser Wandel ermöglicht es den Teams, von reaktiver Brandbekämpfung zu proaktiven strategischen Initiativen überzugehen, die den Geschäftserfolg vorantreiben. Das Ergebnis ist eine robustere Sicherheitslage, vereinfachte Arbeitsabläufe und Ergebnisse, die mit den Zielen der Organisation übereinstimmen, was letztendlich eine sicherere und effizientere Betriebsumgebung fördert.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 766

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.4/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.5/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Iru](https://www.g2.com/de/sellers/iru)
- **Unternehmenswebsite:** https://www.iru.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** Miami, FL
- **Twitter:** @officiallyiru (2,013 Twitter-Follower)
- **LinkedIn®-Seite:** https://linkedin.com/company/officiallyiru (356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 72% Unternehmen mittlerer Größe, 23% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (345 reviews)
- Kundendienst (254 reviews)
- Geräteverwaltung (174 reviews)
- Einfache Einrichtung (152 reviews)
- Apple-Geräteverwaltung (148 reviews)

**Cons:**

- Fehlende Funktionen (71 reviews)
- Fehlende Funktionen (56 reviews)
- Geräteverwaltung (53 reviews)
- Begrenzte Kompatibilität (51 reviews)
- Teuer (46 reviews)

  ### 8. [Datto RMM](https://www.g2.com/de/products/datto-rmm/reviews)
  Datto RMM ist eine sichere, cloudbasierte Plattform für IT Managed Service Provider (MSPs), um Endpunkte über ihre Kundenbasis hinweg aus der Ferne zu überwachen, zu verwalten und zu unterstützen. Es bietet eine mandantenfähige Ansicht, automatisierte Überwachung, Warnmeldungen, Patch-Management, Fernsteuerung von Endpunkten und aufschlussreiche Berichterstattung. Mit einem Sicherheitsdesign von Anfang an ermöglicht Datto RMM eine robuste Endpunkt- und Datensicherheit durch Funktionen wie native Ransomware-Erkennung, obligatorische Zwei-Faktor-Authentifizierung, Agentenverschlüsselung und mehr. Mit 24x7-Support und 99,99% Betriebszeit können sich MSPs auf Datto RMM verlassen, um ihren Kunden die beste Erfahrung zu bieten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 735

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.4/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Kaseya](https://www.g2.com/de/sellers/kaseya)
- **Unternehmenswebsite:** https://www.kaseya.com/
- **Gründungsjahr:** 2000
- **Hauptsitz:** Miami, FL
- **Twitter:** @KaseyaCorp (17,431 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaseya/ (5,512 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, IT-Techniker
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 62% Kleinunternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (82 reviews)
- Automatisierung (60 reviews)
- Merkmale (51 reviews)
- Integrationen (50 reviews)
- Fernzugriff (49 reviews)

**Cons:**

- Probleme mit dem Fernzugriff (42 reviews)
- Langsame Leistung (25 reviews)
- Funktionsprobleme (24 reviews)
- Fehlende Funktionen (24 reviews)
- Verbesserung nötig (19 reviews)

  ### 9. [PDQ Connect](https://www.g2.com/de/products/pdq-connect/reviews)
  PDQ Connect ist eine agentenbasierte Endpoint-Management-Lösung für Windows und macOS, die für IT-Administratoren und Systemadministratoren entwickelt wurde. Verwalten, sichern und automatisieren Sie Endpunkte in entfernten, hybriden und vor Ort befindlichen Umgebungen, ohne dass ein VPN erforderlich ist. Zu den Kernfunktionen gehören Patch-Management, Softwarebereitstellung, Fernzugriff auf Desktops und Schwachstellenmanagement. Das Patch-Management unterstützt sowohl Windows-Updates als auch Anwendungen von Drittanbietern. Schwachstellen werden kontinuierlich erkannt und priorisiert, basierend auf realen Exploit-Aktivitäten zusätzlich zu CVSS, was eine Behebung basierend auf aktivem Risiko ermöglicht. Echtzeit-, ereignisgesteuerte Automatisierung ermöglicht es IT-Teams, Workflows basierend auf dem Gerätestatus und vordefinierten Bedingungen auszuführen – Bereitstellungen werden ausgelöst, sobald eine Bedingung erfüllt ist, ohne auf ein geplantes Zeitfenster zu warten. Die Offline-Gerätebereitstellungswarteschlange stellt sicher, dass kein Gerät übersprungen wird, unabhängig von der Konnektivität zum Zeitpunkt der Bereitstellung. Die kuratierte Paketbibliothek umfasst über 500 Anwendungen und Skripte, die direkt von den Herausgebern bezogen, virengescannt und in der Regel innerhalb von Stunden nach einer neuen Veröffentlichung aktualisiert werden. Benutzerdefinierte mehrstufige Pakete werden für proprietäre oder spezialisierte Software unterstützt. Gerätegruppen und Inventar bieten dynamische und statische Zielgruppen basierend auf dem Gerätestatus, installierter Software und benutzerdefinierten Scandaten. Die native Bereitstellungsprotokollierung erfasst Fehlerdetails, ohne dass benutzerdefinierte Skripte erforderlich sind. Der Fernzugriff auf Desktops unterstützt Sitzungen, unabhängig davon, ob ein Endbenutzer angemeldet ist oder nicht. Die Unterstützung für mehrere Mandanten ermöglicht es IT-Teams, die mehrere Umgebungen verwalten, von einer einzigen Konsole aus zu arbeiten. PDQ Connect ist SOC 2 zertifiziert und umfasst Sicherheitsfunktionen wie MFA, rollenbasierte Zugriffskontrollen, Verschlüsselung und Prüfprotokollierung, um die Einhaltung von Compliance-Anforderungen zu unterstützen. Die Preisgestaltung ist öffentlich verfügbar und unterstützt den Selbstkauf, ohne dass ein Verkaufsgespräch erforderlich ist. Eine 14-tägige kostenlose Testversion ist verfügbar, ohne dass eine Kreditkarte erforderlich ist. PDQ wurde 2001 gegründet und von Systemadministratoren für Systemadministratoren entwickelt. Unterstützt von einem Support-Team mit einer Kundenzufriedenheitsbewertung von 95 % im letzten Jahr. Vertraut von über 30.000 IT-Profis weltweit.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 397

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.4/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [PDQ.com](https://www.g2.com/de/sellers/pdq-com)
- **Unternehmenswebsite:** https://www.PDQ.com
- **Gründungsjahr:** 2001
- **Hauptsitz:** Salt Lake City, Utah, United States
- **Twitter:** @admarsenal (987 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/17961724/ (358 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Primär-/Sekundärbildung
  - **Company Size:** 55% Unternehmen mittlerer Größe, 14% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (233 reviews)
- Softwarebereitstellung (180 reviews)
- Einfache Bereitstellung (132 reviews)
- Einfache Einrichtung (129 reviews)
- Fernzugriff (118 reviews)

**Cons:**

- Fehlende Funktionen (111 reviews)
- Verbesserung nötig (70 reviews)
- Eingeschränkte Funktionen (56 reviews)
- Probleme mit dem Fernzugriff (35 reviews)
- Bereitstellungsprobleme (33 reviews)

