# Beste Enterprise Endpunktschutzplattformen

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produkte, die in die allgemeine Kategorie Endpunktschutzplattformen eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Endpunktschutzplattformen zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Endpunktschutzplattformen zu finden.

Um für die Aufnahme in die Kategorie Endpunktschutzplattformen in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Endpunktschutzplattformen mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.





## Category Overview

**Total Products under this Category:** 66


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 12,900+ Authentische Bewertungen
- 66+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Endpunktschutzplattformen At A Glance

- **Am besten für kleine Unternehmen:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Am besten für den Unternehmen mittlerer Größe:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Am besten für größere Unternehmen:** [Chrome Enterprise](https://www.g2.com/de/products/chrome-enterprise/reviews)
- **Höchste Benutzerzufriedenheit:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Beste kostenlose Software:** [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews)


---

**Sponsored**

### ManageEngine Endpoint Central

ManageEngine Endpoint Central ist eine All-in-One-Lösung für einheitliches Endpoint-Management und Sicherheit (UEMS), die ein umfassendes Lebenszyklusmanagement und Endpunktschutz bietet. Von der automatisierten Multi-OS-Patch-Verwaltung und Softwarebereitstellung bis hin zu Asset Intelligence und mobiler Geräteverwaltung vereint es die Kernarbeitsabläufe, auf die IT-Teams täglich angewiesen sind. Auf der Sicherheitsseite nutzt sein Next-Generation Antivirus (NGAV) Verhaltensanalyse, KI und Echtzeitanalysen, um fortschrittliche Bedrohungen zu erkennen und zu stoppen, während integriertes Angriffsflächenmanagement, Browsersicherheit und Datenschutzverlustprävention sensible Daten sowohl in Büros als auch bei Remote- und Frontline-Endpunkten schützen. Endpoint Central priorisiert auch die Produktivität durch die Überwachung der digitalen Mitarbeitererfahrung (DEX) und liefert Echtzeiteinblicke in die Gerätegesundheit, Anwendungsleistung und Endpunkt-Telemetrie, sodass IT-Teams Probleme lösen können, bevor sie die Mitarbeiter beeinträchtigen. Als führend anerkannt von Gartner®, IDC und Forrester, wird Endpoint Central von über 31.000 Unternehmen weltweit vertraut und ist sowohl in On-Premises- als auch in SaaS-Editionen verfügbar. Diese Lösung vereinfacht die komplexe Landschaft des Endpoint-Managements und befähigt IT- und Sicherheitsteams, mehr mit weniger zu verwalten, indem sie intelligente Automatisierung und KI-gestützte Bedrohungsminderung über eine einheitliche Plattform bereitstellt. Geschäftsvorteile und ROI Eine von Forrester in Auftrag gegebene Total Economic Impact™-Studie ergab, dass Organisationen, die Endpoint Central einsetzen, mehrere signifikante Geschäftsvorteile erzielten, darunter: - 442% Kapitalrendite über drei Jahre, angetrieben durch Tool-Konsolidierung, Automatisierung und reduzierte Betriebskosten. - 4,5 Millionen US-Dollar an insgesamt quantifizierten wirtschaftlichen Vorteilen (Barwert), ein Nettobarwert von 3,7 Millionen US-Dollar und eine Amortisationszeit von weniger als sechs Monaten. - 95% Reduzierung der manuellen Patch-Zeit sowie Senkung der Lizenz- und Versicherungskosten durch verbesserte Sicherheitslage und Compliance. - Signifikante Reduzierungen von Compliance-Verstößen und sicherheitsbezogenen Störungen, die durch die Fähigkeit von Endpoint Central getrieben werden, Endpunktstabilität und Risikominderung in messbare Geschäftsergebnisse umzuwandeln.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1467&amp;secure%5Bdisplayable_resource_id%5D=1467&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1467&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=10524&amp;secure%5Bresource_id%5D=1467&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fendpoint-protection-platforms%2Fenterprise&amp;secure%5Btoken%5D=06d5f0ec02cd0cb5abb1e0c810fa3d09cededc12712fdced9bf26f249d34d1f6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fdesktop-central%2F%3Futm_source%3Dg2%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Chrome Enterprise](https://www.g2.com/de/products/chrome-enterprise/reviews)
  Chrome Enterprise ist eine Suite von Geschäftslösungen, die den Chrome-Browser, das Cloud-Management-Tool Chrome Enterprise Core und die erweiterten Sicherheitsfunktionen in Chrome Enterprise Premium umfasst.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Unternehmenswebsite:** https://cloud.google.com/
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,910,461 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Softwareentwickler
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 40% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (144 reviews)
- Google-Integration (113 reviews)
- Sicherheit (90 reviews)
- Sicherheitsmerkmale (67 reviews)
- Zuverlässigkeit (65 reviews)

**Cons:**

- Langsame Leistung (55 reviews)
- RAM-Verbrauch (40 reviews)
- Hoher RAM-Verbrauch (39 reviews)
- Datenschutz (37 reviews)
- Begrenzte Anpassung (34 reviews)

