  # Beste Mikrosegmentierungssoftware

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Microsegmentierungssoftware ist eine Netzwerksicherheitslösung, die entwickelt wurde, um Arbeitslasten zu teilen und sie individuell mit richtliniengesteuerter, anwendungsbezogener Sicherheit zu kontrollieren. Diese Tools isolieren Komponenten von Rechenzentren und Cloud-Arbeitslasten mithilfe von Netzwerkvirtualisierung, um sie unabhängig bereitzustellen und zu schützen. Dies hilft Unternehmen, ihre Vermögenswerte und Arbeitslasten besser zu visualisieren, um die Sichtbarkeit, Erkennungs- und Behebungszeit zu verbessern, während gleichzeitig die Fähigkeit eines Angreifers, sich seitlich im Netzwerk zu bewegen, eliminiert wird.

Unternehmen nutzen Microsegmentierung, um sowohl den Schutz einzelner Arbeitslasten zu verbessern als auch die Netzwerkbeobachtbarkeit zu verbessern. Wenn Komponenten eines Rechenzentrums oder anderer Umgebungen ohne Microsegmentierung kompromittiert werden, können Angreifer von einem Vermögenswert zum nächsten springen und sich seitlich im Netzwerk bewegen. Mit implementierter Microsegmentierung wird die Angriffsfläche stark reduziert, indem granulare Sicherheitskontrollen und richtlinienbasierte Sicherheitstrigger verwendet werden, um Arbeitslasten zu schützen, selbst wenn Angreifer die Perimeterverteidigung durchdringen.

Microsegmentierungstechnologie wird oft verwendet, um eine Zero-Trust-Sicherheitsarchitektur zu erreichen, sollte jedoch nicht mit [Zero-Trust-Netzwerksoftware](https://www.g2.com/categories/zero-trust-networking) verwechselt werden. Während es einige Überschneidungen zwischen den beiden Kategorien gibt, sind Zero-Trust-Netzwerklösungen speziell dafür ausgelegt, Identitäten zu verwalten und privilegierten Zugriff auf interne Anwendungen oder Computerumgebungen zu kontrollieren. Während Microsegmentierungstechnologie auch für anwendungsbezogene Sicherheit verwendet wird, konzentrieren sich die Tools mehr darauf, sichere Zonen zu schaffen, Sicherheitsrichtlinien zu etablieren und Arbeitslasten individuell zu isolieren.

Um sich für die Aufnahme in die Kategorie Microsegmentierungssoftware zu qualifizieren, muss ein Produkt:

- Netzwerkvirtualisierung nutzen, um Anwendungsarbeitslasten zu isolieren
- Seitlichen Zugriff über Netzwerke, Rechenzentren und Cloud-Umgebungen einschränken
- Richtlinien dynamisch anpassen, um einen konsistenten Arbeitslastenschutz zu gewährleisten




  ## How Many Mikrosegmentierungssoftware Products Does G2 Track?
**Total Products under this Category:** 27

  
## How Does G2 Rank Mikrosegmentierungssoftware Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 1,000+ Authentische Bewertungen
- 27+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Mikrosegmentierungssoftware Is Best for Your Use Case?

- **Führer:** [Illumio](https://www.g2.com/de/products/illumio/reviews)
- **Höchste Leistung:** [Foxpass by Splashtop](https://www.g2.com/de/products/foxpass-by-splashtop/reviews)
- **Am einfachsten zu bedienen:** [Opinnate](https://www.g2.com/de/products/opinnate/reviews)
- **Top-Trending:** [Foxpass by Splashtop](https://www.g2.com/de/products/foxpass-by-splashtop/reviews)
- **Beste kostenlose Software:** [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/de/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)

  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eliminiert. Diese Plattform kombiniert dynamische Public Key Infrastructure (PKI) und Cloud RADIUS, um die Echtzeit-Vertrauensvalidierung und kontinuierliche Authentifizierung für Benutzer, die auf Netzwerke und Anwendungen zugreifen, zu erleichtern. Jede Zugriffsanfrage initiiert eine identitätsbasierte Risikobewertung, die die Ausstellung von Zertifikaten und die entsprechenden Zugriffsprivilegien bestimmt. Sobald der Zugriff gewährt wird, validiert das System kontinuierlich die Compliance der Geräte, um sicherzustellen, dass nur verifizierte Entitäten ihre Autorisierung beibehalten. Die JoinNow-Plattform richtet sich an eine vielfältige Benutzergruppe, darunter K-12- und Hochschulbildungseinrichtungen, mittelständische Unternehmen und globale Konzerne. Durch die Bereitstellung skalierbarer und robuster Authentifizierungslösungen adressiert SecureW2 die einzigartigen Sicherheitsbedürfnisse verschiedener Sektoren, ohne die IT-Teams zusätzlich zu belasten. Die Fähigkeit der Plattform, sich nahtlos in bestehende Identitätsanbieter wie Entra ID (ehemals Azure AD), Okta und Google Workspace zu integrieren, ermöglicht es Organisationen, adaptive, passwortlose Authentifizierung zu implementieren, ohne komplexe Upgrades oder Unterbrechungen zu benötigen. SecureW2 bewältigt effektiv mehrere weit verbreitete Sicherheitsherausforderungen. Die Kompromittierung von Anmeldedaten bleibt ein erhebliches Anliegen, da traditionelle Passwörter und Multi-Faktor-Authentifizierung (MFA) anfällig sein können. Durch die Nutzung der zertifikatsbasierten Authentifizierung eliminiert SecureW2 diese Risiken vollständig. Darüber hinaus adressiert die Plattform den hohen betrieblichen Aufwand, der mit der Verwaltung von Altsicherheitssystemen verbunden ist, indem sie die Ausstellung, den Widerruf und das Lebenszyklusmanagement von Zertifikaten automatisiert. Diese Automatisierung spart nicht nur IT-Ressourcen, sondern verbessert auch die Sichtbarkeit und Kontrolle, indem sie Echtzeiteinblicke in Authentifizierungsprozesse bietet. Zu den Hauptmerkmalen von SecureW2 gehört seine agentenlose Architektur, die Softwareaufblähung eliminiert und gleichzeitig eine sichere und reibungslose Authentifizierung gewährleistet. Die umfangreiche Richtlinien-Engine ermöglicht es Organisationen, maßgeschneiderte Richtlinien zu erstellen, die sowohl vor als auch nach der Authentifizierung automatisch durchgesetzt werden. Die kontinuierliche Authentifizierung passt sich in Echtzeit an und validiert den Zugriff dynamisch basierend auf sich entwickelnden Sicherheitsbedingungen. Darüber hinaus gewährleistet die Interoperabilität der Plattform die Kompatibilität mit jedem Identitätsanbieter, Mobile Device Management (MDM)-System und Sicherheits-Stack, was sie zu einer vielseitigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Zusammenfassend definiert SecureW2 die Authentifizierung für moderne Unternehmen neu, indem sichergestellt wird, dass jede Zugriffsanfrage vertrauensvalidiert ist. Sein skalierbares, leichtgewichtiges Design ermöglicht eine schnelle Bereitstellung und mühelose Skalierung, sodass Organisationen eine robuste Sicherheit aufrechterhalten können, ohne die Komplexitäten und Kosten, die typischerweise mit traditionellen Authentifizierungslösungen verbunden sind.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2690&amp;secure%5Bdisplayable_resource_id%5D=2690&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2690&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=2690&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fmicrosegmentation&amp;secure%5Btoken%5D=072af3bb355ad9ad4b2eeb0b2fab193adc1c36939ed0857b5f0bc1bfd870dc2f&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Mikrosegmentierungssoftware Products in 2026?
### 1. [Illumio](https://www.g2.com/de/products/illumio/reviews)
  Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmentierungsrichtlinien zur Steuerung der Kommunikation und isolieren Sie wertvolle Vermögenswerte, um Sicherheitsverletzungen und Ransomware an der Ausbreitung zu hindern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Illumio?**

