# Beste Insider-Bedrohungsmanagement (ITM) Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Insider Threat Management (ITM)-Software ist eine Benutzeraktivitätsüberwachungssoftware, die Unternehmen dabei hilft, interne Benutzer daran zu hindern, böswillige oder fahrlässige Handlungen innerhalb von Systemen vorzunehmen, wie z.B. das Zugreifen auf, Kopieren, Entfernen, Manipulieren oder Zerstören von Unternehmensdaten oder anderen Vermögenswerten ohne Erlaubnis. Unternehmen verwenden ITM-Software, um die Aktionen interner Systembenutzer auf ihren Endpunkten zu überwachen und aufzuzeichnen, wie aktuelle und ehemalige Mitarbeiter, Auftragnehmer, Geschäftspartner und andere berechtigte Personen, um Unternehmenswerte wie Kundendaten oder geistiges Eigentum zu schützen. ITM-Software wird von IT- oder Sicherheitsexperten verwendet. ITM-Software spielt eine entscheidende Rolle in der gesamten Sicherheitsstrategie eines Unternehmens, da Sicherheitstools, die sich auf externe Bedrohungen für Systeme oder Netzwerke konzentrieren, oft nicht in der Lage sind, die nuancierten Bedrohungen interner, berechtigter Benutzer zu erkennen.

ITM-Software integriert sich oft mit [Identity and Access Management (IAM)-Software](https://www.g2.com/categories/identity-and-access-management-iam)-Tools, um interne Benutzerdaten abzurufen. ITM-Tools integrieren sich auch häufig mit [Security Information and Event Management (SIEM)-Software](https://www.g2.com/categories/security-information-and-event-management-siem)-Tools und anderen Bedrohungsanalysesystemen, um Sicherheitsoperationen an einem einzigen Ort zu zentralisieren. Viele ITM-Softwarelösungen haben Funktionen, die sich mit [Privileged Access Management (PAM)-Software](https://www.g2.com/categories/privileged-access-management-pam), [Data Loss Prevention (DLP)-Software](https://www.g2.com/categories/data-loss-prevention-dlp) und [User and Entity Behavior Analytics (UEBA)-Software](https://www.g2.com/categories/user-and-entity-behavior-analytics-ueba) überschneiden, jedoch haben diese Tools unterschiedliche Verwendungszwecke. PAM wird verwendet, um die Aktionen privilegierter Benutzer zu überwachen. DLP-Tools erkennen Lecks sensibler Daten. UEBA-Software verwendet maschinelles Lernen, um Anomalien im Vergleich zur Benchmark-Nutzung zu erkennen; dies unterscheidet sich von ITM-Software, die Endpunktsensoren und kontextuelle Benutzerdaten nutzt, um Risiken durch Insider-Bedrohungen aufzudecken.

Um sich für die Aufnahme in die Kategorie Insider Threat Management zu qualifizieren, muss ein Produkt:

- Benutzerendpunkte überwachen und Warnungen auslösen, wenn Insider-Bedrohungshandlungen vorgenommen werden
- Datenbewegungen zu externen USBs oder externen Laufwerken oder hochgeladen in Cloud-Speicher oder E-Mails, übermäßige Druckernutzung und Kopier-/Ausschneide-/Einfüge-Tastatureingaben auf Benutzerendpunkten erkennen
- Sitzungsvideoaufzeichnungen, Bildschirmaufnahmen und Tastenanschlagsprotokollierung als Beweis für böswillige oder fahrlässige Handlungen bereitstellen





## Category Overview

**Total Products under this Category:** 45


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 1,600+ Authentische Bewertungen
- 45+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Insider-Bedrohungsmanagement (ITM) Software At A Glance

- **Führer:** [Safetica](https://www.g2.com/de/products/safetica/reviews)
- **Höchste Leistung:** [DataPatrol](https://www.g2.com/de/products/datapatrol/reviews)
- **Am einfachsten zu bedienen:** [DataPatrol](https://www.g2.com/de/products/datapatrol/reviews)
- **Top-Trending:** [DataPatrol](https://www.g2.com/de/products/datapatrol/reviews)
- **Beste kostenlose Software:** [DataPatrol](https://www.g2.com/de/products/datapatrol/reviews)


