  # Beste Firewall-Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Firewalls sind Barrieren, die verwendet werden, um Netzwerke vor Hackern, Malware und anderen Angreifern zu schützen. Firewalls gibt es sowohl in Hardware- als auch in Softwareform, aber alle Typen bieten verstärkte Sicherheit zwischen Netzwerken und externen Bedrohungen. IT-Manager konfigurieren Firewalls nach spezifischen Systemanforderungen, um sicherzustellen, dass keine Daten gefährdet sind. Einmal implementiert, überwachen sie Firewall-Tools, um die Sicherheit zu gewährleisten.

Kleinere Unternehmen und persönliche Computer benötigen selten Hardware-Firewalls, aber große Unternehmen verwenden Hardware-Firewalls innerhalb ihrer eigenen Systeme, um den Zugang außerhalb des Unternehmens oder zwischen Abteilungen zu beschränken. Die [besten Firewall-Produkte](https://learn.g2.com/best-firewall) werden erhebliche Überschneidungen mit [Netzwerksicherheitssoftware](https://www.g2.com/categories/network-security) und [Websicherheitssoftware](https://www.g2.com/categories/web-security) Produkten haben, da sie alle darauf abzielen, Systeme und Informationen zu sichern. Einige Produkte können mit [Verwundbarkeitsmanagement-Software](https://www.g2.com/categories/vulnerability-management) ausgestattet sein, um Bedrohungen zu erkennen und zu bekämpfen.

Um in die Firewall-Kategorie aufgenommen zu werden, muss ein Produkt:

- Benutzerzugriff bewerten und filtern
- Barrieren zwischen Netzwerken und dem Internet schaffen
- Administratoren benachrichtigen, wenn unbefugter Zugriff versucht wird
- Sicherheits- und Authentifizierungsregeln umreißen und durchsetzen
- Aufgaben im Zusammenhang mit Tests oder Überwachung automatisieren




  
## How Many Firewall-Software Products Does G2 Track?
**Total Products under this Category:** 92

### Category Stats (May 2026)
- **Average Rating**: 4.42/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 43
- **Buyer Segments**: Unternehmen mittlerer Größe 45% │ Unternehmen 30% │ Kleinunternehmen 25%
- **Top Trending Product**: All In One WP Security &amp; Firewall (+0.069)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Firewall-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,200+ Authentische Bewertungen
- 92+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Firewall-Software Is Best for Your Use Case?

- **Führer:** [Sophos Firewall](https://www.g2.com/de/products/sophos-firewall/reviews)
- **Höchste Leistung:** [NordLayer](https://www.g2.com/de/products/nordlayer/reviews)
- **Am einfachsten zu bedienen:** [Sophos Firewall](https://www.g2.com/de/products/sophos-firewall/reviews)
- **Top-Trending:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Beste kostenlose Software:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)

  
  ## What Are the Top-Rated Firewall-Software Products in 2026?
### 1. [Sophos Firewall](https://www.g2.com/de/products/sophos-firewall/reviews)
  Sophos Firewall bietet umfassenden Schutz der nächsten Generation durch Deep Learning und Synchronisierte Sicherheit. Mit unvergleichlichen Einblicken deckt die Firewall versteckte Benutzer-, Anwendungs- und Bedrohungsrisiken im Netzwerk auf und ist einzigartig in ihrer Fähigkeit, automatisch auf Sicherheitsvorfälle zu reagieren, indem kompromittierte Systeme mit Security Heartbeat isoliert werden.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 576
**How Do G2 Users Rate Sophos Firewall?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.3/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.2/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Sophos Firewall?**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Unternehmenswebsite:** https://www.sophos.com/
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,787 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Administrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 61% Unternehmen mittlerer Größe, 22% Kleinunternehmen


#### What Are Sophos Firewall's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (90 reviews)
- Merkmale (56 reviews)
- Firewall-Effizienz (54 reviews)
- Kundendienst (48 reviews)
- Bedrohungsschutz (41 reviews)

**Cons:**

- Langsame Leistung (33 reviews)
- Schlechte Berichterstattung (17 reviews)
- Eingeschränkte Funktionen (16 reviews)
- Upgrade-Probleme (16 reviews)
- Schwierige Lernkurve (15 reviews)

### 2. [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
  Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgeklügelten Cyberbedrohungen zu schützen und gleichzeitig ein nahtloses Management in verschiedenen hybriden Umgebungen – vor Ort, in der Cloud, SaaS und für Remote-Benutzer – zu gewährleisten. Dieses Produkt umfasst fortschrittliche Bedrohungsprävention, Echtzeit-Globale Bedrohungsinformationen und einheitliches Richtlinienmanagement und ist damit ein unverzichtbares Werkzeug für Organisationen, die ihre IT-Infrastruktur, einschließlich Rechenzentren, hybrider Clouds und Remote-Endpunkte, sichern möchten. Die Lösung von Check Point richtet sich an Unternehmen jeder Größe und bedient eine Vielzahl von Branchen, die robuste Sicherheitsmaßnahmen benötigen, um sensible Daten zu schützen und die betriebliche Integrität zu wahren. Das Produkt ist besonders vorteilhaft für Organisationen mit komplexen Netzwerkarchitekturen, einschließlich solcher, die Cloud-Dienste, Software-as-a-Service (SaaS)-Anwendungen und Remote-Arbeitskräfte nutzen. Indem es die einzigartigen Sicherheitsherausforderungen dieser Umgebungen adressiert, ermöglicht Check Point Unternehmen, ein sicheres und widerstandsfähiges IT-Ökosystem aufrechtzuerhalten. Eines der herausragenden Merkmale von Check Point Hybrid Mesh Network Security ist seine KI-gestützte Bedrohungspräventionsfähigkeit. Diese Technologie ermöglicht die Identifizierung und Minderung von Bedrohungen in Echtzeit, sodass Organisationen schnell auf potenzielle Verstöße reagieren können. Darüber hinaus bietet die Lösung umfassende Sicherheit für verschiedene Aspekte der IT-Landschaft, einschließlich Netzwerksicherheit, Cloud-Sicherheit und Arbeitsplatzsicherheit. Dieser facettenreiche Ansatz stellt sicher, dass Benutzer, Anwendungen und Daten unabhängig von ihrem Standort geschützt sind, sei es vor Ort, in der Cloud oder auf Mitarbeitergeräten. Die Bereitstellungsflexibilität der Lösung von Check Point ist ein weiterer wichtiger Vorteil. Organisationen können zwischen Vor-Ort-, Cloud-nativen, Geräte-, Browser- oder Secure Access Service Edge (SASE)-Modellen wählen, was maßgeschneiderte Implementierungen ermöglicht, die spezifische betriebliche Anforderungen erfüllen. Diese Anpassungsfähigkeit wird durch einheitliches Sicherheitsmanagement ergänzt, das den Betrieb durch eine einzige Plattform vereinfacht, die Sichtbarkeit, Richtliniendurchsetzung und Haltungssteuerung im gesamten Netzwerk bietet. Darüber hinaus ist Check Point Hybrid Mesh Network Security darauf ausgelegt, Leistung und Kosten zu optimieren. Mit hochgeschwindigkeitsorientierter, präventionsorientierter Sicherheit und Sicherheitskontrollen auf dem Gerät können Organisationen einen effektiven Schutz erreichen, ohne die Effizienz zu beeinträchtigen. Die konsistente Anwendung von Zero-Trust-Richtlinien im gesamten hybriden Mesh-Netzwerk verbessert die Sicherheitslage und stellt sicher, dass alle Komponenten der IT-Umgebung einheitlich gegen sich entwickelnde Cyberbedrohungen geschützt sind. Diese umfassende Lösung befähigt Organisationen, ihren Schutz zu verbessern und die Komplexitäten moderner Cybersicherheitsherausforderungen sicher zu meistern.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 502
**How Do G2 Users Rate Check Point Next Generation Firewalls (NGFWs)?**

- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.1/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Next Generation Firewalls (NGFWs)?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerksicherheitsingenieur, Netzwerkingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Unternehmen mittlerer Größe, 42% Unternehmen