- **Support-Qualität:** 9.4/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.9/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Illumio?**

- **Verkäufer:** [Illumio](https://www.g2.com/de/sellers/illumio)
- **Unternehmenswebsite:** https://www.illumio.com/
- **Gründungsjahr:** 2013
- **Hauptsitz:** Sunnyvale, California
- **Twitter:** @illumio (3,413 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/illumio/ (854 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 42% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Illumio's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Sicherheit (5 reviews)
- Zentralisierte Verwaltung (3 reviews)
- Implementierungsleichtigkeit (3 reviews)
- Installationsleichtigkeit (3 reviews)

**Cons:**

- Schwierige Lernkurve (2 reviews)
- Integrationsprobleme (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Schwieriges Lernen (1 reviews)
- Teuer (1 reviews)

### 2. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/de/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  CloudGuard Network Security ist eine umfassende Cloud-Sicherheitslösung, die entwickelt wurde, um öffentliche, private und hybride Cloud-Umgebungen vor einer Vielzahl von Cyberbedrohungen zu schützen. Diese Plattform konzentriert sich darauf, fortschrittlichen Bedrohungsschutz bereitzustellen, sodass Organisationen sicher in die Cloud wechseln können, während sie robuste Sicherheitsmaßnahmen aufrechterhalten. Mit einer beeindruckenden Malware-Erkennungsrate ist CloudGuard darauf ausgelegt, gegen verschiedene Arten von Angriffen zu verteidigen, einschließlich Ransomware und anderer bösartiger Software. CloudGuard Network Security richtet sich an Unternehmen und Organisationen, die zunehmend Cloud-Technologien übernehmen. Es ist besonders vorteilhaft für IT-Teams und Sicherheitsexperten, die eine zuverlässige und effiziente Möglichkeit benötigen, Sicherheit über mehrere Umgebungen hinweg zu verwalten. Die Lösung ist ideal für Unternehmen, die ihre Cloud-Sicherheitslage verbessern möchten, ohne dabei auf Agilität oder betriebliche Effizienz zu verzichten. Durch die nahtlose Integration mit führenden Infrastructure as Code (IaC)-Tools automatisiert CloudGuard Netzwerk-Sicherheitsprozesse, was es Teams erleichtert, Sicherheitsmaßnahmen in ihre kontinuierlichen Integrations- und Bereitstellungs-Workflows (CI/CD) zu implementieren. Eines der herausragenden Merkmale von CloudGuard sind seine fortschrittlichen Schutzfunktionen. Die Plattform umfasst eine Reihe von Sicherheitsfunktionen wie eine Firewall, Data Loss Prevention (DLP), Intrusion Prevention System (IPS), Anwendungssteuerung, IPsec VPN, URL-Filterung, Antivirus, Anti-Bot-Schutz, Bedrohungsextraktion und Bedrohungsemulation. Diese Tools arbeiten zusammen, um eine mehrschichtige Verteidigungsstrategie zu bieten, die verschiedene Angriffsvektoren adressiert und sicherstellt, dass Organisationen Risiken effektiv mindern können. Darüber hinaus unterstützen die automatisierten Netzwerksicherheitsfunktionen von CloudGuard IaC- und CI/CD-Praktiken, sodass Organisationen ihre Sicherheitsprozesse durch die Nutzung von APIs und Automatisierung optimieren können. Dies ermöglicht es Sicherheitsteams, sich auf strategischere Initiativen zu konzentrieren, anstatt durch manuelle Aufgaben belastet zu werden. Die einheitliche Sicherheitsverwaltung verbessert die Lösung weiter, indem sie konsistente Sichtbarkeit und Richtlinienverwaltung über hybride Cloud- und On-Premises-Umgebungen hinweg bietet. Benutzer können Protokollierung, Berichterstellung und Kontrolle über eine einzige Schnittstelle zugreifen, was die Verwaltung von Sicherheitsrichtlinien vereinfacht und die betriebliche Effizienz insgesamt verbessert. Insgesamt sticht CloudGuard Network Security in der Cloud-Sicherheitslandschaft hervor, indem es eine robuste, integrierte Lösung bietet, die nicht nur vor aufkommenden Bedrohungen schützt, sondern auch die Agilität und Effizienz von Sicherheitsoperationen verbessert. Sein umfassendes Funktionsset und seine Automatisierungsmöglichkeiten machen es zu einem wertvollen Asset für Organisationen, die die Komplexitäten der Cloud-Sicherheit navigieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 205
**How Do G2 Users Rate Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Support-Qualität:** 8.8/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.6/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen, 33% Unternehmen mittlerer Größe


#### What Are Check Point Cloud Firewall (formerly CloudGuard Network Security)'s Pros and Cons?

**Pros:**

- Sicherheit (42 reviews)
- Benutzerfreundlichkeit (28 reviews)
- Bedrohungserkennung (28 reviews)
- Bedrohungsschutz (28 reviews)
- Cloud-Integration (22 reviews)

**Cons:**

- Komplexität (26 reviews)
- Schwierige Einrichtung (25 reviews)
- Schwieriges Lernen (24 reviews)
- Schwierige Konfiguration (23 reviews)
- Schwierige Lernkurve (22 reviews)

### 3. [AlgoSec Horizon](https://www.g2.com/de/products/algosec-horizon/reviews)
  AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivität und Sicherheitsrichtlinien im hybriden Netzwerkumfeld automatisiert. Mit zwei Jahrzehnten Erfahrung in der Sicherung hybrider Netzwerke vertrauen über 2200 der weltweit komplexesten Organisationen auf AlgoSec, um ihre kritischsten Arbeitslasten zu sichern. Die AlgoSec Horizon-Plattform nutzt fortschrittliche KI-Fähigkeiten, die es den Nutzern ermöglichen, ihre Geschäftsanwendungen über Multi-Clouds hinweg automatisch zu entdecken und zu identifizieren und Risiken effektiver zu beheben. Sie dient als einzige Quelle für Einblicke in Sicherheits- und Compliance-Probleme im hybriden Netzwerkumfeld, um die fortlaufende Einhaltung von Internet-Sicherheitsstandards, Branchen- und internen Vorschriften sicherzustellen. Zusätzlich können Organisationen intelligente Änderungsautomatisierung nutzen, um Sicherheitsänderungsprozesse zu optimieren und so die Sicherheit und Agilität zu verbessern. Erfahren Sie, wie AlgoSec Anwendungsbesitzern, Informationssicherheitsexperten, SecOps- und Cloud-Sicherheitsteams ermöglicht, Geschäftsanwendungen schneller bereitzustellen und dabei die Sicherheit zu wahren, unter www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 215
**How Do G2 Users Rate AlgoSec Horizon?**

