# Beste Netzwerkzugangskontrollsoftware

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Netzwerkzugriffskontrollsoftware (NAC) ermöglicht es Benutzern, Richtlinien zu implementieren, die den Zugriff auf die Unternehmensinfrastruktur steuern.

Um in die Kategorie der Netzwerkzugriffskontrolle aufgenommen zu werden, muss ein Produkt:

- Benutzern ermöglichen, Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens zu implementieren.
- Benutzern ermöglichen, ihre Daten vor potenziellen externen Angriffen zu schützen.
- Benutzern ermöglichen, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.





## Best Netzwerkzugangskontrollsoftware At A Glance

- **Führer:** [SecureW2 JoinNow](https://www.g2.com/de/products/securew2-joinnow/reviews)
- **Höchste Leistung:** [Coro Cybersecurity](https://www.g2.com/de/products/coro-cybersecurity/reviews)
- **Am einfachsten zu bedienen:** [HPE Aruba Networking SSE](https://www.g2.com/de/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
- **Top-Trending:** [Foxpass by Splashtop](https://www.g2.com/de/products/foxpass-by-splashtop/reviews)
- **Beste kostenlose Software:** [Portnox](https://www.g2.com/de/products/portnox/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eliminiert. Diese Plattform kombiniert dynamische Public Key Infrastructure (PKI) und Cloud RADIUS, um die Echtzeit-Vertrauensvalidierung und kontinuierliche Authentifizierung für Benutzer, die auf Netzwerke und Anwendungen zugreifen, zu erleichtern. Jede Zugriffsanfrage initiiert eine identitätsbasierte Risikobewertung, die die Ausstellung von Zertifikaten und die entsprechenden Zugriffsprivilegien bestimmt. Sobald der Zugriff gewährt wird, validiert das System kontinuierlich die Compliance der Geräte, um sicherzustellen, dass nur verifizierte Entitäten ihre Autorisierung beibehalten. Die JoinNow-Plattform richtet sich an eine vielfältige Benutzergruppe, darunter K-12- und Hochschulbildungseinrichtungen, mittelständische Unternehmen und globale Konzerne. Durch die Bereitstellung skalierbarer und robuster Authentifizierungslösungen adressiert SecureW2 die einzigartigen Sicherheitsbedürfnisse verschiedener Sektoren, ohne die IT-Teams zusätzlich zu belasten. Die Fähigkeit der Plattform, sich nahtlos in bestehende Identitätsanbieter wie Entra ID (ehemals Azure AD), Okta und Google Workspace zu integrieren, ermöglicht es Organisationen, adaptive, passwortlose Authentifizierung zu implementieren, ohne komplexe Upgrades oder Unterbrechungen zu benötigen. SecureW2 bewältigt effektiv mehrere weit verbreitete Sicherheitsherausforderungen. Die Kompromittierung von Anmeldedaten bleibt ein erhebliches Anliegen, da traditionelle Passwörter und Multi-Faktor-Authentifizierung (MFA) anfällig sein können. Durch die Nutzung der zertifikatsbasierten Authentifizierung eliminiert SecureW2 diese Risiken vollständig. Darüber hinaus adressiert die Plattform den hohen betrieblichen Aufwand, der mit der Verwaltung von Altsicherheitssystemen verbunden ist, indem sie die Ausstellung, den Widerruf und das Lebenszyklusmanagement von Zertifikaten automatisiert. Diese Automatisierung spart nicht nur IT-Ressourcen, sondern verbessert auch die Sichtbarkeit und Kontrolle, indem sie Echtzeiteinblicke in Authentifizierungsprozesse bietet. Zu den Hauptmerkmalen von SecureW2 gehört seine agentenlose Architektur, die Softwareaufblähung eliminiert und gleichzeitig eine sichere und reibungslose Authentifizierung gewährleistet. Die umfangreiche Richtlinien-Engine ermöglicht es Organisationen, maßgeschneiderte Richtlinien zu erstellen, die sowohl vor als auch nach der Authentifizierung automatisch durchgesetzt werden. Die kontinuierliche Authentifizierung passt sich in Echtzeit an und validiert den Zugriff dynamisch basierend auf sich entwickelnden Sicherheitsbedingungen. Darüber hinaus gewährleistet die Interoperabilität der Plattform die Kompatibilität mit jedem Identitätsanbieter, Mobile Device Management (MDM)-System und Sicherheits-Stack, was sie zu einer vielseitigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Zusammenfassend definiert SecureW2 die Authentifizierung für moderne Unternehmen neu, indem sichergestellt wird, dass jede Zugriffsanfrage vertrauensvalidiert ist. Sein skalierbares, leichtgewichtiges Design ermöglicht eine schnelle Bereitstellung und mühelose Skalierung, sodass Organisationen eine robuste Sicherheit aufrechterhalten können, ohne die Komplexitäten und Kosten, die typischerweise mit traditionellen Authentifizierungslösungen verbunden sind.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1497&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1497&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1497&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fnetwork-access-control-nac&amp;secure%5Btoken%5D=de59513c86592800e9bc875f6a8a7cd813edb8e147430e8a4a75cee8e9c4bd90&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [SecureW2 JoinNow](https://www.g2.com/de/products/securew2-joinnow/reviews)
  SecureW2 ist eine cloud-native Authentifizierungslösung, die entwickelt wurde, um die Sicherheit zu erhöhen, indem sie durch ihre innovative JoinNow-Plattform die Kompromittierung von Anmeldedaten eliminiert. Diese Plattform kombiniert dynamische Public Key Infrastructure (PKI) und Cloud RADIUS, um die Echtzeit-Vertrauensvalidierung und kontinuierliche Authentifizierung für Benutzer, die auf Netzwerke und Anwendungen zugreifen, zu erleichtern. Jede Zugriffsanfrage initiiert eine identitätsbasierte Risikobewertung, die die Ausstellung von Zertifikaten und die entsprechenden Zugriffsprivilegien bestimmt. Sobald der Zugriff gewährt wird, validiert das System kontinuierlich die Compliance der Geräte, um sicherzustellen, dass nur verifizierte Entitäten ihre Autorisierung beibehalten. Die JoinNow-Plattform richtet sich an eine vielfältige Benutzergruppe, darunter K-12- und Hochschulbildungseinrichtungen, mittelständische Unternehmen und globale Konzerne. Durch die Bereitstellung skalierbarer und robuster Authentifizierungslösungen adressiert SecureW2 die einzigartigen Sicherheitsbedürfnisse verschiedener Sektoren, ohne die IT-Teams zusätzlich zu belasten. Die Fähigkeit der Plattform, sich nahtlos in bestehende Identitätsanbieter wie Entra ID (ehemals Azure AD), Okta und Google Workspace zu integrieren, ermöglicht es Organisationen, adaptive, passwortlose Authentifizierung zu implementieren, ohne komplexe Upgrades oder Unterbrechungen zu benötigen. SecureW2 bewältigt effektiv mehrere weit verbreitete Sicherheitsherausforderungen. Die Kompromittierung von Anmeldedaten bleibt ein erhebliches Anliegen, da traditionelle Passwörter und Multi-Faktor-Authentifizierung (MFA) anfällig sein können. Durch die Nutzung der zertifikatsbasierten Authentifizierung eliminiert SecureW2 diese Risiken vollständig. Darüber hinaus adressiert die Plattform den hohen betrieblichen Aufwand, der mit der Verwaltung von Altsicherheitssystemen verbunden ist, indem sie die Ausstellung, den Widerruf und das Lebenszyklusmanagement von Zertifikaten automatisiert. Diese Automatisierung spart nicht nur IT-Ressourcen, sondern verbessert auch die Sichtbarkeit und Kontrolle, indem sie Echtzeiteinblicke in Authentifizierungsprozesse bietet. Zu den Hauptmerkmalen von SecureW2 gehört seine agentenlose Architektur, die Softwareaufblähung eliminiert und gleichzeitig eine sichere und reibungslose Authentifizierung gewährleistet. Die umfangreiche Richtlinien-Engine ermöglicht es Organisationen, maßgeschneiderte Richtlinien zu erstellen, die sowohl vor als auch nach der Authentifizierung automatisch durchgesetzt werden. Die kontinuierliche Authentifizierung passt sich in Echtzeit an und validiert den Zugriff dynamisch basierend auf sich entwickelnden Sicherheitsbedingungen. Darüber hinaus gewährleistet die Interoperabilität der Plattform die Kompatibilität mit jedem Identitätsanbieter, Mobile Device Management (MDM)-System und Sicherheits-Stack, was sie zu einer vielseitigen Wahl für Organisationen macht, die ihre Sicherheitslage verbessern möchten. Zusammenfassend definiert SecureW2 die Authentifizierung für moderne Unternehmen neu, indem sichergestellt wird, dass jede Zugriffsanfrage vertrauensvalidiert ist. Sein skalierbares, leichtgewichtiges Design ermöglicht eine schnelle Bereitstellung und mühelose Skalierung, sodass Organisationen eine robuste Sicherheit aufrechterhalten können, ohne die Komplexitäten und Kosten, die typischerweise mit traditionellen Authentifizierungslösungen verbunden sind.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.6/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.3/10 (Category avg: 9.0/10)
- **Prozesse:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [SecureW2](https://www.g2.com/de/sellers/securew2)
- **Unternehmenswebsite:** https://www.securew2.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Seattle, US
- **Twitter:** @SecureW2 (86 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/securew2/ (118 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Primär-/Sekundärbildung, Computersoftware
  - **Company Size:** 55% Unternehmen mittlerer Größe, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (20 reviews)
- Einrichtung erleichtern (19 reviews)
- Benutzerfreundlichkeit (18 reviews)
- Sicherheit (17 reviews)
- Authentifizierung (14 reviews)