#### What Are Check Point Next Generation Firewalls (NGFWs)'s Pros and Cons?

**Pros:**

- Cybersicherheit (101 reviews)
- Bedrohungserkennung (86 reviews)
- Merkmale (80 reviews)
- Netzwerksicherheit (76 reviews)
- Zentralisierte Verwaltung (66 reviews)

**Cons:**

- Teuer (71 reviews)
- Komplexität (56 reviews)
- Komplexe Einrichtung (49 reviews)
- Langsame Leistung (45 reviews)
- Schwierige Lernkurve (43 reviews)

### 3. [FortiGate-VM NGFW](https://www.g2.com/de/products/fortigate-vm-ngfw/reviews)
  FortiGate-VM ist eine virtuelle Firewall-Lösung, die entwickelt wurde, um Benutzern zu helfen, ihre Cloud-Umgebungen und On-Premises-Netzwerke abzusichern. Als Next-Generation-Firewall, die von Fortinet entwickelt wurde, integriert FortiGate-VM fortschrittliche Sicherheitsfunktionen mit der Flexibilität der Virtualisierung, was sie für den Einsatz in verschiedenen öffentlichen und privaten Cloud-Infrastrukturen geeignet macht. Diese Lösung ist besonders vorteilhaft für Organisationen, die ihre Cybersicherheitslage verbessern möchten, während sie die Skalierbarkeit und Effizienz von Cloud-Technologien nutzen. Zielgruppe sind Unternehmen und Organisationen jeder Größe, für die FortiGate-VM ideal für IT-Sicherheitsteams ist, die einen robusten Schutz gegen zunehmend ausgeklügelte Cyberbedrohungen benötigen. Der Einsatz in unterschiedlichen Umgebungen ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien und -praktiken aufrechtzuerhalten, unabhängig davon, ob ihre Infrastruktur vor Ort, in der Cloud oder eine Kombination aus beidem ist. Spezifische Anwendungsfälle umfassen den Schutz sensibler Daten in Cloud-Anwendungen, die Sicherung des Fernzugriffs für Mitarbeiter, SD-WAN und die Einhaltung von Branchenvorschriften. Eines der Hauptmerkmale von FortiGate-VM ist seine KI-gestützte Bedrohungsintelligenz. FortiGuard nutzt maschinelle Lernalgorithmen, um große Datenmengen zu analysieren und so aufkommende Bedrohungen in Echtzeit zu identifizieren. Dieser proaktive Ansatz zur Bedrohungserkennung stellt sicher, dass Organisationen schnell auf potenzielle Schwachstellen reagieren können, bevor sie ausgenutzt werden können. Darüber hinaus ermöglichen die Verhaltensanalysefähigkeiten von FortiGate-VM die Identifizierung anomaler Aktivitäten, was seine Fähigkeit zur Risikominderung bei Cyberangriffen weiter verbessert. FortiGate-VM zeichnet sich in der Kategorie der virtuellen Firewalls durch seine nahtlose Integration mit bestehenden Fortinet-Sicherheitslösungen aus und bietet eine umfassende Sicherheitsarchitektur. Die Lösung bietet erweiterte Funktionen wie Eindringungsschutz, Webfilterung und Anwendungssteuerung, die alle zu einer mehrschichtigen Verteidigungsstrategie beitragen. Darüber hinaus ermöglicht seine Skalierbarkeit Organisationen, ihre Sicherheitsressourcen einfach an sich ändernde Geschäftsanforderungen anzupassen, um sicherzustellen, dass sie geschützt bleiben, während sie wachsen. FortiGate-VM bietet unvergleichliche Sicherheit und Wert und ist damit eine wesentliche Komponente für Organisationen, die ihre Abwehr gegen die sich entwickelnde Landschaft von Cyberbedrohungen stärken möchten. Die Kombination aus fortschrittlichem Bedrohungsschutz, KI-gesteuerten Einblicken und flexiblen Bereitstellungsoptionen positioniert es als ein kritisches Werkzeug zur Aufrechterhaltung einer sicheren und widerstandsfähigen Netzwerkumgebung.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 213
**How Do G2 Users Rate FortiGate-VM NGFW?**

- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.5/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.2/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind FortiGate-VM NGFW?**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Unternehmenswebsite:** https://www.fortinet.com
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 62% Unternehmen mittlerer Größe, 23% Unternehmen


#### What Are FortiGate-VM NGFW's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Merkmale (10 reviews)
- Sicherheit (8 reviews)
- Schutz (7 reviews)
- Kontrolle (6 reviews)

**Cons:**

- Schwierige Lernkurve (4 reviews)
- Teuer (4 reviews)
- Aktualisiere Probleme (4 reviews)
- Upgrade-Probleme (4 reviews)
- Eingeschränkte Funktionen (3 reviews)

### 4. [Palo Alto Networks Next-Generation Firewalls](https://www.g2.com/de/products/palo-alto-networks-next-generation-firewalls/reviews)
  Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 163
**How Do G2 Users Rate Palo Alto Networks Next-Generation Firewalls?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.8/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.8/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Palo Alto Networks Next-Generation Firewalls?**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, Netzwerksicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen mittlerer Größe, 38% Unternehmen


#### What Are Palo Alto Networks Next-Generation Firewalls's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (25 reviews)
- Merkmale (23 reviews)
- Schutz (17 reviews)
- Bedrohungsschutz (17 reviews)
- Firewall-Effizienz (14 reviews)

**Cons:**

- Teuer (32 reviews)
- Schwierige Lernkurve (15 reviews)
- Langsame Leistung (15 reviews)
- Schlechtes Schnittstellendesign (10 reviews)
- Komplexe Konfiguration (9 reviews)

### 5. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/de/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  CloudGuard Network Security ist eine umfassende Cloud-Sicherheitslösung, die entwickelt wurde, um öffentliche, private und hybride Cloud-Umgebungen vor einer Vielzahl von Cyberbedrohungen zu schützen. Diese Plattform konzentriert sich darauf, fortschrittlichen Bedrohungsschutz bereitzustellen, sodass Organisationen sicher in die Cloud wechseln können, während sie robuste Sicherheitsmaßnahmen aufrechterhalten. Mit einer beeindruckenden Malware-Erkennungsrate ist CloudGuard darauf ausgelegt, gegen verschiedene Arten von Angriffen zu verteidigen, einschließlich Ransomware und anderer bösartiger Software. CloudGuard Network Security richtet sich an Unternehmen und Organisationen, die zunehmend Cloud-Technologien übernehmen. Es ist besonders vorteilhaft für IT-Teams und Sicherheitsexperten, die eine zuverlässige und effiziente Möglichkeit benötigen, Sicherheit über mehrere Umgebungen hinweg zu verwalten. Die Lösung ist ideal für Unternehmen, die ihre Cloud-Sicherheitslage verbessern möchten, ohne dabei auf Agilität oder betriebliche Effizienz zu verzichten. Durch die nahtlose Integration mit führenden Infrastructure as Code (IaC)-Tools automatisiert CloudGuard Netzwerk-Sicherheitsprozesse, was es Teams erleichtert, Sicherheitsmaßnahmen in ihre kontinuierlichen Integrations- und Bereitstellungs-Workflows (CI/CD) zu implementieren. Eines der herausragenden Merkmale von CloudGuard sind seine fortschrittlichen Schutzfunktionen. Die Plattform umfasst eine Reihe von Sicherheitsfunktionen wie eine Firewall, Data Loss Prevention (DLP), Intrusion Prevention System (IPS), Anwendungssteuerung, IPsec VPN, URL-Filterung, Antivirus, Anti-Bot-Schutz, Bedrohungsextraktion und Bedrohungsemulation. Diese Tools arbeiten zusammen, um eine mehrschichtige Verteidigungsstrategie zu bieten, die verschiedene Angriffsvektoren adressiert und sicherstellt, dass Organisationen Risiken effektiv mindern können. Darüber hinaus unterstützen die automatisierten Netzwerksicherheitsfunktionen von CloudGuard IaC- und CI/CD-Praktiken, sodass Organisationen ihre Sicherheitsprozesse durch die Nutzung von APIs und Automatisierung optimieren können. Dies ermöglicht es Sicherheitsteams, sich auf strategischere Initiativen zu konzentrieren, anstatt durch manuelle Aufgaben belastet zu werden. Die einheitliche Sicherheitsverwaltung verbessert die Lösung weiter, indem sie konsistente Sichtbarkeit und Richtlinienverwaltung über hybride Cloud- und On-Premises-Umgebungen hinweg bietet. Benutzer können Protokollierung, Berichterstellung und Kontrolle über eine einzige Schnittstelle zugreifen, was die Verwaltung von Sicherheitsrichtlinien vereinfacht und die betriebliche Effizienz insgesamt verbessert. Insgesamt sticht CloudGuard Network Security in der Cloud-Sicherheitslandschaft hervor, indem es eine robuste, integrierte Lösung bietet, die nicht nur vor aufkommenden Bedrohungen schützt, sondern auch die Agilität und Effizienz von Sicherheitsoperationen verbessert. Sein umfassendes Funktionsset und seine Automatisierungsmöglichkeiten machen es zu einem wertvollen Asset für Organisationen, die die Komplexitäten der Cloud-Sicherheit navigieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
**How Do G2 Users Rate Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.9/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen, 33% Unternehmen mittlerer Größe