---

**Sponsored**

### Teramind

Teramind ist eine einheitliche Plattform für Workforce Intelligence und Cybersicherheit, die Organisationen dabei unterstützt, umfassende Einblicke in Mitarbeiteraktivitäten, Datenbewegungen und Insider-Risiken in verschiedenen Umgebungen zu gewinnen, einschließlich Endpunkten, Cloud-Anwendungen und Netzwerken. Diese Plattform integriert die Überwachung von Benutzeraktivitäten, den Schutz vor Datenverlust und Verhaltensanalysen, um Sicherheitsteams bei der Erkennung von Insider-Bedrohungen, der Verhinderung von Datenverletzungen und der Untersuchung von Sicherheitsvorfällen zu unterstützen, während gleichzeitig die Produktivitätsoptimierung, die KI-Governance und die Einhaltung von Vorschriften gefördert werden. Die Plattform ist besonders vorteilhaft für Organisationen, die eine robuste Lösung zur Überwachung und Verwaltung von Mitarbeiterverhalten und Datensicherheit benötigen. Sie bedient eine Vielzahl von Branchen, darunter Finanzdienstleistungen, Gesundheitswesen, Regierung, Fertigung und Technologie, in denen der Schutz sensibler Informationen und die Minderung von Insider-Risiken von größter Bedeutung sind. Teramind adressiert verschiedene Anwendungsfälle, wie die Verhinderung von Diebstahl geistigen Eigentums durch ausscheidende Mitarbeiter, die Erkennung kompromittierter Anmeldedaten, die Überwachung des Zugriffs privilegierter Benutzer und die Durchsetzung akzeptabler Nutzungsrichtlinien. Darüber hinaus unterstützt es Organisationen dabei, die Einhaltung von Vorschriften wie GDPR, HIPAA und PCI-DSS nachzuweisen. Teramind bietet Echtzeit-Datenerfassung und Alarmierungsfunktionen über Desktop-Anwendungen, Webbrowser, LLMs, KI-Agenten, E-Mail, Dateiübertragungen und Cloud-Dienste. Sicherheitsteams können die Plattform nutzen, um anomales Benutzerverhalten zu identifizieren, Datenschutzrichtlinien durchzusetzen und proaktiv auf potenzielle Insider-Bedrohungen zu reagieren. Die Software erfasst detaillierte Prüfpfade, die Sitzungsaufzeichnungen, Screenshots, Tastenanschläge, Anwendungsnutzung und Netzwerkaktivitäten umfassen und wesentliche forensische Beweise für Sicherheitsuntersuchungen und Compliance-Audits liefern. Die Architektur von Teramind unterstützt verschiedene Bereitstellungsoptionen, einschließlich cloudbasierter SaaS, On-Premises-Installationen und hybrider Konfigurationen, sodass Organisationen eine Einrichtung wählen können, die am besten zu ihren betrieblichen Anforderungen passt. Die Plattform integriert sich nahtlos in Security Information and Event Management (SIEM)-Systeme, Identitätsanbieter und Sicherheitsorchestrierungstools und stellt sicher, dass sie gut in bestehende Sicherheitsarbeitsabläufe passt. Zu den bemerkenswerten Funktionen gehören KI-gestützte Anomalieerkennung, Berichte mit natürlicher Sprachabfrage, anpassbare Alarmierungsregeln und automatisierte Reaktionsaktionen, die riskante Aktivitäten in Echtzeit basierend auf Richtlinienverstößen blockieren können, wodurch die allgemeine Sicherheitslage der Organisation verbessert wird.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2493&amp;secure%5Bdisplayable_resource_id%5D=2493&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2493&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=21187&amp;secure%5Bresource_id%5D=2493&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Finsider-threat-management-itm&amp;secure%5Btoken%5D=006e74b7c9b544173695ca8ef3680ce3fc1780aaf5ce06c197aa65204f28aa56&amp;secure%5Burl%5D=https%3A%2F%2Fwww.teramind.co%2Fdemo-request%2F%3Futm_source%3DG2%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=book_demo&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [DataPatrol](https://www.g2.com/de/products/datapatrol/reviews)
  DataPatrol ist eine Art von Datensicherheitssoftwarelösung, die entwickelt wurde, um Organisationen dabei zu helfen, interne Datenlecks zu verhindern, indem sichtbare Wasserzeichen auf Bildschirmen implementiert werden. Dieser innovative Ansatz stellt sicher, dass sensible Informationen sicher bleiben, während sie von Mitarbeitern abgerufen oder angesehen werden. Durch die Integration von DataPatrol in ihre Sicherheitsprotokolle können Unternehmen die mit unbefugten Offenlegungen verbundenen Risiken effektiv mindern und potenzielle interne Bedrohungen verwalten. Hauptsächlich auf Organisationen ausgerichtet, die mit vertraulichen Informationen umgehen, ist DataPatrol besonders vorteilhaft für Branchen wie Finanzen, Gesundheitswesen, Bankensektor und staatliche Einrichtungen, wo Datenintegrität und Vertraulichkeit am wichtigsten sind. Die Software ist für den Einsatz durch IT-Abteilungen, Compliance-Beauftragte und Sicherheitsteams konzipiert, die für den Schutz sensibler Daten verantwortlich sind. DataPatrol dient Organisationen dazu, die Kontrolle über ihre Informationen zu behalten und die Wahrscheinlichkeit interner Lecks durch Mitarbeiter oder externe Akteure zu verringern. Eine der Hauptfunktionen von DataPatrol ist die Fähigkeit, sichtbare Wasserzeichen auf Bildschirmen mit sensiblen Informationen zu überlagern. Diese Wasserzeichen dienen als ständige Erinnerung für Benutzer, dass die Daten, die sie ansehen, vertraulich sind und nicht ohne ordnungsgemäße Genehmigung geteilt oder offengelegt werden sollten. Diese Funktion verhindert nicht nur potenzielle Lecks, sondern erhöht auch die Verantwortlichkeit unter den Mitarbeitern, da die Wasserzeichen benutzerspezifische Kennungen enthalten können. Darüber hinaus kann DataPatrol an die spezifischen Bedürfnisse einer Organisation angepasst werden, sodass maßgeschneiderte Sicherheitsmaßnahmen möglich sind, die mit den bestehenden Protokollen übereinstimmen. Die Vorteile der Verwendung von DataPatrol gehen über die bloße Verhinderung von Datenlecks hinaus. Durch die Implementierung dieser Software können Organisationen eine Kultur des Bewusstseins für Datensicherheit unter den Mitarbeitern fördern. Die sichtbaren Wasserzeichen wirken als Barriere gegen den unachtsamen Umgang mit sensiblen Informationen und verringern somit das Risiko versehentlicher Offenlegungen. Darüber hinaus bietet DataPatrol Organisationen die Gewissheit, dass sie eine starke Lösung zum Schutz ihrer vertraulichen Daten haben. Dieses Maß an Kontrolle ist in der heutigen digitalen Landschaft unerlässlich, in der interne Bedrohungen ebenso schädlich sein können wie externe Verstöße. Insgesamt zeichnet sich DataPatrol in der Kategorie der Datensicherheit durch einen einzigartigen Ansatz zum Schutz sensibler Informationen aus. Der Fokus auf sichtbare Wasserzeichen verbessert nicht nur die Sicherheit, sondern fördert auch eine Kultur der Verantwortung unter den Benutzern. Durch die Wahl von DataPatrol können Organisationen bedeutende Schritte zur Sicherung ihrer Daten und zur Einhaltung von Branchenvorschriften unternehmen, was letztendlich ihren Ruf und ihre betriebliche Integrität schützt.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 70

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.6/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.5/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.5/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [DataPatrol](https://www.g2.com/de/sellers/datapatrol)
- **Unternehmenswebsite:** https://datapatrol.com
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/datapatrol-co (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen mittlerer Größe, 32% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (23 reviews)
- Datenschutz (19 reviews)
- Kundendienst (18 reviews)
- Einfache Installation (14 reviews)
- Implementierungsleichtigkeit (13 reviews)

**Cons:**

- Mac-Kompatibilität (3 reviews)
- Schlechte Integration (3 reviews)
- Einrichtungsprobleme (2 reviews)
- Schwierige Navigation (1 reviews)
- Teuer (1 reviews)

### 2. [Varonis Data Security Platform](https://www.g2.com/de/products/varonis-data-security-platform/reviews)
  Varonis sichert KI und die Daten, die sie antreiben. Die Varonis-Plattform bietet Organisationen automatisierte Sichtbarkeit und Kontrolle über ihre kritischen Daten, wo immer sie sich befinden, und gewährleistet sichere und vertrauenswürdige KI vom Code bis zur Laufzeit. Unterstützt durch 24x7x365 verwaltete Erkennung und Reaktion, gibt Varonis Tausenden von Organisationen weltweit das Vertrauen, KI zu übernehmen, die Datenexposition zu reduzieren und KI-gesteuerte Bedrohungen zu stoppen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.2/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 7.9/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Varonis](https://www.g2.com/de/sellers/varonis)
- **Unternehmenswebsite:** https://www.varonis.com
- **Gründungsjahr:** 2005
- **Hauptsitz:** New York, US
- **Twitter:** @varonis (6,395 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/varonis (2,729 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Herstellung
  - **Company Size:** 64% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (21 reviews)
- Datenschutz (20 reviews)
- Detaillierte Analyse (19 reviews)
- Benutzerfreundlichkeit (18 reviews)
- Merkmale (18 reviews)

**Cons:**

- Komplexität (18 reviews)
- Lernkurve (10 reviews)
- Lernschwierigkeit (10 reviews)
- Teuer (8 reviews)
- Einrichtungsprobleme (8 reviews)