  ### 10. [Microsoft Intune Enterprise Application Management](https://www.g2.com/de/products/microsoft-intune-enterprise-application-management/reviews)
  Microsoft Intune Enterprise Application Management ist eine cloudbasierte Lösung, die darauf ausgelegt ist, die Entdeckung, Bereitstellung und Aktualisierung von Anwendungen innerhalb einer Organisation zu vereinfachen. Durch die Bereitstellung eines sicher gehosteten Katalogs vorverpackter Microsoft- und Drittanbieteranwendungen reduziert es den Zeit- und Arbeitsaufwand, den IT-Administratoren für das App-Management aufwenden. Dieser Dienst stellt sicher, dass Anwendungen aktuell und sicher bleiben, wodurch potenzielle Sicherheitsrisiken im Zusammenhang mit veralteter Software gemindert werden. Hauptmerkmale und Funktionalität: - Unternehmens-App-Katalog: Greifen Sie direkt über die Intune-Konsole auf eine umfassende Sammlung vorverpackter Anwendungen zu, einschließlich sowohl Microsoft- als auch Drittanbieter-Apps. - Vereinfachte Bereitstellung: Entdecken, verpacken und bereitstellen von Anwendungen mit Leichtigkeit, wodurch die Komplexität reduziert und Zeit für IT-Administratoren gespart wird. - Automatisierte Updates: Halten Sie Anwendungen auf dem neuesten Stand, indem Sie eine geführte Upgrade-Erfahrung nutzen, die veraltete Apps proaktiv identifiziert und aktualisiert. - Sicherheitsrisikominderung: Stellen Sie App-Fixes sofort bereit, wenn Sicherheitslücken entdeckt werden, um potenzielle Risiken zu reduzieren und die Einhaltung der Vorschriften sicherzustellen. - Integration mit Windows Autopilot: Unterstützung für Windows Autopilot ermöglicht eine nahtlose Integration, indem die Auswahl von blockierenden Apps aus dem Unternehmens-App-Katalog in den Profilen der Enrollment Status Page (ESP) und Device Preparation Page (DPP) ermöglicht wird. Primärer Wert und gelöstes Problem: Microsoft Intune Enterprise Application Management adressiert die Herausforderungen, denen Organisationen bei der Verwaltung des Lebenszyklus von Anwendungen über verschiedene Endpunkte hinweg gegenüberstehen. Durch die Bereitstellung einer zentralisierten, cloudbasierten Plattform vereinfacht es die Prozesse der App-Entdeckung, Bereitstellung und Wartung. Dies verbessert nicht nur die betriebliche Effizienz, sondern stärkt auch die Sicherheit, indem sichergestellt wird, dass Anwendungen konsequent aktualisiert und mit den organisatorischen Richtlinien konform sind. Letztendlich befähigt es IT-Teams, sich auf strategische Initiativen zu konzentrieren, anstatt auf routinemäßige App-Management-Aufgaben.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 246

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.4/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Systemadministrator, Systemingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 42% Unternehmen mittlerer Größe, 39% Unternehmen


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (21 reviews)
- Sicherheit (21 reviews)
- Benutzerfreundlichkeit (20 reviews)
- Merkmale (19 reviews)
- Softwarebereitstellung (15 reviews)

**Cons:**

- Einrichtungs-Komplexität (13 reviews)
- Komplexität (12 reviews)
- Lernkurve (12 reviews)
- Fehlende Funktionen (12 reviews)
- Einschränkungen (11 reviews)

  ### 11. [FortiClient](https://www.g2.com/de/products/forticlient/reviews)
  Integrierter Endpunktschutz, der automatisierten Schutz vor Bedrohungen der nächsten Generation bietet, sowie Sichtbarkeit und Kontrolle über Ihr Software- und Hardware-Inventar im gesamten Sicherheitsnetzwerk. Identifizieren und beheben Sie gefährdete oder kompromittierte Hosts in Ihrer Angriffsfläche.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.7/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 58% Unternehmen mittlerer Größe, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (40 reviews)
- Sicherheit (38 reviews)
- VPN-Effizienz (31 reviews)
- Konnektivität (25 reviews)
- Zuverlässigkeit (24 reviews)

**Cons:**

- Instabile Verbindung (21 reviews)
- Langsame Leistung (20 reviews)
- Verbindungsprobleme (19 reviews)
- Probleme mit dem Fernzugriff (16 reviews)
- Aktualisiere Probleme (13 reviews)

  ### 12. [Atera](https://www.g2.com/de/products/atera/reviews)
  Die erste und einzige Agentic AI-Plattform für IT-Management bietet eine digitale Belegschaft von KI-Agenten, die proaktiv und autonom Ihren gesamten IT-Betrieb unterstützen. Die All-in-One IT-Management-Plattform von Atera konsolidiert RMM, Helpdesk, Ticketing, erweiterte Berichterstattung und Automatisierung - und befähigt so IT-Teams und MSPs, die Infrastruktur effizient zu verwalten und zu schützen, Aufgaben zu automatisieren und die Servicequalität durch Reduzierung von Ausfallzeiten und Verbesserung der SLAs zu steigern. Einführung von IT Autopilot von Atera: Es ist keine weitere IT-Lösung, sondern eine Transformation, wie Organisationen IT skalieren. Diese Evolution ebnet den Weg für autonomes IT, indem sie den Modus Operandi von reaktiver oder routinemäßiger Automatisierung zu proaktiver und präventiver Aktion verschiebt. (1) Reduzieren Sie 40 % Ihrer IT-Arbeitslast: Eliminieren Sie 100 % der Aufgaben, die die Zeit Ihres Teams beanspruchen. IT Autopilot hilft nicht nur, es handelt und löst. (2) Immer verfügbar. Keine Ausfallzeiten: Bieten Sie 24/7/365 IT-Support, keine Urlaube, keine Krankheitsausfälle. (3) Ein persönlicher IT-Techniker für jeden Mitarbeiter: Intelligenter, kontextbewusster KI-Agent, der Ihre Umgebung versteht, sich an jeden Benutzer anpasst, sofort reagiert und autonom löst. Außerdem haben Frühanwender gesagt, dass es auch ziemlich höflich ist. Atera ist Vorreiter beim Übergang von Automatisierung zu KI-gesteuerter Autonomie im IT-Bereich. Mit unseren KI-Agenten können IT-Teams sich von sich wiederholenden Aufgaben entlasten, Probleme schneller lösen, besseren Service gewährleisten und sich auf Strategie statt auf Reparatur oder Brandbekämpfung konzentrieren. Wir halten die höchsten Sicherheits- und Compliance-Standards ein und folgen verantwortungsvollen KI-Rahmenwerken, um sicherzustellen, dass unsere KI eine vertrauenswürdige Erweiterung Ihres IT-Teams sein kann. Vertraut von über 13.000 Kunden in mehr als 120 Ländern bietet Atera eine skalierbare Lösung, die es Organisationen ermöglicht, nachhaltiges Wachstum zu fördern und die organisatorische Effizienz zu maximieren. Entdecken Sie, wie Atera Ihnen helfen kann, unvergleichliche IT-Effizienz zu erreichen. Probieren Sie Atera 30 Tage kostenlos aus unter: www.atera.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,079

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.0/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Atera](https://www.g2.com/de/sellers/atera)
- **Unternehmenswebsite:** https://www.atera.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Tel Aviv
- **Twitter:** @AteraCloud (1,672 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/98739/ (405 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (595 reviews)
- Merkmale (392 reviews)
- Automatisierung (348 reviews)
- Effizienz (285 reviews)
- Fernzugriff (267 reviews)