#### What Are Check Point Cloud Firewall (formerly CloudGuard Network Security)'s Pros and Cons?

**Pros:**

- Sicherheit (42 reviews)
- Benutzerfreundlichkeit (28 reviews)
- Bedrohungserkennung (28 reviews)
- Bedrohungsschutz (28 reviews)
- Cloud-Integration (22 reviews)

**Cons:**

- Komplexität (26 reviews)
- Schwierige Einrichtung (25 reviews)
- Schwieriges Lernen (24 reviews)
- Schwierige Konfiguration (23 reviews)
- Schwierige Lernkurve (22 reviews)

### 6. [Palo Alto Networks VM-Series Virtual Firewall](https://www.g2.com/de/products/palo-alto-networks-vm-series-virtual-firewall/reviews)
  Die VM-Series Virtual Firewall von Palo Alto Networks ist die führende Cloud-Sicherheitssoftware der Branche und bietet die weltweit effektivste Netzwerksicherheit für jede Cloud- oder virtualisierte Umgebung. Es handelt sich um einen virtualisierten Formfaktor der Next-Generation-Firewalls von Palo Alto Networks, der entwickelt wurde, um Ihre Anwendungen vor Zero-Day-Bedrohungen zu schützen und konsistente Sicherheit sowie einfache Bereitstellung über alle Clouds und virtualisierten Umgebungen hinweg zu gewährleisten, einschließlich Technologien von Amazon Web Services, Microsoft Azure, Google Cloud, VMware, Cisco, KVM, Nutanix, OpenStack und mehr.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 92
**How Do G2 Users Rate Palo Alto Networks VM-Series Virtual Firewall?**

- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.0/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.9/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Palo Alto Networks VM-Series Virtual Firewall?**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Unternehmen, 30% Unternehmen mittlerer Größe


#### What Are Palo Alto Networks VM-Series Virtual Firewall's Pros and Cons?

**Pros:**

- Merkmale (18 reviews)
- Bedrohungsschutz (18 reviews)
- Schutz (13 reviews)
- Sicherheit (13 reviews)
- Bereitstellung Leichtigkeit (11 reviews)

**Cons:**

- Teuer (26 reviews)
- Schwierige Lernkurve (11 reviews)
- Komplexe Konfiguration (10 reviews)
- Langsame Leistung (9 reviews)
- Komplexität (8 reviews)

### 7. [Zscaler Internet Access](https://www.g2.com/de/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vom Standort. Durch die Nutzung von cloud-nativer, KI-gestützter Cyberbedrohungsschutz und Zero-Trust-Zugriff auf das Internet und SaaS-Anwendungen stellt ZIA schnelle, direkte und sichere Verbindungen zum Internet und zu SaaS-Anwendungen sicher und eliminiert die Notwendigkeit traditioneller Sicherheits-Hardware vor Ort. Mit ZIA können Sie die Internetsicherheit und Benutzererfahrung optimieren und gleichzeitig die Zero-Trust-Prinzipien durch Zscaler Internet Access einhalten. Die fortschrittlichen Funktionen von ZIA wie Secure Web Gateways, DNS-Sicherheit, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Secure Enterprise Browsing und Cloud Sandboxing bieten umfassenden Schutz vor fortschrittlichen Bedrohungen wie Malware, Ransomware und Phishing und schützen gleichzeitig sensible Unternehmensdaten. Es kombiniert robusten Bedrohungsschutz mit granularer Richtliniendurchsetzung, um sicheren, nahtlosen Zugriff für Benutzer in entfernten, Zweigstellen- oder hybriden Umgebungen zu gewährleisten. Mit ZIA können Organisationen die Cloud-Transformation annehmen und gleichzeitig von vereinfachtem Management, reduzierter Komplexität und konsistenter Sicherheit über globale Teams hinweg profitieren. Hauptmerkmale und Vorteile: • Verhindern Sie Cyberbedrohungen und Datenverlust mit KI: Schützen Sie Ihre Organisation vor fortschrittlichen Bedrohungen mit einer Suite von KI-gestützten Cyberbedrohungs- und Datenschutzdiensten, die durch Echtzeit-Updates aus 500 Billionen täglichen Bedrohungssignalen aus der weltweit größten Sicherheits-Cloud angereichert werden. • Erleben Sie eine unvergleichliche Benutzererfahrung: Erleben Sie das weltweit schnellste Internet- und SaaS-Erlebnis – bis zu 40 % schneller als herkömmliche Sicherheitsarchitekturen – um die Produktivität zu steigern und die geschäftliche Agilität zu erhöhen. • Reduzieren Sie Kosten und Komplexität: Erreichen Sie 139 % ROI mit Zscaler, indem Sie 90 % Ihrer teuren, komplexen und langsamen Geräte durch eine vollständig cloud-native Zero-Trust-Plattform ersetzen. • Sichern Sie Ihre hybride Belegschaft: Ermöglichen Sie Mitarbeitern, Kunden und Dritten den sicheren Zugriff auf Web-Apps und Cloud-Dienste von überall und auf jedem Gerät – mit einer großartigen digitalen Erfahrung. • Vereinheitlichen Sie SecOps- und NetOps-Bemühungen: Erzielen Sie schnellere, kollaborative Sicherheitsresultate mit gemeinsamen Tools wie Echtzeit-Verkehrseinblicken, API-First-Integrationen und granularer RBAC. • Erreichen Sie totale Daten- und Inhalts-Souveränität: Erzwingen Sie Compliance für sicheren und lokalisierten Zugriff ohne Leistungseinbußen mit Egress NAT, geolokalisierten Inhalten und inländischem Daten-Logging. • Sichern Sie KI in Ihrer Umgebung: Ermöglichen Sie die sichere Nutzung von Microsoft Copilot und anderen KI-Anwendungen. • Schützen Sie Entwicklerumgebungen im großen Maßstab: Automatisieren Sie die SSL/TLS-Inspektion für über 30 Entwickler-Tools, während Sie Code und unbekannte oder große Dateien mit sofortigen KI-Urteilen in einer Sandbox ausführen – alles ohne die Innovation zu verlangsamen. Zscaler Internet Access wird von Organisationen weltweit vertraut, um sichere, zuverlässige und schnelle Internetverbindungen zu gewährleisten, die sowohl moderne Arbeitsabläufe als auch digitale Transformationsinitiativen unterstützen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 186
**How Do G2 Users Rate Zscaler Internet Access?**

- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.1/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.3/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Zscaler Internet Access?**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Unternehmenswebsite:** https://www.zscaler.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,556 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (8,743 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 48% Unternehmen, 28% Unternehmen mittlerer Größe


#### What Are Zscaler Internet Access's Pros and Cons?

**Pros:**

- Sicherheit (48 reviews)
- Internetsicherheit (47 reviews)
- Schutz (41 reviews)
- Cloud-Dienste (26 reviews)
- E-Mail-Sicherheit (26 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Komplexe Implementierung (24 reviews)
- Komplexe Konfiguration (22 reviews)
- Verbindungsprobleme (22 reviews)
- Internetverbindung (18 reviews)