**Cons:**

- Leistungsprobleme (12 reviews)
- Teuer (6 reviews)
- Schlechter Kundensupport (5 reviews)
- Schlechte Dokumentation (5 reviews)
- Schwierige Lernkurve (4 reviews)

  ### 2. [HPE Aruba Networking SSE](https://www.g2.com/de/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
  Aruba ClearPass Policy Manager ist eine umfassende Lösung zur Netzwerkzugangskontrolle, die sicheren, rollen- und gerätebasierten Zugriff für Mitarbeiter, Auftragnehmer und Gäste über Multi-Vendor-verkabelte, drahtlose und VPN-Infrastrukturen bietet. Es verfügt über eine kontextbasierte Richtlinien-Engine, unterstützt RADIUS- und TACACS+-Protokolle und bietet Geräteprofilierung, Haltungsbewertung, Onboarding und Gastzugangsfunktionen. ClearPass vereinfacht die Netzwerksicherheit, indem es Organisationen ermöglicht, konsistente Richtlinien durchzusetzen und sicherzustellen, dass nur autorisierte Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Hauptmerkmale und Funktionalität: - Rollenbasierte Zugriffskontrolle: Erzwingt Netzwerkzugangsrichtlinien basierend auf Benutzerrollen, Gerätetypen und Eigentumsstatus, um angemessene Zugriffsebenen sicherzustellen. - Geräteprofilierung und Haltungsbewertung: Identifiziert und bewertet Geräte, die sich mit dem Netzwerk verbinden, und überprüft die Einhaltung von Sicherheitsrichtlinien, bevor der Zugriff gewährt wird. - Umfassendes Richtlinienmanagement: Ermöglicht Administratoren, detaillierte Zugriffsregeln basierend auf Benutzeridentität, Gerätehaltung, Standort und Zeit zu erstellen und durchzusetzen, unterstützt die dynamische VLAN-Zuweisung und Echtzeit-Richtlinienanpassungen. - Multi-Vendor-Integration: Unterstützt industrieweite Protokolle wie RADIUS, TACACS+ und 802.1X, um eine nahtlose Integration mit verschiedenen Netzwerkausrüstungen von verschiedenen Anbietern zu ermöglichen. - Gast- und BYOD-Management: Bietet anpassbare Gastzugangs-Workflows, Self-Service-Geräte-Onboarding und Integration mit mobilen Geräteverwaltungslösungen für sichere BYOD-Umgebungen. - Integration von Drittanbieter-Sicherheitslösungen: Integriert sich mit Firewalls, SIEM-Systemen und anderen Sicherheitslösungen, um Bedrohungserkennungs- und Reaktions-Workflows zu automatisieren. Primärer Wert und gelöstes Problem: Aruba ClearPass Policy Manager adressiert die Herausforderung, vielfältige Netzwerkumgebungen zu sichern, indem es eine einheitliche Plattform für die Netzwerkzugangskontrolle bietet. Es verbessert die Sicherheit, indem es sicherstellt, dass nur autorisierte Benutzer und konforme Geräte auf Netzwerkressourcen zugreifen können, unabhängig von der Komplexität der Infrastruktur oder der Vielfalt der sich verbindenden Geräte. Durch die Automatisierung der Richtliniendurchsetzung und die Integration mit bestehenden Sicherheitslösungen reduziert ClearPass den administrativen Aufwand, rationalisiert Onboarding-Prozesse und stellt die Einhaltung organisatorischer Sicherheitsrichtlinien sicher. Dieser umfassende Ansatz zur Netzwerkzugangskontrolle hilft Organisationen, ihre Netzwerke vor unbefugtem Zugriff und Sicherheitsbedrohungen zu schützen und gleichzeitig ein nahtloses Benutzererlebnis zu gewährleisten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.5/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.9/10 (Category avg: 9.0/10)
- **Prozesse:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Aruba, a Hewlett Packard Enterprise company](https://www.g2.com/de/sellers/aruba-a-hewlett-packard-enterprise-company)
- **Hauptsitz:** Santa Clara, California
- **LinkedIn®-Seite:** https://www.linkedin.com/company/aruba-a-hewlett-packard-enterprise-company/ (5,118 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Unternehmen, 45% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Leistungsfähigkeit (2 reviews)
- Benachrichtigungsalarme (1 reviews)
- Kundendienst (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)

**Cons:**

- Leistungsprobleme (3 reviews)
- Unzureichendes Training (2 reviews)
- Authentifizierungsprobleme (1 reviews)
- Komplexität (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

  ### 3. [Portnox](https://www.g2.com/de/products/portnox/reviews)
  Portnox bietet cloud-native Zero-Trust-Zugangskontrolle und Cybersicherheitsgrundlagen, die es agilen, ressourcenbeschränkten IT-Teams ermöglichen, die dringendsten Sicherheitsherausforderungen von heute proaktiv anzugehen: die schnelle Expansion von Unternehmensnetzwerken, die Verbreitung von verbundenen Gerätetypen, die zunehmende Raffinesse von Cyberangriffen und der Übergang zu Zero Trust. Hunderte von Unternehmen haben die preisgekrönten Sicherheitsprodukte von Portnox genutzt, um leistungsstarke Netzwerkzugangs-, Endpunkt-Risikomonitoring- und Remediationsrichtlinien durchzusetzen, um ihre organisatorische Sicherheitslage zu stärken. Durch die Eliminierung der Notwendigkeit eines lokalen Fußabdrucks, der bei traditionellen Informationssicherheitssystemen üblich ist, ermöglicht Portnox Unternehmen - unabhängig von ihrer Größe, geografischen Verteilung oder Netzwerkarchitektur - diese kritischen Zero-Trust-Sicherheitsrichtlinien mit beispielloser Leichtigkeit bereitzustellen, zu skalieren, durchzusetzen und zu warten. Portnox hat Büros in den USA und Israel. Für Informationen besuchen Sie www.portnox.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 108

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.9/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.2/10 (Category avg: 9.0/10)
- **Prozesse:** 7.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Portnox](https://www.g2.com/de/sellers/portnox)
- **Unternehmenswebsite:** https://www.portnox.com
- **Gründungsjahr:** 2007
- **Hauptsitz:** Austin, Texas
- **Twitter:** @portnox (827 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/portnox/ (99 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 39% Unternehmen mittlerer Größe, 37% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (24 reviews)
- Einrichtung erleichtern (16 reviews)
- Implementierungsleichtigkeit (13 reviews)
- Kundendienst (11 reviews)
- Cloud-Dienste (10 reviews)

**Cons:**

- Leistungsprobleme (13 reviews)
- Schlechtes Schnittstellendesign (6 reviews)
- Verbindungsprobleme (5 reviews)
- Nicht intuitiv (5 reviews)
- Authentifizierungsprobleme (4 reviews)