**Cons:**

- Fehlende Funktionen (269 reviews)
- Eingeschränkte Funktionen (199 reviews)
- Funktionsprobleme (138 reviews)
- Verbesserung nötig (137 reviews)
- Verbesserung nötig (117 reviews)

  ### 13. [ThreatDown](https://www.g2.com/de/products/threatdown/reviews)
  ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche kombinieren – um Menschen, Geräte und Daten in Minuten zu schützen. Die ThreatDown-Produktlinie wird durch die globale Bedrohungsintelligenz von Malwarebytes, seine patentierte Behebungs-Engine, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern, und seine fast zwei Jahrzehnte Erfahrung in der Erkennung und Behebung von Bedrohungen bereichert. Mit einem Agenten und einer Konsole sind ThreatDown-Lösungen speziell darauf ausgelegt, die Cybersicherheit für Organisationen mit begrenzten IT-Ressourcen zu vereinfachen. ThreatDown-Lösungen bündeln Technologie mit Dienstleistungen, um die Sicherheit zu optimieren und einen robusten Schutz zu bieten, der effizient und kostengünstig ist. Mit einer kanalorientierten Denkweise weltweit befähigen wir unsere Partner, IT-Organisationen mit begrenzten Ressourcen zu unterstützen. ThreatDown-Lösungen: ThreatDown MDR (Managed Detection and Response) kombiniert die renommierte Erkennung von Malwarebytes mit KI-gestützten Engines und rund um die Uhr menschlicher Intervention, um die Sicherheit zu optimieren und es Organisationen zu ermöglichen, sich auf das Unternehmenswachstum zu konzentrieren. ThreatDown MDR schließt einfach und effektiv Ihre Sicherheitsressourcenlücke, reduziert Ihr Risiko unbekannter Bedrohungen und erhöht Ihre Sicherheitseffizienz exponentiell. ThreatDown EDR (Endpoint Detection and Response) wird durch die globale Bedrohungsintelligenz von Malwarebytes und seine patentierte Behebungs-Engine bereichert, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern. Es bietet Schutz gegen eine Vielzahl von Bedrohungen, einschließlich Malware, Ransomware, Zero-Day-Exploits, Phishing und anderen Bedrohungen mit einer Suite von Tools, um selbst die heimtückischsten, von Menschen betriebenen Angriffe zu erkennen, zu untersuchen und einzudämmen, die Präventionsschichten umgehen. Der sieben Tage Ransomware-Rollback stellt sicher, dass Organisationen die Uhr bei Angriffen zurückdrehen und Systeme wiederherstellen können. ThreatDown Security Advisor bietet Kunden eine Sicherheitsbewertung, um ihr aktuelles Schutzniveau zu veranschaulichen, bietet Anleitungen zur Verbesserung und ermöglicht es ihnen, sofortige Maßnahmen zu ergreifen. ThreatDown-Bundles: ThreatDown Core ist eine vollständige Malware-Präventionslösung mit Schwachstellenbewertung und Anwendungsblockierung. Es verfügt über unsere preisgekrönten Präventionstechnologien, Sichtbarkeit zur Bewertung Ihres Risikos für Schwachstellenausnutzung (einer der häufigsten Angriffsvektoren) und die Blockierung bösartiger und unerwünschter Anwendungen. ThreatDown Advanced umfasst preisgekrönte Technologien wie Endpoint Detection and Response, Ransomware-Rollback, Patch-Management und Managed Threat Hunting, um die Endpunktsicherheit erheblich zu verbessern. ThreatDown Elite ist speziell für Organisationen mit kleinen (bis nicht vorhandenen) Sicherheitsteams konzipiert, die nicht über die Ressourcen verfügen, um alle Sicherheitswarnungen zu bearbeiten. Über das Advanced-Bundle hinaus umfasst Elite eine 24x7x365 von Experten verwaltete Erkennung und Reaktion. ThreatDown Ultimate umfasst die Technologien und das menschliche Fachwissen, das Sie für einen umfassenden Schutz benötigen, und wird als eine einzige, unkomplizierte Lösung geliefert. Ultimate umfasst auch eine benutzerfreundliche Website-Inhaltsfilterung (DNS-Filterung). Für Partner Unsere Multi-Tenant ThreatDown OneView-Plattform ermöglicht es MSPs und IT-Administratoren, die Abläufe mit zentralem Management von Kundenendpunkten, Lizenzabonnements, Berichterstattung und globalen Richtlinien zu optimieren. Mit Produkten und Dienstleistungen wie Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und dem Rest unserer Technologien in unserem Portfolio können Partner das richtige Produkt oder die richtige Dienstleistung für jeden Kunden anbieten, maßgeschneidert auf ihre spezifischen Bedürfnisse. Erfahren Sie mehr über unser Partnerprogramm unter https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,039

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Malwarebytes](https://www.g2.com/de/sellers/malwarebytes)
- **Unternehmenswebsite:** https://www.malwarebytes.com
- **Gründungsjahr:** 2008
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,543 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/malwarebytes/ (613 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Kleinunternehmen, 41% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Merkmale (68 reviews)
- Sicherheit (59 reviews)
- Bedrohungserkennung (56 reviews)
- Kundendienst (54 reviews)

**Cons:**

- Schlechter Kundensupport (23 reviews)
- Mangel an Klarheit (22 reviews)
- Fehlende Funktionen (20 reviews)
- Falsch Positive (18 reviews)
- Kommunikationsprobleme (16 reviews)

  ### 14. [Trend Micro Smart Protection](https://www.g2.com/de/products/trend-micro-smart-protection/reviews)
  Trend Micro Smart Protection ist eine fortschrittliche, cloudbasierte Sicherheitsinfrastruktur, die Benutzer vor einer Vielzahl von Online-Bedrohungen schützt, einschließlich Malware, Phishing-Angriffen und anderen webbasierten Risiken. Durch die Nutzung eines globalen Netzwerks von Bedrohungserkennungssensoren und Echtzeit-Datenanalyse bietet es sofortigen Schutz, ohne die Systemleistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - In-the-Cloud-Bedrohungsintelligenz: Nutzt ein umfangreiches Netzwerk globaler Datenzentren und Sicherheitsexperten, um kontinuierlich Bedrohungsinformationen zu sammeln und zu analysieren, um einen aktuellen Schutz zu gewährleisten. - Leichte Client-Integration: Verwendet leichte Clients, die auf cloudbasierte Bedrohungsdatenbanken zugreifen, wodurch die Notwendigkeit häufiger Musterdatei-Downloads reduziert und die Systemressourcennutzung minimiert wird. - Umfassender Schutz: Bietet mehrschichtige Abwehrmechanismen, einschließlich Datei-, Web- und E-Mail-Reputationstechnologien, um Benutzer auf verschiedenen Plattformen und Geräten zu schützen. - Echtzeit-Updates: Aktualisiert und stärkt den Schutz automatisch, wenn mehr Produkte, Dienstleistungen und Benutzer auf das Netzwerk zugreifen, und schafft so eine dynamische und reaktionsfähige Sicherheitsumgebung. Primärer Wert und Benutzerlösungen: Trend Micro Smart Protection adressiert das kritische Bedürfnis nach Echtzeit-, umfassender Sicherheit in einer zunehmend digitalen Welt. Durch die Integration von cloudbasierter Bedrohungsintelligenz mit leichten Client-Anwendungen bietet es robusten Schutz gegen sich entwickelnde Cyber-Bedrohungen, ohne die Systemleistung zu beeinträchtigen. Diese Lösung ist besonders vorteilhaft für Organisationen, die ihre Netzwerke, Endpunkte und Cloud-Umgebungen vor ausgeklügelten Angriffen schützen möchten, um Geschäftskontinuität und Datenintegrität zu gewährleisten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.5/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.6/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (2 reviews)
- Sicherheit (2 reviews)
- Cloud-Dienste (1 reviews)
- Cybersicherheit (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)

