  # Beste Enterprise Intelligenter E-Mail-Schutz Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Produkte, die in die allgemeine Kategorie Intelligenter E-Mail-Schutz eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Intelligenter E-Mail-Schutz zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Intelligenter E-Mail-Schutz zu finden.

Um für die Aufnahme in die Kategorie Intelligenter E-Mail-Schutz Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Intelligenter E-Mail-Schutz Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.




  
## How Many Intelligenter E-Mail-Schutz Software Products Does G2 Track?
**Total Products under this Category:** 49

### Category Stats (May 2026)
- **Average Rating**: 4.45/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 54
- **Buyer Segments**: Unternehmen mittlerer Größe 53% │ Kleinunternehmen 43% │ Unternehmen 4%
- **Top Trending Product**: Darktrace / EMAIL (+0.133)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Intelligenter E-Mail-Schutz Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,300+ Authentische Bewertungen
- 49+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
  
---

**Sponsored**

### IRONSCALES

IRONSCALES ist eine cloud-native E-Mail-Sicherheitsplattform, die Unternehmen und MSPs dabei hilft, Lücken mit Postfach-Detektion, autonomer Behebung und integriertem Benutzerschulung zu schließen. Sie kombiniert KI und menschliche Erkenntnisse, die kontinuierlich aus Benutzerverhalten, Nachrichtenkontext und Analystenfeedback lernen, um fortschrittliche Bedrohungen wie BEC, Kontoübernahmen, Identitätsbetrug und andere fortschrittliche Phishing-Angriffe zu identifizieren. IRONSCALES hat seinen Hauptsitz in Atlanta, Georgia, und ist stolz darauf, mehr als 17.000 Kunden weltweit zu bedienen. IRONSCALES nutzt adaptive KI und seine Agentic AI-Engine, Themis, um autonome, postfachbezogene Behebungen mit anpassbarer Automatisierung voranzutreiben. Intelligente Clusterbildung, kontextgesteuerte Entscheidungsfindung und benutzerberichtete Eingaben ermöglichen es Themis, Bedrohungen in Echtzeit zu beheben, während die Aufsicht und Kontrolle durch Analysten erhalten bleibt. Entwickelt für die schnelle Bereitstellung über API, integriert sich IRONSCALES in bestehende Sicherheitsstacks, ohne dass Änderungen an MX-Einträgen erforderlich sind. Um das Risiko zu reduzieren, die Effizienz des SOC zu verbessern und eine proaktive Sicherheitskultur zu unterstützen, umfassen seine umfassenden Fähigkeiten auch: - Phishing-Simulationen - Sicherheitsbewusstseinsschulungen - DMARC-Management - Deepfake-Live-Schutz - Generative KI-Tools



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2341&amp;secure%5Bdisplayable_resource_id%5D=2341&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2341&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=127324&amp;secure%5Bresource_id%5D=2341&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fintelligent-email-protection%2Fenterprise&amp;secure%5Btoken%5D=11db07d5e78d92921c4436d5c6992aee350bce37130db0ab1be16c2dc2d4fda7&amp;secure%5Burl%5D=https%3A%2F%2Fsecure.ironscales.com%2Fdemo%3Futm_source%3Dg2%26utm_medium%3Daffiliate%26utm_campaign%3Dg2-ads&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Intelligenter E-Mail-Schutz Software Products in 2026?
### 1. [Proofpoint Core Email Protection](https://www.g2.com/de/products/proofpoint-core-email-protection/reviews)
  Proofpoints Core Email Protection (CEP) stoppt 99,99 % aller E-Mail-Bedrohungen, bevor sie zu Kompromittierungen werden. Es stoppt die breiteste Palette von E-Mail-Cyberangriffen, Spam und Graymail. Für Sicherheitsanalysten bietet es integrierte Such- und alarmbasierte Workflows, behebt automatisch von Benutzern gemeldete E-Mails und schult Benutzer in Echtzeit. Core Email Protection nutzt Nexus-Sprachmodelle, Beziehungsdiagramme, maschinelles Lernen und Computer Vision, um fortschrittliche E-Mail-Bedrohungen zu stoppen. Es wird von unvergleichlichen E-Mail-Bedrohungsdaten aus über 3 Billionen pro Jahr gescannten E-Mails angetrieben, um Bedrohungen wie BEC, Kontoübernahmen, QR-Code-Phishing, Imitationen und laterales Phishing automatisch zu stoppen. Kunden wählen, wie sie Core Email Protection bereitstellen möchten, mit verfügbaren SEG- und API-Optionen. SEG bietet die höchste Sicherheit durch Verteidigung in der Tiefe, mit Schutz vor der Zustellung, nach der Zustellung und zur Klickzeit. Die API ist eine schnellere Bereitstellung und ergänzt M365 mit derselben Erkennungs-Engine, um Bedrohungen, Spam und Graymail zu blockieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 572
**How Do G2 Users Rate Proofpoint Core Email Protection?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 8.9/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 8.7/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Proofpoint Core Email Protection?**