### 3. [Safetica](https://www.g2.com/de/products/safetica/reviews)
  Die intelligente Datensicherheit von Safetica schützt sensible Daten dort, wo Teams arbeiten, indem sie leistungsstarke KI einsetzt, um kontextuelles Bewusstsein zu liefern, Fehlalarme zu reduzieren und echte Bedrohungen zu stoppen, ohne die Produktivität zu beeinträchtigen. Mit Safetica können Sicherheitsteams die Sichtbarkeit und Kontrolle über sensible Daten aufrechterhalten, Insider-Risiken voraus sein, die Einhaltung von Vorschriften sicherstellen und sensible cloudbasierte Daten schützen. ✔️ Datenschutz: Klassifizieren, überwachen und kontrollieren Sie sensible Daten in Echtzeit über Geräte und Clouds hinweg. ✔️ Insider-Risiken und Benutzerverhalten: Erkennen Sie riskantes Verhalten, entdecken Sie Absichten und stoppen Sie Insider-Bedrohungen, um der nachlässigen Handhabung sensibler Daten, kompromittierten Benutzerkonten und böswilligen Benutzeraktivitäten voraus zu sein. ✔️ Compliance und Datenentdeckung: Beweisen Sie die Einhaltung von Vorschriften mit auditbereiten Berichten für Daten in Nutzung, Bewegung und Ruhe. ✔️ Cloud-Sicherheit: Schützen Sie Microsoft 365, Cloud- und File-Sharing-Plattformen, um sensible cloudbasierte Daten zu sichern, indem Sie Dateien überwachen, klassifizieren und Richtlinien für M365-Dateioperationen durchsetzen. Safetica deckt die folgenden Datensicherheitslösungen ab: ✅ Data Loss Prevention: Entdecken, klassifizieren und schützen Sie sensible Daten durch Sichtbarkeit, kontinuierliche Überwachung und Echtzeit-Warnungen, die Datenverlust verhindern, Benutzer befähigen und die Einhaltung von Vorschriften unterstützen. ✅ Insider-Risiko-Management: Verbessern Sie den Schutz sensibler Daten vor Insider-Bedrohungen mit Echtzeit-Erkennung von anomalem Verhalten und gewinnen Sie gleichzeitig Einblicke in die Produktivität der Mitarbeiter. ✅ Cloud-Datenschutz: Schützen Sie kontinuierlich wertvolle Daten in Microsoft 365, indem Sie bestehende Schutzrichtlinien erweitern —sicherstellen von sicherem Zugriff, verantwortungsvollem Teilen und Sichtbarkeit in cloudbasierten Workloads über Geräte und hybride Umgebungen hinweg. ✅ KI-gestützte kontextuelle Verteidigung: Greifen Sie auf eine intelligente, adaptive Schutzschicht zu, die typisches Benutzerverhalten lernt, um Anomalien zu erkennen und Insider-Bedrohungen proaktiv mit Echtzeit-Erkennung, Risikobewertung und dynamischer Reaktion zu mindern. ✅ Datenentdeckung und Klassifizierung: Entdecken und klassifizieren Sie sensible Daten mithilfe von Inhalts- und Kontextanalyse —geben Sie Ihnen die Einsicht, Risiken zu identifizieren, die Exposition zu reduzieren und die Einhaltung von Vorschriften durchzusetzen. ✅ Berichterstattung und Verwaltung: Die zentrale Konsole von Safetica liefert klare, umsetzbare Einblicke —dient als einzige Quelle der Wahrheit für die Überprüfung von Bedrohungen, die Durchsetzung von Richtlinien und die Untersuchung von Vorfällen. ✅ Geräteverwaltung: Verhindern Sie unbefugten Datenzugriff und reduzieren Sie das Risiko von Datenverlust, indem Sie externe Geräte überwachen, kontrollieren und sichern, die an USB- und Peripherieanschlüsse über Endpunkte angeschlossen sind. ✅ Benutzeraktivität und Arbeitsplatz-Audit: Schützen Sie sensible Daten und reduzieren Sie das organisatorische Risiko, indem Sie sowohl böswillige als auch unbeabsichtigte Benutzeraktivitäten erkennen —sicherstellen von Sicherheit, Compliance und Sichtbarkeit in Ihrer gesamten Umgebung. ✅ Einhaltung von Vorschriften: Stellen Sie den Datenschutz sicher und halten Sie mühelos lokale und internationale Compliance-Standards ein, einschließlich GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 186

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.6/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Safetica](https://www.g2.com/de/sellers/safetica)
- **Unternehmenswebsite:** https://www.safetica.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** San Jose, California, United States
- **Twitter:** @Safetica (663 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/safetica-technologies (134 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 38% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (23 reviews)
- Sicherheit (19 reviews)
- Datenschutz (18 reviews)
- Merkmale (17 reviews)
- Benutzeroberfläche (16 reviews)

**Cons:**

- Langsame Leistung (9 reviews)
- Komplexität (7 reviews)
- Integrationsprobleme (7 reviews)
- Begrenzte Kompatibilität (7 reviews)
- Eingeschränkte Funktionen (7 reviews)

### 4. [Proofpoint Insider Threat Management](https://www.g2.com/de/products/proofpoint-insider-threat-management/reviews)
  Als führende menschenzentrierte Insider-Bedrohungsmanagement-Lösung schützt Proofpoint ITM und Endpoint DLP vor datenverlusten, böswilligen Handlungen und Markenschäden, die durch böswillig oder fahrlässig handelnde Insider verursacht werden. Das Produkt bietet Sichtbarkeit, Kontext und Analyse, um Sicherheitsteams dabei zu helfen, Insider-Datenverletzungen schnell zu erkennen und zu verhindern, während es die Untersuchung und Reaktion auf Vorfälle beschleunigt, um Schäden zu mindern. Endpoint DLP, ein Teilbereich von ITM, konzentriert sich auf die Erkennung und Verhinderung riskanter Dateiaktivitäten durch alltägliche Benutzer, während sich ITM auf die Identifizierung und Überwachung der risikoreichsten Benutzer konzentriert. Mit einem einzigen leichten Endpunkt-Agenten können Sie alltägliche und risikoreiche Benutzer mit einer Lösung überwachen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.4/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.4/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.1/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Proofpoint](https://www.g2.com/de/sellers/proofpoint)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,155 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/proofpoint (5,020 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 69% Unternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Detaillierte Analyse (5 reviews)
- Mitarbeiterüberwachung (3 reviews)
- Benutzerüberwachung (3 reviews)
- Erkennungseffizienz (2 reviews)
- Benutzerfreundlichkeit (2 reviews)

**Cons:**

- Falsch Positive (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Komplexität (1 reviews)
- Teuer (1 reviews)
- UX-Verbesserung (1 reviews)

### 5. [BlackFog](https://www.g2.com/de/products/blackfog/reviews)
  Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ransomware und Datenverlust zu schützen. Da mehr als 95 % aller Angriffe irgendeine Form von Datenexfiltration beinhalten, ist die Verhinderung dieser Angriffe entscheidend im Kampf gegen Erpressung, den Verlust von Kundendaten und Geschäftsgeheimnissen geworden. BlackFog hat kürzlich den Preis für die „Beste Bedrohungsintelligenz-Technologie“ bei den Teiss Awards 2024 gewonnen, den Preis „KI-basierte Cybersicherheitsinnovation des Jahres“ bei den CyberSecurity Breakthrough Awards sowie den Fortress Data Protection Award 2024 für seine bahnbrechende Anti-Daten-Exfiltration (ADX) Technologie. BlackFog gewann auch Gold bei den Globee Awards 2024 für die beste Datenverlustprävention und den State of Ransomware Report, der herausragende Beiträge zur Sicherung der digitalen Landschaft anerkennt. Vertraut von Hunderten von Organisationen weltweit, definiert BlackFog moderne Cybersicherheitspraktiken neu. Für weitere Informationen besuchen Sie blackfog.com.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.5/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [BlackFog](https://www.g2.com/de/sellers/blackfog)
- **Unternehmenswebsite:** https://www.blackfog.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
- **Twitter:** @blackfogprivacy (1,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/blackfog/ (27 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 58% Kleinunternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (17 reviews)
- Schutz (16 reviews)
- Kundendienst (12 reviews)
- Benutzerfreundlichkeit (12 reviews)
- Sicherheitschutz (10 reviews)

**Cons:**

- Fehlende Funktionen (4 reviews)
- UX-Verbesserung (4 reviews)
- Eingeschränkte Funktionen (3 reviews)
- Alarmverwaltung (2 reviews)
- Komplexität (2 reviews)