- **Support-Qualität:** 8.4/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 8.5/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.4/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind AlgoSec Horizon?**

- **Verkäufer:** [AlgoSec](https://www.g2.com/de/sellers/algosec)
- **Unternehmenswebsite:** https://www.algosec.com
- **Gründungsjahr:** 2004
- **Hauptsitz:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,427 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/algosec/ (559 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerksicherheitsingenieur, Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 29% Unternehmen mittlerer Größe


#### What Are AlgoSec Horizon's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (15 reviews)
- Richtlinienverwaltung (13 reviews)
- Risikomanagement (9 reviews)
- Automatisierung (8 reviews)
- Nützlich (8 reviews)

**Cons:**

- Verbesserung nötig (8 reviews)
- Integrationsprobleme (6 reviews)
- Schwierige Einrichtung (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Teuer (4 reviews)

### 4. [Foxpass by Splashtop](https://www.g2.com/de/products/foxpass-by-splashtop/reviews)
  Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der entwickelt wurde, um sicheren, passwortlosen Zugang zu WLAN-Netzwerken, VPNs und verschiedenen Netzwerk-Infrastrukturen zu bieten. Diese Lösung ist besonders auf IT-Teams zugeschnitten, die Sicherheit, Kontrolle und betriebliche Einfachheit priorisieren. Durch den Einsatz von zertifikatsbasierten und identitätsbasierten Authentifizierungsprotokollen stellt Foxpass sicher, dass jede Geräte- und Benutzerverbindung validiert wird, was die allgemeine Sicherheitslage einer Organisation verbessert. Das Produkt ist besonders vorteilhaft für Organisationen, die die mit gemeinsamen Passwörtern verbundenen Schwachstellen beseitigen möchten. Durch die Nutzung der X.509-Zertifikatsauthentifizierung (EAP-TLS) und identitätsgesteuerter Richtlinien (EAP-TTLS) erleichtert Foxpass die Implementierung von Zero-Trust-Prinzipien. Dieser Ansatz ermöglicht es Organisationen, rollenbasierte Zugriffskontrollen zuzuweisen und umfassende Audit-Transparenz zu wahren, ohne dass lokale Server oder komplexe Public Key Infrastructure (PKI) erforderlich sind. Solche Funktionen machen Foxpass zu einer attraktiven Wahl für Unternehmen, Bildungseinrichtungen und globale Teams, die ihre Authentifizierungsprozesse vereinfachen möchten. Foxpass integriert sich nahtlos mit verschiedenen Identitätsanbietern, darunter Microsoft Entra ID (Azure), Google, OKTA und OneLogin. Diese Integration wird durch automatisierte Zertifikatsverwaltungsfunktionen über führende Mobile Device Management (MDM)-Lösungen wie Microsoft Intune, Jamf, Kandji und Addigy ergänzt. Darüber hinaus ermöglichen die integrierten Bring Your Own Device (BYOD)-Workflows die sichere Registrierung von nicht verwalteten oder persönlichen Geräten, sodass Organisationen Sicherheitsstandards aufrechterhalten können, während sie verschiedene Gerätetypen berücksichtigen. Die Einhaltung von Industriestandards ist ein weiterer kritischer Aspekt von Foxpass. Der Dienst ist darauf ausgelegt, Vorschriften wie GDPR, SOC 2, ISO 27001, HIPAA, FERPA und CIPA zu erfüllen, was ihn für Organisationen mit strengen Compliance-Anforderungen geeignet macht. Darüber hinaus bietet Foxpass regionale Hosting- und Datenresidenzoptionen, die für Organisationen unerlässlich sind, die spezifische Souveränitäts- oder Datenschutzanforderungen einhalten müssen. Diese Flexibilität stellt sicher, dass Benutzer Foxpass auf eine Weise implementieren können, die mit ihren betrieblichen und regulatorischen Anforderungen übereinstimmt. Insgesamt zeichnet sich Foxpass Cloud RADIUS von Splashtop in der Kategorie der Authentifizierungsdienste durch eine robuste, cloudbasierte Lösung aus, die die Sicherheit erhöht, das Management vereinfacht und die Compliance in verschiedenen Branchen unterstützt. Der Fokus auf passwortlosen Zugang und nahtlose Integration mit bestehenden Identitätssystemen positioniert es als wertvolles Werkzeug für Organisationen, die ihre Netzwerksicherheitsinfrastruktur verbessern möchten.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59
**How Do G2 Users Rate Foxpass by Splashtop?**

- **Support-Qualität:** 9.3/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 9.1/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Foxpass by Splashtop?**

- **Verkäufer:** [Splashtop Inc.](https://www.g2.com/de/sellers/splashtop-inc)
- **Unternehmenswebsite:** https://www.splashtop.com
- **Gründungsjahr:** 2006
- **Hauptsitz:** Cupertino, CA
- **Twitter:** @splashtop (5,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1944335/ (344 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Computersoftware, Internet
  - **Company Size:** 70% Unternehmen mittlerer Größe, 23% Kleinunternehmen


#### What Are Foxpass by Splashtop's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Leistungsfähigkeit (4 reviews)
- Zuverlässigkeit (4 reviews)
- Einrichtung erleichtern (4 reviews)
- Kundendienst (3 reviews)

**Cons:**

- Teuer (1 reviews)
- Eingeschränkte Betriebssystemkompatibilität (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechte Navigation (1 reviews)
- UX-Verbesserung (1 reviews)