  ### 4. [Google Cloud Identity-Aware Proxy](https://www.g2.com/de/products/google-cloud-identity-aware-proxy/reviews)
  Identität verwenden, um den Zugriff auf Anwendungen zu schützen, die auf GCP bereitgestellt werden.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 54

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.2/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.1/10 (Category avg: 9.0/10)
- **Prozesse:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,840,340 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Kleinunternehmen, 30% Unternehmen


  ### 5. [Cisco Identity Services Engine (ISE)](https://www.g2.com/de/products/cisco-identity-services-engine-ise/reviews)
  Cisco Identity Services Engine (ISE) ist eine umfassende Lösung zur Netzwerkzugangskontrolle (NAC), die als Eckpfeiler eines Zero-Trust-Sicherheitsrahmens dient. Sie ermöglicht es Organisationen, Sicherheitsrichtlinien durchzusetzen, Endpunkte zu verwalten und sicherzustellen, dass nur vertrauenswürdige Benutzer und Geräte auf Netzwerkressourcen zugreifen können. Durch die Integration von Intelligenz aus dem gesamten Netzwerk-Stack bietet ISE Echtzeit-Kontextinformationen, die eine präzise Kontrolle darüber ermöglichen, wer und was sich mit dem Netzwerk verbindet. Hauptmerkmale und Funktionalität: - Kontextbewusste Zugangskontrolle: ISE sammelt detaillierte Informationen über Benutzer, Geräte, Standorte und Zugangsmethoden, um Richtlinien durchzusetzen, die den Netzwerkzugang basierend auf umfassenden Kontextdaten gewähren oder einschränken. - Endpunkt-Compliance: Die Plattform bewertet kontinuierlich den Gerätezustand, um die Einhaltung von Sicherheitsrichtlinien sicherzustellen und zu verhindern, dass ungepatchte oder nicht konforme Geräte Risiken für das Netzwerk darstellen. - Automatisierte Bedrohungseindämmung: ISE kann Bedrohungen automatisch identifizieren und eindämmen, indem es Netzwerkintelligenz nutzt und das Netzwerk effektiv in einen proaktiven Verteidigungsmechanismus verwandelt. - Flexible Bereitstellungsoptionen: ISE unterstützt sowohl lokale als auch Multi-Cloud-Umgebungen und bietet Bereitstellungsflexibilität, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - Integration mit dem Sicherheitsökosystem: ISE integriert sich nahtlos mit anderen Sicherheitslösungen und verbessert die allgemeine Sicherheitslage durch koordinierte Richtliniendurchsetzung und Bedrohungsreaktion. Primärer Wert und gelöstes Problem: Cisco ISE adressiert das kritische Bedürfnis nach sicherer und effizienter Netzwerkzugangskontrolle in den heutigen komplexen IT-Umgebungen. Durch die Bereitstellung einer zentralen Plattform für die Richtliniendurchsetzung und Endpunktverwaltung reduziert es das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen. Organisationen profitieren von erhöhter Sichtbarkeit in Netzwerkaktivitäten, vereinfachter Einhaltung von Sicherheitsrichtlinien und der Agilität, sich an sich entwickelnde Sicherheitsbedrohungen anzupassen. Letztendlich befähigt ISE Unternehmen, eine widerstandsfähige Sicherheitslage aufrechtzuerhalten und gleichzeitig den operativen Betrieb und das Wachstum zu unterstützen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 41

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.2/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.9/10 (Category avg: 9.0/10)
- **Prozesse:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (720,884 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 55% Unternehmen, 35% Unternehmen mittlerer Größe


  ### 6. [Foxpass by Splashtop](https://www.g2.com/de/products/foxpass-by-splashtop/reviews)
  Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der entwickelt wurde, um sicheren, passwortlosen Zugang zu WLAN-Netzwerken, VPNs und verschiedenen Netzwerk-Infrastrukturen zu bieten. Diese Lösung ist besonders auf IT-Teams zugeschnitten, die Sicherheit, Kontrolle und betriebliche Einfachheit priorisieren. Durch den Einsatz von zertifikatsbasierten und identitätsbasierten Authentifizierungsprotokollen stellt Foxpass sicher, dass jede Geräte- und Benutzerverbindung validiert wird, was die allgemeine Sicherheitslage einer Organisation verbessert. Das Produkt ist besonders vorteilhaft für Organisationen, die die mit gemeinsamen Passwörtern verbundenen Schwachstellen beseitigen möchten. Durch die Nutzung der X.509-Zertifikatsauthentifizierung (EAP-TLS) und identitätsgesteuerter Richtlinien (EAP-TTLS) erleichtert Foxpass die Implementierung von Zero-Trust-Prinzipien. Dieser Ansatz ermöglicht es Organisationen, rollenbasierte Zugriffskontrollen zuzuweisen und umfassende Audit-Transparenz zu wahren, ohne dass lokale Server oder komplexe Public Key Infrastructure (PKI) erforderlich sind. Solche Funktionen machen Foxpass zu einer attraktiven Wahl für Unternehmen, Bildungseinrichtungen und globale Teams, die ihre Authentifizierungsprozesse vereinfachen möchten. Foxpass integriert sich nahtlos mit verschiedenen Identitätsanbietern, darunter Microsoft Entra ID (Azure), Google, OKTA und OneLogin. Diese Integration wird durch automatisierte Zertifikatsverwaltungsfunktionen über führende Mobile Device Management (MDM)-Lösungen wie Microsoft Intune, Jamf, Kandji und Addigy ergänzt. Darüber hinaus ermöglichen die integrierten Bring Your Own Device (BYOD)-Workflows die sichere Registrierung von nicht verwalteten oder persönlichen Geräten, sodass Organisationen Sicherheitsstandards aufrechterhalten können, während sie verschiedene Gerätetypen berücksichtigen. Die Einhaltung von Industriestandards ist ein weiterer kritischer Aspekt von Foxpass. Der Dienst ist darauf ausgelegt, Vorschriften wie GDPR, SOC 2, ISO 27001, HIPAA, FERPA und CIPA zu erfüllen, was ihn für Organisationen mit strengen Compliance-Anforderungen geeignet macht. Darüber hinaus bietet Foxpass regionale Hosting- und Datenresidenzoptionen, die für Organisationen unerlässlich sind, die spezifische Souveränitäts- oder Datenschutzanforderungen einhalten müssen. Diese Flexibilität stellt sicher, dass Benutzer Foxpass auf eine Weise implementieren können, die mit ihren betrieblichen und regulatorischen Anforderungen übereinstimmt. Insgesamt zeichnet sich Foxpass Cloud RADIUS von Splashtop in der Kategorie der Authentifizierungsdienste durch eine robuste, cloudbasierte Lösung aus, die die Sicherheit erhöht, das Management vereinfacht und die Compliance in verschiedenen Branchen unterstützt. Der Fokus auf passwortlosen Zugang und nahtlose Integration mit bestehenden Identitätssystemen positioniert es als wertvolles Werkzeug für Organisationen, die ihre Netzwerksicherheitsinfrastruktur verbessern möchten.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.5/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.0/10 (Category avg: 9.0/10)
- **Prozesse:** 7.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Splashtop Inc.](https://www.g2.com/de/sellers/splashtop-inc)
- **Unternehmenswebsite:** https://www.splashtop.com
- **Gründungsjahr:** 2006
- **Hauptsitz:** Cupertino, CA
- **Twitter:** @splashtop (5,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1944335/ (341 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Computersoftware, Internet
  - **Company Size:** 70% Unternehmen mittlerer Größe, 23% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Leistungsfähigkeit (4 reviews)
- Zuverlässigkeit (4 reviews)
- Einrichtung erleichtern (4 reviews)
- Kundendienst (3 reviews)

**Cons:**

- Teuer (1 reviews)
- Eingeschränkte Betriebssystemkompatibilität (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechte Navigation (1 reviews)
- UX-Verbesserung (1 reviews)