### 8. [Palo Alto Networks Cloud NGFW](https://www.g2.com/de/products/palo-alto-networks-cloud-ngfw/reviews)
  Palo Alto Networks Cloud NGFW ist ein vollständig verwalteter, cloud-nativer Firewall-Dienst, der entwickelt wurde, um die Sicherheit zu verbessern, den Betrieb zu optimieren und nahtlose Skalierbarkeit über verschiedene Cloud-Umgebungen hinweg zu bieten, einschließlich AWS und Microsoft Azure. Diese Lösung ist speziell darauf zugeschnitten, den Anforderungen moderner digitaler Infrastrukturen gerecht zu werden, und bietet robusten Schutz für Anwendungen und Daten durch Inline-Bedrohungsprävention, zentrale Verwaltung und elastische Skalierung. Mit Cloud NGFW können sich Organisationen auf ihre Kernaktivitäten konzentrieren, ohne die Last der Verwaltung komplexer Infrastrukturen oder traditioneller Firewall-Appliances. Der Cloud NGFW-Dienst basiert auf jahrzehntelanger Cybersicherheitsexpertise und erweitert die renommierten Präventionsfähigkeiten von Palo Alto Networks in die Cloud. Er kombiniert tiefes Anwendungsbewusstsein mit KI-gesteuerter Bedrohungserkennung und erweiterten Kontrollen für Benutzer, Geräte und Workloads. Diese leistungsstarke Kombination ermöglicht es Organisationen, sowohl bekannte als auch unbekannte Bedrohungen, einschließlich Zero-Day-Exploits, mit automatisierter Genauigkeit zu identifizieren und zu neutralisieren. Der Dienst wird durch eine branchenführende 99,99% Verfügbarkeits-SLA unterstützt, die sicherstellt, dass Sicherheitsmaßnahmen und Betriebszeiten effektiv aufeinander abgestimmt sind. Cloud NGFW, das sich an Unternehmen jeder Größe richtet, vereinfacht die Cloud-Netzwerksicherheit sowohl für Sicherheits- als auch für Cloud-Infrastruktur-Teams. Egal, ob Organisationen Workloads migrieren, hybride oder Multi-Cloud-Strategien verwalten oder neue Anwendungen direkt in der Cloud entwickeln, Cloud NGFW sorgt für eine konsistente Durchsetzung von Sicherheitsrichtlinien in unterschiedlichen Umgebungen. Die native Integration mit AWS Firewall Manager und Azure Virtual WAN sowie die Kompatibilität mit Strata Cloud Manager bieten Teams eine zentrale Ansicht ihrer Sicherheitsrichtlinien, des Datenverkehrs und potenzieller Bedrohungen über alle Bereitstellungen hinweg. Zu den Hauptmerkmalen von Cloud NGFW gehören flexible Verbrauchsoptionen wie Pay-as-you-go und kreditbasierte Lizenzierung, Unterstützung für Burst-Traffic durch dynamische Skalierung und enge Integration mit den fortschrittlichen Cloud-Delivered Security Services (CDSS) von Palo Alto Networks. Diese Dienste, die Advanced Threat Prevention, Advanced URL Filtering, Advanced DNS Security und WildFire umfassen, bieten Inline-Schutz ohne Leistungseinbußen. Diese Fähigkeit ermöglicht es Teams, Sicherheitsrisiken effektiv zu reduzieren und gleichzeitig die betriebliche Komplexität zu minimieren. Da Organisationen zunehmend Cloud-Technologien übernehmen und sich entwickelnden Cyber-Bedrohungen gegenüberstehen, stoßen sie oft auf Herausforderungen wie Tool-Wildwuchs, inkonsistente Richtlinien und eingeschränkte Sichtbarkeit. Cloud NGFW adressiert diese Probleme, indem es Bedrohungsprävention und Richtlinienkontrolle in einem einzigen, intuitiven Dienst vereint. Diese Integration hilft Teams, Sicherheitslücken zu schließen, Fehlkonfigurationen zu reduzieren und schneller auf Vorfälle zu reagieren. Indem es Organisationen befähigt, ihre dynamischen Cloud-Umgebungen selbstbewusst abzusichern, unterstützt Cloud NGFW die Skalierbarkeit bei sich ändernden Geschäftsanforderungen, vereinfacht den täglichen Betrieb und liefert den hochwirksamen Schutz, der für die heutigen digital-orientierten Unternehmen unerlässlich ist.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Palo Alto Networks Cloud NGFW?**

- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.6/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.7/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Palo Alto Networks Cloud NGFW?**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 34% Unternehmen, 34% Unternehmen mittlerer Größe


#### What Are Palo Alto Networks Cloud NGFW's Pros and Cons?

**Pros:**

- Merkmale (21 reviews)
- Benutzerfreundlichkeit (19 reviews)
- Bedrohungsschutz (17 reviews)
- Bereitstellung Leichtigkeit (14 reviews)
- Sicherheit (13 reviews)

**Cons:**

- Teuer (24 reviews)
- Komplexe Konfiguration (12 reviews)
- Komplexität (10 reviews)
- Schwierige Lernkurve (10 reviews)
- Langsame Leistung (9 reviews)

### 9. [WatchGuard Network Security](https://www.g2.com/de/products/watchguard-network-security/reviews)
  Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur Netzwerksicherheit konzentriert sich darauf, erstklassige, unternehmensgerechte Sicherheit für jede Organisation bereitzustellen, unabhängig von Größe oder technischem Fachwissen. Ideal für kleine und mittelständische Unternehmen (KMU) und verteilte Unternehmensorganisationen sind unsere preisgekrönten Unified Threat Management (UTM)-Appliances von Grund auf so konzipiert, dass sie sich auf einfache Bereitstellung, Nutzung und fortlaufende Verwaltung konzentrieren, zusätzlich zur Bereitstellung der stärkstmöglichen Sicherheit.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 248
**How Do G2 Users Rate WatchGuard Network Security?**

- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.4/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.1/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind WatchGuard Network Security?**

- **Verkäufer:** [WatchGuard](https://www.g2.com/de/sellers/watchguard)
- **Unternehmenswebsite:** https://www.watchguard.com
- **Gründungsjahr:** 1996
- **Hauptsitz:** Seatle, WA
- **Twitter:** @watchguard (19,457 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/166878/ (1,207 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### What Are WatchGuard Network Security's Pros and Cons?

**Pros:**

- Cybersicherheit (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Kundendienst (2 reviews)
- Integrationen (2 reviews)
- Sicherheit (2 reviews)

**Cons:**

- Teuer (3 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Installation (1 reviews)
- Mangel an Schnittstellen (1 reviews)
- Begrenzte Anpassung (1 reviews)

### 10. [Azure Firewall](https://www.g2.com/de/products/azure-firewall/reviews)
  Azure Firewall skaliert automatisch mit Ihrer Nutzung während der Spitzenlast oder wenn Ihr Unternehmen wächst, wodurch die Notwendigkeit entfällt, die Kapazität für die Spitzenlast vorherzusagen und zu reservieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26
**How Do G2 Users Rate Azure Firewall?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.2/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Azure Firewall?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 30% Unternehmen


#### What Are Azure Firewall's Pros and Cons?

**Pros:**

- Sicherheitschutz (2 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Hilfreich (1 reviews)

**Cons:**

- Hohe Systemanforderungen (1 reviews)
- Langsame Leistung (1 reviews)

### 11. [Cloudflare One (SASE)](https://www.g2.com/de/products/cloudflare-one-sase/reviews)
  Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt veraltete, fragmentierte Hardware und SASE-Lösungen der ersten Generation durch eine zusammensetzbare, programmierbare Architektur. Cloudflare One verbindet und schützt die Belegschaft, KI-Agenten und Infrastruktur einer Organisation. Erfahren Sie mehr unter https://www.cloudflare.com/sase/ Entwickelt für Agilität, ermöglicht es Teams: - Die sichere Einführung von KI mit granularer Sichtbarkeit, Kontrolle und KI-Agenten-Governance zu beschleunigen. - Den Fernzugriff zu modernisieren, indem klobige VPNs durch Zero-Trust-Zugriff ersetzt werden. - E-Mail-Phishing-Angriffe mit flexibler, SASE-nativer E-Mail-Sicherheit zu blockieren. - Den Webverkehr für Remote-Benutzer und Zweigstellen mit leichtgewichtigem DNS-Filtering zu schützen. - „Coffee Shop Networking“ mit einem leichten Zweigstellen-, schweren Cloud-Ansatz bereitzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate Cloudflare One (SASE)?**

- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.9/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.3/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cloudflare One (SASE)?**

- **Verkäufer:** [Cloudflare, Inc.](https://www.g2.com/de/sellers/cloudflare-inc)
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Cloudflare (280,536 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/407222/ (6,898 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NET

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 38% Kleinunternehmen, 34% Unternehmen mittlerer Größe


#### What Are Cloudflare One (SASE)'s Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Schutz (7 reviews)
- Zuverlässigkeit (7 reviews)
- Sicherheit (7 reviews)
- Benutzeroberfläche (6 reviews)

**Cons:**

- Steile Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Schwieriges Lernen (4 reviews)
- Schwierige Lernkurve (4 reviews)
- Schwierige Einrichtung (4 reviews)

### 12. [Arista NG Firewall](https://www.g2.com/de/products/arista-ng-firewall/reviews)
  NG Firewall vereinfacht die Netzwerksicherheit mit einer einzigen, modularen Softwareplattform, die eine browserbasierte, reaktionsschnelle und intuitive Benutzeroberfläche bietet, mit der Sie schnell Einblick in den Datenverkehr in Ihrem Netzwerk erhalten. NG Firewall bietet eine umfassende, unternehmensgerechte Netzwerksicherheitsplattform, einschließlich Inhaltsfilterung, fortschrittlichem Bedrohungsschutz, VPN-Konnektivität und anwendungsbasierter Formung zur Bandbreitenoptimierung.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Arista NG Firewall?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.0/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Arista NG Firewall?**

- **Verkäufer:** [Arista Networks](https://www.g2.com/de/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, US
- **Twitter:** @arista_channels (2,446 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80069/ (5,422 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ANET

**Who Uses This Product?**
  - **Company Size:** 59% Kleinunternehmen, 41% Unternehmen mittlerer Größe


### 13. [Juniper Firewall](https://www.g2.com/de/products/juniper-firewall/reviews)
  Die SRX-Serie von Firewalls von Juniper Networks sind leistungsstarke, moderne Firewalls, die zum Schutz von Unternehmensnetzwerken, Rechenzentren und Cloud-Umgebungen entwickelt wurden. Diese Firewalls integrieren fortschrittliche Sicherheitsdienste mit robusten Netzwerkkapazitäten, um umfassenden Bedrohungsschutz und sichere Konnektivität zu bieten. Hauptmerkmale und Funktionalität: - Next-Generation Firewall-Dienste: Die SRX-Serie bietet Anwendungsbewusstsein, Benutzeridentifikation und Inhaltsinspektion, die eine granulare Kontrolle über den Netzwerkverkehr ermöglichen. Dazu gehören Systeme zur Eindringungsverhinderung (IPS), Anwendungssicherheit (AppSecure) und benutzerrollenbasierte Zugriffskontrollen. - Fortschrittliche Bedrohungsprävention: Integriert dynamische Bedrohungsschutzmechanismen wie Malware-Sandboxing, Bedrohungsinformationsfeeds und Einblicke in verschlüsselten Datenverkehr, um sowohl bekannte als auch unbekannte Bedrohungen zu erkennen und zu mindern. - Sichere SD-WAN-Funktionen: Bietet eine einheitliche Kontrolle über WAN-Verbindungen über verschiedene Netzwerkschnittstellen, verwaltet und sichert MPLS-, Breitband- und 4G LTE-Verbindungen, um eine zuverlässige und sichere Konnektivität zu gewährleisten. - Hohe Leistung und Skalierbarkeit: Entwickelt, um hohen Durchsatz und niedrige Latenz zu liefern, unterstützt die SRX-Serie skalierbare Sicherheitslösungen, die für kleine Zweigstellen bis hin zu großen Rechenzentren geeignet sind. - Zentrales Management: Verwaltet über Juniper Security Director Cloud, bietet eine einheitliche Verwaltungserfahrung und konsistente Durchsetzung von Sicherheitsrichtlinien in allen Umgebungen. Primärer Wert und bereitgestellte Lösungen: Die SRX-Serie von Firewalls adressiert die sich entwickelnden Sicherheitsbedürfnisse moderner Unternehmen, indem sie integrierte, skalierbare und leistungsstarke Sicherheitslösungen bietet. Sie schützen kritische Vermögenswerte vor fortschrittlichen Bedrohungen, gewährleisten sichere und effiziente Netzwerkoperationen und unterstützen die nahtlose Einführung von Cloud-Diensten. Durch die Konsolidierung von Sicherheit, Routing, Switching und WAN-Konnektivität in einer einzigen Plattform vereinfacht die SRX-Serie das Netzwerkmanagement und reduziert die Betriebskosten, sodass Organisationen sich auf ihre Kernziele konzentrieren können.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 30
**How Do G2 Users Rate Juniper Firewall?**

- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.5/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.7/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 7.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Juniper Firewall?**

- **Verkäufer:** [Juniper Networks](https://www.g2.com/de/sellers/juniper-networks)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Sunnyvale, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2240/ (9,799 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Juniper Firewall's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Firewall-Effizienz (1 reviews)
- Vielseitigkeit (1 reviews)

**Cons:**

- Mangel an Funktionen (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechtes Management (1 reviews)

### 14. [NordLayer](https://www.g2.com/de/products/nordlayer/reviews)
  NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer auf ZTNA fokussierten Remote-Zugangslösung abzusichern. Es passt in die Teilmenge der Security Service Edge (SSE)-Dienste und ist ideal, um regulatorische Compliance-Zertifizierungen zu verfolgen oder die Cyber-Resilienz zu verbessern. Als cloud-native Lösung mit einer benutzerfreundlichen Oberfläche stimmt NordLayer mit den besten ZTNA-Praktiken überein. Es ist schnell und einfach mit bestehender Infrastruktur einzurichten, hardwarefrei und anpassungsfähig. NordLayer skaliert mit Ihrem Unternehmen und bietet Sicherheit für jede Unternehmensgröße, Komplexität oder Arbeitsmodell, einschließlich Remote- oder Hybrid-Teams.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 126
**How Do G2 Users Rate NordLayer?**

- **War the product ein guter Geschäftspartner?:** 8.5/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.0/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.3/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind NordLayer?**

- **Verkäufer:** [Nord Security](https://www.g2.com/de/sellers/nord-security)
- **Unternehmenswebsite:** https://nordsecurity.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Global
- **Twitter:** @NordPass (9,503 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nordsecurity/ (1,883 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### What Are NordLayer's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Einrichtung erleichtern (4 reviews)
- Einfacher Zugang (3 reviews)
- Einfache Verwaltung (3 reviews)
- Einfache Einrichtung (3 reviews)

**Cons:**

- Leistungsprobleme (5 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Verbindungsprobleme (3 reviews)
- Komplexe Konfiguration (2 reviews)
- Komplexe Einrichtung (2 reviews)

### 15. [Barracuda CloudGen Firewall](https://www.g2.com/de/products/barracuda-cloudgen-firewall/reviews)
  Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Standorten und Anwendungen skaliert, lokale und Cloud-Infrastrukturen verbindet und Organisationen dabei hilft, ihr Geschäft zu transformieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate Barracuda CloudGen Firewall?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.2/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.6/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Barracuda CloudGen Firewall?**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,231 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 24% Unternehmen


#### What Are Barracuda CloudGen Firewall's Pros and Cons?

**Pros:**

- Zentralisierte Verwaltung (2 reviews)
- Merkmale (2 reviews)
- Netzwerkverbindung (2 reviews)
- Vielseitigkeit (2 reviews)
- Erweiterte Sicherheit (1 reviews)