**Cons:**

- Probleme melden (1 reviews)
- Falsch Positive (1 reviews)
- Hoher Ressourcenverbrauch (1 reviews)
- Überwältigende Funktionen (1 reviews)
- Langsame Leistung (1 reviews)

  ### 15. [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Bedrohungslandschaft navigieren können. Es bietet ein umfassendes System zur proaktiven Verhinderung, Erkennung und Behebung von ausweichenden Malware-Angriffen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.7/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 53% Unternehmen mittlerer Größe, 27% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (73 reviews)
- Merkmale (57 reviews)
- Bedrohungserkennung (51 reviews)
- Schutz (50 reviews)
- Benutzerfreundlichkeit (46 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Hoher Ressourcenverbrauch (25 reviews)
- Schwierige Konfiguration (21 reviews)
- Teuer (21 reviews)
- Lernkurve (21 reviews)

  ### 16. [IBM MaaS360](https://www.g2.com/de/products/ibm-maas360/reviews)
  IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätetyp unterstützen. Seine offene, cloudbasierte Plattform integriert sich mit bevorzugten Sicherheits- und Produktivitätstools. Sie können Ihre Belegschaft mit weiterentwickeltem Bedrohungsmanagement, mobiler Sicherheit, Geräteverwaltungsfunktionen schützen und Ihre Analysen werden durch die watsonx AI-Fähigkeiten unterstützt, die Ihnen helfen, eine gute Sicherheitslage zu schaffen. IBM MaaS360 ist auf ibm.com und im AWS Marketplace erhältlich.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.1/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com/us-en
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 34% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (48 reviews)
- Sicherheit (46 reviews)
- Geräteverwaltung (38 reviews)
- Benutzerfreundlichkeit (37 reviews)
- Schutz (24 reviews)

**Cons:**

- Lernkurve (24 reviews)
- Schlechtes Schnittstellendesign (17 reviews)
- Schlechte Benutzeroberfläche (17 reviews)
- Langsame Leistung (17 reviews)
- Veraltete Schnittstelle (13 reviews)

  ### 17. [Absolute Secure Endpoint](https://www.g2.com/de/products/absolute-secure-endpoint/reviews)
  Das Absolute Secure Endpoint-Produktportfolio nutzt die unzerbrechliche Verbindung, die durch Absolute Persistence® bereitgestellt wird, um IT- und Sicherheitspersonal zu ermöglichen, Computerprobleme zu überwachen und zu beheben, und ermöglicht es den Computern und ihren geschäftskritischen Anwendungen, sich selbst zu reparieren. Dies hilft bei der IT-Verwaltung, stärkt die Sicherheitslage eines Unternehmens und gewährleistet die Einhaltung von Vorschriften. • Absolute Visibility sammelt Daten über den Standort der Endpunkte, die Sicherheitslage und die Hardware-/Software-Inventarisierung. Es bietet eine Analyse der Software- und Hardware-Nutzung und identifiziert potenzielle Ausfallpunkte und verdächtige Nutzungsmuster. • Absolute Control erweitert diese Fähigkeiten, um Endpunkte über das Internet zu steuern, was kritische Funktionen wie das Löschen von Dateien aus der Ferne und das Löschen von Daten, das Einfrieren von Geräten bei Bedarf, die Benutzerkommunikation sowie das Einrichten von Geofences und Warnungen ermöglicht. • Absolute Resilience fügt weitere Fähigkeiten hinzu, um Endpunkte vor Bedrohungen und Schwachstellen zu schützen, auf Sicherheitsverletzungen und Vorfälle zu reagieren und die Anwendungsresilienz zu ermöglichen, um automatisch ungesunde Anwendungen zu überwachen und zu erkennen und sie automatisch zu reparieren. • Absolute Ransomware Response ist ein eigenständiges Angebot, das es Organisationen ermöglicht, ihre Ransomware-Bereitschaft und Cyber-Hygiene über Endpunkte hinweg zu bewerten; stellt sicher, dass geschäftskritische Sicherheitsanwendungen wie Anti-Malware- und Gerätemanagement-Tools gesund bleiben und sich selbst reparieren können; und beschleunigt die Quarantäne und Wiederherstellung von Endpunkten, wenn ein Ransomware-Angriff auftritt.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 399

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Absolute Security](https://www.g2.com/de/sellers/absolute-security)
- **Unternehmenswebsite:** https://www.absolute.com
- **Gründungsjahr:** 1993
- **Hauptsitz:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/14388/ (1,248 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (39 reviews)
- Merkmale (25 reviews)
- Sicherheit (25 reviews)
- Patch-Management (19 reviews)
- Kundendienst (18 reviews)

**Cons:**

- Fehlende Funktionen (10 reviews)
- Lernkurve (9 reviews)
- Eingeschränkte Funktionen (8 reviews)
- Verbesserung nötig (8 reviews)
- Nicht benutzerfreundlich (8 reviews)

  ### 18. [HCL BigFix](https://www.g2.com/de/products/hcl-technologies-hcl-bigfix/reviews)
  HCL BigFix ist eine unternehmensgerechte Plattform für Unified Endpoint Management (UEM) und Automatisierung. Entwickelt, um sichere und widerstandsfähige Operationen zu liefern, ermöglicht HCL BigFix IT- und Sicherheitsteams, Endpunkte und Infrastruktur in lokalen, hybriden und Multi-Cloud-Umgebungen im Unternehmensmaßstab zu verwalten, zu sichern und zu beheben. Unternehmen wählen HCL BigFix für: - Eine einheitliche Plattform mit einem einzigen Agenten für Endpoint- und Infrastrukturmanagement - Zentralisierte Sichtbarkeit und Kontrolle über 155M+ Endpunkte und 90+ Betriebssystemvarianten - Automatisiertes Patchen, kontinuierliche Compliance und Echtzeit-Schwachstellenbehebung mit \&gt;98% Erfolgsquote beim ersten Patch - KI-gesteuerte Automatisierung und agentische Workflows, angetrieben von AEX, um proaktive Selbstheilung und verbesserte digitale Mitarbeitererfahrung (DEX) zu ermöglichen


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [HCL Technologies](https://www.g2.com/de/sellers/hcl-technologies)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Noida, Uttar Pradesh
- **Twitter:** @hcltech (425,608 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1756/ (251,431 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NSE - National Stock Exchange of India

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Unternehmen mittlerer Größe, 37% Unternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (1 reviews)
- Zentralisierte Verwaltung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Endpunktverwaltung (1 reviews)
- Patch-Effizienz (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Lernkurve (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechte Berichterstattung (1 reviews)
- Schlechte Benutzeroberfläche (1 reviews)