  ### 7. [AWS Resource Access Manager (RAM)](https://www.g2.com/de/products/aws-resource-access-manager-ram/reviews)
  AWS Resource Access Manager ist ein Dienst, der es Ihnen ermöglicht, Ihre AWS-Ressourcen sicher über mehrere AWS-Konten oder innerhalb Ihrer AWS-Organisation zu teilen. Durch die zentrale Erstellung und Verwaltung von Ressourcen beseitigt RAM die Notwendigkeit, Ressourcen in jedem Konto zu duplizieren, wodurch der Betriebsaufwand und die Kosten reduziert werden. Es nutzt bestehende AWS Identity and Access Management-Richtlinien und Service Control Policies, um den Zugriff zu steuern und so eine konsistente Sicherheit und Compliance über geteilte Ressourcen hinweg zu gewährleisten. Hauptmerkmale und Funktionalität: - Vereinfachtes Ressourcensharing: Teilen Sie Ressourcen wie Amazon VPC-Subnetze, AWS Transit Gateways und Amazon Route 53 Resolver-Regeln einfach über AWS-Konten hinweg, ohne Duplikate zu erstellen. - Zentrale Verwaltung: Verwalten Sie geteilte Ressourcen von einem zentralen Konto aus, um die Abläufe zu straffen und konsistente Konfigurationen beizubehalten. - Fein abgestufte Berechtigungen: Nutzen Sie von AWS verwaltete und kundenspezifisch verwaltete Berechtigungen, um präzise Zugriffsrechte zu gewähren und dem Prinzip der minimalen Rechtevergabe zu folgen. - Integration mit AWS Organizations: Teilen Sie Ressourcen nahtlos innerhalb Ihrer AWS-Organisation oder Organisationseinheiten, um die Zusammenarbeit und Ressourcennutzung zu verbessern. - Umfassende Sichtbarkeit: Überwachen Sie geteilte Ressourcen und Zugriffsaktivitäten durch die Integration mit Amazon CloudWatch und AWS CloudTrail, um Transparenz und Prüfbarkeit zu gewährleisten. Primärer Wert und gelöstes Problem: AWS RAM adressiert die Herausforderungen bei der Verwaltung und dem Teilen von Ressourcen in Multi-Account-AWS-Umgebungen. Durch die zentrale Ressourcenerstellung und das sichere Teilen reduziert es die Notwendigkeit für redundante Ressourcen, wodurch Kosten und betriebliche Komplexität gesenkt werden. Der Dienst stellt sicher, dass Zugriffskontrollen konsistent über geteilte Ressourcen hinweg angewendet werden, was die Sicherheit und Compliance erhöht. Darüber hinaus ermöglicht die Integration von RAM mit AWS Organizations und IAM eine vereinfachte Governance und Verwaltung, die eine effiziente Zusammenarbeit über Teams und Konten hinweg erleichtert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.6/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.1/10 (Category avg: 9.0/10)
- **Prozesse:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,220,862 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 38% Unternehmen, 38% Unternehmen mittlerer Größe


  ### 8. [FortiNAC](https://www.g2.com/de/products/fortinac/reviews)
  FortiNAC bietet die Netzwerksichtbarkeit, um alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, diese Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisierter Reaktionen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.6/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.8/10 (Category avg: 9.0/10)
- **Prozesse:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,247 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 55% Unternehmen mittlerer Größe, 35% Unternehmen


  ### 9. [Forescout Platform](https://www.g2.com/de/products/forescout-platform/reviews)
  Mit Sitz im Silicon Valley ist Forescout Ihr Zero-Trust-Partner. Mit Tausenden von Kunden und jahrzehntelanger Führungsrolle im Bereich Cyber-Sicherheit, einschließlich Bedrohungsforschung, steht Forescout an Ihrer Seite. Ihre Reise zu Universal Zero Trust Network Access beginnt mit der Forescout 4D-Plattform™: die einzige Plattform für UZTNA, die von agentischer KI unterstützt wird. Identifizieren, schützen und gewährleisten Sie kontinuierlich die Compliance aller Assets – IT, IoT, IoMT und OT – unabhängig vom Standort, automatisch. Liefern Sie cloud-native Netzwerksicherheitsintelligenz, verstärkt durch agentische Workflows vom Pionier des traditionellen NAC. Wechseln Sie von reaktivem Brandbekämpfen zu proaktivem Risikomanagement. Erhalten Sie kontinuierliche Sichtbarkeit darüber, was tatsächlich über jedes verbundene Asset – verwaltet oder nicht, physisch oder virtuell – exponiert ist, und übernehmen Sie dann die Kontrolle und automatisieren Sie die Compliance. Das Ergebnis? Prioritäten verwaltet. Seelenfrieden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.6/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.7/10 (Category avg: 9.0/10)
- **Prozesse:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Forescout Technologies](https://www.g2.com/de/sellers/forescout-technologies)
- **Gründungsjahr:** 2000
- **Hauptsitz:** San Jose, CA
- **Twitter:** @ForeScout (23,137 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forescout-technologies (1,215 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 56% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (4 reviews)
- Internetsicherheit (3 reviews)
- IP-Adressierung (3 reviews)
- Überwachung (3 reviews)
- Anpassung (2 reviews)

**Cons:**

- Komplexe Implementierung (2 reviews)
- Abhängigkeitsprobleme (2 reviews)
- Integrationsprobleme (2 reviews)
- Leistungsprobleme (2 reviews)
- Schlechter Kundensupport (2 reviews)

  ### 10. [Citrix Gateway](https://www.g2.com/de/products/citrix-gateway/reviews)
  Citrix Gateway ist eine vom Kunden verwaltete Lösung, die vor Ort oder in einer beliebigen öffentlichen Cloud wie AWS, Azure oder Google Cloud Platform bereitgestellt werden kann.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.2/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.7/10 (Category avg: 9.0/10)
- **Prozesse:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Citrix](https://www.g2.com/de/sellers/citrix)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,243 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2641/ (4,262 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 56% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Einfach zu erreichen (1 reviews)
- Sicherheitsfokus (1 reviews)

**Cons:**

- Einrichtungsprobleme (1 reviews)

  ### 11. [Coro Cybersecurity](https://www.g2.com/de/products/coro-cybersecurity/reviews)
  Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, verwirrende Produkte zu kaufen, führen wir mit eleganter Einfachheit. Coro ist schnell zu implementieren, einfach zu bedienen und darauf ausgelegt, Ihre Zeit nicht zu verschwenden. Sobald Sie Coro installiert haben, werden Sie kaum noch an uns denken. Das ist der Punkt. Coro erkennt und behebt Sicherheitsprobleme automatisch, sodass IT-Teams keine Zeit mit der Untersuchung oder Fehlersuche verbringen müssen. Wir sind auch eines der am schnellsten wachsenden Technologieunternehmen in Nordamerika, fragen Sie einfach Deloitte. Hauptsächlich für schlanke IT-Teams konzipiert, ist die Plattform von Coro besonders vorteilhaft für Organisationen, die möglicherweise nicht über umfangreiche IT-Ressourcen oder dedizierte Cybersecurity-Teams verfügen. Angesichts der zunehmenden Komplexität von Cyberbedrohungen finden es diese Unternehmen oft herausfordernd, angemessene Sicherheitsmaßnahmen aufrechtzuerhalten. Coro schließt diese Lücke, indem es die Erkennung und Behebung von Sicherheitsbedrohungen automatisiert, sodass sich Unternehmen auf ihre Kernaktivitäten konzentrieren können, ohne sich ständig um potenzielle Verstöße oder Sicherheitsvorfälle sorgen zu müssen. Einer der Hauptvorteile von Coro ist seine intuitive, benutzerfreundliche Oberfläche, die die Verwaltung von Cybersecurity-Protokollen vereinfacht. Diese Benutzerfreundlichkeit ist besonders vorteilhaft für Organisationen mit begrenztem IT-Know-how, da sie den Bedarf an umfangreicher Schulung oder technischem Wissen minimiert. Darüber hinaus bieten Coros kontinuierliche Überwachungs- und Berichtsfunktionen Unternehmen wertvolle Einblicke in ihre Sicherheitslage, sodass sie fundierte Entscheidungen über ihre Cybersecurity-Strategien treffen können. Ein weiteres beeindruckendes Merkmal ist, wie umfassend und dennoch leistungsstark die All-in-One-Plattform ist. Mit fortschrittlicher KI-Technologie erkennt und behebt sie über 92 % der Bedrohungen automatisch, wodurch potenzielle Schwachstellen in Echtzeit identifiziert und behoben werden, was das Risiko von Datenverletzungen und anderen Cybervorfällen erheblich reduziert. Ihre beeindruckende Leistung wurde von G2 mit einer 94%igen Zustimmung der Nutzer und von SE Labs anerkannt, die ihnen drei AAA-Bewertungen für ihre EDR-, E-Mail- und Cloud-Module verliehen haben. Insgesamt stellt die Cybersecurity-Plattform von Coro einen bedeutenden Fortschritt im Bereich der Cybersecurity dar. Durch die Automatisierung der Bedrohungserkennung und -behebung, das Angebot anpassbarer Lösungen und die Bereitstellung einer benutzerfreundlichen Erfahrung befähigt Coro Organisationen, sich effektiv gegen die sich entwickelnde Landschaft von Cyberbedrohungen zu verteidigen. Ihre Anerkennung als eines der am schnellsten wachsenden Cybersecurity-Unternehmen in Nordamerika unterstreicht ihr Engagement, innovative und effektive Sicherheitslösungen zu liefern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.2/10 (Category avg: 9.0/10)
- **Prozesse:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Coronet](https://www.g2.com/de/sellers/coronet)
- **Unternehmenswebsite:** https://www.coro.net
- **Gründungsjahr:** 2014
- **Hauptsitz:** Chicago, IL
- **Twitter:** @coro_cyber (1,839 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/coronet (295 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Non-Profit-Organisationsmanagement, Finanzdienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Sicherheit (68 reviews)
- Kundendienst (67 reviews)
- Schutz (55 reviews)
- Einfache Einrichtung (49 reviews)