### 6. [Teramind](https://www.g2.com/de/products/teramind/reviews)
  Teramind ist eine einheitliche Plattform für Workforce Intelligence und Cybersicherheit, die Organisationen dabei unterstützt, umfassende Einblicke in Mitarbeiteraktivitäten, Datenbewegungen und Insider-Risiken in verschiedenen Umgebungen zu gewinnen, einschließlich Endpunkten, Cloud-Anwendungen und Netzwerken. Diese Plattform integriert die Überwachung von Benutzeraktivitäten, den Schutz vor Datenverlust und Verhaltensanalysen, um Sicherheitsteams bei der Erkennung von Insider-Bedrohungen, der Verhinderung von Datenverletzungen und der Untersuchung von Sicherheitsvorfällen zu unterstützen, während gleichzeitig die Produktivitätsoptimierung, die KI-Governance und die Einhaltung von Vorschriften gefördert werden. Die Plattform ist besonders vorteilhaft für Organisationen, die eine robuste Lösung zur Überwachung und Verwaltung von Mitarbeiterverhalten und Datensicherheit benötigen. Sie bedient eine Vielzahl von Branchen, darunter Finanzdienstleistungen, Gesundheitswesen, Regierung, Fertigung und Technologie, in denen der Schutz sensibler Informationen und die Minderung von Insider-Risiken von größter Bedeutung sind. Teramind adressiert verschiedene Anwendungsfälle, wie die Verhinderung von Diebstahl geistigen Eigentums durch ausscheidende Mitarbeiter, die Erkennung kompromittierter Anmeldedaten, die Überwachung des Zugriffs privilegierter Benutzer und die Durchsetzung akzeptabler Nutzungsrichtlinien. Darüber hinaus unterstützt es Organisationen dabei, die Einhaltung von Vorschriften wie GDPR, HIPAA und PCI-DSS nachzuweisen. Teramind bietet Echtzeit-Datenerfassung und Alarmierungsfunktionen über Desktop-Anwendungen, Webbrowser, LLMs, KI-Agenten, E-Mail, Dateiübertragungen und Cloud-Dienste. Sicherheitsteams können die Plattform nutzen, um anomales Benutzerverhalten zu identifizieren, Datenschutzrichtlinien durchzusetzen und proaktiv auf potenzielle Insider-Bedrohungen zu reagieren. Die Software erfasst detaillierte Prüfpfade, die Sitzungsaufzeichnungen, Screenshots, Tastenanschläge, Anwendungsnutzung und Netzwerkaktivitäten umfassen und wesentliche forensische Beweise für Sicherheitsuntersuchungen und Compliance-Audits liefern. Die Architektur von Teramind unterstützt verschiedene Bereitstellungsoptionen, einschließlich cloudbasierter SaaS, On-Premises-Installationen und hybrider Konfigurationen, sodass Organisationen eine Einrichtung wählen können, die am besten zu ihren betrieblichen Anforderungen passt. Die Plattform integriert sich nahtlos in Security Information and Event Management (SIEM)-Systeme, Identitätsanbieter und Sicherheitsorchestrierungstools und stellt sicher, dass sie gut in bestehende Sicherheitsarbeitsabläufe passt. Zu den bemerkenswerten Funktionen gehören KI-gestützte Anomalieerkennung, Berichte mit natürlicher Sprachabfrage, anpassbare Alarmierungsregeln und automatisierte Reaktionsaktionen, die riskante Aktivitäten in Echtzeit basierend auf Richtlinienverstößen blockieren können, wodurch die allgemeine Sicherheitslage der Organisation verbessert wird.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 147

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.9/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.9/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Teramind](https://www.g2.com/de/sellers/teramind)
- **Unternehmenswebsite:** https://www.teramind.co/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Aventura, FL
- **Twitter:** @teramindco (881 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5090184/ (205 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 52% Kleinunternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (9 reviews)
- Überwachung (9 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Mitarbeiterüberwachung (7 reviews)
- Benutzerüberwachung (7 reviews)

**Cons:**

- Komplexität (3 reviews)
- Schwierige Einrichtung (3 reviews)
- Dashboard-Probleme (2 reviews)
- Schwierige Navigation (2 reviews)
- Unzureichende Überwachung (2 reviews)

### 7. [Coro Cybersecurity](https://www.g2.com/de/products/coro-cybersecurity/reviews)
  Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, verwirrende Produkte zu kaufen, führen wir mit eleganter Einfachheit. Coro ist schnell zu implementieren, einfach zu bedienen und darauf ausgelegt, Ihre Zeit nicht zu verschwenden. Sobald Sie Coro installiert haben, werden Sie kaum noch an uns denken. Das ist der Punkt. Coro erkennt und behebt Sicherheitsprobleme automatisch, sodass IT-Teams keine Zeit mit der Untersuchung oder Fehlersuche verbringen müssen. Wir sind auch eines der am schnellsten wachsenden Technologieunternehmen in Nordamerika, fragen Sie einfach Deloitte. Hauptsächlich für schlanke IT-Teams konzipiert, ist die Plattform von Coro besonders vorteilhaft für Organisationen, die möglicherweise nicht über umfangreiche IT-Ressourcen oder dedizierte Cybersecurity-Teams verfügen. Angesichts der zunehmenden Komplexität von Cyberbedrohungen finden es diese Unternehmen oft herausfordernd, angemessene Sicherheitsmaßnahmen aufrechtzuerhalten. Coro schließt diese Lücke, indem es die Erkennung und Behebung von Sicherheitsbedrohungen automatisiert, sodass sich Unternehmen auf ihre Kernaktivitäten konzentrieren können, ohne sich ständig um potenzielle Verstöße oder Sicherheitsvorfälle sorgen zu müssen. Einer der Hauptvorteile von Coro ist seine intuitive, benutzerfreundliche Oberfläche, die die Verwaltung von Cybersecurity-Protokollen vereinfacht. Diese Benutzerfreundlichkeit ist besonders vorteilhaft für Organisationen mit begrenztem IT-Know-how, da sie den Bedarf an umfangreicher Schulung oder technischem Wissen minimiert. Darüber hinaus bieten Coros kontinuierliche Überwachungs- und Berichtsfunktionen Unternehmen wertvolle Einblicke in ihre Sicherheitslage, sodass sie fundierte Entscheidungen über ihre Cybersecurity-Strategien treffen können. Ein weiteres beeindruckendes Merkmal ist, wie umfassend und dennoch leistungsstark die All-in-One-Plattform ist. Mit fortschrittlicher KI-Technologie erkennt und behebt sie über 92 % der Bedrohungen automatisch, wodurch potenzielle Schwachstellen in Echtzeit identifiziert und behoben werden, was das Risiko von Datenverletzungen und anderen Cybervorfällen erheblich reduziert. Ihre beeindruckende Leistung wurde von G2 mit einer 94%igen Zustimmung der Nutzer und von SE Labs anerkannt, die ihnen drei AAA-Bewertungen für ihre EDR-, E-Mail- und Cloud-Module verliehen haben. Insgesamt stellt die Cybersecurity-Plattform von Coro einen bedeutenden Fortschritt im Bereich der Cybersecurity dar. Durch die Automatisierung der Bedrohungserkennung und -behebung, das Angebot anpassbarer Lösungen und die Bereitstellung einer benutzerfreundlichen Erfahrung befähigt Coro Organisationen, sich effektiv gegen die sich entwickelnde Landschaft von Cyberbedrohungen zu verteidigen. Ihre Anerkennung als eines der am schnellsten wachsenden Cybersecurity-Unternehmen in Nordamerika unterstreicht ihr Engagement, innovative und effektive Sicherheitslösungen zu liefern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.5/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.5/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.7/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Coronet](https://www.g2.com/de/sellers/coronet)
- **Unternehmenswebsite:** https://www.coro.net
- **Gründungsjahr:** 2014
- **Hauptsitz:** Chicago, IL
- **Twitter:** @coro_cyber (1,889 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/coronet (295 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Non-Profit-Organisationsmanagement, Finanzdienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Sicherheit (68 reviews)
- Kundendienst (67 reviews)
- Schutz (55 reviews)
- Einfache Einrichtung (49 reviews)