**Cons:**

- Komplexe Konfiguration (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Komplexität (1 reviews)
- Abhängigkeitsprobleme (1 reviews)
- Teuer (1 reviews)

### 16. [SonicWall Next Generation Firewall](https://www.g2.com/de/products/sonicwall-next-generation-firewall/reviews)
  SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 144
**How Do G2 Users Rate SonicWall Next Generation Firewall?**

- **War the product ein guter Geschäftspartner?:** 8.1/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.7/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.6/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind SonicWall Next Generation Firewall?**

- **Verkäufer:** [SonicWall](https://www.g2.com/de/sellers/sonicwall)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @SonicWall (29,313 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4926/ (1,951 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 61% Unternehmen mittlerer Größe, 29% Kleinunternehmen


#### What Are SonicWall Next Generation Firewall's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Leistungsgeschwindigkeit (2 reviews)
- Antwortgeschwindigkeit (2 reviews)
- Bedrohungsschutz (2 reviews)
- Erweiterte Sicherheit (1 reviews)

**Cons:**

- Systeminstabilität (2 reviews)
- Upgrade-Probleme (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Verbindungsprobleme (1 reviews)

### 17. [Netgate pfSense](https://www.g2.com/de/products/netgate-pfsense/reviews)
  pfSense® Plus-Software ist die weltweit vertrauenswürdigste Firewall. Die Software hat den Respekt und die Bewunderung von Nutzern weltweit gewonnen - über drei Millionen Mal installiert. Ermöglicht durch Open-Source-Technologie. Zu einem robusten, zuverlässigen, verlässlichen Produkt gemacht von Netgate.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 317
**How Do G2 Users Rate Netgate pfSense?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.3/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.7/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Netgate pfSense?**

- **Verkäufer:** [Netgate](https://www.g2.com/de/sellers/netgate)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Austin, US
- **Twitter:** @NetgateUSA (8,702 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/netgate/ (121 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 68% Kleinunternehmen, 26% Unternehmen mittlerer Größe


#### What Are Netgate pfSense's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Anpassungsfähigkeit (3 reviews)
- Anpassung (2 reviews)
- Einfache Einrichtung (2 reviews)
- Merkmale (2 reviews)

**Cons:**

- Schwierige Lernkurve (3 reviews)
- Komplexe Konfiguration (2 reviews)
- Erforderliche Fachkenntnisse (2 reviews)
- Lernkurve (2 reviews)
- Hoher Ressourcenverbrauch (1 reviews)

### 18. [FortiGate Cloud-Native Firewall (CNF)](https://www.g2.com/de/products/fortigate-cloud-native-firewall-cnf/reviews)
  FortiGate CNF ist eine Cloud-native Firewall in Unternehmensqualität, die als Dienst bereitgestellt wird. Sie skaliert den Schutz automatisch, um die dynamischen Anforderungen Ihrer Cloud-Umgebungen zu erfüllen und Bedrohungen wie Malware, Datenexfiltration, Botnets und Verstöße gegen die Compliance zu verhindern.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate FortiGate Cloud-Native Firewall (CNF)?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.7/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.3/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 8.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind FortiGate Cloud-Native Firewall (CNF)?**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Company Size:** 46% Unternehmen mittlerer Größe, 31% Unternehmen


#### What Are FortiGate Cloud-Native Firewall (CNF)'s Pros and Cons?

**Pros:**

- Erweiterte Sicherheit (1 reviews)
- Bereitstellung Leichtigkeit (1 reviews)
- Einfache Verwaltung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Abhängigkeitsprobleme (1 reviews)
- Schwierige Lernkurve (1 reviews)
- Preisprobleme (1 reviews)
- Langsame Leistung (1 reviews)
- Zeitverbrauch (1 reviews)

### 19. [Huawei Firewall](https://www.g2.com/de/products/huawei-firewall/reviews)
  Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate Huawei Firewall?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.8/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.7/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Huawei Firewall?**

- **Verkäufer:** [Huawei Technologies](https://www.g2.com/de/sellers/huawei-technologies)
- **Gründungsjahr:** 1987
- **Hauptsitz:** Shenzhen, China
- **Twitter:** @HuaweiEnt (412,669 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3014/ (135,837 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 80% Unternehmen mittlerer Größe, 13% Unternehmen


### 20. [Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)](https://www.g2.com/de/products/cisco-secure-firewall-threat-defense-virtual-formerly-ngfwv/reviews)
  Cisco Secure Firewall Threat Defense Virtual (ehemals FTDv/NGFWv) ist eine umfassende Sicherheitslösung, die entwickelt wurde, um virtualisierte Umgebungen in privaten und öffentlichen Clouds zu schützen. Sie integriert Ciscos bewährte Netzwerk-Firewall-Funktionen mit fortschrittlichen Bedrohungsabwehrfunktionen, einschließlich des Snort Intrusion Prevention Systems (IPS), URL-Filterung und Malware-Abwehr. Diese virtualisierte Firewall gewährleistet konsistente Sicherheitsrichtlinien und tiefgehende Einblicke in den Netzwerkverkehr, sodass Organisationen Bedrohungen erkennen und abwehren können, bevor sie den Betrieb beeinträchtigen. Hauptmerkmale und Funktionalität: - Fortschrittliche Bedrohungsabwehr: Kombiniert Netzwerk-Firewall mit Snort IPS, URL-Filterung und Malware-Abwehr, um gegen bekannte und aufkommende Bedrohungen zu schützen. - Konsistente Sicherheitsrichtlinien: Hält einheitliche Sicherheitsrichtlinien in physischen, privaten und öffentlichen Cloud-Umgebungen aufrecht und sorgt für nahtlosen Schutz, wenn Arbeitslasten verschoben werden. - Tiefgehende Netzwerksichtbarkeit: Bietet umfassende Einblicke in den Netzwerkverkehr, was eine schnelle Erkennung von Bedrohungsursprüngen und -aktivitäten ermöglicht. - Automatisierte Risikobewertung: Priorisiert Bedrohungen mit automatisierten Risikobewertungen und Impact-Flags, was eine effiziente Ressourcenzuweisung zu kritischen Ereignissen ermöglicht. - Lizenzportabilität: Bietet Flexibilität, von lokalen privaten Clouds zu öffentlichen Clouds zu wechseln, während konsistente Richtlinien und einheitliches Management beibehalten werden. - Zentrales Management: Nutzt Cisco Smart Software Licensing für einfache Bereitstellung, Verwaltung und Nachverfolgung von virtuellen Firewall-Instanzen. Primärer Wert und Benutzerlösungen: Cisco Secure Firewall Threat Defense Virtual adressiert das Bedürfnis nach robuster Sicherheit in dynamischen, virtualisierten Umgebungen. Durch die Bereitstellung konsistenter Sicherheitsrichtlinien und tiefgehender Einblicke in verschiedene Cloud-Plattformen vereinfacht es den Bedrohungsschutz und das Management. Organisationen profitieren von automatisierter Bedrohungspriorisierung, flexiblen Bereitstellungsoptionen und zentraler Kontrolle, was eine effiziente und effektive Abwehr gegen eine Vielzahl von Cyber-Bedrohungen sicherstellt. Diese Lösung ist besonders wertvoll für Unternehmen, die eine Konsolidierung von Rechenzentren, Büroverlagerungen, Fusionen, Übernahmen oder schwankende Anwendungsanforderungen durchlaufen, da sie die Agilität und Skalierbarkeit bietet, die erforderlich sind, um sich an verändernde Sicherheitsbedürfnisse anzupassen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 89
**How Do G2 Users Rate Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.9/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,440 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Telekommunikation
  - **Company Size:** 45% Unternehmen mittlerer Größe, 42% Unternehmen


#### What Are Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)'s Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Einfache Verwaltung (1 reviews)
- Firewall-Effizienz (1 reviews)
- Netzwerksicherheit (1 reviews)

**Cons:**

- Komplexes Codieren (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Abhängigkeitsprobleme (1 reviews)
- Schwieriges Management (1 reviews)