- **Verkäufer:** [Proofpoint](https://www.g2.com/de/sellers/proofpoint)
- **Unternehmenswebsite:** https://www.proofpoint.com/us
- **Gründungsjahr:** 2002
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,162 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/proofpoint (5,020 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Informationssicherheitsanalyst, IT-Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 66% Unternehmen, 30% Unternehmen mittlerer Größe


#### What Are Proofpoint Core Email Protection's Pros and Cons?

**Pros:**

- Schutz (88 reviews)
- E-Mail-Sicherheit (81 reviews)
- Benutzerfreundlichkeit (66 reviews)
- Effektiv (52 reviews)
- Sicherheit (49 reviews)

**Cons:**

- Veraltete Schnittstelle (28 reviews)
- Benutzeroberfläche (24 reviews)
- E-Mail-Probleme (23 reviews)
- Komplexität (20 reviews)
- Falsch Positive (19 reviews)

### 2. [Microsoft Defender for Office 365](https://www.g2.com/de/products/microsoft-microsoft-defender-for-office-365/reviews)
  Microsoft Defender für Office 365 ist eine umfassende Sicherheitslösung, die entwickelt wurde, um Organisationen vor fortschrittlichen Bedrohungen zu schützen, die auf E-Mail- und Kollaborationstools innerhalb der Microsoft 365-Umgebung abzielen. Es bietet robusten Schutz gegen Phishing, Malware und Geschäftsemail-Kompromittierung und gewährleistet sichere Kommunikation und Zusammenarbeit über Plattformen wie Exchange Online, Microsoft Teams, SharePoint und OneDrive. Hauptmerkmale und Funktionalität: - Sichere Anhänge: Scannt E-Mail-Anhänge in einer sicheren Umgebung, um bösartige Inhalte zu erkennen und zu blockieren, bevor sie die Benutzer erreichen. - Sichere Links: Bietet Echtzeitschutz, indem URLs zum Zeitpunkt des Klicks analysiert werden, um Benutzer vor bösartigen Links zu schützen. - Anti-Phishing-Richtlinien: Nutzt fortschrittliche Algorithmen und maschinelles Lernen, um Phishing-Versuche zu identifizieren und zu mindern, einschließlich solcher, die Domain-Imitationen beinhalten. - Schutz für Kollaborationstools: Erweitert Sicherheitsmaßnahmen auf Microsoft Teams, SharePoint und OneDrive, um sicheres Teilen von Dateien und Zusammenarbeit zu gewährleisten. - Automatisierte Untersuchung und Reaktion (AIR): Automatisiert Bedrohungsuntersuchungsprozesse, um eine schnelle Identifizierung und Behebung von Sicherheitsvorfällen zu ermöglichen. - Angriffssimulationstraining: Bietet Werkzeuge zur Simulation von Phishing-Angriffen, um Organisationen dabei zu helfen, Mitarbeiter zu schulen und ihre Sicherheitslage zu stärken. Primärer Wert und gelöstes Problem: Microsoft Defender für Office 365 adressiert das kritische Bedürfnis nach fortschrittlichem Bedrohungsschutz im heutigen digitalen Arbeitsplatz. Durch die nahtlose Integration mit Microsoft 365-Anwendungen bietet es eine einheitliche Verteidigung gegen ausgeklügelte Cyberbedrohungen, reduziert das Risiko von Datenverletzungen und gewährleistet die Geschäftskontinuität. Sein umfassender Ansatz schützt nicht nur E-Mail-Kommunikation, sondern sichert auch kollaborative Plattformen, sodass Organisationen in einer sicheren Umgebung selbstbewusst arbeiten können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 277
**How Do G2 Users Rate Microsoft Defender for Office 365?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 7.9/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 8.3/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Microsoft Defender for Office 365?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Associate Software Engineer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 40% Unternehmen, 37% Unternehmen mittlerer Größe