### 2. [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central ist eine All-in-One-Lösung für einheitliches Endpoint-Management und Sicherheit (UEMS), die ein umfassendes Lebenszyklusmanagement und Endpunktschutz bietet. Von der automatisierten Multi-OS-Patch-Verwaltung und Softwarebereitstellung bis hin zu Asset Intelligence und mobiler Geräteverwaltung vereint es die Kernarbeitsabläufe, auf die IT-Teams täglich angewiesen sind. Auf der Sicherheitsseite nutzt sein Next-Generation Antivirus (NGAV) Verhaltensanalyse, KI und Echtzeitanalysen, um fortschrittliche Bedrohungen zu erkennen und zu stoppen, während integriertes Angriffsflächenmanagement, Browsersicherheit und Datenschutzverlustprävention sensible Daten sowohl in Büros als auch bei Remote- und Frontline-Endpunkten schützen. Endpoint Central priorisiert auch die Produktivität durch die Überwachung der digitalen Mitarbeitererfahrung (DEX) und liefert Echtzeiteinblicke in die Gerätegesundheit, Anwendungsleistung und Endpunkt-Telemetrie, sodass IT-Teams Probleme lösen können, bevor sie die Mitarbeiter beeinträchtigen. Als führend anerkannt von Gartner®, IDC und Forrester, wird Endpoint Central von über 31.000 Unternehmen weltweit vertraut und ist sowohl in On-Premises- als auch in SaaS-Editionen verfügbar. Diese Lösung vereinfacht die komplexe Landschaft des Endpoint-Managements und befähigt IT- und Sicherheitsteams, mehr mit weniger zu verwalten, indem sie intelligente Automatisierung und KI-gestützte Bedrohungsminderung über eine einheitliche Plattform bereitstellt. Geschäftsvorteile und ROI Eine von Forrester in Auftrag gegebene Total Economic Impact™-Studie ergab, dass Organisationen, die Endpoint Central einsetzen, mehrere signifikante Geschäftsvorteile erzielten, darunter: - 442% Kapitalrendite über drei Jahre, angetrieben durch Tool-Konsolidierung, Automatisierung und reduzierte Betriebskosten. - 4,5 Millionen US-Dollar an insgesamt quantifizierten wirtschaftlichen Vorteilen (Barwert), ein Nettobarwert von 3,7 Millionen US-Dollar und eine Amortisationszeit von weniger als sechs Monaten. - 95% Reduzierung der manuellen Patch-Zeit sowie Senkung der Lizenz- und Versicherungskosten durch verbesserte Sicherheitslage und Compliance. - Signifikante Reduzierungen von Compliance-Verstößen und sicherheitsbezogenen Störungen, die durch die Fähigkeit von Endpoint Central getrieben werden, Endpunktstabilität und Risikominderung in messbare Geschäftsergebnisse umzuwandeln.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,073

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Beachtung:** 10.0/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,378 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 65% Unternehmen mittlerer Größe, 24% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (471 reviews)
- Patch-Management (407 reviews)
- Merkmale (291 reviews)
- Softwarebereitstellung (283 reviews)
- Endpunktverwaltung (247 reviews)

**Cons:**

- Fehlende Funktionen (154 reviews)
- Funktionsprobleme (119 reviews)
- Probleme beheben (114 reviews)
- Komplexität (111 reviews)
- Verbesserung nötig (103 reviews)

### 3. [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
  Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittlichste Ransomware und Malware zu verhindern, indem es eine einzigartige Kombination aus Techniken der nächsten Generation nutzt. Dazu gehört die Fähigkeit, noch nie zuvor gesehene Malware mit Deep Learning zu erkennen, Ransomware mit der Sophos Anti-Ransomware-Technologie zu stoppen und Angreiferwerkzeuge mit signaturloser Exploit-Prävention zu blockieren. Sophos Endpoint umfasst auch eine Ursachenanalyse, um Einblicke in Bedrohungen zu bieten, und eine sofortige Malware-Entfernung, um sicherzustellen, dass keine Angriffsreste verbleiben.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Unternehmenswebsite:** https://www.sophos.com/
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 18% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (191 reviews)
- Schutz (180 reviews)
- Sicherheit (165 reviews)
- Bedrohungserkennung (129 reviews)
- Einfache Verwaltung (124 reviews)

**Cons:**

- Langsame Leistung (73 reviews)
- Hoher Ressourcenverbrauch (52 reviews)
- Lernkurve (50 reviews)
- Schwierige Konfiguration (36 reviews)
- Hohe CPU-Auslastung (34 reviews)

### 4. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 370

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 9.2/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 47% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (102 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (96 reviews)
- Erkennung (85 reviews)

**Cons:**

- Teuer (53 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (28 reviews)

### 5. [ThreatLocker Platform](https://www.g2.com/de/products/threatlocker-platform/reviews)
  ThreatLocker ist eine weltweit führende Zero-Trust-Plattform, die darauf ausgelegt ist, Organisationen zu befähigen, indem sie ihnen die Möglichkeit bietet, zu kontrollieren, welche Anwendungen in ihren Netzwerken ausgeführt werden dürfen. Diese Suite von Sicherheitswerkzeugen ist auf eine breite Palette von Nutzern zugeschnitten, darunter Unternehmen, Regierungsbehörden und akademische Institutionen, die alle der zunehmenden Bedrohung durch Cyberkriminalität ausgesetzt sind. Indem sie den Nutzern ermöglicht, die Ausführung von Anwendungen zu verwalten, zielt ThreatLocker darauf ab, eine sichere Umgebung zu schaffen, in der Organisationen ohne die ständige Angst vor Malware und anderen Cyberbedrohungen operieren können. Die ThreatLocker-Suite sticht in der Cybersicherheitslandschaft durch ihren Fokus auf Anwendungs-Whitelisting hervor, einen proaktiven Ansatz, der es Organisationen ermöglicht, Richtlinien zu definieren und durchzusetzen, welche Software ausgeführt werden darf. Diese Funktion ist besonders vorteilhaft für Organisationen, die strenge Sicherheitsmaßnahmen erfordern, da sie das Risiko unautorisierter Anwendungen, die sensible Daten gefährden könnten, minimiert. Die Lösung ist für IT-Administratoren konzipiert, die ihre Netzwerksicherheitslage verbessern möchten, während sie die betriebliche Effizienz aufrechterhalten. Eine der Hauptmerkmale von ThreatLocker ist seine Fähigkeit, Echtzeit-Transparenz und Kontrolle über das Anwendungsverhalten zu bieten. Dies ermöglicht es Organisationen, die Nutzung von Anwendungen zu überwachen und verdächtige Aktivitäten zu erkennen, die auf eine potenzielle Bedrohung hinweisen könnten. Darüber hinaus bietet ThreatLocker anpassbare Richtlinien, die auf die spezifischen Bedürfnisse verschiedener Abteilungen oder Benutzergruppen innerhalb einer Organisation zugeschnitten werden können, um sicherzustellen, dass die Sicherheitsmaßnahmen mit den betrieblichen Anforderungen übereinstimmen. Ein weiterer wesentlicher Vorteil von ThreatLocker ist seine benutzerfreundliche Oberfläche, die die Verwaltung von Sicherheitsrichtlinien vereinfacht. Diese Zugänglichkeit ermöglicht es IT-Teams, Sicherheitsmaßnahmen zu implementieren und anzupassen, ohne umfangreiche Schulungen oder Fachkenntnisse in der Cybersicherheit zu benötigen. Darüber hinaus wird ThreatLocker von einem Team erfahrener Cybersicherheitsexperten unterstützt, die die Plattform kontinuierlich aktualisieren und verbessern, um aufkommende Bedrohungen und Schwachstellen zu adressieren. Im Wesentlichen bietet ThreatLocker Organisationen die Werkzeuge, die sie benötigen, um die Kontrolle über ihre Cybersicherheitsstrategie zu übernehmen. Durch den Fokus auf Anwendungssteuerung und das Angebot robuster Überwachungsfunktionen hilft ThreatLocker Organisationen, Risiken im Zusammenhang mit Cyberbedrohungen zu mindern und gleichzeitig eine sichere Umgebung für ihre Operationen zu fördern. Dieser innovative Ansatz zur Cybersicherheit befähigt die Nutzer, sich selbstbewusst in ihrer digitalen Landschaft zu bewegen, frei von dem Einfluss von Cyberkriminellen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 471