### 5. [Cisco Identity Services Engine](https://www.g2.com/de/products/cisco-identity-services-engine/reviews)
  Cisco Identity Services Engine ist eine umfassende Lösung zur Netzwerkzugangskontrolle, die als Richtlinienentscheidungsstelle in einer Zero-Trust-Architektur dient. Es integriert Intelligenz aus dem gesamten Sicherheitsstack, um Benutzer und Geräte zu authentifizieren, Richtlinien durchzusetzen und Bedrohungen automatisch einzudämmen. Durch die Bereitstellung einer zentralen Kontrolle über den Netzwerkzugang stellt ISE sicher, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können, wodurch die Sicherheitsresilienz und die betriebliche Flexibilität verbessert werden. Hauptmerkmale und Funktionalität: - Zentrale Netzwerkzugangskontrolle: ISE ermöglicht Administratoren, Zugangsrichtlinien über eine einzige Schnittstelle zu definieren und durchzusetzen, was die Verwaltung vereinfacht und eine konsistente Sicherheit im gesamten Netzwerk gewährleistet. - Umfassende Sichtbarkeit: Das System bietet detaillierte Einblicke in alle Endpunkte und Benutzer, die mit dem Netzwerk verbunden sind, einschließlich Gerätetypen, Standorten und Zugangsmethoden, was fundierte Entscheidungen und eine schnelle Reaktion auf potenzielle Bedrohungen erleichtert. - Automatisierte Bedrohungseindämmung: ISE integriert sich mit verschiedenen Sicherheitslösungen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren, indem kompromittierte Geräte automatisch isoliert werden, um die Ausbreitung von Malware oder unbefugtem Zugriff zu verhindern. - Geräteprofilierung und Haltungsbewertung: Die Plattform überwacht kontinuierlich die Einhaltung von Sicherheitsrichtlinien durch Geräte und stellt sicher, dass nur Geräte, die den organisatorischen Standards entsprechen, Zugang erhalten. - Flexible Bereitstellungsoptionen: ISE unterstützt die Bereitstellung in verschiedenen Umgebungen, einschließlich On-Premises und verschiedenen Cloud-Plattformen, und bietet Organisationen die Flexibilität, die beste Lösung für ihre Infrastruktur zu wählen. Primärer Wert und gelöstes Problem: Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Implementierung eines Zero-Trust-Modells stellt es sicher, dass der Zugang zu Netzwerkressourcen auf der Grundlage strenger Identitätsüberprüfung und Einhaltung von Sicherheitsrichtlinien gewährt wird. Dieser Ansatz mindert Risiken im Zusammenhang mit unbefugtem Zugriff, Insider-Bedrohungen und der Verbreitung nicht verwalteter Geräte. Darüber hinaus reduzieren die zentralisierte Verwaltung und Automatisierungsfähigkeiten von ISE den administrativen Aufwand, verbessern die betriebliche Effizienz und unterstützen die Geschäftskontinuität, indem sie eine robuste Sicherheitslage aufrechterhalten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Cisco Identity Services Engine?**

- **Support-Qualität:** 7.6/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.0/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Identity Services Engine?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,419 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 60% Unternehmen mittlerer Größe, 30% Unternehmen


### 6. [Opinnate](https://www.g2.com/de/products/opinnate/reviews)
  Opinnate ist eine NSPM-Plattform für die Verwaltung von Firewall-Richtlinien – sie analysiert die tatsächliche Nutzung, optimiert Richtlinien und automatisiert Änderungen. Sie ermöglicht die Bereitschaft für das Prinzip der minimalen Rechte und Segmentierung, indem sie kontinuierlich ungenutzten Zugriff und Richtlinienrisiken entfernt. Opinnate reduziert das Anwachsen von Richtlinien, indem es tiefgehende Analysen der Regel-/Objektnutzung, Richtlinienhygiene und Optimierungsmaßnahmen sowie workflow-gesteuerte Automatisierung kombiniert – so verbessern Teams kontinuierlich ihre Sicherheitslage, während sie den manuellen Aufwand reduzieren. Warum Teams sich für Opinnate entscheiden Schnell zu implementieren, einfach zu bedienen Opinnate ist für eine einfache Installation, schnelle Integration und unkomplizierte Verwaltung konzipiert, sodass Teams schnell einen Mehrwert erzielen können, ohne eine steile Lernkurve zu durchlaufen. Niedrigere TCO, keine Überraschungen Mit transparenter Lizenzierung und geringem Ressourcenverbrauch hält Opinnate die Kosten vorhersehbar und vermeidet die „Komplexitätssteuer“ (zusätzliche Infrastruktur, versteckte Add-ons oder betriebliche Abhängigkeiten). Passives Monitoring für sofortige Sichtbarkeit und Härtung Das passive Monitoring von Opinnate analysiert historische Syslog-Daten, um die Nutzung von Regeln/Objekten, ungenutzte Zugriffspfade und Signale für Richtlinienabweichungen sichtbar zu machen, was eine schnelle Härtung basierend auf realem Datenverkehr ermöglicht – nicht auf Annahmen. Leistungsstarke Berichterstattung für Sicherheits- und Prüfungsanforderungen Opinnate bietet anpassbare Berichte in Excel, PDF und HTML, einschließlich compliance-fähiger Ausgaben, geplanter Lieferung und historischer Nachverfolgung. Kontinuierliche Optimierung + Automatisierung (nicht nur Empfehlungen) Opinnate geht über die Ergebnisse hinaus, indem es Maßnahmen ermöglicht: Optimierung (Maßnahmen auf Firewalls): Bearbeitung von überschatteten/abgelaufenen/ungenutzten Regeln, doppelten Objekten, Konsolidierungsmöglichkeiten und geplanten Optimierungsaufgaben. Automatisierung (Maßnahmen auf Firewalls): Rationalisierung von Regel-/Objektänderungen, Serverklonung, kontrollierte Regelerstellung und Lebenszyklus-Workflows zur Reduzierung menschlicher Fehler und Beschleunigung der Abläufe. Mit über 30 Automatisierungs-Workflows können Teams bis zu 80 % Aufwand bei wiederkehrenden Firewall-Operationen einsparen. Modulare Add-ons zur Erweiterung der Sichtbarkeit und Governance Opinnate kann mit speziell entwickelten Add-ons erweitert werden, die die Operationen und Governance am zweiten Tag stärken: Application Visibility Add-on: verbessert die Richtliniengenauigkeit, indem es anwendungsbezogene Kontexte zur Regelbewertung und Entscheidungsfindung bei der Bereinigung hinzufügt. Firewall Backup Add-on: unterstützt die betriebliche Resilienz mit strukturiertem Firewall-Backup-Management als Teil der Richtlinien-Governance-Workflows. License Tracking Add-on: hilft Teams, den Lizenzstatus von Firewalls zu verfolgen und das Risiko von Abläufen oder Nichtkonformität zu reduzieren. Certificate Tracking Add-on: verfolgt das Zertifikatsinventar und Lebenszyklussignale, um Ausfälle und Sicherheitslücken durch abgelaufene Zertifikate zu verhindern. Flexible Editionen, die zu Ihrer Reife passen Lite (Analyse): Regelanalyse, Nutzungsanalysen, Berichte, Verlauf &amp; Änderungsverfolgung, Warnungen. Standard (Optimierung): fügt Optimierungsmaßnahmen auf Firewalls hinzu. Enterprise (Automatisierung): fügt Automatisierungsmaßnahmen auf Firewalls und Lebenszyklusmanagement hinzu. Das Fazit Opinnate hilft Organisationen, die Netzwerksicherheitsrichtlinien kontinuierlich zu verbessern, die betriebliche Belastung zu reduzieren und schneller mit weniger Fehlern zu agieren – und bietet einen einfachen, effektiven und kosteneffizienten NSPM-Ansatz, der von schnellen Erfolgen bis hin zur vollständigen Automatisierung skaliert.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Opinnate?**

- **Support-Qualität:** 9.9/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 9.7/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Opinnate?**

- **Verkäufer:** [Opinnate](https://www.g2.com/de/sellers/opinnate)
- **Unternehmenswebsite:** https://opinnate.com
- **Gründungsjahr:** 2022
- **Hauptsitz:** London, Bromley
- **Twitter:** @OpinnateSec (14 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/opinnate/ (12 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 57% Unternehmen mittlerer Größe, 22% Unternehmen


#### What Are Opinnate's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Effizienz (4 reviews)
- Merkmale (4 reviews)
- Überwachung (3 reviews)
- Lösungen (3 reviews)