### 21. [Cisco Adaptive Security Virtual Appliance (ASAv)](https://www.g2.com/de/products/cisco-adaptive-security-virtual-appliance-asav/reviews)
  Adaptive Security Virtual Appliance ist eine virtualisierte Netzwerksicherheitslösung, die auf den marktführenden Cisco ASA 5500-X Series Firewalls basiert.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Cisco Adaptive Security Virtual Appliance (ASAv)?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.4/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.3/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cisco Adaptive Security Virtual Appliance (ASAv)?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,440 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 41% Unternehmen mittlerer Größe, 29% Unternehmen


### 22. [GlassWire Firewall](https://www.g2.com/de/products/glasswire-firewall/reviews)
  Die nächste Generation der visuellen Firewall von GlassWire hilft Ihnen, detaillierte Netzwerkaktivitäten mit Ihren Geräten in Echtzeit zu sehen. Unsere Software ist sehr benutzerfreundlich und einfach einzurichten.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate GlassWire Firewall?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind GlassWire Firewall?**

- **Verkäufer:** [GlassWire](https://www.g2.com/de/sellers/glasswire)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Austin, TX
- **Twitter:** @GlassWire (9,166 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/glasswire/ (3 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 70% Kleinunternehmen, 26% Unternehmen mittlerer Größe


#### What Are GlassWire Firewall's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Überwachung (1 reviews)


### 23. [Avast Small Business Cybersecurity](https://www.g2.com/de/products/avast-small-business-cybersecurity/reviews)
  Avast bietet umfassende Cybersicherheitslösungen und schützt über 400 Millionen Nutzer. Unsere Endpoint-Schutzlösungen wie Next-Gen-Antivirus und automatisiertes Patch-Management arbeiten zusammen, um Ihre Geräte, Daten und Anwendungen zu schützen - und sparen dabei sowohl Zeit als auch Geld.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99
**How Do G2 Users Rate Avast Small Business Cybersecurity?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 9.1/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 9.2/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Avast Small Business Cybersecurity?**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,489 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 63% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### What Are Avast Small Business Cybersecurity's Pros and Cons?

**Pros:**

- Zentralisierte Verwaltung (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)
- Bereitstellung Leichtigkeit (1 reviews)
- Einfache Verwaltung (1 reviews)
- Effizienz (1 reviews)

**Cons:**

- Probleme melden (1 reviews)
- Konfigurationsprobleme (1 reviews)

### 24. [Check Point ZoneAlarm for Business](https://www.g2.com/de/products/check-point-zonealarm-for-business/reviews)
  ZoneAlarm-Lösungen bieten Sicherheit auf Unternehmensebene, um PCs und mobile Geräte für kleine Unternehmen und Verbraucher zu schützen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Check Point ZoneAlarm for Business?**

- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 8.3/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Check Point ZoneAlarm for Business?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Kleinunternehmen, 35% Unternehmen


### 25. [Comodo Firewall](https://www.g2.com/de/products/comodo-firewall/reviews)
  Eine persönliche Firewall steuert die Netzwerkkommunikation in und aus dem Computer eines einzelnen Benutzers und beschränkt die Kommunikation basierend auf Sicherheitsrichtlinien.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 35
**How Do G2 Users Rate Comodo Firewall?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 8.9/10)
- **Verfügbarkeit:** 7.7/10 (Category avg: 8.9/10)
- **Intrusion Prevention:** 8.1/10 (Category avg: 9.0/10)
- **Kontinuierliche Analyse:** 7.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Comodo Firewall?**

- **Verkäufer:** [Xcitium](https://www.g2.com/de/sellers/xcitium)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Clifton, NJ
- **LinkedIn®-Seite:** https://www.linkedin.com/company/163167/ (677 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 74% Kleinunternehmen, 13% Unternehmen



    ## What Is Firewall-Software?
  [Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)
  ## What Software Categories Are Similar to Firewall-Software?
    - [Antivirensoftware](https://www.g2.com/de/categories/antivirus)
    - [Einheitliche Bedrohungsmanagement-Software](https://www.g2.com/de/categories/unified-threat-management-utm)
    - [Einbruchserkennungs- und Präventionssysteme (IDPS)](https://www.g2.com/de/categories/intrusion-detection-and-prevention-systems-idps)

  
---

## How Do You Choose the Right Firewall-Software?

### Was Sie über Firewall-Software wissen sollten

### Was ist Firewall-Software?

Firewalls sind ein wesentlicher Aspekt der Netzwerksicherheit. Firewall-Lösungen werden implementiert, um den ein- und ausgehenden Netzwerkverkehr mithilfe einer Mischung aus Sicherheitsregeln zu steuern, die vom Netzwerkverwaltungsteam erstellt wurden. Durch das Festlegen von Einschränkungen wie Zugriffsberechtigungen und erlaubten/gesperrten Websites schaffen Unternehmen eine Barriere zwischen ihrem eigenen geschützten Netzwerk und unzuverlässigen externen Servern und Websites.

Firewalls können in ihrer Komplexität stark variieren, aber ihr allgemeiner Zweck bleibt derselbe. Kleine Unternehmen implementieren einfachere Lösungen aufgrund eines kleineren Schutzumfangs und weniger zu schützender Daten. Im Gegensatz dazu sind Unternehmens-Firewalls in der Regel umfangreich, mit komplexen Regelwerken zum Schutz von Hunderten von Geräten und großen Datenmengen.

Wichtige Vorteile von Firewall-Software

- Schutz auf Netzwerk- und Endpunktebene
- Verbesserte Datensicherheit
- Ereignisberichterstattung und -analyse

### Warum Firewall-Software verwenden?

Firewalls sind ein zentraler Aspekt der Netzwerksicherheit. In vielerlei Hinsicht die Torwächter des Netzwerkverkehrs, helfen Firewalls, unerwünschte Besucher von Ihrem Netzwerk fernzuhalten und können auch verhindern, dass Benutzer im Netzwerk potenziell gefährliche Websites oder Server aufrufen. Unabhängig von der Größe eines Unternehmens ist Firewall-Software ein wichtiger Schritt zum Schutz der Unternehmensdaten und aller Geräte im Netzwerk. Da das digitale Zeitalter sich weiterentwickelt, wird die Bedeutung der Verwendung einer Firewall-Lösung erheblich zunehmen.

### Wer verwendet Firewall-Software?

Digitale Sicherheitsteams sind die Hauptnutzer von Firewall-Lösungen in einem Unternehmen. Insbesondere Netzwerkadministratoren haben die größte Kontrolle und Nutzung, da Firewalls von Natur aus darauf abzielen, Netzwerke vor unerwünschten Eindringlingen zu schützen. Netzwerkmanagement und Netzwerksicherheit erfordern in der Regel spezielle Schulungen, Erfahrungen und Zertifizierungen. Dies begrenzt, wer in einem Unternehmensumfeld Zugriff auf Firewall-Software hat.

### Arten von Firewall-Software

Firewall-Software kann für eine Vielzahl von Bereitstellungsoptionen entwickelt werden, die jeweils auf unterschiedliche Bedürfnisse zugeschnitten sind.

**Hardware —** Die meisten Optionen auf dieser Seite bieten keine Hardware-Sicherheit als Hauptfunktionalität (abgesehen von der Sicherung einzelner Endpunkte), aber einige Firewall-Lösungen bieten diese Funktionalität als Angebot an.

**Endpunkte und Software —** Endpunkt- und Software-Firewalls schützen Benutzergeräte und Anwendungen vor Malware und Hackern. Dies sind einige der am häufigsten verfügbaren Firewalls. Einige dieser Tools beinhalten eine Cloud-Firewall, aber die meisten cloud-fokussierten Tools finden Sie in unserer [Cloud-Sicherheitssoftware](http://www.g2.com/categories/cloud-security)-Kategorie.

**Virtuell —** Virtualisierte Umgebungen sind etwas komplizierter, da es viele Variationen und Faktoren gibt, aber viele Firewall-Lösungen können sich an eine Reihe von virtualisierten Umgebungen anpassen. Einige konzentrieren sich direkt auf virtualisierte Umgebungen aufgrund ihrer spezialisierteren Schutzbedürfnisse.