**Cons:**

- Leistungsprobleme (32 reviews)
- Verbesserungen erforderlich (20 reviews)
- Falsch Positive (19 reviews)
- Ungenauigkeit (19 reviews)
- Eingeschränkte Funktionen (16 reviews)

  ### 12. [SonicWall Secure Mobile Access](https://www.g2.com/de/products/sonicwall-secure-mobile-access/reviews)
  SonicWall Secure Mobile Access (SMA) ist ein einheitliches sicheres Zugangsgateway, das es Organisationen ermöglicht, jederzeit, überall und mit jedem Gerät auf jede Anwendung zuzugreifen. Die granulare Zugriffskontrollrichtlinien-Engine von SMA, die kontextbewusste Geräteautorisierung, das anwendungsbezogene VPN und die erweiterte Authentifizierung mit Single Sign-On ermöglichen es Organisationen, problemlos in die Cloud zu wechseln und BYOD und Mobilität in einer hybriden IT-Umgebung zu nutzen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.6/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.8/10 (Category avg: 9.0/10)
- **Prozesse:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [SonicWall](https://www.g2.com/de/sellers/sonicwall)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @SonicWall (29,307 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4926/ (1,951 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 55% Unternehmen mittlerer Größe, 24% Unternehmen


  ### 13. [Twingate](https://www.g2.com/de/products/twingate/reviews)
  Twingate ist eine sichere Fernzugriffslösung für die privaten Anwendungen, Daten und Umgebungen einer Organisation, egal ob sie vor Ort oder in der Cloud sind. Entwickelt, um das Leben von DevOps-Teams, IT-/Infrastruktur-Teams und Endbenutzern zu erleichtern, ersetzt es veraltete Unternehmens-VPNs, die nicht für eine Welt gebaut wurden, in der &quot;Arbeiten von überall&quot; und cloudbasierte Ressourcen zunehmend die Norm sind. Der moderne, auf Zero Trust basierende Ansatz von Twingate zur Sicherung des Fernzugriffs konzentriert sich darauf, die Sicherheit zu verbessern, ohne die Benutzerfreundlichkeit und Wartbarkeit zu beeinträchtigen. Twingate unterscheidet sich von anderen Lösungen auf folgende Weise: - Software-only-Lösung kann in wenigen Minuten neben bestehenden Lösungen implementiert werden, ohne Änderungen an der bestehenden Infrastruktur zu erfordern. - Ermöglicht den Zugriff mit minimalen Rechten auf Anwendungsebene, ohne dass Netzwerke neu gestaltet werden müssen. - Zentrales Admin-Console, gekoppelt mit umfangreichen Protokollierungsfunktionen, bietet Kontrolle und Sichtbarkeit über das gesamte Netzwerk eines Unternehmens. - Skaliert, um mehr Benutzer und Ressourcen zu unterstützen, ohne IT-Teams mit Netzwerksegmentierungsprojekten zu belasten oder neue Hardware zu kaufen. - Client-Agenten können von Benutzern ohne IT-Unterstützung eingerichtet werden, sind immer aktiv und erfordern keine Benutzerinteraktion, sobald sie aktiviert sind. - Die Internetverbindung der Benutzer wird durch Split-Tunneling, kein Backhauling und einen intelligenten Client-Agenten verbessert, der Autorisierungs- und Routing-Aktivitäten auf dem Gerät verwaltet.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.0/10 (Category avg: 9.0/10)
- **Prozesse:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Twingate Inc.](https://www.g2.com/de/sellers/twingate-inc)
- **Unternehmenswebsite:** https://www.twingate.com
- **Hauptsitz:** Redwood City, California
- **Twitter:** @TwingateHQ (2,386 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/twingate/about (78 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen mittlerer Größe, 42% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (9 reviews)
- Benutzerfreundlichkeit (8 reviews)
- Sicheren Zugang (7 reviews)
- Zugangsverwaltung (6 reviews)
- Implementierungsleichtigkeit (6 reviews)

**Cons:**

- Leistungsprobleme (9 reviews)
- Komplexe Konfiguration (3 reviews)
- Komplexe Implementierung (3 reviews)
- Begrenzte Anpassung (3 reviews)
- Aktualisiere Probleme (3 reviews)

  ### 14. [NordLayer](https://www.g2.com/de/products/nordlayer/reviews)
  NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer auf ZTNA fokussierten Remote-Zugangslösung abzusichern. Es passt in die Teilmenge der Security Service Edge (SSE)-Dienste und ist ideal, um regulatorische Compliance-Zertifizierungen zu verfolgen oder die Cyber-Resilienz zu verbessern. Als cloud-native Lösung mit einer benutzerfreundlichen Oberfläche stimmt NordLayer mit den besten ZTNA-Praktiken überein. Es ist schnell und einfach mit bestehender Infrastruktur einzurichten, hardwarefrei und anpassungsfähig. NordLayer skaliert mit Ihrem Unternehmen und bietet Sicherheit für jede Unternehmensgröße, Komplexität oder Arbeitsmodell, einschließlich Remote- oder Hybrid-Teams.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.5/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.4/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.7/10 (Category avg: 9.0/10)
- **Prozesse:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Nord Security](https://www.g2.com/de/sellers/nord-security)
- **Unternehmenswebsite:** https://nordsecurity.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Global
- **Twitter:** @NordPass (9,474 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nordsecurity/ (1,883 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Einrichtung erleichtern (4 reviews)
- Einfacher Zugang (3 reviews)
- Einfache Verwaltung (3 reviews)
- Einfache Einrichtung (3 reviews)

**Cons:**

- Leistungsprobleme (5 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Verbindungsprobleme (3 reviews)
- Komplexe Konfiguration (2 reviews)
- Komplexe Einrichtung (2 reviews)

  ### 15. [Avigilon Alta](https://www.g2.com/de/products/avigilon-alta/reviews)
  Gehen Sie über die traditionelle physische Sicherheitstechnologie hinaus. Maximieren Sie die betriebliche Flexibilität mit unserer 100% serverlosen, cloudbasierten Lösung, die eine vollständig remote Verwaltung Ihres gesamten physischen Sicherheitssystems ermöglicht, mit offener Architektur für unbegrenzte Integrationsunterstützung. Avigilon Alta (ehemals Ava Security und Openpath) nutzt leistungsstarke KI-Analysen und integrierte maschinelle Lernfähigkeiten, um Teams proaktiv bei der Sicherheitsverwaltung an beliebig vielen Standorten weltweit zu unterstützen. Verbinden Sie Ihre vorhandenen Kameras, Sensoren, Dashboards, Kommunikationssysteme und Apps für einen 360-Grad-Überblick über Ihr Sicherheitsökosystem, komplett mit intelligenten Echtzeit-Benachrichtigungen direkt auf Ihr mobiles Gerät. Schaffen Sie eine sicherere Umgebung und machen Sie Ihre Teams effizienter mit der End-to-End-Cloud-Sicherheit von Avigilon Alta.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.7/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.0/10 (Category avg: 9.0/10)
- **Prozesse:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Avigilon](https://www.g2.com/de/sellers/avigilon-088fb6fb-0bc3-424d-859b-a241c8f0612e)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Vancouver, BC
- **Twitter:** @Avigilon (8,126 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/avigilon/ (393 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Kundendienst (2 reviews)
- Implementierungsleichtigkeit (2 reviews)
- Installationsleichtigkeit (2 reviews)
- Zuverlässigkeit (2 reviews)