**Cons:**

- Firewall-Probleme (1 reviews)
- Eingeschränkte Funktionen (1 reviews)
- Benachrichtigungsprobleme (1 reviews)
- Aktualisiere Probleme (1 reviews)

### 7. [Zscaler Zero Trust Cloud](https://www.g2.com/de/products/zscaler-zero-trust-cloud/reviews)
  Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transformiert Zscaler die Unternehmenssicherheit.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Zscaler Zero Trust Cloud?**

- **Support-Qualität:** 8.9/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.6/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Zscaler Zero Trust Cloud?**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,540 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (8,743 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:ZS

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen, 29% Kleinunternehmen


#### What Are Zscaler Zero Trust Cloud's Pros and Cons?

**Pros:**

- Sicherheit (5 reviews)
- Bedrohungserkennung (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Schutz (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Zugangskontrolle (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Konfiguration (1 reviews)

### 8. [Tufin Orchestration Suite](https://www.g2.com/de/products/tufin-tufin-orchestration-suite/reviews)
  Tufin vereinfacht das Management einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten sowie aufkommenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen wählen die Tufin Orchestration Suite™, um ihre Agilität trotz sich ständig ändernder Geschäftsanforderungen zu erhöhen, während sie Kosten senken, die Einhaltung von Vorschriften und internen Richtlinien sicherstellen und eine robuste Sicherheitslage aufrechterhalten. Eine einzige Lösung, die sowohl den Anforderungen von Netzwerk- als auch Cloud-Sicherheitsteams gerecht wird, reduziert die Suite die Angriffsfläche und erfüllt das Bedürfnis nach größerer Transparenz in Bezug auf sichere und zuverlässige Anwendungs-Konnektivität. Mit über 2.000 Kunden seit ihrer Gründung ermöglicht Tufins Netzwerk-Sicherheitsautomatisierung Unternehmen, genaue Änderungen in Minuten statt Tagen umzusetzen, während sie ihre Sicherheitslage und Geschäftsfähigkeit verbessern.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 94
**How Do G2 Users Rate Tufin Orchestration Suite?**

- **Support-Qualität:** 8.3/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 7.7/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tufin Orchestration Suite?**

- **Verkäufer:** [Tufin](https://www.g2.com/de/sellers/tufin)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Boston, Massachusetts
- **Twitter:** @TufinTech (8,055 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/tufin-technologies (493 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: TUFN

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Bankwesen
  - **Company Size:** 68% Unternehmen, 20% Unternehmen mittlerer Größe


### 9. [Faddom](https://www.g2.com/de/products/faddom/reviews)
  Faddom bietet IT- und Cyber-Teams vollständige, Echtzeit-Transparenz in ihre hybride Infrastruktur durch agentenloses Application Dependency Mapping (ADM). Mit automatisierter Erkennung und kontinuierlicher Kartierung erhalten Organisationen präzise, umsetzbare Einblicke in Server, Anwendungen und Abhängigkeiten in weniger als 60 Minuten. Genaue, aktuelle Dokumentation ermöglicht effizientes Änderungsmanagement, Migrationsplanung, stärkere Cybersicherheit, Compliance und Kostenoptimierung. Für Geschwindigkeit, Genauigkeit und Sicherheit entwickelt, reduziert Faddom Komplexität und Risiken, während es IT-Teams die volle Kontrolle über ihre Infrastruktur gibt. Schnell bereitstellen. Mühelos skalieren. Ihre Topologie besitzen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 106
**How Do G2 Users Rate Faddom?**

- **Support-Qualität:** 9.2/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.8/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Faddom?**

- **Verkäufer:** [Faddom](https://www.g2.com/de/sellers/faddom)
- **Unternehmenswebsite:** https://faddom.com/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tel Aviv
- **Twitter:** @faddommapping (54 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/getfaddom/ (65 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 44% Unternehmen, 42% Unternehmen mittlerer Größe


#### What Are Faddom's Pros and Cons?

**Pros:**

- Merkmale (15 reviews)
- Verfolgung (14 reviews)
- Kundendienst (13 reviews)
- Benutzerfreundlichkeit (13 reviews)
- Integrationen (10 reviews)

**Cons:**

- Lernschwierigkeit (4 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Kosten (3 reviews)
- Integrationsprobleme (3 reviews)
- Lernkurve (3 reviews)

### 10. [SecureW2 JoinNow](https://www.g2.com/de/products/securew2-joinnow/reviews)
  SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eliminiert. Diese Plattform kombiniert dynamische Public Key Infrastructure (PKI) und Cloud RADIUS, um die Echtzeit-Vertrauensvalidierung und kontinuierliche Authentifizierung für Benutzer, die auf Netzwerke und Anwendungen zugreifen, zu erleichtern. Jede Zugriffsanfrage initiiert eine identitätsbasierte Risikobewertung, die die Ausstellung von Zertifikaten und die entsprechenden Zugriffsprivilegien bestimmt. Sobald der Zugriff gewährt wird, validiert das System kontinuierlich die Compliance der Geräte, um sicherzustellen, dass nur verifizierte Entitäten ihre Autorisierung beibehalten. Die JoinNow-Plattform richtet sich an eine vielfältige Benutzergruppe, darunter K-12- und Hochschulbildungseinrichtungen, mittelständische Unternehmen und globale Konzerne. Durch die Bereitstellung skalierbarer und robuster Authentifizierungslösungen adressiert SecureW2 die einzigartigen Sicherheitsbedürfnisse verschiedener Sektoren, ohne die IT-Teams zusätzlich zu belasten. Die Fähigkeit der Plattform, sich nahtlos in bestehende Identitätsanbieter wie Entra ID (ehemals Azure AD), Okta und Google Workspace zu integrieren, ermöglicht es Organisationen, adaptive, passwortlose Authentifizierung zu implementieren, ohne komplexe Upgrades oder Unterbrechungen zu benötigen. SecureW2 bewältigt effektiv mehrere weit verbreitete Sicherheitsherausforderungen. Die Kompromittierung von Anmeldedaten bleibt ein erhebliches Anliegen, da traditionelle Passwörter und Multi-Faktor-Authentifizierung (MFA) anfällig sein können. Durch die Nutzung der zertifikatsbasierten Authentifizierung eliminiert SecureW2 diese Risiken vollständig. Darüber hinaus adressiert die Plattform den hohen betrieblichen Aufwand, der mit der Verwaltung von Altsicherheitssystemen verbunden ist, indem sie die Ausstellung, den Widerruf und das Lebenszyklusmanagement von Zertifikaten automatisiert. Diese Automatisierung spart nicht nur IT-Ressourcen, sondern verbessert auch die Sichtbarkeit und Kontrolle, indem sie Echtzeiteinblicke in Authentifizierungsprozesse bietet. Zu den Hauptmerkmalen von SecureW2 gehört seine agentenlose Architektur, die Softwareaufblähung eliminiert und gleichzeitig eine sichere und reibungslose Authentifizierung gewährleistet. Die umfangreiche Richtlinien-Engine ermöglicht es Organisationen, maßgeschneiderte Richtlinien zu erstellen, die sowohl vor als auch nach der Authentifizierung automatisch durchgesetzt werden. Die kontinuierliche Authentifizierung passt sich in Echtzeit an und validiert den Zugriff dynamisch basierend auf sich entwickelnden Sicherheitsbedingungen. Darüber hinaus gewährleistet die Interoperabilität der Plattform die Kompatibilität mit jedem Identitätsanbieter, Mobile Device Management (MDM)-System und Sicherheits-Stack, was sie zu einer vielseitigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Zusammenfassend definiert SecureW2 die Authentifizierung für moderne Unternehmen neu, indem sichergestellt wird, dass jede Zugriffsanfrage vertrauensvalidiert ist. Sein skalierbares, leichtgewichtiges Design ermöglicht eine schnelle Bereitstellung und mühelose Skalierung, sodass Organisationen eine robuste Sicherheit aufrechterhalten können, ohne die Komplexitäten und Kosten, die typischerweise mit traditionellen Authentifizierungslösungen verbunden sind.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96
**How Do G2 Users Rate SecureW2 JoinNow?**