#### What Are Microsoft Defender for Office 365's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Sicherheit (9 reviews)
- E-Mail-Sicherheit (8 reviews)
- Office 365-Integration (8 reviews)
- Integrationen (7 reviews)

**Cons:**

- Komplexität (8 reviews)
- Falsch Positive (6 reviews)
- Konfigurationsschwierigkeiten (4 reviews)
- Begrenzte Berichterstattung (4 reviews)
- Schlechte Erkennung (3 reviews)

### 3. [Sublime Email Security Platform](https://www.g2.com/de/products/sublime-email-security-platform/reviews)
  Die agentische Plattform von Sublime stoppt mehr E-Mail-Angriffe mit weniger Aufwand. Unsere KI-Agenten arbeiten wie ein digitales SOC-Team in Ihrer Umgebung, triagieren und blockieren fortschrittliche Bedrohungen, während sie den Schutz mit der Geschwindigkeit der Angreifer anpassen. Sie bietet standardmäßig volle Transparenz und Automatisierung, mit Kontrolle auf Abruf für fortgeschrittene Teams, und beseitigt so Engpässe durch Anbieter oder Einheitslösungen. Kernziele (Das Was): - Mehr Angriffe stoppen mit weniger Fehlalarmen - blockieren Sie ausgeklügelte Bedrohungen (BEC, neuartige Phishing-Angriffe, QR-basiertes Phishing) und reduzieren Sie die Fehlalarme, die Zeit verschwenden und Arbeitsabläufe stören. Unsere maßgeschneiderten Schutzmaßnahmen bieten eine nachweislich höhere Erkennungsrate, validiert von den anspruchsvollsten Sicherheitsteams der Welt. - Automatisieren Sie das Missbrauchs-Postfach - Unser Autonomer Sicherheitsanalyst (ASA) automatisiert die Triage, Untersuchung und Behebung von benutzergemeldeten E-Mails, reduziert die MTTR von Stunden auf Sekunden und entlastet Ihr SOC-Team, damit es sich auf die wichtigsten Bedrohungen konzentrieren kann. - Verteidigungen automatisch anpassen. - Wenn ein übersehener Angriff identifiziert wird, können wir innerhalb von Stunden neuen Schutz erstellen. Unser Autonomer Erkennungsingenieur (ADÉ) generiert, testet und implementiert organisationsspezifischen Schutz, wodurch das Warten auf Anbieter-Tickets entfällt. Unterscheidungsmerkmale (Das Wie): - Ein Team von Agenten, das KI nutzt, nicht nur eine Black Box - Sublime setzt ein Team spezialisierter Agenten ein - wie ein Analyst und ein Erkennungsingenieur -, die KI nutzen, um Ihre Verteidigung zu schützen, zu triagieren und anzupassen. Im Gegensatz zu einer undurchsichtigen, monolithischen KI bietet unser agentischer Ansatz volle Transparenz in jede Aktion, mit sichtbarer Entscheidungshistorie, Nachrichtenherkunft und Backtests. - Organisationsspezifischer Schutz, nicht Einheitslösungen - Unser Verteiltes Erkennungsmodell (DDM) ist die Grundlage unserer Plattform. Es läuft mit umgebungsspezifischem Schutz, der sich an die einzigartigen Angriffe anpasst, denen Sie ausgesetzt sind, und ermöglicht es uns, Schutzmaßnahmen sicher zu implementieren, die in globalen Modellen laut wären - etwas, das zentrale Systeme einfach nicht unterstützen können. Das bedeutet höhere Wirksamkeit am ersten Tag und weniger Fehlalarme. - Autonom standardmäßig, Kontrolle auf Abruf - Durch das Stoppen von mehr Angriffen und die Reduzierung von Fehlalarmen bietet Sublime ein überlegenes autonomes Erlebnis, das weniger Arbeit erfordert. Für fortgeschrittene Teams ist die Plattform vollständig erweiterbar, sodass Sie Ihre eigenen Erkennungen erstellen und Bedrohungen mit einer Präzision jagen können, die Einheitslösungen nicht bieten können. Innovative Organisationen wie Spotify, Snowflake, Brex, Elastic, Compass, Anduril, SentinelOne und andere verlassen sich auf Sublime, um das Geschäft zu sichern und die Teams auf strategische Verteidigung zu konzentrieren. 🔗 Erfahren Sie, wie Sublime Sicherheitsteams hilft, mehr Angriffe mit weniger Aufwand zu stoppen, unter sublime.security