  ### 19. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,183 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (11 reviews)
- Bedrohungserkennung (11 reviews)
- Kundendienst (10 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Nicht benutzerfreundlich (4 reviews)
- Langsame Leistung (4 reviews)
- Komplexität (3 reviews)
- Schwierige Konfiguration (3 reviews)

  ### 20. [Syncro](https://www.g2.com/de/products/syncro/reviews)
  Syncro ist eine einheitliche IT- und Sicherheitsoperationsplattform, die als Kraftmultiplikator für IT-Abteilungen fungiert. Indem sie Endpunktverwaltung, Service-Desk-Automatisierung und Microsoft 365-Sicherheit in ein einziges Handlungssystem integriert, beseitigen wir die Tool-Silos, die Sicherheitslücken schaffen. Syncro hilft Ihrem Team, vom reaktiven Brandbekämpfen zur proaktiven Orchestrierung überzugehen, indem sichergestellt wird, dass jedes Gerät gepatcht und jeder Cloud-Mieter sicher ist. Erleben Sie einen optimierten Arbeitsablauf, der Ihre Sicherheitslage stärkt und gleichzeitig die Produktivität der Organisation maximiert. Bauen Sie eine widerstandsfähigere IT-Infrastruktur mit einer Plattform auf, die mit Ihrem Unternehmen skaliert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 491

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Syncro Technologies Inc.](https://www.g2.com/de/sellers/syncro-technologies-inc)
- **Unternehmenswebsite:** https://syncrosecure.com
- **Gründungsjahr:** 2017
- **Hauptsitz:** Fully remote, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/syncromsp/ (112 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 79% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (244 reviews)
- Merkmale (165 reviews)
- Einfache Einrichtung (110 reviews)
- Integrationen (109 reviews)
- Automatisierung (106 reviews)

**Cons:**

- Fehlende Funktionen (107 reviews)
- Verbesserung nötig (82 reviews)
- Funktionseinschränkungen (73 reviews)
- Funktionsprobleme (63 reviews)
- Verbesserung nötig (60 reviews)

  ### 21. [Tanium](https://www.g2.com/de/products/tanium/reviews)
  Tanium ist das autonome IT-Unternehmen. Angetrieben von KI und Echtzeit-Endpunkt-Intelligenz, befähigt Tanium Autonomous IT IT- und Sicherheitsteams, ihre Organisationen unaufhaltsam zu machen. Unaufhaltsame Unternehmen wählen Tanium für: - Eine einzige, einheitliche Plattform für IT-Betrieb und Sicherheit - Echtzeit-Intelligenz über den gesamten Endpunkt-Bestand - Geschwindigkeit und Skalierbarkeit für die Ausführung von Aktionen über Millionen von Endpunkten - Vertrauenswürdige agentische Workflows, die Entscheidungen und Ergebnisse beschleunigen


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 54

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.0/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 7.4/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Tanium](https://www.g2.com/de/sellers/tanium)
- **Unternehmenswebsite:** https://www.tanium.com/
- **Gründungsjahr:** 2007
- **Hauptsitz:** Emeryville, CA
- **Twitter:** @Tanium (7,219 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2109024/ (2,294 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 52% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Merkmale (7 reviews)
- Zuverlässigkeit (4 reviews)
- Sicherheit (4 reviews)
- Sichtbarkeit (4 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Komplexität (3 reviews)
- Eingeschränkte Funktionen (3 reviews)
- Unzureichende Informationen (2 reviews)
- Verbesserung nötig (2 reviews)

  ### 22. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.3/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Cynet](https://www.g2.com/de/sellers/cynet)
- **Unternehmenswebsite:** https://www.cynet.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boston, MA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cynet-security/ (329 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC-Analyst, Technischer Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (48 reviews)
- Merkmale (36 reviews)
- Bedrohungserkennung (34 reviews)
- Kundendienst (32 reviews)
- Sicherheit (31 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Funktionseinschränkungen (10 reviews)
- Mangel an Anpassungsmöglichkeiten (10 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)

  ### 23. [N-able N-central](https://www.g2.com/de/products/n-able-n-central/reviews)
  Schließen Sie sich den Tausenden von MSPs und IT-Profis an, die N-able™ N-central® verwenden, um Geräte und komplexe Netzwerke aus der Ferne zu überwachen und zu verwalten. Mit Blick auf Sicherheit entwickelt, bietet N-central die Sichtbarkeit und Effizienz, die Sie benötigen, um mehr zu überwachen, großartigen Kundenservice zu bieten und Ihr Geschäft zu skalieren. Zu den Hauptmerkmalen gehören: • Überwachen Sie fast jedes Gerät, einschließlich Unterstützung für Windows, Linux und macOS • Gewinnen Sie vollständige Einblicke in Ihr Netzwerk und Ihre Cloud-Dienste, ohne zusätzliche Netzwerküberwachungssoftware zu benötigen • Erstellen Sie automatisierte Patch-Management-Richtlinien, um sicherzustellen, dass Geräte auf dem neuesten Stand sind • Optimieren Sie Ihren Arbeitsablauf mit Drag-and-Drop-Skripting im Automationsmanager—keine Notwendigkeit, eine Zeile Code zu schreiben • Bieten Sie Fernunterstützung über Geräte und Plattformen hinweg mit der integrierten Take Control-Funktion • Integrieren Sie Ihre vorhandene PSA-Software oder verwenden Sie N-able MSP Manager, um Tickets und Abrechnung zu verwalten • Verwalten Sie die Sicherheit mit integriertem Backup, EDR, AV und Festplattenverschlüsselung • Verfügbar als On-Premises- oder gehostete Cloud-Lösung, um zu Ihrem Unternehmen zu passen N-central ist darauf ausgelegt, Ihnen zu helfen, Ihr Managed-Services-Geschäft oder Ihre interne IT-Abteilung effizienter zu betreiben, damit Sie sich auf die Skalierung der Abläufe konzentrieren können.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 524

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 7.9/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 7.9/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 7.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [N-able](https://www.g2.com/de/sellers/n-able)
- **Unternehmenswebsite:** https://www.n-able.com
- **Hauptsitz:** Morrisville, North Carolina
- **Twitter:** @Nable (15,885 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/n-able (2,224 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NABL

**Reviewer Demographics:**
  - **Who Uses This:** Direktor, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 60% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (188 reviews)
- Automatisierung (116 reviews)
- Merkmale (112 reviews)
- Fernzugriff (89 reviews)
- Überwachung (80 reviews)

**Cons:**

- Fehlende Funktionen (87 reviews)
- Funktionsprobleme (65 reviews)
- Verbesserung nötig (61 reviews)
- Lernkurve (47 reviews)
- Nicht benutzerfreundlich (47 reviews)