- **Support-Qualität:** 9.5/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.6/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecureW2 JoinNow?**

- **Verkäufer:** [SecureW2](https://www.g2.com/de/sellers/securew2)
- **Unternehmenswebsite:** https://www.securew2.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Seattle, US
- **Twitter:** @SecureW2 (85 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/securew2/ (118 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Primär-/Sekundärbildung, Computersoftware
  - **Company Size:** 55% Unternehmen mittlerer Größe, 41% Unternehmen


#### What Are SecureW2 JoinNow's Pros and Cons?

**Pros:**

- Kundendienst (20 reviews)
- Einrichtung erleichtern (19 reviews)
- Benutzerfreundlichkeit (18 reviews)
- Sicherheit (17 reviews)
- Authentifizierung (14 reviews)

**Cons:**

- Leistungsprobleme (12 reviews)
- Teuer (6 reviews)
- Schlechter Kundensupport (5 reviews)
- Schlechte Dokumentation (5 reviews)
- Schwierige Lernkurve (4 reviews)

### 11. [Cisco Secure Workload (Tetration)](https://www.g2.com/de/products/cisco-secure-workload-tetration/reviews)
  Cisco Secure Workload stoppt die Ausbreitung von Bedrohungen und schützt Anwendungen mit Zero-Trust-Mikrosegmentierung. Von einer einzigen Benutzeroberfläche aus schützt es Anwendungs-Workloads vor Ort sowie in privaten und öffentlichen Clouds. Mit Sichtbarkeit und KI/ML-gesteuerter Automatisierung ist Secure Workload darauf ausgelegt, Aufgaben zu bewältigen, die über menschliche Maßstäbe hinausgehen. Es bietet Einblick in jeden Anwendungsfluss von Workloads, sodass Benutzer wissen, was ihre Anwendungen tun. Als offene Plattform integriert sich Secure Workload mit Systemen zur Aufzeichnung, um das Verhaltensinteraktion von Anwendungen mit Benutzern und Geräten zu verstehen und um Best-Practice-Policy-Empfehlungen zu generieren, die auf die Umgebung und Anwendungen jeder Organisation zugeschnitten sind. Secure Workload maximiert bestehende Investitionen und fördert die Zusammenarbeit, indem es sich in bestehende Sicherheitswerkzeuge und Automatisierungsprozesse integriert, wie sie von Anwendungsentwicklungsteams verwendet werden. Innerhalb weniger Tage nach der Implementierung stärkt Secure Workload die Sicherheitslage der Organisation, indem es dem Benutzer ermöglicht, unsichere Kommunikation zu blockieren und Software-Schwachstellen virtuell zu patchen. Und mit implementierter Mikrosegmentierung hilft es, das Vertrauen der Kunden zu stärken, indem es ihre Daten vor Bedrohungen schützt, den Weg für Compliance-Initiativen erleichtert und die Einführung neuer Anwendungen und Prozesse unterstützt.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Cisco Secure Workload (Tetration)?**

- **Support-Qualität:** 9.0/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 9.2/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 9.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Secure Workload (Tetration)?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,419 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen


#### What Are Cisco Secure Workload (Tetration)'s Pros and Cons?

**Pros:**

- Kundendienst (1 reviews)


### 12. [Akamai Guardicore Segmentation](https://www.g2.com/de/products/akamai-guardicore-segmentation/reviews)
  Guardicore ist ein Unternehmen für Datencenter- und Cloud-Sicherheit, das die Kernwerte Ihrer Organisation mit flexiblen, schnell einsetzbaren und leicht verständlichen Mikrosegmentierungskontrollen schützt.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Guardicore Segmentation?**

- **Support-Qualität:** 5.0/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.3/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Akamai Guardicore Segmentation?**

- **Verkäufer:** [Akamai Technologies](https://www.g2.com/de/sellers/akamai-technologies)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Cambridge, MA
- **Twitter:** @Akamai (115,423 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3925/ (10,444 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Unternehmen


### 13. [Nutanix Flow Virtual Networking](https://www.g2.com/de/products/nutanix-flow-virtual-networking/reviews)
  Nutanix Flow Virtual Networking ist eine softwaredefinierte Netzwerklösung, die darauf abzielt, die Erstellung, Isolierung und Verwaltung von virtuellen Netzwerken in privaten Rechenzentren und öffentlichen Cloud-Umgebungen zu vereinfachen. Durch die Abstraktion von Netzwerkoperationen von der physischen Infrastruktur ermöglicht sie es Organisationen, komplexe, standortübergreifende Anwendungen effizient bereitzustellen und zu verwalten, ohne die Einschränkungen traditioneller, hardwarebasierter Netzwerke. Hauptmerkmale und Funktionalitäten: - Virtual Private Cloud (VPC) Networking: Ermöglicht es Benutzern, virtuelle Netzwerke mit vollständiger Kontrolle über IP-Adressbereiche, Subnetze, Routing und Gateways zu definieren, was eine nahtlose Konnektivität über verschiedene Umgebungen hinweg erleichtert. - Service Insertion und Access Control Lists (ACLs): Ermöglicht die Erstellung und Verwaltung von Netzwerkzugriffsrichtlinien, indem erweiterte Sicherheitsfunktionen von Nutanix-Partnern in die VPC-Umgebung integriert werden, um die Sicherheit zu erhöhen. - Automatisierte VPC-Konnektivität: Vereinfacht die Verbindung von VPCs über lokale, Disaster-Recovery- und öffentliche Cloud-basierte Nutanix-Bereitstellungen hinweg und stellt konsistente Netzwerkkonfigurationen und Konnektivität sicher. - NAT- und VPN-Dienste: Bietet Network Address Translation (NAT) und Virtual Private Network (VPN)-Dienste, um Nutanix-VPCs mit anderen privaten und virtuellen öffentlichen Cloud-Netzwerken zu verbinden und so einen sicheren und effizienten Datenfluss zu ermöglichen. Primärer Wert und Nutzen für den Benutzer: Nutanix Flow Virtual Networking adressiert die Komplexitäten, die mit der traditionellen Netzwerkverwaltung verbunden sind, indem es einen softwaredefinierten Ansatz bietet, der Agilität, Skalierbarkeit und Sicherheit verbessert. Es befähigt Anwendungsbesitzer und Cloud-Administratoren, Anwendungen bereitzustellen und zu verwalten, ohne von physischen Netzwerkkonfigurationen abhängig zu sein, was die Bereitstellungszeiten verkürzt und den Betriebsaufwand reduziert. Durch die Bereitstellung von Funktionen wie automatisiertem Disaster-Recovery-Failover, Multi-Tenant-Segmentierung und Self-Service-Netzwerkbereitstellung stellt es sicher, dass Organisationen Geschäfts-Wiederherstellungsziele erreichen, sichere und isolierte Mandantennetzwerke aufrechterhalten und Entwicklern ermöglichen können, Netzwerke zu konfigurieren, ohne die Betreiber zu belasten. Diese umfassende Lösung rationalisiert letztendlich die Netzwerkoperationen, verbessert die Sicherheit und unterstützt die dynamischen Anforderungen moderner hybrider Multicloud-Umgebungen.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Nutanix Flow Virtual Networking?**