**Cons:**

- Leistungsprobleme (2 reviews)
- Teuer (1 reviews)
- Veraltete Technologie (1 reviews)

  ### 16. [Check Point Capsule Mobile Secure Workspace](https://www.g2.com/de/products/check-point-capsule-mobile-secure-workspace/reviews)
  Check Point Capsule Mobile Secure Workspace ist eine mobile Sicherheitslösung, die eine sichere, isolierte Unternehmensumgebung auf persönlichen Geräten schafft und so den Schutz von Unternehmensdaten sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks gewährleistet. Durch die Erstellung eines verschlüsselten Containers ermöglicht es den Mitarbeitern, sicher auf Unternehmensressourcen zuzugreifen, ohne persönliche Daten zu gefährden, und unterstützt so einen ausgewogenen Ansatz für Bring Your Own Device (BYOD)-Richtlinien. Hauptmerkmale und Funktionalität: - Sicherer Zugriffskontrolle: Implementiert robuste Authentifizierungsmethoden, einschließlich Active Directory, LDAP, RADIUS und RSA SecureID, um sicherzustellen, dass nur autorisierte Benutzer auf Unternehmensressourcen zugreifen können. - Datenverschlüsselung: Nutzt AES256-Bit-Verschlüsselung, um Daten im Ruhezustand und während der Übertragung zu schützen und die Vertraulichkeit und Integrität von Unternehmensinformationen zu wahren. - Fernlöschfunktion: Ermöglicht Administratoren, Unternehmensdaten von verlorenen oder gestohlenen Geräten aus der Ferne zu löschen und so potenzielle Datenverletzungen zu mindern. - Root- und Jailbreak-Erkennung: Erkennt kompromittierte Geräte und beschränkt deren Zugriff auf Unternehmensressourcen, um Sicherheitslücken zu verhindern. - Nahtlose Benutzererfahrung: Bietet intuitiven Zugriff auf wesentliche Geschäftsanwendungen wie E-Mail, Kalender, Kontakte und Unternehmensintranets, um die Produktivität zu steigern, ohne die Sicherheit zu beeinträchtigen. - Plattformkompatibilität: Unterstützt sowohl iOS- als auch Android-Geräte und gewährleistet so eine breite Zugänglichkeit über verschiedene mobile Plattformen hinweg. Primärer Wert und Benutzerlösungen: Check Point Capsule Mobile Secure Workspace adressiert das kritische Bedürfnis nach sicherem mobilem Zugriff auf Unternehmensdaten in der zunehmend mobilen Arbeitswelt von heute. Durch die Trennung von Unternehmens- und persönlichen Daten wird die Privatsphäre der Benutzer gewahrt, während strenge Sicherheitsmaßnahmen durchgesetzt werden. Diese Lösung befähigt Organisationen, effektive BYOD-Strategien umzusetzen, die die Produktivität der Mitarbeiter steigern, ohne die Datensicherheit zu gefährden. Darüber hinaus reduziert das vereinfachte Management den Zeit-, Arbeits- und Kostenaufwand, der mit der Sicherung mobiler Geräte und Daten verbunden ist, und bietet einen umfassenden und effizienten Ansatz für mobile Sicherheit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.2/10 (Category avg: 9.0/10)
- **Prozesse:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (2 reviews)
- Einfache Integrationen (1 reviews)
- Malware-Schutz (1 reviews)
- Online-Sicherheit (1 reviews)
- Leistungsfähigkeit (1 reviews)

**Cons:**

- Leistungsprobleme (2 reviews)
- Teuer (1 reviews)

  ### 17. [Genea Security](https://www.g2.com/de/products/genea-security/reviews)
  Genea Security ist eine cloud-native Zugangskontrolllösung, die IT- und Sicherheitsteams eine umfassende Übersicht über Zugangsaktivitäten in globalen Unternehmen oder Gebäudeportfolios bietet. Diese innovative Technologie kombiniert fortschrittliche Softwarefähigkeiten mit nicht-proprietärer, auf Mercury basierender Hardware, sodass Administratoren den Zugang in Echtzeit überwachen und verwalten können. Mit Genea Security können Organisationen ihre Sicherheitsprozesse optimieren und gleichzeitig die Sicherheit und den Komfort ihrer Nutzer gewährleisten. Genea Security richtet sich an Unternehmen jeder Größe und bedient ein vielfältiges Publikum, darunter Facility Manager, IT-Profis und Sicherheitsteams. Seine vielseitigen Funktionen machen es für verschiedene Anwendungsfälle geeignet, von der Verwaltung des Zugangs in großen Unternehmensbüros bis hin zur Sicherung von Gebäudekomplexen. Das benutzerdefinierte Dashboard der Plattform ermöglicht es den Nutzern, sich auf spezifische Zugangsalarme zu konzentrieren und einen klaren Überblick darüber zu erhalten, wer die Einrichtungen betritt und verlässt. Dieses Maß an Übersicht ist entscheidend für Organisationen, die ihre Sicherheitsprotokolle verbessern und eine sichere Umgebung für Mitarbeiter und Besucher aufrechterhalten möchten. Eine der herausragenden Funktionen von Genea Security ist die nahtlose Integration mit Software von Drittanbietern, einschließlich Video-Management-Systemen und Identitätsmanagement-Plattformen. Diese Integration ermöglicht es Organisationen, Benutzerverwaltungsprozesse zu automatisieren, wie das Hinzufügen und Entfernen von Benutzern, was die administrativen Belastungen erheblich reduzieren kann. Die Bereitstellung von mobilen Schlüsseln verbessert die Sicherheit weiter, indem Mitarbeiter Türen, Tore und Aufzüge mit ihren Smartphones öffnen können. Diese Flexibilität verbessert nicht nur die Benutzererfahrung, sondern minimiert auch die Notwendigkeit physischer Zugangskarten und Schlüsselanhänger. Genea Security legt auch Wert auf Gesundheit und Sicherheit durch Funktionen wie Safe Workplace, Building Sync und Touchless Visitor Management. Diese Tools helfen Organisationen, die Komplexität der Aufrechterhaltung einer sicheren Umgebung zu bewältigen, insbesondere im Hinblick auf sich entwickelnde Gesundheitsrichtlinien. Darüber hinaus vereinfachen die Self-Service-Mieterportale die Benutzerverwaltung für Gebäudeteams, was es einfacher macht, genaue Zugangsaufzeichnungen zu führen und effizient auf die Bedürfnisse der Mieter zu reagieren. Mit einem Engagement für Kundensupport bietet Genea Security rund um die Uhr Unterstützung, um sicherzustellen, dass Nutzer jederzeit Hilfe erhalten können. Dieses Engagement für den Service verbessert das gesamte Benutzererlebnis und stärkt die Zuverlässigkeit der Plattform als umfassende Zugangskontrolllösung. Durch die Kombination fortschrittlicher Technologie mit robustem Support hebt sich Genea Security als wertvolles Asset für Organisationen hervor, die ihre Sicherheitsinfrastruktur verbessern möchten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 97

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.9/10 (Category avg: 9.0/10)
- **Prozesse:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Genea](https://www.g2.com/de/sellers/genea)
- **Unternehmenswebsite:** https://www.getgenea.com/
- **Gründungsjahr:** 2006
- **Hauptsitz:** Irvine, CA
- **Twitter:** @GetGenea (780 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/getgenea/ (195 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 58% Unternehmen mittlerer Größe, 22% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Fernzugriff (4 reviews)
- Zugriff (3 reviews)
- Einfach (3 reviews)
- Zugangskontrolle (2 reviews)

**Cons:**

- Leistungsprobleme (6 reviews)
- Eingeschränkte Funktionen (3 reviews)
- Schlechter Kundensupport (2 reviews)
- Zugangsprobleme (1 reviews)
- Kommunikationsprobleme (1 reviews)