**Cons:**

- Leistungsprobleme (32 reviews)
- Verbesserungen erforderlich (20 reviews)
- Falsch Positive (19 reviews)
- Ungenauigkeit (19 reviews)
- Eingeschränkte Funktionen (16 reviews)

### 8. [Microsoft Purview Insider Risk Management](https://www.g2.com/de/products/microsoft-purview-insider-risk-management/reviews)
  Microsoft Purview Insider Risk Management nutzt mehr als 100 einsatzbereite Indikatoren und maschinelle Lernmodelle, um kritische Sicherheitsrisiken, die von Insidern ausgehen, effektiv zu erkennen, einschließlich IP-Diebstahl, Datenlecks und Sicherheitsverletzungen. Die Lösung ermöglicht es Organisationen, die Risikominderung durch erweiterte Untersuchungstools und Adaptive Protection zu beschleunigen, die automatisch Schutzkontrollen durchsetzt. Mit einem datenschutzorientierten Design sind Benutzer standardmäßig pseudonymisiert, und rollenbasierte Zugriffskontrollen sowie Prüfprotokolle sind vorhanden, um die Privatsphäre auf Benutzerebene zu gewährleisten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.1/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 7.9/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Analytik (1 reviews)

**Cons:**

- Softwareinstabilität (1 reviews)

### 9. [BetterCloud](https://www.g2.com/de/products/bettercloud/reviews)
  BetterCloud ist eine umfassende SaaS-Management-Plattform, die IT-Teams dabei unterstützt, ihre Software-as-a-Service (SaaS)-Anwendungen effektiv zu verwalten und zu optimieren. Diese Lösung konzentriert sich auf die Automatisierung wesentlicher Prozesse wie Onboarding, Offboarding und Änderungen während des Lebenszyklus, gibt Ihnen mehr Kontrolle und Einblick in Ihre SaaS-Apps. Tausende zukunftsorientierte Organisationen verlassen sich auf BetterCloud, um das Mitarbeitererlebnis zu transformieren, Softwareausgaben zu optimieren und die allgemeine Sicherheit zu stärken. Durch den Einsatz von BetterCloud können Organisationen die manuelle Arbeitsbelastung im Zusammenhang mit dem SaaS-Management erheblich reduzieren und eine Reduzierung der operativen Aufgaben um bis zu 78 % erreichen. BetterCloud richtet sich in erster Linie an IT-Abteilungen und SaaS-Operationsteams und adressiert die Herausforderungen, denen sich Organisationen gegenübersehen, die mehrere SaaS-Anwendungen nutzen. Da Unternehmen zunehmend cloudbasierte Lösungen übernehmen, wächst die Komplexität der Verwaltung von Benutzerzugriffen, Sicherheitsrichtlinien und Anwendungslebenszyklen. BetterCloud bietet eine zentrale Plattform, die diese Prozesse rationalisiert und sicherstellt, dass IT-Teams die Kontrolle und Compliance aufrechterhalten können, während die betriebliche Effizienz insgesamt verbessert wird. Zu den Hauptmerkmalen von BetterCloud gehört das automatisierte Benutzerlebenszyklus-Management, das das Onboarding und Offboarding von Mitarbeitern vereinfacht und sicherstellt, dass Zugriffsrechte bei Bedarf umgehend gewährt oder entzogen werden. Darüber hinaus bietet die Plattform ein robustes Sicherheitsrichtlinien-Management, das es Organisationen ermöglicht, Compliance durchzusetzen und sensible Daten in ihrem SaaS-Ökosystem zu schützen. BetterCloud unterstützt auch Änderungen während des Lebenszyklus, sodass IT-Teams den Benutzerzugriff anpassen können, wenn sich Rollen und Verantwortlichkeiten innerhalb der Organisation entwickeln. Die Vorteile der Nutzung von BetterCloud gehen über die bloße Automatisierung hinaus. Durch die Reduzierung der Zeit, die für sich wiederholende Aufgaben aufgewendet wird, können sich IT-Teams auf strategische Initiativen konzentrieren, die das Unternehmenswachstum und die Innovation vorantreiben. Darüber hinaus befähigt die Fähigkeit der Plattform, Einblicke in die Anwendungsnutzung und die Sicherheitslage zu bieten, Organisationen, fundierte Entscheidungen über ihre SaaS-Investitionen zu treffen. Mit einem starken Ruf in der Branche, gestützt auf über ein Jahrzehnt Erfahrung und Anerkennung durch führende Analystenfirmen, hebt sich BetterCloud als vertrauenswürdiger Partner für Organisationen hervor, die ihre SaaS-Operationen optimieren möchten. Zusammenfassend lässt sich sagen, dass BetterCloud nicht nur ein Werkzeug zur Verwaltung von SaaS-Anwendungen ist, sondern eine strategische Lösung, die die Art und Weise transformiert, wie Organisationen ihre cloudbasierte Software handhaben. Durch die Automatisierung kritischer Prozesse und die Bereitstellung wertvoller Einblicke ermöglicht BetterCloud IT-Teams, die Produktivität zu steigern, die Sicherheit zu verbessern und letztendlich bessere Geschäftsergebnisse in einer sich schnell entwickelnden digitalen Landschaft zu erzielen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.7/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.6/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [CORESTACK](https://www.g2.com/de/sellers/corestack)
- **Unternehmenswebsite:** https://www.corestack.io/
- **Gründungsjahr:** 2016
- **Hauptsitz:** Bellevue, WA
- **Twitter:** @corestack (1,019 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/corestack (208 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 60% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (47 reviews)
- Benutzerfreundlichkeit (42 reviews)
- Einarbeitung (31 reviews)
- Zeitersparnis (27 reviews)
- Offboarding-Prozess (25 reviews)

**Cons:**

- Eingeschränkte Funktionen (28 reviews)
- Integrationsprobleme (21 reviews)
- Fehlende Funktionen (19 reviews)
- Zugriffsbeschränkungen (13 reviews)
- Fehlende Funktionen (13 reviews)

### 10. [Cyberhaven](https://www.g2.com/de/products/cyberhaven/reviews)
  Datenentdeckung und -reaktion findet und verfolgt Ihre sensiblen Daten überall, um sie wie nie zuvor zu schützen. Wir haben die Datensicherheit für die Cloud-First-, Hybrid-Arbeitswelt neu gestaltet. Cyberhaven schützt wichtige Daten, die andere Tools nicht sehen können, vor Bedrohungen, die sie nicht erkennen können, über Exfiltrationsvektoren, die sie nicht kontrollieren können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.7/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Cyberhaven](https://www.g2.com/de/sellers/cyberhaven)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Palo Alto
- **Twitter:** @CyberhavenInc (783 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyberhaven (283 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 61% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Datenschutz (2 reviews)
- Einhaltung (1 reviews)
- Anpassung (1 reviews)
- Cybersicherheit (1 reviews)
- Datensicherheit (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Integrationsprobleme (1 reviews)