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Threatlocker Inc](https://www.g2.com/de/sellers/threatlocker-inc)
- **Unternehmenswebsite:** https://www.threatlocker.com
- **Gründungsjahr:** 2017
- **Hauptsitz:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,737 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/65512111/ (700 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Präsident, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (92 reviews)
- Bedrohungserkennung (87 reviews)
- Benutzerfreundlichkeit (75 reviews)
- Sicherheit (71 reviews)
- Schutz (69 reviews)

**Cons:**

- Lernkurve (44 reviews)
- Schwierige Lernkurve (30 reviews)
- Schwierige Konfiguration (16 reviews)
- Schwierige Navigation (14 reviews)
- Schulung erforderlich (13 reviews)

### 6. [IBM MaaS360](https://www.g2.com/de/products/ibm-maas360/reviews)
  IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätetyp unterstützen. Seine offene, cloudbasierte Plattform integriert sich mit bevorzugten Sicherheits- und Produktivitätstools. Sie können Ihre Belegschaft mit weiterentwickeltem Bedrohungsmanagement, mobiler Sicherheit, Geräteverwaltungsfunktionen schützen und Ihre Analysen werden durch die watsonx AI-Fähigkeiten unterstützt, die Ihnen helfen, eine gute Sicherheitslage zu schaffen. IBM MaaS360 ist auf ibm.com und im AWS Marketplace erhältlich.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.0/10 (Category avg: 8.9/10)
- **Beachtung:** 9.6/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 7.5/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com/us-en
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,390 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 34% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (48 reviews)
- Sicherheit (46 reviews)
- Geräteverwaltung (38 reviews)
- Benutzerfreundlichkeit (37 reviews)
- Schutz (24 reviews)

**Cons:**

- Lernkurve (24 reviews)
- Schlechtes Schnittstellendesign (17 reviews)
- Schlechte Benutzeroberfläche (17 reviews)
- Langsame Leistung (17 reviews)
- Veraltete Schnittstelle (13 reviews)

### 7. [Cortex XDR](https://www.g2.com/de/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR ist die erste erweiterte Erkennungs- und Reaktionsplattform der Branche, die moderne Angriffe stoppt, indem sie Daten aus jeder Quelle integriert. Mit Cortex XDR können Sie die Kraft von KI, Analysen und umfangreichen Daten nutzen, um versteckte Bedrohungen zu erkennen. Ihr SOC-Team kann sich mit intelligenter Alarmgruppierung und Vorfallbewertung auf das Wesentliche konzentrieren. Erkenntnisse aus verschiedenen Datenquellen beschleunigen Untersuchungen, sodass Sie die Reaktion und Wiederherstellung von Vorfällen optimieren können. Cortex XDR bietet beruhigende Sicherheit mit erstklassigem Endpunktschutz, der in der MITRE ATT&amp;CK® Runde 3 Bewertung die höchsten kombinierten Schutz- und Erkennungsergebnisse erzielt hat. Die Cortex XDR-Plattform sammelt und analysiert alle Daten, sodass Sie vollständige Sichtbarkeit und ganzheitlichen Schutz erlangen können, um das Zukünftige zu sichern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 9.4/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Bedrohungserkennung (2 reviews)
- XDR-Fähigkeiten (2 reviews)
- Benachrichtigungsalarme (1 reviews)
- Antivirenschutz (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Komplexität (1 reviews)
- Komplexes Management (1 reviews)
- Schwieriges Lernen (1 reviews)
- Teuer (1 reviews)

### 8. [FortiClient](https://www.g2.com/de/products/forticlient/reviews)
  Integrierter Endpunktschutz, der automatisierten Schutz vor Bedrohungen der nächsten Generation bietet, sowie Sichtbarkeit und Kontrolle über Ihr Software- und Hardware-Inventar im gesamten Sicherheitsnetzwerk. Identifizieren und beheben Sie gefährdete oder kompromittierte Hosts in Ihrer Angriffsfläche.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.9/10)
- **Beachtung:** 9.1/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 59% Unternehmen mittlerer Größe, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (39 reviews)
- Sicherheit (37 reviews)
- VPN-Effizienz (31 reviews)
- Konnektivität (24 reviews)
- Zuverlässigkeit (23 reviews)

**Cons:**

- Instabile Verbindung (21 reviews)
- Verbindungsprobleme (19 reviews)
- Langsame Leistung (19 reviews)
- Probleme mit dem Fernzugriff (16 reviews)
- Aktualisiere Probleme (13 reviews)