- **Support-Qualität:** 9.2/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 3.3/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Nutanix Flow Virtual Networking?**

- **Verkäufer:** [Nutanix](https://www.g2.com/de/sellers/nutanix)
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Jose, US
- **Twitter:** @nutanix (90,657 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/735085/ (9,792 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:NTNX

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 14. [ColorTokens Xshield](https://www.g2.com/de/products/colortokens-xshield/reviews)
  Xshield stoppt die laterale Ausbreitung von Malware und Ransomware, indem es einen Mikro-Perimeter um jedes Netzwerk-Asset legt. Mit Xshield können Sie eine Karte aller Ihrer Netzwerk-Assets, Anwendungen und deren Abhängigkeiten visualisieren und dann Verkehrsrichtlinien einrichten, um sie zu schützen. Es ermöglicht Ihnen, mehrere Richtlinien-Durchsetzungspunkte, sowohl agentenbasiert als auch agentenlos, von einer zentralen Konsole aus zu verwalten, was die Komplexität verringert und Schulungs- und Personalkosten spart. Xshield schützt alle möglichen Schwachstellen, sodass es keine weichen Stellen in Ihrer proaktiven Cyberabwehr gibt: Rechenzentrumsserver, Cloud-Workloads, Kubernetes-Container, Benutzerendpunkte, OT- und IoT-Geräte und sogar Geräte mit veralteten Betriebssystemen. Besuchen Sie www.colortokens.com, um mehr zu erfahren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xshield?**

- **Support-Qualität:** 9.2/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 8.3/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xshield?**

- **Verkäufer:** [ColorTokens Inc](https://www.g2.com/de/sellers/colortokens-inc)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/colortokens/ (280 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 15. [Enclave](https://www.g2.com/de/products/enclave/reviews)
  Enclave ist eine moderne Netzwerksegmentierungsplattform, die Zugriffskontrolle, Bestandsverwaltung, Verschlüsselung und Zero-Trust-Netzwerkzugriff kombiniert, um eine bahnbrechende Mikrosegmentierungslösung zu schaffen, die sowohl die höchsten Anforderungen der IT als auch der Cybersicherheit priorisiert. Enclave ist speziell dafür entwickelt, Ihre Netzwerke gleichzeitig zu sichern und zu segmentieren. Begrenzen Sie den Schaden, den ein Angreifer anrichten kann, indem Sie die digitale Fläche verringern, die er erkunden kann. Implementieren Sie problemlos Zugriffskontrollen für Mitarbeiter, Supportpersonal und Drittanbieter, ohne den laufenden Betrieb zu stören.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Enclave?**

- **Support-Qualität:** 10.0/10 (Category avg: 8.7/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Einrichtung:** 10.0/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Enclave?**

- **Verkäufer:** [SideChannel](https://www.g2.com/de/sellers/sidechannel)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Worcester, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sidechannelsecurity (40 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 16. [Cisco Hypershield](https://www.g2.com/de/products/cisco-hypershield/reviews)
  Die Kraft der Hyperscaler-Technologie in das Unternehmen bringend, ist Cisco Hypershield eine bahnbrechende Sicherheitsarchitektur, die entwickelt wurde, um moderne, KI-große Rechenzentren zu verteidigen.



**Who Is the Company Behind Cisco Hypershield?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,419 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO



### 17. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/de/products/colortokens-xtended-zerotrust-security-platform/reviews)
  Ihre Workloads, Benutzer und kritischen Assets vor Zero-Day- und fortgeschrittenen persistierenden Bedrohungen in Minuten schützen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xtended ZeroTrust Security Platform?**

- **Support-Qualität:** 8.3/10 (Category avg: 8.7/10)
- **Einfache Einrichtung:** 10.0/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xtended ZeroTrust Security Platform?**

- **Verkäufer:** [ColorTokens Inc](https://www.g2.com/de/sellers/colortokens-inc)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/colortokens/ (280 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Kleinunternehmen, 50% Unternehmen mittlerer Größe


### 18. [Edera Protect Kubernetes](https://www.g2.com/de/products/edera-protect-kubernetes/reviews)
  Unser container-nativer Typ-1-Hypervisor sitzt unterhalb des Linux-Kernels und ermöglicht Funktionen, die mit traditionellen Containern unmöglich sind – dynamische Ressourcenallokation, Überbelegung, Live-Migration und vollständige Arbeitslastisolierung. Während andere Lösungen Kompromisse zwischen Sicherheit, Leistung und Ressourceneffizienz erzwingen, liefern wir alle drei gleichzeitig. Wir integrieren uns nahtlos in bestehende Kubernetes-Deployments durch eine einfache Laufzeitklasse, sodass Sie sofort Vorteile realisieren können, ohne die Arbeitsweise der Entwickler zu ändern.



**Who Is the Company Behind Edera Protect Kubernetes?**

- **Verkäufer:** [Edera](https://www.g2.com/de/sellers/edera)
- **Gründungsjahr:** 2024
- **Hauptsitz:** Seattle, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/edera-dev (27 Mitarbeiter*innen auf LinkedIn®)



### 19. [Elisity](https://www.g2.com/de/products/elisity/reviews)
  Elisity ist ein Fortschritt in der Netzwerksegmentierungsarchitektur und führt die Bemühungen von Unternehmen an, Zero Trust-Reife zu erreichen, Sicherheitsrisiken proaktiv zu verhindern und die Netzwerkkomplexität zu reduzieren. Die Plattform ist so konzipiert, dass sie innerhalb von Tagen ohne Ausfallzeiten implementiert werden kann. Nach der Implementierung entdeckt die Plattform schnell jeden Benutzer, jede Arbeitslast und jedes Gerät in einem Unternehmensnetzwerk und korreliert umfassende Einblicke in den Elisity IdentityGraph™. Dies befähigt Teams mit dem Kontext, der benötigt wird, um die Klassifizierung zu automatisieren und dynamische Sicherheitsrichtlinien auf jedes Gerät anzuwenden, wo und wann immer es im Netzwerk erscheint. Diese granularen, identitätsbasierten Mikrosegmentierungs-Sicherheitsrichtlinien werden in der Cloud verwaltet und in Echtzeit mit Ihrer bestehenden Netzwerkschaltinfrastruktur durchgesetzt, selbst auf flüchtigen IT/IoT/OT-Geräten. Gegründet im Jahr 2019, hat Elisity eine globale Mitarbeiterpräsenz und eine wachsende Anzahl von Kunden in den Fortune 500.