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Sublime Email Security Platform?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 10.0/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 10.0/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Sublime Email Security Platform?**

- **Verkäufer:** [Sublime Security](https://www.g2.com/de/sellers/sublime-security)
- **Unternehmenswebsite:** https://sublime.security/
- **Gründungsjahr:** 2019
- **Hauptsitz:** Washington, District of Columbia, United States
- **Twitter:** @sublime_sec (2,467 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sublime-security (284 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Unternehmen, 19% Unternehmen mittlerer Größe


#### What Are Sublime Email Security Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (15 reviews)
- Erkennungseffizienz (13 reviews)
- Einfache Einrichtung (10 reviews)
- Einrichtung erleichtern (10 reviews)
- Anpassung (9 reviews)

**Cons:**

- Fehlende Funktionen (5 reviews)
- Steile Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Lernschwierigkeit (3 reviews)

### 4. [Abnormal AI](https://www.g2.com/de/products/abnormal-ai/reviews)
  Abnormal AI ist die führende AI-native Sicherheitsplattform für menschliches Verhalten, die maschinelles Lernen nutzt, um ausgeklügelte eingehende Angriffe zu stoppen und kompromittierte Konten über E-Mail und verbundene Anwendungen zu erkennen. Die Anomalieerkennungs-Engine nutzt Identität und Kontext, um menschliches Verhalten zu verstehen und das Risiko jedes Cloud-E-Mail-Ereignisses zu analysieren – und erkennt und stoppt ausgeklügelte, sozial manipulierte Angriffe, die auf die menschliche Schwachstelle abzielen. Sie können Abnormal in wenigen Minuten mit einer API-Integration für Microsoft 365 oder Google Workspace bereitstellen und sofort den vollen Wert der Plattform erleben. Zusätzlicher Schutz ist für Slack, Workday, ServiceNow, Zoom und viele andere Cloud-Anwendungen verfügbar. Abnormal wird derzeit von mehr als 3.200 Organisationen vertraut, darunter über 25 % der Fortune 500, da es weiterhin neu definiert, wie Cybersicherheit im Zeitalter der KI funktioniert. Für weitere Informationen besuchen Sie bitte abnormal.ai


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 72
**How Do G2 Users Rate Abnormal AI?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 8.7/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 9.1/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Abnormal AI?**

- **Verkäufer:** [Abnormal AI](https://www.g2.com/de/sellers/abnormal-ai)
- **Unternehmenswebsite:** https://abnormal.ai
- **Gründungsjahr:** 2018
- **Hauptsitz:** Las Vegas, USA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/abnormalsecurity/ (1,465 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Finanzdienstleistungen, Herstellung
  - **Company Size:** 47% Unternehmen, 44% Unternehmen mittlerer Größe


#### What Are Abnormal AI's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (15 reviews)
- Kundendienst (12 reviews)
- Einfache Einrichtung (12 reviews)
- Erkennungseffizienz (11 reviews)
- E-Mail-Sicherheit (11 reviews)

**Cons:**

- Probleme mit der E-Mail-Filterung (3 reviews)
- E-Mail-Probleme (3 reviews)
- Falsch Positive (3 reviews)
- Begrenzte Berichterstattung (3 reviews)
- E-Mail-Sicherheit (2 reviews)

### 5. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/de/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 464
**How Do G2 Users Rate Check Point Harmony Email &amp; Collaboration?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 9.3/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 9.1/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Check Point Harmony Email &amp; Collaboration?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 24% Unternehmen


#### What Are Check Point Harmony Email &amp; Collaboration's Pros and Cons?

**Pros:**

- E-Mail-Sicherheit (94 reviews)
- Sicherheit (83 reviews)
- Schutz (74 reviews)
- Benutzerfreundlichkeit (50 reviews)
- Phishing-Schutz (45 reviews)