### 9. [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Bedrohungslandschaft navigieren können. Es bietet ein umfassendes System zur proaktiven Verhinderung, Erkennung und Behebung von ausweichenden Malware-Angriffen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Cyber-Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Unternehmen mittlerer Größe, 27% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (72 reviews)
- Merkmale (56 reviews)
- Schutz (50 reviews)
- Bedrohungserkennung (50 reviews)
- Benutzerfreundlichkeit (46 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Hoher Ressourcenverbrauch (25 reviews)
- Schwierige Konfiguration (21 reviews)
- Teuer (21 reviews)
- Lernkurve (21 reviews)

### 10. [Trend Vision One - Endpoint Security](https://www.g2.com/de/products/trend-vision-one-endpoint-security/reviews)
  Trend Micro Endpoint Security bietet sofortigen Schutz für Unternehmensendpunkte und reduziert Infektionen, indem es Endpunkte sofort vor ausgeklügelten Cyberkriminalitätsangriffen sichert.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.9/10)
- **Beachtung:** 9.1/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Bankwesen
  - **Company Size:** 58% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)
- Bedrohungserkennung (2 reviews)
- Blockieren (1 reviews)

**Cons:**

- Integrationsprobleme (2 reviews)
- Lernkurve (2 reviews)
- Konsolenprobleme (1 reviews)
- Schwierige Konfiguration (1 reviews)
- Hohe Systemanforderungen (1 reviews)

### 11. [Microsoft Defender for Endpoint](https://www.g2.com/de/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Defender für Endpoint haben Sie: Agentenlos, cloudbasiert - Keine zusätzliche Bereitstellung oder Infrastruktur. Keine Verzögerungen oder Kompatibilitätsprobleme bei Updates. Immer auf dem neuesten Stand. Unvergleichliche Einblicke - Basierend auf den tiefsten Einblicken der Branche in Windows-Bedrohungen und geteilten Signalen über Geräte, Identitäten und Informationen. Automatisierte Sicherheit - Bringen Sie Ihre Sicherheit auf ein neues Niveau, indem Sie in Minuten von der Warnung zur Behebung übergehen – in großem Maßstab.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.9/10)
- **Beachtung:** 8.7/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.9/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 39% Unternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Bedrohungserkennung (18 reviews)
- Sicherheit (17 reviews)
- Schutz (15 reviews)
- Cybersicherheits-Schutz (14 reviews)

**Cons:**

- Kompatibilitätsprobleme (8 reviews)
- Komplexität (8 reviews)
- Schwierige Konfiguration (7 reviews)
- Verbesserungen erforderlich (7 reviews)
- Mangel an Klarheit (7 reviews)

### 12. [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)
  Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, um Schutz einfach und effektiv zu gestalten. Erleben Sie erstklassigen Schutz dank unserer hausinternen globalen Cyber-Bedrohungsintelligenz, die über 30 Jahre hinweg zusammengestellt und untersucht wurde und unser umfangreiches F&amp;E-Netzwerk antreibt, das von branchenweit anerkannten Forschern geleitet wird. ESET PROTECT, unsere cloud-basierte XDR-Cybersicherheitsplattform, kombiniert Next-Gen-Prävention, Erkennung und proaktive Bedrohungssuche. ESETs hochgradig anpassbare Lösungen beinhalten lokalen Support und haben minimale Auswirkungen auf die Leistung, identifizieren und neutralisieren bekannte und aufkommende Bedrohungen, bevor sie ausgeführt werden können, unterstützen die Geschäftskontinuität und reduzieren die Kosten für Implementierung und Verwaltung. WIE IHRE ORGANISATION PROFITIEREN WIRD - Verbesserter Schutz gegen Ransomware und Zero-Day-Bedrohungen durch cloud-basierte Sandboxing-Technologie. - Hilft bei der Einhaltung von Datenschutzbestimmungen dank vollständiger Festplattenverschlüsselung auf Windows und macOS. - Leicht zugängliche ESET PROTECT-Konsole verbessert die TCO des Sicherheitsmanagements. - Einfache Fernverwaltung für die Sichtbarkeit von Bedrohungen, Benutzern und Quarantäne-Elementen. - Unternehmensendpunkte und Mobilgeräte werden durch fortschrittliche mehrschichtige Technologie geschützt, jetzt mit Schutz vor Brute-Force-Angriffen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 941

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [ESET](https://www.g2.com/de/sellers/eset)
- **Unternehmenswebsite:** https://www.eset.com
- **Gründungsjahr:** 1992
- **Hauptsitz:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28967/ (1,983 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 46% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (93 reviews)
- Schutz (77 reviews)
- Zuverlässigkeit (69 reviews)
- Sicherheit (62 reviews)
- Zentralisierte Verwaltung (58 reviews)

**Cons:**

- Lernkurve (32 reviews)
- Schwierige Konfiguration (31 reviews)
- Nicht benutzerfreundlich (25 reviews)
- Mangel an Klarheit (23 reviews)
- Schwierige Navigation (20 reviews)

### 13. [Symantec End-user Endpoint Security](https://www.g2.com/de/products/symantec-end-user-endpoint-security/reviews)
  Symantec Endpoint Protection (SEP) ist darauf ausgelegt, vor Malware-Angriffen zu schützen, einschließlich gezielter Angriffe, fortgeschrittener persistenter Bedrohungen und Zero-Day-Bedrohungen, mit einem mehrschichtigen Ansatz zur Sicherheit am Endpunkt. Überlegener Schutz, der essenzielle und Next-Gen-Technologien in einer mehrschichtigen Weise vereint. Hochleistungsfähiger, leichter Einzelclient, einheitliche Managementkonsole sowohl für physischen als auch virtuellen Schutz und orchestrierte Reaktion, die in großem Maßstab bereitgestellt wird.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 516

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.4/10 (Category avg: 8.9/10)
- **Beachtung:** 9.2/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,196 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Who Uses This:** Vermarkter, Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Veranstaltungsdienste
  - **Company Size:** 47% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Bedrohungserkennung (4 reviews)
- Sicherheit (3 reviews)
- Konfigurationsleichtigkeit (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)