  ### 24. [Pulseway](https://www.g2.com/de/products/pulseway/reviews)
  Pulseway ist RMM-Software, die entwickelt wurde, um MSPs und IT-Teams dabei zu helfen, Ausfallzeiten zu reduzieren, die Kontrolle zu übernehmen und effizienter zu werden. Pulseway bietet eine All-in-One-IT-Überwachungs- und Management-Software, gefüllt mit Funktionen und Modulen, um Ihre Produktivität sofort zu steigern und keine kritischen Warnungen zu verpassen. - Die umfassende Remote-Überwachungs- und Management-Software (RMM) von Pulseway bietet einen vollständigen Überblick über Ihr Netzwerk. Sehen Sie sich Betriebsdaten für Workstations, Server, VMs, Netzwerkgeräte und mehr an, während Sie Probleme direkt über dieselbe Schnittstelle lösen. - Werden Sie sofort über Probleme informiert, lösen Sie sie, bevor sie zu einem Problem werden, und minimieren Sie Ausfallzeiten – im gesamten Netzwerk. - Lassen Sie sich und Ihr Team von überall aus voll produktiv sein, um erstklassigen Kundenservice zu bieten, wo immer Sie sind. - Automatisieren Sie sich wiederholende IT-Aufgaben und beheben Sie automatisch Probleme, bevor sie zu einem Problem werden. - Die integrierte Mobile Remote Control von Pulseway ermöglicht einfachen, zuverlässigen und flüssigen Fernzugriff auf alle überwachten Systeme. Greifen Sie auf Dateien und Anwendungen zu und steuern Sie entfernte Systeme, als ob Sie direkt davor sitzen würden.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 118

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.0/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [MMSoft Design](https://www.g2.com/de/sellers/mmsoft-design)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Dublin, Ireland
- **Twitter:** @pulsewayapp (6,088 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1987200/ (47 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (14 reviews)
- Benutzerfreundlichkeit (14 reviews)
- Merkmale (13 reviews)
- Intuitiv (9 reviews)
- Überwachung (9 reviews)

**Cons:**

- Funktionsprobleme (6 reviews)
- Verbesserung nötig (6 reviews)
- Fehlende Funktionen (6 reviews)
- Verbesserung nötig (6 reviews)
- Eingeschränkte Funktionen (4 reviews)

  ### 25. [Splashtop Autonomous Endpoint Management](https://www.g2.com/de/products/splashtop-autonomous-endpoint-management/reviews)
  Splashtop Autonomous Endpoint Management (AEM) ist eine automatisierungsgeführte Endpoint-Management-Lösung, die IT-Teams dabei hilft, Software-Updates zu optimieren, die Sicherheitslage zu verbessern und manuelle Arbeitslasten zu reduzieren. Mit Echtzeit-OS- und Drittanbieter-Software-Patching, plattformübergreifender Unterstützung, Dashboards, Inventarberichterstattung und schnellen Behebungstools kann AEM von IT-Teams genutzt werden, um sicher, konform und effizient zu bleiben. Splashtop AEM ermöglicht IT: • Patching für Betriebssysteme, Drittanbieter- und benutzerdefinierte Apps zu automatisieren • Intune und andere MDMs mit Echtzeit-Patching, Skripterstellung und Behebung zu ergänzen • Schwachstellen mit KI-gestützten Bedrohungs-CVE-Einblicken zu erkennen und zu priorisieren • Hardware- und Software-Inventar über alle Endpunkte hinweg zu verfolgen und zu verwalten • Endpunkte zu überwachen und Probleme proaktiv zu lösen


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.2/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.8/10)
- **Qualität der Unterstützung:** 9.3/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Splashtop Inc.](https://www.g2.com/de/sellers/splashtop-inc)
- **Unternehmenswebsite:** https://www.splashtop.com
- **Gründungsjahr:** 2006
- **Hauptsitz:** Cupertino, CA
- **Twitter:** @splashtop (5,222 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1944335/ (341 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Herstellung
  - **Company Size:** 57% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (21 reviews)
- Zuverlässigkeit (19 reviews)
- Fernzugriff (17 reviews)
- Sicherheit (14 reviews)
- Merkmale (11 reviews)

**Cons:**

- Fehlende Funktionen (12 reviews)
- Eingeschränkte Funktionen (6 reviews)
- Einschränkungen (5 reviews)
- Verbesserung nötig (5 reviews)
- Probleme mit dem Fernzugriff (4 reviews)



## Parent Category

[Endpunktschutz-Software](https://www.g2.com/de/categories/endpoint-protection)



## Related Categories

- [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
- [Patch-Management-Software](https://www.g2.com/de/categories/patch-management)
- [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)



---

## Buyer Guide

### Was Sie über Endpoint-Management-Software wissen sollten

### Einblicke in den Kauf von Endpoint-Management-Software auf einen Blick

Endpoint-Management-Software hilft IT-Teams, Geräte in einer Organisation von einem einzigen System aus zu überwachen, zu sichern und zu steuern. Da die Belegschaften immer verteilter werden, habe ich gesehen, wie sich [Endpoint-Management-Software](https://www.g2.com/categories/endpoint-management) von einer Backend-IT-Funktion zu einer kritischen Sicherheitsschicht und einem operativen Element entwickelt hat. Diese Endpoint-Management-Plattformen ermöglichen es Teams, Laptops, mobile Geräte und Server zu verwalten, Richtlinien durchzusetzen, Updates bereitzustellen und auf Probleme zu reagieren, ohne physischen Zugriff zu benötigen. ([Quelle 1](https://www.g2.com/categories/endpoint-management))&amp;nbsp;

In der Praxis helfen Endpoint-Management-Tools Unternehmen, die Sichtbarkeit und Kontrolle über jedes mit ihrem Netzwerk verbundene Gerät zu erhalten. Ich sehe regelmäßig, dass Teams Endpoint-Management-Lösungen einführen, um Patching zu automatisieren, Remote-Fehlerbehebung zu unterstützen und Ausfallzeiten durch manuelle Prozesse zu reduzieren. Wenn Unternehmen wachsen, geht es bei der besten Endpoint-Management-Software weniger darum, nur Geräte zu verwalten, sondern mehr darum, IT-Teams effizient und sicher im großen Maßstab arbeiten zu lassen.

Käufer, die Endpoint-Management-Plattformen evaluieren, konzentrieren sich in der Regel auf Zuverlässigkeit, Automatisierungstiefe und einfache Verwaltung. In der gesamten Kategorie sind die Zufriedenheitstrends stark, insbesondere bei Tools, die Benutzerfreundlichkeit mit fortschrittlicher Funktionalität in Einklang bringen. Die Preisgestaltung hängt typischerweise von der Anzahl der verwalteten Endpunkte ab, wobei zusätzliche Kosten für Automatisierungsfunktionen, Sicherheits-Add-ons und Support-Stufen anfallen.

Die Preisgestaltung für Endpoint-Management-Software ist typischerweise um die Anzahl der Geräte oder Endpunkte strukturiert, oft durch gestaffelte Pläne angeboten. Die Kosten steigen tendenziell, wenn Organisationen fortschrittlichere Funktionen wie Automatisierung, Sicherheitsintegrationen und Berichtsfunktionen übernehmen. Infolgedessen achten Käufer besonders auf die Skalierbarkeit, insbesondere wenn die Anzahl der verwalteten Geräte im Laufe der Zeit zunimmt.

#### **Top 5 FAQs von Softwarekäufern:**

- Was ist die beste Endpoint-Management-Software für wachsende IT-Teams?
- Wie automatisieren Endpoint-Management-Tools Patching und Updates?
- Welche Endpoint-Management-Plattformen unterstützen sowohl On-Premise- als auch Remote-Geräte?
- Welche Sicherheitsfunktionen sind in Endpoint-Management-Lösungen standardmäßig enthalten?
- Wie einfach ist es, Endpoint-Management-Software im großen Maßstab bereitzustellen und zu verwalten?