  ### 18. [F5 BIG-IP Access Policy Manager (APM)](https://www.g2.com/de/products/f5-big-ip-access-policy-manager-apm/reviews)
  F5® BIG-IP® Access Policy Manager® (APM) ist eine Zugriffsmanagement-Proxy-Lösung, die den globalen Zugriff auf das Netzwerk der Benutzer, Cloud-Anbieter, Anwendungen und Anwendungsprogrammierschnittstellen (APIs) verwaltet. F5 BIG-IP APM konsolidiert die Authentifizierung für Remote-Benutzer und -Systeme, mobile Geräte, verteilte Netzwerke, virtuelle Umgebungen und Webzugriff. BIG-IP APM überbrückt auch moderne und klassische Authentifizierungs- und Autorisierungsprotokolle und -methoden. Anwendungen, die moderne Authentifizierungs- und Autorisierungsprotokolle wie SAML und OAuth mit OIDC nicht unterstützen können, wandelt BIG-IP APM Benutzeranmeldeinformationen in den entsprechenden Authentifizierungsstandard um, der von der Anwendung unterstützt wird.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [F5](https://www.g2.com/de/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @F5Networks (1,386 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4841/ (6,133 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 72% Unternehmen, 22% Unternehmen mittlerer Größe


  ### 19. [UTunnel VPN and ZTNA](https://www.g2.com/de/products/utunnel-vpn-and-ztna/reviews)
  UTunnel bietet skalierbare Cloud-VPN- und Zero-Trust-Netzwerkzugangslösungen (ZTNA), die sichere Konnektivität und nahtlosen Fernzugriff auf die Netzwerkressourcen Ihres Unternehmens ermöglichen. Mit automatisierten Bereitstellungsoptionen für sowohl Cloud- als auch On-Premise-Umgebungen vereinfacht UTunnel den Einrichtungsprozess und ermöglicht es Ihnen, unternehmensweite ZTNA- und VPN-Dienste in nur wenigen Minuten mit seinen Access Gateway (VPNaaS) und MeshConnect (ZTNA und Mesh Networking) Lösungen zu konfigurieren. Was UTunnel auszeichnet, ist die Kombination aus Vielseitigkeit, Erschwinglichkeit und robustem Support, die sicherstellt, dass die Netzwerksicherheit Ihres Unternehmens mühelos gehandhabt wird, sodass Sie sich auf das konzentrieren können, was am wichtigsten ist – das Wachstum Ihres Unternehmens.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.8/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.8/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.4/10 (Category avg: 9.0/10)
- **Prozesse:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Secubytes LLC](https://www.g2.com/de/sellers/secubytes-llc)
- **Gründungsjahr:** 2019
- **Hauptsitz:** West Chester, Pennsylvania
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30253428 (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 71% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Sicheren Zugang (3 reviews)
- Zugangsverwaltung (2 reviews)
- Erschwinglich (2 reviews)
- Einfache Einrichtung (2 reviews)

**Cons:**

- Teuer (1 reviews)
- Firewall-Probleme (1 reviews)
- Installationsprobleme (1 reviews)
- Mangel an Anleitung (1 reviews)
- Schlechte Dokumentation (1 reviews)

  ### 20. [Ivanti NAC](https://www.g2.com/de/products/ivanti-nac/reviews)
  Endpunkt-Sichtbarkeit in lokale und Remote-Verbindungen über PCS. Fingerabdruckmethoden: DHCP-Fingerprinting (Helper-Adresse oder RSPAN-Port), MAC-OUI, SNMP/SNMP-Traps, CDP/LLDP, HTTP-User-Agent, Nmap, WMI und MDM. Geräteerkennungsberichte &amp; Dashboard mit erweiterten Filtern und historischen Daten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.9/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.7/10 (Category avg: 9.0/10)
- **Prozesse:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Ivanti](https://www.g2.com/de/sellers/ivanti)
- **Gründungsjahr:** 1985
- **Hauptsitz:** South Jordan, UT
- **Twitter:** @GoIvanti (6,774 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/15224185/ (2,968 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 76% Unternehmen, 21% Unternehmen mittlerer Größe


  ### 21. [threatER](https://www.g2.com/de/products/threater/reviews)
  threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten, sodass Sie bessere Einblicke gewinnen und mehr Wert aus Ihrem Sicherheits-Stack ziehen können. threatER verwandelt Ihren Sicherheits-Stack in eine intelligente, adaptive und automatisierte Präventionsmaschine. Mit threatER reduzieren Sie Risiken, erzielen mehr Wert aus Ihren Sicherheitsinvestitionen und stärken das Vertrauen in jede Verbindung, ohne Ihr Geschäft zu verlangsamen. Erfahren Sie mehr unter www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.7/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.7/10 (Category avg: 9.0/10)
- **Prozesse:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [threatER](https://www.g2.com/de/sellers/threater)
- **Unternehmenswebsite:** https://www.threater.com/
- **Hauptsitz:** Tysons, Virginia
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threater/ (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 32% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Leistungsfähigkeit (3 reviews)
- Sicherheit (3 reviews)
- Einrichtung erleichtern (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Leistungsprobleme (3 reviews)
- Kompatibilitätsprobleme (2 reviews)
- Falsch Positive (2 reviews)
- Zugangskontrolle (1 reviews)
- Zugangsprobleme (1 reviews)

  ### 22. [MetaAccess](https://www.g2.com/de/products/opswat-metaaccess/reviews)
  Zero-Trust-Zugriff (ZTA), ein Ansatz, der alle Entitäten standardmäßig als nicht vertrauenswürdig betrachtet, wird schnell zum Industriestandard und von Regulierungsbehörden, einschließlich Regierungen, vorgeschrieben. Durch die Nutzung der neuesten ZTA-Technologien ist OPSWATs MetaAccess Zero-Trust Access Platform eine einheitliche Cloud-Plattformlösung, die umfassende Endpunkt-Compliance, fortschrittlichen Endpunktschutz, Identitätsautorisierung und sicheren Zugriff bietet, ohne Arbeitsabläufe zu behindern. MetaAccess bietet Sicherheitskonformität, Sichtbarkeit und Kontrolle für jedes Gerät und jeden Benutzer, der auf Unternehmensressourcen zugreift. Basierend auf der Software Defined Perimeter Technology (SDP) untersucht es Geräte, um sicherzustellen, dass sie sicher sind und die erforderlichen Sicherheitskontrollen installiert sind. Es geht dann noch viel tiefer, indem es die umfassendste Gerätehaltungsprüfung in der Branche durchführt. Das MetaAccess Vulnerability Management Module ermöglicht es der MetaAccess-Plattform, Schwachstellen in installierter Software auf dem Gerät zu erkennen und zu melden, einschließlich Anwendungen von Drittanbietern und kritischer Betriebssystem-Sicherheitspatches. MetaAccess erkennt mehr als 27.000 CVEs und zeigt die von CISA veröffentlichten bekannten ausgenutzten Schwachstellen (KEV) an, die für den spezifischen Endpunkt relevant sind. Das MetaAccess Patch Management Modul ermöglicht es der MetaAccess-Plattform, einen Behebungsprozess für erforderliche Schwachstellen-Patches bereitzustellen. MetaAccess erkennt Schwachstellen in mehr als 700 Drittanbieteranwendungen und führt bei mehr als 150 dieser Anwendungen eine automatische Patch-Installation durch. Auf der Sicherheitsseite bietet MetaAccess Schutz für Wechseldatenträger und führt einen Multi-Scan von mehr als 20 Antiviren-Engines durch sowie schützt vor Keyloggern, Bildschirmaufnahmen und Kopieren und Einfügen. Erst wenn MetaAccess sichergestellt hat, dass das Endgerät sowohl konform als auch sicher ist, wird der Benutzer durch eine integrierte IAM-Lösung (Identitätsautorisierungsmanagement) autorisiert und erhält basierend auf einer Richtlinie des minimalen Zugriffsrechts Zugang zu Unternehmensressourcen, also nur zu den Ressourcen, zu denen der Benutzer berechtigt ist.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 5.8/10 (Category avg: 8.9/10)
- **Sicherheit:** 7.1/10 (Category avg: 9.1/10)
- **Datenschutz:** 7.8/10 (Category avg: 9.0/10)
- **Prozesse:** 7.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [OPSWAT](https://www.g2.com/de/sellers/opswat)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Tampa, Florida
- **Twitter:** @OPSWAT (7,227 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/opswat/ (1,124 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Unternehmen mittlerer Größe, 36% Unternehmen