**Cons:**

- Langsame Leistung (3 reviews)
- Hohe CPU-Auslastung (2 reviews)
- Hoher Ressourcenverbrauch (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Komplexe Installation (1 reviews)

### 14. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.5/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Cynet](https://www.g2.com/de/sellers/cynet)
- **Unternehmenswebsite:** https://www.cynet.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boston, MA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cynet-security/ (329 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC-Analyst, Technischer Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (48 reviews)
- Merkmale (36 reviews)
- Bedrohungserkennung (34 reviews)
- Kundendienst (32 reviews)
- Sicherheit (31 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Funktionseinschränkungen (10 reviews)
- Mangel an Anpassungsmöglichkeiten (10 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)

### 15. [ThreatDown](https://www.g2.com/de/products/threatdown/reviews)
  ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche kombinieren – um Menschen, Geräte und Daten in Minuten zu schützen. Die ThreatDown-Produktlinie wird durch die globale Bedrohungsintelligenz von Malwarebytes, seine patentierte Behebungs-Engine, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern, und seine fast zwei Jahrzehnte Erfahrung in der Erkennung und Behebung von Bedrohungen bereichert. Mit einem Agenten und einer Konsole sind ThreatDown-Lösungen speziell darauf ausgelegt, die Cybersicherheit für Organisationen mit begrenzten IT-Ressourcen zu vereinfachen. ThreatDown-Lösungen bündeln Technologie mit Dienstleistungen, um die Sicherheit zu optimieren und einen robusten Schutz zu bieten, der effizient und kostengünstig ist. Mit einer kanalorientierten Denkweise weltweit befähigen wir unsere Partner, IT-Organisationen mit begrenzten Ressourcen zu unterstützen. ThreatDown-Lösungen: ThreatDown MDR (Managed Detection and Response) kombiniert die renommierte Erkennung von Malwarebytes mit KI-gestützten Engines und rund um die Uhr menschlicher Intervention, um die Sicherheit zu optimieren und es Organisationen zu ermöglichen, sich auf das Unternehmenswachstum zu konzentrieren. ThreatDown MDR schließt einfach und effektiv Ihre Sicherheitsressourcenlücke, reduziert Ihr Risiko unbekannter Bedrohungen und erhöht Ihre Sicherheitseffizienz exponentiell. ThreatDown EDR (Endpoint Detection and Response) wird durch die globale Bedrohungsintelligenz von Malwarebytes und seine patentierte Behebungs-Engine bereichert, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern. Es bietet Schutz gegen eine Vielzahl von Bedrohungen, einschließlich Malware, Ransomware, Zero-Day-Exploits, Phishing und anderen Bedrohungen mit einer Suite von Tools, um selbst die heimtückischsten, von Menschen betriebenen Angriffe zu erkennen, zu untersuchen und einzudämmen, die Präventionsschichten umgehen. Der sieben Tage Ransomware-Rollback stellt sicher, dass Organisationen die Uhr bei Angriffen zurückdrehen und Systeme wiederherstellen können. ThreatDown Security Advisor bietet Kunden eine Sicherheitsbewertung, um ihr aktuelles Schutzniveau zu veranschaulichen, bietet Anleitungen zur Verbesserung und ermöglicht es ihnen, sofortige Maßnahmen zu ergreifen. ThreatDown-Bundles: ThreatDown Core ist eine vollständige Malware-Präventionslösung mit Schwachstellenbewertung und Anwendungsblockierung. Es verfügt über unsere preisgekrönten Präventionstechnologien, Sichtbarkeit zur Bewertung Ihres Risikos für Schwachstellenausnutzung (einer der häufigsten Angriffsvektoren) und die Blockierung bösartiger und unerwünschter Anwendungen. ThreatDown Advanced umfasst preisgekrönte Technologien wie Endpoint Detection and Response, Ransomware-Rollback, Patch-Management und Managed Threat Hunting, um die Endpunktsicherheit erheblich zu verbessern. ThreatDown Elite ist speziell für Organisationen mit kleinen (bis nicht vorhandenen) Sicherheitsteams konzipiert, die nicht über die Ressourcen verfügen, um alle Sicherheitswarnungen zu bearbeiten. Über das Advanced-Bundle hinaus umfasst Elite eine 24x7x365 von Experten verwaltete Erkennung und Reaktion. ThreatDown Ultimate umfasst die Technologien und das menschliche Fachwissen, das Sie für einen umfassenden Schutz benötigen, und wird als eine einzige, unkomplizierte Lösung geliefert. Ultimate umfasst auch eine benutzerfreundliche Website-Inhaltsfilterung (DNS-Filterung). Für Partner Unsere Multi-Tenant ThreatDown OneView-Plattform ermöglicht es MSPs und IT-Administratoren, die Abläufe mit zentralem Management von Kundenendpunkten, Lizenzabonnements, Berichterstattung und globalen Richtlinien zu optimieren. Mit Produkten und Dienstleistungen wie Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und dem Rest unserer Technologien in unserem Portfolio können Partner das richtige Produkt oder die richtige Dienstleistung für jeden Kunden anbieten, maßgeschneidert auf ihre spezifischen Bedürfnisse. Erfahren Sie mehr über unser Partnerprogramm unter https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 9.1/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Malwarebytes](https://www.g2.com/de/sellers/malwarebytes)
- **Unternehmenswebsite:** https://www.malwarebytes.com
- **Gründungsjahr:** 2008
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/malwarebytes/ (613 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Kleinunternehmen, 41% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Merkmale (68 reviews)
- Sicherheit (59 reviews)
- Bedrohungserkennung (56 reviews)
- Kundendienst (54 reviews)

**Cons:**

- Schlechter Kundensupport (23 reviews)
- Mangel an Klarheit (22 reviews)
- Fehlende Funktionen (20 reviews)
- Falsch Positive (18 reviews)
- Kommunikationsprobleme (16 reviews)