**Cons:**

- Falsch Positive (29 reviews)
- Komplexität (23 reviews)
- Komplexe Einrichtung (22 reviews)
- Eingeschränkte Funktionen (18 reviews)
- Konfigurationsschwierigkeiten (17 reviews)

### 6. [Barracuda Impersonation Protection](https://www.g2.com/de/products/barracuda-impersonation-protection/reviews)
  Impersonation Protection schützt vor Geschäftsemail-Kompromittierung, Kontoübernahme, Spear-Phishing und anderem Cyberbetrug. Es kombiniert künstliche Intelligenz und tiefe Integration mit Microsoft Office 365 zu einer umfassenden cloudbasierten Lösung. Die einzigartige API-basierte Architektur von Impersonation Protection ermöglicht es der KI-Engine, historische E-Mails zu studieren und die einzigartigen Kommunikationsmuster der Benutzer zu erlernen. Es blockiert Phishing-Angriffe, die Anmeldedaten ernten und zu Kontoübernahmen führen, und ermöglicht Echtzeit-Sanierung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 87
**How Do G2 Users Rate Barracuda Impersonation Protection?**

- **War the product ein guter Geschäftspartner?:** 9.0/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 8.2/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 8.5/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 8.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Barracuda Impersonation Protection?**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,231 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Who Uses This Product?**
  - **Who Uses This:** Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Höhere Bildung
  - **Company Size:** 67% Unternehmen mittlerer Größe, 17% Kleinunternehmen


#### What Are Barracuda Impersonation Protection's Pros and Cons?

**Pros:**

- Phishing-Schutz (8 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Sicherheit (6 reviews)
- Einrichtung erleichtern (6 reviews)
- Kundendienst (5 reviews)

**Cons:**

- Falsch Positive (8 reviews)
- Komplexität (3 reviews)
- Unzureichender Schutz (3 reviews)
- UX-Verbesserung (3 reviews)
- Konfigurationsschwierigkeiten (2 reviews)

### 7. [Mimecast Advanced Email Security](https://www.g2.com/de/products/mimecast-advanced-email-security/reviews)
  E-Mail-Sicherheit, Cloud Integrated (CI) schützt Organisationen vor allen Formen von E-Mail-basierten Angriffen, von Phishing und Anmeldeinformationsdiebstahl bis hin zu Ransomware und Zero-Day-Bedrohungen. Diese Lösung wird hinter M365 bereitgestellt, um E-Mails zu sammeln, nachdem sie die Microsoft-Sicherheit durchlaufen haben, sie erneut zu überprüfen und bei Bedarf Maßnahmen zu ergreifen. Mit einer Einrichtungszeit von nur vier Minuten und sofort einsatzbereiten Einstellungen, die darauf ausgelegt sind, die Sicherheit sofort zu optimieren, bietet Email Security CI erstklassige Wirksamkeit auf die einfachste Weise. Kunden erhalten die volle Leistung von Mimecasts KI-gestützter Erkennung und Bedrohungsintelligenz in einer Lösung, die für die Realität der Navigation in der heutigen feindlichen Bedrohungslandschaft mit begrenzter Zeit und Ressourcen entwickelt wurde. Email Security CI bietet auch eine vollständig integrierte Awareness-Training-Lösung, um Organisationen dabei zu helfen, das Risiko menschlicher Fehler einfach und effektiv zu reduzieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 314
**How Do G2 Users Rate Mimecast Advanced Email Security?**

- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 8.5/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 8.6/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Mimecast Advanced Email Security?**

- **Verkäufer:** [Mimecast](https://www.g2.com/de/sellers/mimecast)
- **Unternehmenswebsite:** https://www.mimecast.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** London
- **Twitter:** @Mimecast (18,038 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/55895/ (2,467 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Rechtsdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 68% Unternehmen mittlerer Größe, 17% Unternehmen


#### What Are Mimecast Advanced Email Security's Pros and Cons?

**Pros:**

- E-Mail-Sicherheit (49 reviews)
- Benutzerfreundlichkeit (44 reviews)
- Sicherheit (34 reviews)
- Merkmale (26 reviews)
- Spam blockieren (25 reviews)

**Cons:**

- Komplexität (21 reviews)
- Probleme mit der E-Mail-Filterung (17 reviews)
- E-Mail-Probleme (16 reviews)
- Konfigurationsschwierigkeiten (15 reviews)
- Falsch Positive (15 reviews)