### 11. [Syteca](https://www.g2.com/de/products/syteca/reviews)
  Syteca - kontrolliere privilegierten Zugriff und erkenne Identitätsbedrohungen an einem Ort. Syteca ist eine PAM-Plattform, die von Grund auf mit Fähigkeiten zur Erkennung und Reaktion auf Identitätsbedrohungen (ITDR) entwickelt wurde. Anstatt die Überwachung nachträglich hinzuzufügen, wurde Syteca von Anfang an mit dem Fokus auf Überwachung konzipiert: Jede privilegierte Sitzung ist sichtbar, aufgezeichnet und von Anfang an prüfbar. Die Plattform deckt den gesamten Lebenszyklus des privilegierten Zugriffs ab - Kontenerkennung, Anmeldeinformationsspeicherung, Just-in-Time-Zugriffsbereitstellung, MFA und manuelle Genehmigungs-Workflows. Was sie auszeichnet, ist das, was nach der Gewährung des Zugriffs passiert: kontinuierliche Sitzungsüberwachung, Risikodetektion während aktiver Sitzungen und automatisierte Reaktionsmaßnahmen (Benutzer blockieren, Sitzung beenden, Prozess beenden). Syteca funktioniert auf Windows, macOS und Linux und unterstützt lokale, Cloud- und hybride Bereitstellungen. Die Lizenzierung ist modular - Sie wählen und bezahlen nur für die Funktionen, die Sie tatsächlich benötigen. Vertraut von über 1.500 Organisationen in mehr als 70 Ländern. Anerkannt von Gartner und KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.6/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.3/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Syteca Inc.](https://www.g2.com/de/sellers/syteca-inc)
- **Unternehmenswebsite:** https://syteca.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ekran-system/ (82 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 39% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (4 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Echtzeitüberwachung (4 reviews)
- Einrichtung erleichtern (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Alarmverwaltung (1 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teuer (1 reviews)
- Ineffiziente Alarmierung (1 reviews)

### 12. [Veriato User Activity Monitoring (UAM)](https://www.g2.com/de/products/veriato/reviews)
  Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der betrieblichen Effizienz ist. Durch die Fokussierung auf das Benutzerverhalten und die Analyse von Aktivitäten befähigen wir Organisationen, ihre Teams zu optimieren, Risiken zu mindern und fundierte Entscheidungen zu treffen. Veriato bietet zwei Kernlösungen, um den Herausforderungen moderner Organisationen zu begegnen. Veriato UAM ist eine Plattform zur Überwachung von Benutzeraktivitäten, die Echtzeiteinblicke in Mitarbeiteraktionen bietet, um die Produktivität zu steigern, kritische Vermögenswerte zu schützen und die Einhaltung von Vorschriften sicherzustellen. Veriato Cerebral, unsere Lösung für das Insider-Risikomanagement, nutzt fortschrittliche Risikobewertung und Benutzerverhaltensanalysen (UBA), um Insider-Bedrohungen zu verhindern und Risiken proaktiv zu identifizieren, bevor sie eskalieren. Seit über zwanzig Jahren ist Veriato ein vertrauenswürdiger Marktführer im Bereich der Überwachung der Belegschaft und des Insider-Risikomanagements und bedient Unternehmen, KMUs und Regierungsbehörden in mehr als 70 Ländern.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 7.9/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 7.0/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Veriato](https://www.g2.com/de/sellers/veriato)
- **Gründungsjahr:** 1998
- **Hauptsitz:** West Palm Beach, US
- **Twitter:** @Veriato (1,304 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/veriato (22 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 65% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Aktivitätsüberwachung (3 reviews)
- Kundendienst (3 reviews)
- Einfache Einrichtung (3 reviews)
- Implementierungsleichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Eingeschränkte Funktionalität (2 reviews)
- Nicht benutzerfreundlich (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- Softwareprobleme (2 reviews)

### 13. [Assumed Seeds](https://www.g2.com/de/products/assumed-seeds/reviews)
  Assumed Seeds bietet leistungsstarke Erkennung von Datenlecks durch strategisch platzierte künstliche Verbraucherkontakte (&quot;Honey Tokens&quot;), die die unbefugte Nutzung Ihrer sensiblen Daten überwachen. Die Plattform bietet eine unkomplizierte, kostengünstige Alternative zu komplexen Sicherheitsrahmenwerken und macht Datensicherheit für Unternehmen jeder Größe zugänglich. Mit Assumed Seeds können Sicherheitsfachleute, Compliance-Beauftragte und Geschäftsinhaber mühelos Datenverletzungen erkennen, Datenpartner überprüfen, Marketingprozesse validieren und Insider-Bedrohungen überwachen. Pflanzen Sie diese synthetischen Kontakte in Ihr CRM, Ihre Datenbanken oder Marketinglisten und verfolgen Sie dann alle Kommunikationen über Assumeds zentrales Postfach und Dashboard. Jeder Seed enthält eine echte funktionierende E-Mail-Adresse und Telefonnummer, beginnend bei nur 1 $ pro Kontakt. Assumeds intuitives System bietet anpassbare Labels, Whitelists für legitime Kommunikationen und Echtzeit-Benachrichtigungen bei verdächtigen Aktivitäten. Die Plattform hilft Unternehmen, sich an regulatorische Anforderungen anzupassen und bietet gleichzeitig Sicherheit in Bezug auf ihre Datensicherheit. Anstatt einfach anzunehmen, dass Ihre Daten sicher sind, verifizieren Sie es mit Assumed Seeds. Für Unternehmen, die zusätzliche Sicherheitsberatung suchen, bietet Assumed auch die Assumed Secure App an, die auf der Minimum Viable Secure Product (MVSP) Checkliste für umfassende Sicherheitsbewertung und -verbesserung basiert.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 8.8/10)
- **Einfache Einrichtung:** 8.3/10 (Category avg: 8.3/10)


**Seller Details:**

- **Verkäufer:** [Assumed](https://www.g2.com/de/sellers/assumed)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Chicago
- **LinkedIn®-Seite:** http://www.linkedin.com/company/95031053 (3 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Unternehmen, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Datenschutz (1 reviews)
- Mitarbeiterüberwachung (1 reviews)

**Cons:**

- Zugriffskontrollprobleme (1 reviews)

### 14. [GAT Labs](https://www.g2.com/de/products/gat-labs/reviews)
  GAT Labs entwickelt Tools, die die Leistungsfähigkeit von Google Workspace und Chrome für Unternehmens- und Bildungsbereiche mit Auditing, Management, Sicherheit, Automatisierung und Einblicken ergänzen. Heute ist GAT die einzige „Full-Stack“-Lösung, die alle Ebenen von Google Workspace und Chrome abdeckt. Jedes einzelne Tool aus der GAT Suite bietet IT-Administratoren einzigartige Fähigkeiten, Sichtbarkeit und Sicherheit in ihrer Cloud-Umgebung: - GAT+, das fortschrittliche Datenanalysen und sofortige Reaktionen auf Bedrohungen durch Sicherheitsverletzungen bietet. - GAT Unlock ermöglicht kontrollierten Dokumentenzugriff und Eigentumsänderungen, die eine doppelte organisatorische Autorisierung erfordern. - GAT Flow rationalisiert den Prozess der Benutzer-Onboarding, -Offboarding und Massenänderungen durch sichere automatisierte Workflows. - GAT Shield bietet kontinuierliche, Live-3-Faktor-Authentifizierung im Browser für Chrome-Nutzer. Für den Bildungssektor bieten wir zusätzliche Tools wie - Teacher Assist ermöglicht es Lehrern, Fernunterrichtsklassen zu überwachen und zu verwalten und die Schüler-Browsing vollständig zu kontrollieren. - Teacher Taskmaster automatisiert die Überwachung von Hausaufgaben ohne Eingreifen von Lehrern oder Eltern. Es verwendet fortschrittliche Technologie, um die aufgewendete Zeit, Kopier- und Einfügeaktionen, Tippaktivitäten und KI-generierte Antworten zu verfolgen und zu überprüfen, ob der Schüler, der tippt, derjenige ist, dem die Arbeit zugewiesen wurde. GAT Labs ist stolz darauf, SOC 2 Typ 2 und ADA CASA Tier-3 zertifiziert zu sein, was unser unerschütterliches Engagement für die höchsten Standards in Bezug auf Sicherheit und Datenschutz demonstriert. 15-tägige kostenlose Testversion verfügbar.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.1/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.3/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.4/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [General Aduit Tool Ltd](https://www.g2.com/de/sellers/general-aduit-tool-ltd)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Dublin, Ireland
- **Twitter:** @GATlabs_ (4,446 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10992338/ (17 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bildungsmanagement, Primär-/Sekundärbildung
  - **Company Size:** 59% Unternehmen mittlerer Größe, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (3 reviews)
- Kundendienst (3 reviews)
- Merkmale (3 reviews)
- Google Workspace-Integration (3 reviews)
- Berichterstattung (3 reviews)