Die von G2 am besten bewertete Endpoint-Management-Software, basierend auf Tausenden von verifizierten Bewertungen, umfasst [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews), [NinjaOne](https://www.g2.com/products/ninjaone/reviews), [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) und [Atera](https://www.g2.com/products/atera/reviews).

### Was sind die am besten bewerteten Endpoint-Management-Software auf G2?

Dies sind 5 der am besten bewerteten Endpoint-Management-Software:

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews)
- Anzahl der Bewertungen: 256
- &amp;nbsp;Zufriedenheit: 49
- &amp;nbsp;Marktpräsenz: 96
- G2 Score: 73
- [NinjaOne](https://www.g2.com/products/ninjaone/reviews)
- Anzahl der Bewertungen: 3.701
- Zufriedenheit: 100
- &amp;nbsp;Marktpräsenz: 89
- G2 Score: 94
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews)
- Anzahl der Bewertungen: 1.061
- Zufriedenheit: 75
- Marktpräsenz: 90
- G2 Score: 83
- [Action1](https://www.g2.com/products/action1/reviews)
- Anzahl der Bewertungen: 894
- Zufriedenheit: 97
- Marktpräsenz: 63
- G2 Score: 80
- [Atera](https://www.g2.com/products/atera/reviews)
- Anzahl der Bewertungen: 1.063
- Zufriedenheit: 79
- Marktpräsenz: 64
- G2 Score: 72

Der Zufriedenheitswert spiegelt wider, wie zufrieden die Rezensenten mit einem Produkt sind, basierend auf bewertungsgetriebenen Faktoren, die G2 verwendet, um die Kundenzufriedenheit zu modellieren, nicht nur auf Sternbewertungen allein. ([Quelle 2](https://www.g2.com/reports))

Der Marktpräsenzwert spiegelt die Reichweite und das Ausmaß eines Produkts auf dem Markt wider, basierend auf Bewertungsdaten und zusätzlichen Signalen. ([Quelle 2](https://www.g2.com/reports))

Der G2 Score ist der Gesamtscore, der verwendet wird, um Produkte innerhalb der Kategorie zu bewerten, berechnet aus Zufriedenheit und Marktpräsenz. ([Quelle 2](https://www.g2.com/reports))

### Was ich oft in Endpoint-Management-Software sehe

**Feedback-Profis: Was Benutzer konsequent schätzen**

**Intuitive Dashboard-Oberfläche vereinfacht Geräteverwaltungs-Workflows und Onboarding-Prozesse**

- _„Ich mag die Benutzeroberfläche von ManageEngine Endpoint Central und finde sie wertvoll für die Bereitstellung. Wir können Software bereitstellen und sie wird automatisch installiert, was hilft, wenn wir Installationen remote verwalten müssen, ohne sie einzeln durchzuführen. Die anfängliche Einrichtung war ein Kinderspiel, da wir einen Manager von ManageEngine hatten, der uns anleitete.“ -_ [_Ruben N._](https://www.g2.com/products/manageengine-endpoint-central/reviews/manageengine-endpoint-central-review-12090471) _ManageEngine Endpoint Central Review_

**Automatisierte Patch-Bereitstellung sorgt für konsistente Updates in verteilten Endpoint-Umgebungen**

- _„Ich mag, wie es Patch-Management, Softwarebereitstellung, Remote-Support und Geräteüberwachung in einer einfach zu bedienenden Konsole zentralisiert. Die Automatisierungsfunktionen sparen erheblich Zeit, und die Fernsteuerungsfähigkeit ermöglicht es uns, Benutzer schnell zu unterstützen, ohne den Unterricht zu stören. Es bietet starke Sichtbarkeit und Kontrolle über alle Endpunkte an einem Ort.“ -_ [_Serafin S_](https://www.g2.com/products/manageengine-endpoint-central/reviews/manageengine-endpoint-central-review-12414244)_. ManageEngine Endpoint Central Review_

**Zuverlässige Remote-Zugriffstools ermöglichen schnelle Fehlerbehebung ohne physischen Gerätezugriff**

- _„Ich liebe die Benutzerfreundlichkeit und wie einfach es ist, mit Action1 zu beginnen. Die Automatisierungsfunktionen sind robust, und das System erkennt effektiv eine Vielzahl von Schwachstellen. Ich finde die Zentralisierung und Automatisierung von Updates und Bestandsverwaltung äußerst hilfreich, da sie unsere Arbeitslast erheblich vereinfacht. Die Remote-Zugriffsfähigkeiten sind einfacher und schneller einzusetzen im Vergleich zu unseren vorherigen Lösungen wie TeamViewer. Darüber hinaus funktioniert die automatisierte Patch- und Update-Funktion sehr gut, sodass wir Software-Updates effizient verwalten können. Insgesamt war Action1 entscheidend dabei, unseren Rückstand zu beseitigen und eine umfassende Lösung für unsere Bedürfnisse bereitzustellen.“ -_ [_John S._](https://www.g2.com/products/action1/reviews/action1-review-12015332) _Action1 Review_

**Nachteile: Wo viele Plattformen Schwächen aufweisen**

**Komplexe Konfigurationseinstellungen verursachen Reibung während der anfänglichen Einrichtung und Anpassung von Richtlinien**

- _„Ich fand den Konfigurationsaspekt im Profilmanagement anfangs etwas verwirrend. Auch das Patch-Management erfordert das Einrichten separater Konfigurationsrichtlinien für den Neustart, was etwas verwirrend ist. Es wäre besser, wenn diese auf einem Bildschirm wären. Eine weitere Herausforderung war der Installationsprozess, der eine zweite Benachrichtigung per E-Mail erforderte, um die Software zu installieren, was verhinderte, dass sie einfach als GPO-Paket gepusht werden konnte.“ -_ [_Kurt K_](https://www.g2.com/products/atera/reviews/atera-review-12438200)_. Atera Review_

**Langsame oder inkonsistente Remote-Sitzungsleistung beeinträchtigt die Echtzeit-Fehlerbehebung**

- _„Aus der Perspektive unseres Netzwerkteams liefert Action1 starkes Patch-Management und Endpoint-Sichtbarkeit, aber es gibt Bereiche, in denen wir eine kontinuierliche Weiterentwicklung wünschen würden. Wir nutzen derzeit eine robuste RMM-Plattform eines anderen Anbieters, und obwohl Action1 unsere Patch-Anforderungen sehr effektiv erfüllt, sind einige der breiteren RMM-Funktionen noch in der Entwicklung. Insbesondere die Remote-Zugriffs- und erweiterten Verwaltungsfunktionen müssten weiter vertieft werden, damit wir die Tools vollständig konsolidieren können. Das gesagt, wir sehen bedeutende Fortschritte und würden die Gelegenheit begrüßen, unsere bestehende Lösung zu ersetzen, wenn die Funktionalität von Action1 weiter ausgebaut wird.“ -_ [_Richard R_](https://www.g2.com/products/action1/reviews/action1-review-12344827)_. Action1 Review_

**Begrenzte Berichtsflexibilität mit starren Dashboards und unzureichenden Anpassungsoptionen**

- „Berichterstattung kann sich begrenzt anfühlen: sie ist sauber, aber manchmal nicht anpassbar oder detailliert genug für Berichte auf Führungsebene oder zur Einhaltung von Vorschriften. Fortgeschrittene Automatisierung hat eine Lernkurve: Grundlegende Dinge sind einfach, aber komplexere Workflows können zusätzliches Skripting und Versuch-und-Irrtum erfordern. Einige Funktionen sind nicht so tief wie spezialisierte Tools: Dinge wie Ticketing, MDM oder Drittanbieter-Integrationen können spezialisierte Plattformen möglicherweise nicht vollständig ersetzen. UI-Kompromisse: Die Einfachheit ist großartig, aber es kann zusätzliche Klicks oder weniger granulare Kontrolle in bestimmten Bereichen bedeuten.“ - [Umesh J](https://www.g2.com/products/ninjaone/reviews/ninjaone-review-12306534). NinjaOne Review

### Mein Expertenfazit zur Endpoint-Management-Software im Jahr 2026

Teams, die den größten Nutzen aus Endpoint-Management-Software ziehen, behandeln sie als ein System für Automatisierung und Sichtbarkeit, nicht nur als Geräteverwaltung. Hochleistungs-IT-Teams setzen stark auf Automatisierungsfunktionen wie Patch-Management und Überwachung, was direkt die Effizienz verbessert und manuelle Arbeit reduziert.