### 8. [Symantec Email Security.Cloud](https://www.g2.com/de/products/symantec-email-security-cloud/reviews)
  Schützen Sie Ihre cloudbasierte E-Mail mit unserem branchenführenden Bedrohungs- und Spam-Schutz für Office 365, Google Apps und mehr.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 60
**How Do G2 Users Rate Symantec Email Security.Cloud?**

- **War the product ein guter Geschäftspartner?:** 8.2/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 8.1/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 8.6/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Symantec Email Security.Cloud?**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,432 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 39% Unternehmen, 38% Unternehmen mittlerer Größe


### 9. [Proofpoint Adaptive Email Security](https://www.g2.com/de/products/proofpoint-adaptive-email-security/reviews)
  Die Tessian Cloud Email Security Platform schützt intelligent vor fortgeschrittenen Bedrohungen und Datenverlust per E-Mail, während sie die Arbeitsbelastung der Sicherheitsteams reduziert und Menschen in Echtzeit über Sicherheitsbedrohungen aufklärt. Durch die Verwendung von Behavioral Intelligence Modeling und maschinellem Lernen erkennt und verhindert Tessian automatisch Bedrohungen, die herkömmliche Secure Email Gateways nicht stoppen können, einschließlich fortschrittlicher Phishing-Angriffe, E-Mail-Imitation, versehentlichem Datenverlust und Insider-Bedrohungen. Wir stellen sicher, dass Sicherheitsteams intelligenter arbeiten können. Tessian automatisiert die Untersuchung und Behebung von E-Mail-Bedrohungen, wodurch die Zeit des Sicherheitsteams freigesetzt wird, und die Echtzeit-Sicherheitsaufklärung bildet Benutzer in Echtzeit aus, um ihnen zu helfen, fundiertere Sicherheitsentscheidungen zu treffen. Als cloud-native Lösung integriert sich die Tessian Security Platform nahtlos in Microsoft 365, Microsoft Exchange und Google Workspace-Umgebungen. Tessian ist eine vollständig automatisierte Plattform, die keine Konfiguration erfordert, in Minuten bereitgestellt wird und das E-Mail-Verhalten von Personen innerhalb von Stunden lernt, wodurch kritische Sicherheitslücken im Unternehmenssicherheits-Stack geschlossen werden. E-Mail ist der Bedrohungsvektor Nummer eins im Unternehmen, und Sicherheitsteams können sich nicht mehr auf traditionelle E-Mail-Sicherheitslösungen verlassen, um ihre Organisation zu schützen. Tessians intelligente Technologie stoppt fortgeschrittene Bedrohungen und verhindert Datenverlust, stärkt die E-Mail-Sicherheit und baut eine stärkere Sicherheitskultur auf.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 45
**How Do G2 Users Rate Proofpoint Adaptive Email Security?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Überwachung der Aktivitäten:** 8.9/10 (Category avg: 8.9/10)
- **Geheimdienstliche Berichterstattung:** 8.6/10 (Category avg: 8.8/10)
- **Durchsetzung von Richtlinien:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Proofpoint Adaptive Email Security?**

- **Verkäufer:** [Proofpoint](https://www.g2.com/de/sellers/proofpoint)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,162 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/proofpoint (5,020 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: PFPT

**Who Uses This Product?**
  - **Top Industries:** Finanzdienstleistungen, Rechtsdienstleistungen
  - **Company Size:** 58% Unternehmen mittlerer Größe, 42% Unternehmen


#### What Are Proofpoint Adaptive Email Security's Pros and Cons?

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)
- Produktqualität (1 reviews)
- Schutz (1 reviews)

**Cons:**

- Teuer (1 reviews)


    ## What Is Intelligenter E-Mail-Schutz Software?
  [E-Mail-Sicherheitssoftware](https://www.g2.com/de/categories/email-security)
  ## What Software Categories Are Similar to Intelligenter E-Mail-Schutz Software?
    - [Sichere E-Mail-Gateway-Software](https://www.g2.com/de/categories/secure-email-gateway)
    - [E-Mail-Anti-Spam-Software](https://www.g2.com/de/categories/email-anti-spam)
    - [Cloud-E-Mail-Sicherheitslösungen](https://www.g2.com/de/categories/cloud-email-security)

  
    