**Cons:**

- Langsame Leistung (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Navigation (1 reviews)

### 15. [Incydr](https://www.g2.com/de/products/incydr/reviews)
  Code42 Insider-Risikoerkennung und -reaktion für das kollaborative und remote Unternehmen. Code42 beschleunigt die Zeit, die benötigt wird, um Datenrisiken durch Insider-Bedrohungen zu erkennen und darauf zu reagieren. Wir helfen dabei, Überraschungen durch Insider-Bedrohungen zu stoppen, ohne legitime Arbeit zu stören. Wir tun dies, indem wir erkennen, wie Daten auf Computern, in der Cloud und per E-Mail verwendet und geteilt werden. Wir bieten Risikoerkennungslinsen, die Ihnen helfen, sich auf die größten Insider-Bedrohungsszenarien zu konzentrieren, die Ihre Organisation betreffen. Was uns einzigartig macht, ist die Geschwindigkeit und Einfachheit, die wir in Untersuchungen bringen. Die Tiefe und Historie unserer Informationen ermöglicht es Ihnen, schnell zu entscheiden und zu handeln. Und weil Zeit wichtig ist, machen wir es einfach, loszulegen. Sie können die Lösung bereitstellen und in nur wenigen Wochen einsatzbereit sein.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.5/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.0/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Mimecast](https://www.g2.com/de/sellers/mimecast)
- **Unternehmenswebsite:** https://www.mimecast.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** London
- **Twitter:** @Mimecast (18,052 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/55895/ (2,467 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Höhere Bildung
  - **Company Size:** 43% Unternehmen, 38% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Merkmale (1 reviews)
- Überwachung (1 reviews)

**Cons:**

- Schwierige Einrichtung (2 reviews)
- Einrichtungsprobleme (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Teuer (1 reviews)
- Preisprobleme (1 reviews)

### 16. [Qostodian](https://www.g2.com/de/products/qostodian/reviews)
  Qohash bietet Datensicherheitslösungen mit Schwerpunkt auf dem Management von Risiken durch unstrukturierte Daten. Unsere Plattform, Qostodian, ermöglicht es Organisationen, risikoreiche Daten automatisch zu überwachen, zu identifizieren und effizient zu adressieren. Unsere Expertise liegt im Management von alltäglichen Daten, die von Mitarbeitern in regulierten und risikoreichen Umgebungen zugänglich sind, einschließlich Finanzdienstleistungen, Gesundheitswesen, öffentlicher Sektor und Hochtechnologie. Qohash verfolgt und sichert risikoreiche Dateien, um übermäßiges Teilen zu reduzieren und die Einführung von GenAI zu beschleunigen. Wir bieten sofortige Transparenz in Bezug auf sensible Daten, die in Dateien enthalten sind, die täglich von Mitarbeitern und Maschinen auf die riskantesten Datenquellen zugegriffen werden. Unsere Lösung liefert klare Antworten bei Vorfällen und die Möglichkeit, Dateien direkt über die Plattform zu isolieren und zu eliminieren, während gleichzeitig die höchsten Sicherheitsstandards eingehalten werden, ohne auf Stichproben oder agentenlose Scans angewiesen zu sein, um sicherzustellen, dass jedes Byte an Daten berücksichtigt wird.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.6/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.9/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.9/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Qohash](https://www.g2.com/de/sellers/qohash)
- **Unternehmenswebsite:** https://qohash.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** Québec, CA
- **Twitter:** @Qohash (123 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/qohash/ (70 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen mittlerer Größe, 43% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Kundendienst (5 reviews)
- Hilfreich (5 reviews)
- Sicherheit (5 reviews)
- Datenschutz (4 reviews)

**Cons:**

- Unzureichende Berichterstattung (3 reviews)
- Falsch Positive (2 reviews)
- Ineffiziente Kategorisierung (2 reviews)
- Unzureichende Details (2 reviews)
- Schlechte Berichterstattung (2 reviews)

### 17. [LeaksID](https://www.g2.com/de/products/leaksid/reviews)
  LeaksID ist darauf ausgelegt, sensible Dateien vor Bedrohungen von innen zu schützen, indem es eine umfassende steganografische Technik bietet, um unverkennbare, nicht nachweisbare Markierungen in vertrauliche Dokumente und E-Mail-Anhänge einzubetten. LeaksID ist ein leistungsstarkes Werkzeug, das verwendet werden kann, um potenzielle Dokumentenlecks abzuschrecken, Bedrohungen von innen zu erkennen, vor IP-Diebstahl zu schützen, Geschäfts- und M&amp;A-Deals zu sichern, den Dokumentenaustausch und VDRs zu sichern und Due-Diligence-Prozesse zu erleichtern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.8/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 10.0/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [G-71](https://www.g2.com/de/sellers/g-71)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Mountain View, California
- **Twitter:** @LeaksId (40 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/g71 (8 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 7% Unternehmen mittlerer Größe


### 18. [Haystax Enterprise Security Solution](https://www.g2.com/de/products/haystax-enterprise-security-solution/reviews)
  Eine cloudbasierte Software-Analyseplattform, die die künstlichen Grenzen zwischen IT, physischer und personeller Sicherheit aufhebt und sich nahtlos in bestehende Unternehmens-SOC-Umgebungen integriert, um: eine „Ganz-Personen“-Analyse potenzieller Insider-Risiken zu bieten; ein umfassendes Bewusstsein für die Sicherheit kritischer Infrastrukturen, von einzelnen Produktionsstätten bis hin zu weitläufigen globalen Operationen; proaktive Warnungen vor Malware, Betrug, Sabotage und anderen Cyber-Bedrohungen; und Berichterstattung und Überwachung von Vorfällen und Großereignissen auf einem einzigen Bildschirm.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.4/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 10.0/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Secure Passage](https://www.g2.com/de/sellers/secure-passage)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Kansas City, Missouri
- **LinkedIn®-Seite:** https://www.linkedin.com/company/haystax/ (40 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


### 19. [InterGuard Employee Monitoring Software](https://www.g2.com/de/products/interguard-employee-monitoring-software/reviews)
  Gegründet im Jahr 2002, entwickelt InterGuard preisgekrönte Mitarbeiterüberwachungssoftware, die es ermöglicht, die Aktivitäten der Mitarbeiter auf ihren Computern, Telefonen und Tablets zu verfolgen - sogar wenn sie von zu Hause aus arbeiten. Verfolgen Sie Anwesenheit, inaktive/aktive Zeit, Produktivitätsmetriken. Beinhaltet Screenshots, Berichte, Warnungen und mehr! ~ Hauptsitz in Westport, Connecticut ~ Auf mehr als 250.000 Endpunkten weltweit eingesetzt ~ Mehr als 2000 aktive Kunden