### 16. [Acronis Cyber Protect Cloud](https://www.g2.com/de/products/acronis-cyber-protect-cloud/reviews)
  Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombiniert. Speziell für Managed Service Provider (MSPs) und IT-Teams entwickelt, vereinfacht Acronis die Abläufe mit einem Agenten, einer Konsole und einem Lizenzmodell. Automatisierung, KI-gesteuerte Einblicke und Multi-Tenant-Management sorgen dafür, dass weniger Techniker mehr Kunden zu geringeren Kosten verwalten können. Mit vorhersehbaren Preisen und transparenter Abrechnung ermöglicht Acronis Partnern und IT-Teams, effizient zu skalieren, Vorschriften einzuhalten und unvergleichliche Resilienz zu liefern. Kein anderer Anbieter bietet dieses Maß an Integration, Effizienz und MSP-Ausrichtung. Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Protection-Management in einer Lösung. Integration und Automatisierung bieten unvergleichliche Einfachheit für Dienstleister – sie reduzieren die Komplexität, erhöhen die Produktivität und senken die Betriebskosten. Acronis Cyber Protect Cloud ist die einzige Lösung für Dienstleister, die Backup, Anti-Malware (einschließlich Antivirus, Anti-Ransomware und Anti-Cryptojacking) sowie Sicherheits- und Managementfunktionen wie Schwachstellenbewertungen, Patch-Management, URL-Filterung und mehr kombiniert. Jetzt können Dienstleister die Komplexität beseitigen und Sicherheit zum Mittelpunkt ihres Angebots machen, während sie SLAs erhöhen, Abwanderung verringern und mehr wiederkehrende Einnahmen generieren. Erhalten Sie verbesserte Sicherheit mit integrierten, KI-basierten Abwehrmechanismen, die Kunden vor modernen Bedrohungen schützen, nutzen Sie Ressourcen intelligenter, damit Ihr Team sich auf Kunden konzentrieren kann, und erzielen Sie neue wiederkehrende Einnahmen und höhere Margen, die Ihr Geschäft stärken. Angereichert mit Next-Gen, Full-Stack Anti-Malware-Schutz und umfassenden, aber einfachen Management-Tools, aufgebaut auf unserer branchenführenden Backup- und Datenwiederherstellungslösung, vereinfacht Acronis Cyber Protect Cloud das Onboarding, den täglichen Betrieb und die Berichterstattung und bekämpft fortschrittliche Angriffe mit neuen Anwendungsfällen, die durch Integration ermöglicht werden. Acronis Cyber Protect Cloud macht es einfach, den modernen Cyberschutz zu liefern, den Ihre Kunden suchen. Acronis ist mehrheitlich im Besitz von EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,261

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 9.1/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Acronis](https://www.g2.com/de/sellers/acronis)
- **Unternehmenswebsite:** https://www.acronis.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** Schaffhausen
- **Twitter:** @acronis (94,770 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13179/ (1,917 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Direktor, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 68% Kleinunternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (217 reviews)
- Backup-Lösungen (213 reviews)
- Backup-Leichtigkeit (169 reviews)
- Schutz (159 reviews)
- Sicherheit (158 reviews)

**Cons:**

- Langsame Leistung (77 reviews)
- Teuer (65 reviews)
- Komplexität (53 reviews)
- Schlechter Kundensupport (50 reviews)
- Sicherungsprobleme (41 reviews)

### 17. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,197 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (11 reviews)
- Bedrohungserkennung (11 reviews)
- Kundendienst (10 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Nicht benutzerfreundlich (4 reviews)
- Langsame Leistung (4 reviews)
- Komplexität (3 reviews)
- Schwierige Konfiguration (3 reviews)

### 18. [Webroot Business Endpoint Protection](https://www.g2.com/de/products/webroot-business-endpoint-protection/reviews)
  Es ist die digitale Rüstung, die Sie und Ihr Unternehmen vor verheerenden, mehrschichtigen Cyberangriffen schützt. Die Wahrheit ist, dass Antivirus allein nicht mehr ausreicht. Die heutigen Cyberkriminellen schichten ihre Angriffsmethoden, um die Erfolgsaussichten zu maximieren. Deshalb wird der Webroot Business Endpoint Protection von Echtzeit-Bedrohungsinformationen unterstützt, um Unternehmen vor Bedrohungen über E-Mail, Web-Browsing, Dateien, URLs, bösartige Anzeigen, Apps und mehr zu schützen. Außerdem bietet Webroot Business Endpoint Protection im Falle einer Kompromittierung eines Systems eine einzigartige Protokollierung und Rücksetzungsbehebung, die helfen kann, lokale Laufwerke in ihren nicht infizierten Zustand zurückzuversetzen, wodurch die Notwendigkeit, Systeme neu zu erstellen, minimiert (und sogar eliminiert) wird. Beginnen Sie mit dem Aufbau Ihrer Sicherheitsstufen mit Webroot Business Endpoint Protection für eine tiefgehende Verteidigung und ein widerstandsfähigeres Unternehmen. Testversionen sind 30 Tage lang kostenlos und das design ohne Softwarekonflikte bedeutet, dass Sie es neben bestehender Sicherheit installieren und ausführen können. Auf diese Weise müssen sich Ihr Unternehmen, Ihre Benutzer und Kunden nie um Lücken in ihrem Schutz sorgen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 8.9/10)
- **Beachtung:** 8.9/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [OpenText](https://www.g2.com/de/sellers/opentext)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Waterloo, ON
- **Twitter:** @OpenText (21,586 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2709/ (23,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Konsolenverwaltung (3 reviews)
- Leistung (3 reviews)
- Schutz (3 reviews)
- Einrichtung erleichtern (3 reviews)

**Cons:**

- Kompatibilitätsprobleme (2 reviews)
- Unwirksamer Virenschutz (2 reviews)
- Mangel an Klarheit (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)