In der gesamten Kategorie schneiden Produkte in Bezug auf Benutzerfreundlichkeit und Erfüllung der Anforderungen gut ab, aber es gibt mehr Variationen in der Einfachheit der Einrichtung und Verwaltung, insbesondere bei fortschrittlicheren Endpoint-Management-Tools. Teams, die zu Beginn Zeit in die Konfiguration investieren, berichten tendenziell von höherer Zufriedenheit und einer stärkeren Empfehlungswahrscheinlichkeit.

Ich bemerke auch, dass die Qualität des Supports eine große Rolle bei der Gesamtzufriedenheit spielt. Tools mit reaktionsschnellen Support-Teams erhalten durchweg höhere Bewertungen, insbesondere bei kleineren IT-Teams, die auf die Anleitung des Anbieters angewiesen sind. Branchen wie IT-Dienstleistungen, SaaS und Managed Service Provider übernehmen häufig aggressiver Endpoint-Management-Plattformen, da sie große Mengen an Geräten effizient verwalten müssen.

Die beste Endpoint-Management-Software zeichnet sich aus, wenn sie Automatisierung, starken Support und Skalierbarkeit kombiniert. Es geht nicht nur darum, Endpunkte zu verwalten. Es geht darum, IT-Teams zu ermöglichen, schneller zu arbeiten, sicher zu bleiben und zu skalieren, ohne Komplexität hinzuzufügen.

### Endpoint-Management-FAQs

#### **Welche Endpoint-Management-Software bietet die detailliertesten Steuerungsmöglichkeiten?**

Detaillierte Steuerungsmöglichkeiten kommen typischerweise von Plattformen, die Geräteverwaltung, Richtliniendurchsetzung und Skripting-Flexibilität kombinieren. Diese Tools werden oft für fein abgestimmte Kontrolle über Endpunkte hervorgehoben:

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews) – Starke richtlinienbasierte Steuerungen über Geräte, Identitäten und Apps.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Tiefe Konfigurationsoptionen und detaillierte gerätebezogene Richtlinien.
- [Node4](https://www.g2.com/products/node-4/reviews) – Erweiterte Compliance-Regeln und bedingte Zugriffskontrollen.

#### **Welche Endpoint-Management-Lösung unterstützt hybride Umgebungen?**

Hybride Umgebungen erfordern Unterstützung für sowohl On-Premise- als auch Cloud-verwaltete Geräte. Diese Plattformen werden häufig für diese Flexibilität verwendet:

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews) + [Configuration Manager](https://www.g2.com/products/manageengine-network-configuration-manager/reviews?source=search)– Kombiniert Cloud- und On-Prem-Management.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Unterstützt beide Bereitstellungsmodelle in einer Plattform.
- [Node4](https://www.g2.com/products/node-4/reviews) – Entwickelt für hybride und Multi-Cloud-Umgebungen.

#### **Was ist die beste Endpoint-Management-Software?**

Die beste Endpoint-Management-Software hängt von Ihrer Umgebung ab, aber diese Plattformen stechen konsequent hervor:

- [NinjaOne](https://www.g2.com/products/ninjaone/reviews) – Bekannt für Benutzerfreundlichkeit und starke Automatisierungsfähigkeiten.
- [Atera](https://www.g2.com/products/atera/reviews) – Beliebt bei kleineren IT-Teams und MSPs für seinen All-in-One-Ansatz.

#### **Was ist der Unterschied zwischen MDM und EMM?**

MDM (Mobile Device Management) konzentriert sich auf die Verwaltung und Sicherung mobiler Geräte wie Smartphones und Tablets, einschließlich Funktionen wie Geräteanmeldung, Fernlöschung und Richtliniendurchsetzung.

EMM (Enterprise Mobility Management) ist breiter gefasst und umfasst MDM sowie Mobile App Management, Identitätskontrollen und Inhaltsverwaltung. Kurz gesagt, MDM verwaltet Geräte, während EMM das gesamte mobile Ökosystem verwaltet.

#### Was ist die beste Software zur Automatisierung der Gerätebereitstellung und -updates?

Automatisierung ist am stärksten in Plattformen, die um Patching- und Bereitstellungs-Workflows herum aufgebaut sind:

- [NinjaOne](https://www.g2.com/products/ninjaone/reviews) – Starke Automatisierung für Patching, Überwachung und Bereitstellung.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Automatisiertes Patching, OS-Imaging und Softwarebereitstellung.

#### Was sind die besten Tools für das Mobile Device Management innerhalb von Endpoint-Plattformen?

Für das Mobile Device Management innerhalb von Endpoint-Plattformen sind diese Tools weithin anerkannt:

- [Node4](https://www.g2.com/products/node-4/reviews) – Fortschrittliches Mobile Lifecycle und App-Management.
- [IBM MaaS360](https://www.g2.com/products/ibm-maas360/reviews) – Fokussiert auf mobile Sicherheit und Compliance mit KI-Einblicken.

### Quellen

1. [G2-Kategorie](https://www.g2.com/categories/endpoint-management) Definition und Einschlusskriterien für Endpoint-Management.
2. [G2 Research Scoring Methodologies](https://documentation.g2.com/docs/research-scoring-methodologies?_gl=1*rm4vvy*_gcl_au*Mzc5OTIzMzA5LjE3NzEyNDk4ODQuODE3MDU4MTE5LjE3NzE3OTA0MzAuMTc3MTc5MDQyOQ..*_ga*NzY1MDU0NjE3LjE3NjM0NzQ3ODM.*_ga_MFZ5NDXZ5F*czE3NzI0ODg3NTckbzE2MSRnMSR0MTc3MjQ5MDQ3MCRqNjAkbDAkaDA.)(Definitionen von Zufriedenheit, Marktpräsenz und G2 Score).

**Recherchiert von:** [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller?_gl=1*j5hkdz*_gcl_au*Mzc5OTIzMzA5LjE3NzEyNDk4ODQuMTQ2ODA5MDMyMC4xNzczNzg0NDcxLjE3NzM3ODQ0NzI.*_ga*NzY1MDU0NjE3LjE3NjM0NzQ3ODM.*_ga_MFZ5NDXZ5F*czE3NzM3ODM4MjQkbzE4OSRnMSR0MTc3Mzc4NDQ3MiRqMzgkbDAkaDA.)

**Zuletzt aktualisiert am:** 19. März 2026