### Funktionen von Firewall-Software

**Zugangskontrolle —** Firewall-Lösungen fungieren als Torwächter für den Netzwerkzugang zu Benutzern und dem Internet. Zugangs- und Authentifizierungsregeln erlauben nur autorisierten Benutzern den Zugang zum Netzwerk, und von dort aus sind sie auf die Server und Websites beschränkt, die nicht herausgefiltert werden.

**Benutzerdefinierte Einschränkungen —** Mit Firewall-Software haben Netzwerkadministratoren die Möglichkeit, zu bestimmen, auf welche Websites und Server Benutzer im Netzwerk zugreifen dürfen. Dies kann streng eingestellt werden, um nicht geschäftsbezogene Websites zu blockieren, kann aber auch verwendet werden, um Server oder IP-Adressen bekannter oder potenzieller Bedrohungen zu blockieren.

**Alarmierung —** Wenn ein unautorisierter Zugriffsversuch erfolgt, senden Firewall-Lösungen eine Warnung an Netzwerkadministratoren, die den Verstoß detailliert beschreiben. Dies kann Netzwerkadministratoren helfen, potenzielle Bedrohungsquellen zu verstehen, sowie wer innerhalb eines Netzwerks versucht, auf Quellen zuzugreifen, die sie nicht sollten.

**Automatisierung —** Ein Teil des Nutzens von Firewall-Software ist die Fähigkeit, einige der mühsameren Aufgaben der Netzwerkverwaltung zu automatisieren. Firewall-Lösungen können Überwachungsaufgaben und Regeltests automatisieren, sodass Administratoren Zeit haben, sich auf dringendere Netzwerkprobleme und -aufgaben zu konzentrieren.

**Berichterstattung —** Berichterstattung kann eine unglaublich hilfreiche Komponente für die Sicherheitspraktiken eines Unternehmens sein. Einige Tools dokumentieren alle Arten von historischen Daten, von Anmeldungen und Zugangspunkten bis hin zu Penetrationsversuchen und Sicherheitsfehlern, während andere wenig Dokumentation für die Sicherheitshistorie eines Netzwerks bieten. Wenn ein Unternehmen über ein dediziertes Sicherheitspersonal verfügt, sollten Sie die engste Sicherheit für sensible Daten in Betracht ziehen und in eine Lösung mit umfassenden Berichterstattungsfunktionen investieren, die Einblicke in Schwachstellen, Ereignisergebnisse und unautorisierte Zugriffsversuche bieten.

#### Zusätzliche Funktionen von Firewall-Software

**Integrationsfähigkeiten —** Überprüfen Sie die Integrationslisten potenzieller Produkte, um zu sehen, wie sie mit der bestehenden IT-Strategie und Software Ihres Unternehmens übereinstimmen. Verschiedene Integrationen und Plugins können eine Vielzahl benötigter Funktionen bieten, von Geräteunterstützung und Inhaltsfilterung bis hin zu Datenintegration und Dashboards. Andere Tools können dem Sicherheitspersonal helfen, benutzerdefinierte Dashboards zu erstellen, um die Überwachung und Berichterstattung zu verbessern. Inhaltsfilterung ist eine weitere Integration, die verhindern kann, dass Benutzer auf nicht genehmigte Websites zugreifen oder gefährliche Links in E-Mails besuchen.

### Trends im Zusammenhang mit Firewall-Software

**Nächste Generation Firewall (NGFW) Lösungen —** NGFW-Lösungen sind die neuesten und umfassendsten verfügbaren Firewall-Lösungen. Sie bieten erweiterte Inspektions- und Filterfähigkeiten, um die Berichterstattung zu verbessern und unautorisierten Zugriff zu beschränken. Diese Tools verwenden Funktionen wie Paketfilterung, Verkehrsinspektion und Identitätsmanagement-Integration. Sie sind wahrscheinlich teurer als herkömmliche Firewall-Lösungen, können sich jedoch durch ihre verbesserte Bedrohungsprävention in den Kosten ausgleichen.

**Firewalls und Künstliche Intelligenz (KI) —** KI und maschinelles Lernen waren unschätzbare Integrationen in eine Vielzahl von Sicherheitssoftware, am stärksten in der Bedrohungsintelligenz und -erkennung. Unternehmen experimentieren jetzt mit der KI-Integration in Firewall-Lösungen als proaktivere und sich entwickelnde Bedrohungsabwehr, die eine größere allgemeine Netzwerksicherheit bietet.

### Potenzielle Probleme mit Firewall-Software

**Gerätevielfalt —** Diese Ära hat die Praxis &quot;Bring Your Own Device&quot; (BYOD) für Unternehmen aller Größen unglaublich populär gemacht. Die Vielfalt an Laptops, Tablets, Telefonen und anderen intelligenten Geräten wirft eine Reihe von Sicherheitsbedenken auf. Wenn Sie sich Firewall-Lösungen ansehen, stellen Sie sicher, dass sie die verwendete Gerätevielfalt unterstützen. Wenn einige fehlen, sollten Sie strengere BYOD-Richtlinien durchsetzen, um nur genehmigte Geräte zuzulassen. Wenn ein Unternehmen kein BYOD praktiziert, stellen Sie sicher, dass die an Mitarbeiter verteilten Geräte von potenziellen Firewall-Lösungen unterstützt werden.

**Übermäßige Einschränkung —** Firewall-Lösungen ermöglichen es Netzwerkadministratoren, so strenge oder entspannte Richtlinien festzulegen, wie ein Unternehmen es benötigt. Aber das Anziehen der Zügel mit Firewall-Lösungen, obwohl sicherer, kann auch potenziell die Fähigkeit beeinträchtigen, bestimmte Geschäftsanforderungen zu erfüllen, indem der Zugang zu bestimmten Servern oder Webdomains abgeschaltet wird. Stellen Sie sicher, dass bei der Implementierung einer Firewall die Einschränkungen nicht zu Produktivitätshemmnissen werden.

**Veraltete Sicherheitsmaßnahmen —** Port-basierte Regeln, die auf Firewalls aufgebaut sind, werden im digitalen Zeitalter besonders schwer durchzusetzen. Anwendungen und Verkehr nutzen jetzt SSL oder greifen auf jeden offenen Port zurück, um Verbindungen herzustellen, was ältere port-basierte Regeln nutzlos macht. Bei der Implementierung von Firewall-Lösungen sollten Sie einen breiteren Ansatz für Sicherheitsregeln in Betracht ziehen und nicht so viele Regeln konstruieren, die sich auf spezifischen Portverkehr konzentrieren.

### Software und Dienstleistungen im Zusammenhang mit Firewall-Software

[**Sichere E-Mail-Gateway-Software**](https://www.g2.com/categories/secure-email-gateway) **—** Sichere E-Mail-Gateways und sichere Web-Gateways helfen, den Benutzerzugang zu gefährlichen Inhalten zu begrenzen. Dies könnte bedeuten, dass sie vor allem von riskanten Websites bis hin zu Phishing-E-Mails schützen. Einige Firewall-Lösungen bieten oder integrieren sichere Gateways, aber viele nicht. Da menschliches Versagen am häufigsten die Ursache für Sicherheitsfehler ist, sollten Sie diese Funktionen in Betracht ziehen, um potenziell gefährliche Inhalte vom Netzwerk fernzuhalten.

[**Webanwendungs-Firewall (WAF) Software**](https://www.g2.com/categories/web-application-firewall-waf) **—** In ähnlicher Funktion wie eine Standard-Firewall konzentrieren sich WAF-Lösungen speziell darauf, Interaktionen zu schützen, die über Webanwendungen erfolgen. Einige Firewall-Lösungen können diese Funktionalität nativ enthalten, während andere diese Funktion speziellen WAF-Lösungen überlassen.

[**Identitätsmanagement-Software**](https://www.g2.com/categories/identity-management) **—** Viele Firewall-Tools integrieren sich mit Identitätsmanagement-Software, um den Zugriff besser zu verwalten. Dazu gehören Optionen wie Single Sign-On (SSO) und Multi-Faktor-Authentifizierung als Möglichkeiten, sicherzustellen, dass nur autorisierte Benutzer auf Informationen zugreifen können.



    