**Who Is the Company Behind Elisity?**

- **Verkäufer:** [Elisity](https://www.g2.com/de/sellers/elisity)
- **Hauptsitz:** San Jose, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/elisity-inc (106 Mitarbeiter*innen auf LinkedIn®)



### 20. [RidgeShield](https://www.g2.com/de/products/ridgeshield/reviews)
  RidgeShield Cloud Workload Protection ist Ihre erste Verteidigungslinie und bietet Zero-Trust-Mikrosegmentierungstechnologie zum Schutz von Cloud-Workloads, unabhängig davon, ob sie vor Ort, in hybriden Cloud- oder Multi-Cloud-Umgebungen bereitgestellt werden. Mit RidgeShield können Organisationen die Sicherheitslage ihres Netzwerks gegen ausgeklügelte Sicherheitsbedrohungen sicherstellen. Als innovative hostbasierte Mikrosegmentierungsplattform unterstützt RidgeShield eine breite Palette von Betriebssystemen und Workloads, überwacht kontinuierlich den Datenverkehr über Workloads hinweg und setzt einheitliche Sicherheitsrichtlinien in jeder Umgebung durch.



**Who Is the Company Behind RidgeShield?**

- **Verkäufer:** [Ridge Security Technology](https://www.g2.com/de/sellers/ridge-security-technology)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,287 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ridge-security/ (43 Mitarbeiter*innen auf LinkedIn®)



### 21. [ShieldX](https://www.g2.com/de/products/shieldx/reviews)
  Die ShieldX Elastic Security Platform skaliert dynamisch, um umfassende und konsistente Kontrollen bereitzustellen, die Rechenzentren, Cloud-Infrastrukturen, Anwendungen und Daten schützen, unabhängig davon, wo sie sich befinden oder wohin sie gehen, um die Cloud sicherer zu machen als lokale Bereitstellungen.



**Who Is the Company Behind ShieldX?**

- **Verkäufer:** [ShieldX](https://www.g2.com/de/sellers/shieldx)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Jose, US
- **Twitter:** @shieldxnetworks (328 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/shieldx-networks/ (13 Mitarbeiter*innen auf LinkedIn®)



### 22. [Unisys Stealth(core)](https://www.g2.com/de/products/unisys-stealth-core/reviews)
  Stealth(core)™ bietet grundlegende Fähigkeiten — identitätsbasierte Mikrosegmentierung, kryptografische Tarnung und Verschlüsselung von Daten in Bewegung — zur Umwandlung Ihrer bestehenden Netzwerke in Zero Trust Netzwerke ohne zusätzliche Implementierungs- und Verwaltungskomplexität.



**Who Is the Company Behind Unisys Stealth(core)?**

- **Verkäufer:** [Unisys](https://www.g2.com/de/sellers/unisys)
- **Hauptsitz:** Blue Bell, PA
- **Twitter:** @unisys (33,769 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/unisys (23,056 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:UIS
- **Gesamterlös (USD Mio):** $2,820



### 23. [vArmour](https://www.g2.com/de/products/varmour/reviews)
  vArmour ist der führende Anbieter von Application Relationship Management. Unternehmen auf der ganzen Welt verlassen sich auf vArmour, um das operationelle Risiko zu kontrollieren, die Anwendungsresilienz zu erhöhen und hybride Clouds zu sichern – und das alles, während sie die bereits vorhandene Technologie nutzen, ohne teure neue Agenten oder Infrastrukturen hinzuzufügen.



**Who Is the Company Behind vArmour?**

- **Verkäufer:** [vArmour](https://www.g2.com/de/sellers/varmour)
- **Gründungsjahr:** 2011
- **Hauptsitz:** San Mateo, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/varmour-networks (35 Mitarbeiter*innen auf LinkedIn®)



### 24. [Xage Security](https://www.g2.com/de/products/xage-security/reviews)
  Die Xage Security Suite bietet umfassende Sicherheit für industrielle Abläufe und schützt jedes Element, ob neu oder alt, sowie jede Interaktion: Mensch-zu-Maschine, Maschine-zu-Maschine oder Edge-zu-Cloud.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Xage Security?**

- **Support-Qualität:** 6.7/10 (Category avg: 8.7/10)
- **Einfache Einrichtung:** 10.0/10 (Category avg: 8.4/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Xage Security?**

- **Verkäufer:** [Xage Security](https://www.g2.com/de/sellers/xage-security)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Palo Alto, California, United States
- **Twitter:** @xageinc (1,983 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/xage-security/ (100 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 25. [Zero Networks Segment](https://www.g2.com/de/products/zero-networks-segment/reviews)
  Lösung für Netzwerk mit minimalen Rechten, die verhindert, dass Angriffe sich ausbreiten und Schaden verursachen, indem der Netzwerkzugang automatisch auf das normalerweise benötigte Maß beschränkt wird, während alles andere eine 2-Schritt-Verifizierung durchläuft. Mit der Hinzufügung von Identitätssegmentierung schafft Zero Networks eine neue Sphäre von Sicherheitsfähigkeiten. Die Kombination von Zeros Netzwerk- und Identitätssegmentierungsfähigkeiten definiert die Architektur mit minimalen Rechten neu und bietet ein Schutzniveau, das der Markt noch nie zuvor gesehen hat. Es ermöglicht Sicherheitsteams, die Segmentierung von Netzwerkgeräten bis auf die Ebene von Port und Protokoll zu steuern und dann die vollständige Kontrolle über den Benutzeranmeldezugang nach Anmeldetyp – Netzwerk, lokal, Dienst usw. – zu schichten. Als ob das nicht genug wäre, können Sie auch die Multi-Faktor-Authentifizierung zu jeder dieser Kontrollen hinzufügen. Das können Sie mit keiner anderen Plattform auf dem Markt heute tun. Zeros kombinierte Fähigkeiten von Netzwerk- und Identitätssegmentierung werden das Regelwerk umschreiben, das Prüfer und Gutachter zur Bewertung von Sicherheitsprogrammen verwenden. Sicherheitsteams müssen dies zur Kenntnis nehmen und dem Spiel voraus sein.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Zero Networks Segment?**

- **Verkäufer:** [Zero Networks](https://www.g2.com/de/sellers/zero-networks)
- **Gründungsjahr:** 2019
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/zeronetworks (141 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen



    ## What Is Mikrosegmentierungssoftware?
  [Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)
  ## What Software Categories Are Similar to Mikrosegmentierungssoftware?
    - [Cloud-Workload-Schutzplattformen](https://www.g2.com/de/categories/cloud-workload-protection-platforms)
    - [Netzwerksicherheitsrichtlinien-Management-Software](https://www.g2.com/de/categories/network-security-policy-management-nspm)

  
    