### 19. [Trellix Endpoint Security](https://www.g2.com/de/products/trellix-endpoint-security/reviews)
  Die Trellix Endpoint Security Suite bietet Ihrem Sicherheitsteam den Kontext, die Sichtbarkeit und die Fähigkeiten, um Bedrohungen in Ihrer hybriden Umgebung zu identifizieren, zu untersuchen und zu beheben. Und sie liefert die wesentlichen Daten für Ihre erweiterte Erkennung und Reaktion.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.1/10 (Category avg: 8.9/10)
- **Beachtung:** 9.0/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.8/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Trellix](https://www.g2.com/de/sellers/trellix)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @Trellix (241,661 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/44195/ (803 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Senior Software Engineer, Softwareentwickler
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 42% Unternehmen mittlerer Größe, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Merkmale (4 reviews)
- Bedrohungserkennung (4 reviews)
- Kundendienst (3 reviews)
- Schutz (3 reviews)

**Cons:**

- Schwierige Konfiguration (2 reviews)
- Teuer (2 reviews)
- Agentenprobleme (1 reviews)
- Komplexe Installation (1 reviews)
- Komplexe Schnittstelle (1 reviews)

### 20. [Absolute Secure Endpoint](https://www.g2.com/de/products/absolute-secure-endpoint/reviews)
  Das Absolute Secure Endpoint-Produktportfolio nutzt die unzerbrechliche Verbindung, die durch Absolute Persistence® bereitgestellt wird, um IT- und Sicherheitspersonal zu ermöglichen, Computerprobleme zu überwachen und zu beheben, und ermöglicht es den Computern und ihren geschäftskritischen Anwendungen, sich selbst zu reparieren. Dies hilft bei der IT-Verwaltung, stärkt die Sicherheitslage eines Unternehmens und gewährleistet die Einhaltung von Vorschriften. • Absolute Visibility sammelt Daten über den Standort der Endpunkte, die Sicherheitslage und die Hardware-/Software-Inventarisierung. Es bietet eine Analyse der Software- und Hardware-Nutzung und identifiziert potenzielle Ausfallpunkte und verdächtige Nutzungsmuster. • Absolute Control erweitert diese Fähigkeiten, um Endpunkte über das Internet zu steuern, was kritische Funktionen wie das Löschen von Dateien aus der Ferne und das Löschen von Daten, das Einfrieren von Geräten bei Bedarf, die Benutzerkommunikation sowie das Einrichten von Geofences und Warnungen ermöglicht. • Absolute Resilience fügt weitere Fähigkeiten hinzu, um Endpunkte vor Bedrohungen und Schwachstellen zu schützen, auf Sicherheitsverletzungen und Vorfälle zu reagieren und die Anwendungsresilienz zu ermöglichen, um automatisch ungesunde Anwendungen zu überwachen und zu erkennen und sie automatisch zu reparieren. • Absolute Ransomware Response ist ein eigenständiges Angebot, das es Organisationen ermöglicht, ihre Ransomware-Bereitschaft und Cyber-Hygiene über Endpunkte hinweg zu bewerten; stellt sicher, dass geschäftskritische Sicherheitsanwendungen wie Anti-Malware- und Gerätemanagement-Tools gesund bleiben und sich selbst reparieren können; und beschleunigt die Quarantäne und Wiederherstellung von Endpunkten, wenn ein Ransomware-Angriff auftritt.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 400

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 8.9/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.6/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Absolute Security](https://www.g2.com/de/sellers/absolute-security)
- **Unternehmenswebsite:** https://www.absolute.com
- **Gründungsjahr:** 1993
- **Hauptsitz:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/14388/ (1,249 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (39 reviews)
- Merkmale (25 reviews)
- Sicherheit (25 reviews)
- Patch-Management (19 reviews)
- Kundendienst (18 reviews)

**Cons:**

- Fehlende Funktionen (10 reviews)
- Lernkurve (9 reviews)
- Eingeschränkte Funktionen (8 reviews)
- Verbesserung nötig (8 reviews)
- Nicht benutzerfreundlich (8 reviews)

### 21. [WatchGuard Endpoint Security](https://www.g2.com/de/products/watchguard-endpoint-security/reviews)
  WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sicherheitslage, indem sie Endpunktschutz (EPP) nahtlos mit Erkennungs- und Reaktionsfähigkeiten (EDR) sowie unseren Zero-Trust-Anwendungs- und Bedrohungsjagd-Diensten integrieren. Alle sind eng in die WatchGuard Cloud und ThreatSync integriert und bieten wertvolle Sichtbarkeit und Intelligenz, während sie die Erkennung und Reaktion über mehrere Produkte hinweg (XDR) stärken.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.9/10)
- **Beachtung:** 8.9/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [WatchGuard](https://www.g2.com/de/sellers/watchguard)
- **Unternehmenswebsite:** https://www.watchguard.com
- **Gründungsjahr:** 1996
- **Hauptsitz:** Seatle, WA
- **Twitter:** @watchguard (19,461 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/166878/ (1,207 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Softwareentwickler
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 55% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (3 reviews)
- Schutz (3 reviews)
- Sicherheit (3 reviews)
- Cybersicherheits-Schutz (2 reviews)
- Benutzerfreundlichkeit (2 reviews)

**Cons:**

- Komplexe Schnittstelle (1 reviews)
- Komplexität (1 reviews)
- Schwierige Konfiguration (1 reviews)
- Teuer (1 reviews)
- Einrichtungs-Komplexität (1 reviews)

### 22. [Carbon Black Cloud](https://www.g2.com/de/products/carbon-black-cloud/reviews)
  Die Carbon Black Cloud-Sicherheitsplattform hilft Ihnen, Sicherheitswerkzeuge zu stärken und zu vereinheitlichen, um mehr zu sehen und mehr zu stoppen. Carbon Black vereinheitlicht die Sichtbarkeit über Ihre Endpunkte, Netzwerke und Container, um Ihnen zu ermöglichen, Bedrohungen, die auf Ihre Organisation abzielen, schnell und mit Zuversicht zu stoppen. Carbon Black schützt vor dem gesamten Spektrum moderner Cyberangriffe, einschließlich neuer Bedrohungen und Ransomware. Führende SOC-Teams, IR-Firmen und MSSPs haben Carbon Black als Kernkomponente ihrer Präventions-, Erkennungs- und Reaktionsfähigkeiten übernommen. Carbon Black ist über MSSP oder direkt verfügbar.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 8.0/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.9/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,196 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 56% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Antivirenschutz (1 reviews)
- Künstliche Intelligenz (1 reviews)
- Einfache Verwaltung (1 reviews)
- Effizienz (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Komplexe Implementierung (1 reviews)
- Konfigurationsprobleme (1 reviews)
- Übermäßiges Blockieren (1 reviews)
- Falsch Positive (1 reviews)