  **Average Rating:** 3.2/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Einfache Bedienung:** 7.7/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 6.7/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 6.1/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 7.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Awareness Technologies](https://www.g2.com/de/sellers/awareness-technologies)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Westport, US
- **Twitter:** @InterGuard (537 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80163/ (34 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Kleinunternehmen, 50% Unternehmen mittlerer Größe


### 20. [Metomic](https://www.g2.com/de/products/metomic/reviews)
  Metomic hilft Unternehmen, sensible Daten in ihren SaaS-Apps zu schützen. Indem es Technologieunternehmen vollständige Transparenz und Kontrolle über sensible Daten in ihrer SaaS-Suite bietet - einschließlich Slack, Google Drive und Zendesk - hilft Metomic, das Risiko kostspieliger Datenverletzungen zu reduzieren. Da mehr Mitarbeiter remote arbeiten, war das Risiko, dass sensible Daten in die falschen Hände geraten, noch nie so hoch. Metomic ermöglicht es Ihnen, diese zu erkennen und zu redigieren, ohne den Geschäftsbetrieb zu beeinträchtigen, und entspricht globalen Vorschriften und Standards. Mit Echtzeit-Benachrichtigungen für Mitarbeiter und schneller Behebung können Sie sich darauf verlassen, dass Metomic rund um die Uhr arbeitet, um Ihre sensiblen Daten zu sichern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.4/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.3/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.6/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Metomic](https://www.g2.com/de/sellers/metomic)
- **Gründungsjahr:** 2018
- **Hauptsitz:** London, United Kingdom
- **LinkedIn®-Seite:** https://www.linkedin.com/company/metomic/ (22 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Versicherung
  - **Company Size:** 89% Unternehmen mittlerer Größe, 11% Unternehmen


#### Pros & Cons

**Pros:**

- Warnungen (1 reviews)
- Automatisierung (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Installation (1 reviews)


### 21. [Netwrix Auditor](https://www.g2.com/de/products/netwrix-auditor/reviews)
  Netwrix Auditor ist eine Sichtbarkeitsplattform für die Analyse des Benutzerverhaltens und Risikominderung, die Kontrolle über Änderungen, Konfigurationen und Zugriffe in hybriden IT-Umgebungen ermöglicht, um Daten unabhängig von ihrem Standort zu schützen. Die Plattform bietet Sicherheitsinformationen, um Sicherheitslücken zu identifizieren, Anomalien im Benutzerverhalten zu erkennen und Bedrohungsmuster rechtzeitig zu untersuchen, um echten Schaden zu verhindern. Netwrix Auditor umfasst Anwendungen für Active Directory, Azure AD, Exchange, Office 365, Windows-Dateiserver, EMC-Speichergeräte, NetApp-Filer-Appliances, SharePoint, Oracle-Datenbank, SQL Server, VMware, Windows Server und Netzwerkgeräte. Ausgestattet mit einer RESTful API und Videoaufzeichnung der Benutzeraktivitäten bietet die Plattform Sichtbarkeit und Kontrolle über alle Ihre lokalen und cloudbasierten IT-Systeme auf einheitliche Weise.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.5/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.1/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.2/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Netwrix](https://www.g2.com/de/sellers/netwrix)
- **Hauptsitz:** Irvine, CA
- **Twitter:** @Netwrix (2,912 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/455932/ (758 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 30% Unternehmen


#### Pros & Cons

**Pros:**

- Benachrichtigungsalarme (1 reviews)
- Warnungen (1 reviews)
- Module-Integration (1 reviews)
- Einrichtung erleichtern (1 reviews)

**Cons:**

- Ungenauigkeit (1 reviews)
- Ineffiziente Suchfunktionalität (1 reviews)
- Schlechte Suchfunktionalität (1 reviews)

### 22. [AristotleInsight](https://www.g2.com/de/products/aristotleinsight/reviews)
  AristotleInsight wurde entwickelt, um die enormen Mengen an UDAPE-Daten zu sammeln, zu analysieren und zu speichern, die erforderlich sind, um genau zu dokumentieren, was zu einem bestimmten Zeitpunkt jetzt oder in der Vergangenheit geschieht.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 10.0/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Sergeant Laboratories](https://www.g2.com/de/sellers/sergeant-laboratories)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Onalaska, US
- **Twitter:** @sergeant_labs (668 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sergeant-laboratories-inc?trk=biz-companies-cym (17 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 23. [DefendX Control](https://www.g2.com/de/products/defendx-control/reviews)
  Speicherressourcen verwalten und Unternehmensdateien sichern. Denken Sie an uns als die Kamera im Bürobedarfslager.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 8.7/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [DefendX Software](https://www.g2.com/de/sellers/defendx-software)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Chelmsford, US
- **Twitter:** @defendxsoftware (273 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/19574/ (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Kleinunternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Zugangskontrolle (2 reviews)
- Compliance-Management (1 reviews)
- Kundendienst (1 reviews)
- Datenschutz (1 reviews)
- Hilfreich (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Ungenauigkeit (1 reviews)
- Unzureichende Berichterstattung (1 reviews)
- Probleme melden (1 reviews)
- Softwarefehler (1 reviews)

### 24. [Exabeam New-Scale Platform](https://www.g2.com/de/products/exabeam-exabeam-new-scale-platform/reviews)
  New-Scale Analytics verwendet maschinelles Lernen, um Verhalten zu analysieren und auf Anmeldeinformationen basierende Angriffe zu finden, die andere Tools übersehen. Es automatisiert die Bedrohungserkennung für Benutzer und Geräte, überwacht die Aktivitäten von KI-Agenten und wendet dynamische Risikobewertungen in Ihrer Umgebung an, um Ihnen zu helfen, die kritischsten Bedrohungen zu priorisieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.2/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.3/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Exabeam](https://www.g2.com/de/sellers/exabeam)
- **Unternehmenswebsite:** https://www.exabeam.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Foster City, US
- **Twitter:** @exabeam (5,374 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/exabeam (819 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen, 29% Unternehmen mittlerer Größe


### 25. [Maltego](https://www.g2.com/de/products/maltego/reviews)
  Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze mit nahtloser Datenintegration in einer analytischen Umgebung. Es ermöglicht Echtzeit-Überwachung von sozialen Medien und tiefgehende Netzwerkanalysen, um verborgene Muster und Verbindungen aufzudecken. Maltego wird für Bedrohungsaufklärung, Lagebewusstsein, polizeiliche Ermittlungen und Anwendungen im Bereich Vertrauen und Sicherheit geschätzt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Einfache Bedienung:** 7.9/10 (Category avg: 8.8/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.3/10)
- **Einfache Einrichtung:** 9.2/10 (Category avg: 8.3/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Maltego](https://www.g2.com/de/sellers/maltego)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Munich, DE
- **Twitter:** @MaltegoHQ (14,420 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/maltego/ (168 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Kleinunternehmen, 27% Unternehmen mittlerer Größe




## Parent Category

[Benutzerbedrohungspräventionssoftware](https://www.g2.com/de/categories/user-threat-prevention)



## Related Categories

- [Datenverlust-Präventionssoftware (DLP)](https://www.g2.com/de/categories/data-loss-prevention-dlp)
- [Benutzer- und Entity-Verhaltensanalyse (UEBA) Software](https://www.g2.com/de/categories/user-and-entity-behavior-analytics-ueba)
- [Software zur Entdeckung sensibler Daten](https://www.g2.com/de/categories/sensitive-data-discovery)