### 23. [Kaspersky Next Optimum](https://www.g2.com/de/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum ist die ideale Wahl für kleine und mittelständische Unternehmen mit schlanken Cybersicherheitsteams. Das Angebot vereint in sich starken Endpunktschutz, wesentliche Erkennungs- und Reaktionsfähigkeiten (EDR) und ein nahtloses Upgrade zu XDR und MXDR für anspruchsvolle Cybersicherheit. Ebenen von Kaspersky Next Optimum: • Kaspersky Next EDR Foundations – Leistungsstarke, ML-basierte EPP, flexible Sicherheitskontrollen und EDR-Tools zur Ursachenanalyse bieten Ihnen den einfachsten Weg, eine starke Grundlage für Ihre Cybersicherheit zu schaffen. • Kaspersky Next EDR Optimum – Kombiniert starken Endpunktschutz mit erweiterten Kontrollen, Patch- und Verschlüsselungsmanagement, Schulungen für IT-Mitarbeiter, Cloud-Sicherheit und mehr – alles verstärkt durch wesentliche EDR-Funktionalität, um Angriffe schnell abzuwehren, mit minimalem Ressourcenaufwand. • Kaspersky Next XDR Optimum – Zusätzlich zu außergewöhnlichen EPP- und automatischen Reaktionsfähigkeiten, die helfen, ausweichende Bedrohungen zu identifizieren, zu analysieren und zu neutralisieren, bietet die Lösung erschwingliche, benutzerfreundliche Erkennungs- und Reaktionswerkzeuge, die über Endpunkte hinausgehen, sowie Zugang zu unserer Online-Lernplattform, um das Sicherheitsbewusstsein Ihrer Mitarbeiter zu erhöhen. • Kaspersky Next MXDR Optimum – Erhalten Sie von Kasperskys weltweit renommierten SOC-Experten verwalteten Schutz gegen anspruchsvolle Bedrohungen mit 24/7-Infrastrukturüberwachung – während Sie wesentliche XDR-Fähigkeiten im Haus behalten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.2/10 (Category avg: 8.9/10)
- **Beachtung:** 8.9/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.9/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Blockieren (5 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Bedrohungsschutz (5 reviews)
- Schutz (4 reviews)
- Bedrohungserkennung (4 reviews)

**Cons:**

- Hoher Ressourcenverbrauch (6 reviews)
- Langsame Leistung (5 reviews)
- Kompatibilitätsprobleme (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Schwierige Konfiguration (2 reviews)

### 24. [Avast Small Business Cybersecurity](https://www.g2.com/de/products/avast-small-business-cybersecurity/reviews)
  Avast bietet umfassende Cybersicherheitslösungen und schützt über 400 Millionen Nutzer. Unsere Endpoint-Schutzlösungen wie Next-Gen-Antivirus und automatisiertes Patch-Management arbeiten zusammen, um Ihre Geräte, Daten und Anwendungen zu schützen - und sparen dabei sowohl Zeit als auch Geld.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 8.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 63% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)
- Bereitstellung Leichtigkeit (1 reviews)
- Einfache Verwaltung (1 reviews)
- Effizienz (1 reviews)

**Cons:**

- Probleme melden (1 reviews)
- Konfigurationsprobleme (1 reviews)

### 25. [WithSecure Elements Extended Detection and Response (XDR)](https://www.g2.com/de/products/withsecure-elements-extended-detection-and-response-xdr/reviews)
  WithSecure Elements Extended Detection and Response (XDR) ist eine einheitliche Lösung, die entwickelt wurde, um moderne IT-Infrastrukturen zu schützen. Sie minimiert die Auswirkungen von Angriffen durch den Einsatz automatisierter und fortschrittlicher präventiver Kontrollen, die das Volumen von Vorfällen und Angriffe auf niedrigerer Ebene in Schach halten. KI-gestützte Werkzeuge ermöglichen eine schnelle Erkennung, Untersuchung und Reaktion auf Bedrohungen. Der Luminen GenAI-Assistent ist automatisch in Elements XDR enthalten und stärkt Ihre Analysten zusätzlich. Sichern Sie Ihre digitale Umgebung: - Endpunkte (Laptops und Arbeitsstationen, Mobilgeräte, Server) - Digitale Identitäten und ihre Benutzeranmeldeinformationen (Microsoft Entra ID) - Cloud-Ressourcen (Microsoft Azure) - E-Mails und cloudbasierte Kollaborationsdienste (Microsoft 365 einschließlich Exchange, SharePoint-Sites, OneDrive und Microsoft Teams)


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 9.0/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.3/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [WithSecure](https://www.g2.com/de/sellers/withsecure)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Helsinki, Finland
- **Twitter:** @WithSecure (66,624 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6219/ (1,746 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** FSOYF

**Reviewer Demographics:**
  - **Company Size:** 45% Unternehmen mittlerer Größe, 40% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Effizienz (2 reviews)
- Alarmierend (1 reviews)
- Cloud-Management (1 reviews)
- Einfache Verwaltung (1 reviews)

**Cons:**

- Nicht benutzerfreundlich (2 reviews)
- Probleme melden (1 reviews)
- Konsolenprobleme (1 reviews)
- Verzögerungsprobleme (1 reviews)
- Falsch Positive (1 reviews)



## Parent Category

[Endpunktschutz-Software](https://www.g2.com/de/categories/endpoint-protection)



## Related Categories

- [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
- [Antivirensoftware](https://www.g2.com/de/categories/antivirus)
- [Endpunkt-Management-Software](https://www.g2.com/de/categories/endpoint-management)