  ### 23. [Lit Protocol](https://www.g2.com/de/products/lit-protocol/reviews)
  Das Lit-Protokoll ist ein dezentrales Schlüsselmanagement-Netzwerk, das Entwicklern sichere, programmierbare Signatur- und Verschlüsselungsfunktionen bietet. Durch die Nutzung von Schwellenwert-Kryptographie und vertrauenswürdigen Ausführungsumgebungen ermöglicht Lit die Erstellung dezentraler Anwendungen, die Krypto-Assets, private Daten und Benutzerautorität nahtlos über verschiedene Plattformen hinweg verwalten. Diese Infrastruktur ermöglicht die Entwicklung von unveränderlichen, interoperablen und benutzereigenen Anwendungen, ohne auf zentrale Verwahrer angewiesen zu sein. Hauptmerkmale und Funktionalität: - Dezentrales Schlüsselmanagement: Das Lit-Protokoll nutzt ein Netzwerk unabhängiger Knoten, die in versiegelten vertrauenswürdigen Ausführungsumgebungen arbeiten. Diese Knoten verwalten gemeinsam kryptografische Schlüsselpaaren und stellen sicher, dass private Schlüssel niemals vollständig einer einzelnen Entität ausgesetzt sind. - Programmierbare Signatur und Verschlüsselung: Entwickler können unveränderliche JavaScript-Funktionen erstellen, die als Lit-Aktionen bekannt sind und festlegen, wie Schlüssel für Signatur- und Verschlüsselungsvorgänge verwendet werden. Dies ermöglicht komplexe Transaktionsautomatisierungen, Zugriffssteuerungsregeln und andere programmierbare Funktionen. - Universelle Konten: Das Lit-Protokoll unterstützt die Erstellung universeller Konten, die nahtlos über mehrere Blockchain-Netzwerke hinweg arbeiten, einschließlich Bitcoin, Ethereum, Solana und Cosmos. Diese nicht-verwahrten Wallets sind vollständig programmierbar und können verwendet werden, um Liquidität zu orchestrieren, Transaktionsautomatisierungen zu ermöglichen und mehr. - Zugriffssteuerung und Verschlüsselung: Das Protokoll ermöglicht die Verschlüsselung von Daten mit flexiblen Zugriffssteuerungsbedingungen, was eine private Datenspeicherung im offenen Web ermöglicht. Zugriffsrechte können mit On-Chain- oder Off-Chain-Boolean-Logikregeln verwaltet werden, um sicherzustellen, dass nur autorisierte Parteien die Daten entschlüsseln können. Primärer Wert und gelöstes Problem: Das Lit-Protokoll adressiert das kritische Bedürfnis nach sicherem und dezentralem Schlüsselmanagement im Web3-Ökosystem. Durch die Beseitigung der Abhängigkeit von zentralen Verwahrern verbessert es die Sicherheit und Autonomie digitaler Interaktionen und Daten. Das Protokoll erleichtert eine größere Interoperabilität zwischen On-Chain- und Off-Chain-Systemen und ermöglicht es Entwicklern, Anwendungen zu erstellen, die sowohl sicher als auch benutzerkontrolliert sind. Dies befähigt Benutzer mit echtem Eigentum über ihre Daten und Vermögenswerte und fördert ein dezentraleres und vertrauensloses Internet.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.2/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Lit Protocol](https://www.g2.com/de/sellers/lit-protocol)
- **Hauptsitz:** N/A
- **Twitter:** @LitProtocol (89,274 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/74277555 (11 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 24. [Appgate SDP](https://www.g2.com/de/products/appgate-sdp/reviews)
  Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hybride Unternehmen, indem wir komplexe Bedrohungen abwehren, Kosten senken und die betriebliche Effizienz steigern. Die vollständige Suite von Appgate-Lösungen und -Dienstleistungen schützt mehr als 650 Organisationen in der Regierung, Fortune 50 und globalen Unternehmen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.8/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.6/10 (Category avg: 9.0/10)
- **Prozesse:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Appgate](https://www.g2.com/de/sellers/appgate)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,162 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/appgate-security (377 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (10 reviews)
- Kundendienst (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Netzwerksicherheit (6 reviews)
- Zuverlässigkeit (6 reviews)

**Cons:**

- Leistungsprobleme (6 reviews)
- Komplexe Einrichtung (4 reviews)
- Verbindungsprobleme (2 reviews)
- Verbindungsprobleme (2 reviews)
- Schwierige Konfiguration (2 reviews)

  ### 25. [Avigilon Unity](https://www.g2.com/de/products/avigilon-unity/reviews)
  Dies ist die nächste Generation der lokalen Sicherheit. Geben Sie Ihren Teams vollständige Übersicht und Kontrolle durch eine zentralisierte, browserbasierte Videoüberwachungs- und Zugangskontrollmanagementplattform, komplett mit leistungsstarken KI-Analysen. Avigilon Unity Video (ehemals Avigilon Control Center) vereint nahtlos intelligente, lokale Videoverwaltungssoftware und fortschrittliche cloudverwaltete Funktionen mit dem unternehmensgerechten Avigilon Unity Access (ehemals Access Control Manager), um Ihr Situationsbewusstsein über eine beliebige Anzahl von Standorten zu erhöhen. Avigilon Unity bietet ein einheitliches, durchgängiges Sicherheitsmanagement-Erlebnis und hilft Ihnen, Ihre wichtigsten Sicherheitsherausforderungen zu lösen, indem es Sie mit dem Motorola Solutions Safety and Security Ecosystem verbindet.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Avigilon](https://www.g2.com/de/sellers/avigilon-088fb6fb-0bc3-424d-859b-a241c8f0612e)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Vancouver, BC
- **Twitter:** @Avigilon (8,126 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/avigilon/ (393 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Assoziieren
  - **Top Industries:** Einzelhandel
  - **Company Size:** 50% Unternehmen mittlerer Größe, 25% Unternehmen




## Parent Category

[Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)



## Related Categories

- [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)



---

## Buyer Guide

### Was Sie über Network Access Control (NAC) Software wissen sollten

### Was ist Network Access Control (NAC) Software?

Network Access Control (NAC) Software ermöglicht es Organisationen, Richtlinien durchzusetzen und letztendlich den Zugang zu ihren Firmennetzwerken zu kontrollieren. Sie wird auch als Netzwerkzugangskontrollsoftware oder NAC-Software bezeichnet.

NAC-Systeme stärken die Sicherheit der Netzwerkinfrastruktur und reduzieren die Risiken, die mit der exponentiell wachsenden Anzahl von Endgeräten verbunden sind. Durch die Durchsetzung von Richtlinien auf Endgeräten können NAC-Lösungen den Zugang zu Unternehmensnetzwerken einschränken und gleichzeitig Echtzeit-Netzwerksichtbarkeit bieten.

Eine der häufigsten Methoden, mit denen NAC-Software unsichere Geräte daran hindert, ein Netzwerk zu infizieren, besteht darin, den Zugang zu beschränken. NAC-Tools verweigern nicht konformen Geräten den Zugang zum Netzwerk und platzieren sie in den meisten Fällen in einem quarantänisierten Netzwerksegment. In einigen Fällen erhalten solche nicht konformen Geräte eingeschränkten Zugang zu Computerressourcen, wodurch die Gefahr einer Infiltration verringert wird. NAC-Plattformen können auch die Netzwerkleistung verbessern. Unternehmen können sie auch nutzen, um rollenbasierte Bandbreitenregeln zu erstellen.

NAC-Lösungen können als Türsteher betrachtet werden, der entscheidet, wer in das Netzwerk eines Unternehmens eintritt. Dies geschieht, indem sichergestellt wird, dass der Benutzer auf der Liste steht, die Netzwerksicherheitsrichtlinien des Unternehmens einhält usw. Unterschiedliche Benutzer werden je nach ihrem Zugriffslevel unterschiedlich behandelt. Das Unternehmen kann auch Benutzer, die Zugang zum Netzwerk erhalten, daran hindern, auf bestimmte Netzwerkressourcen oder -bereiche zuzugreifen.

Mit anderen Worten, NAC-Lösungen können helfen, ein privates oder proprietäres Netzwerk zu schützen und seine Ressourcen und Benutzerdaten zu sichern. Unternehmen können NAC-Systeme auch als Entdeckungstool verwenden, das alle Benutzer, Geräte und deren Zugriffslevel auflistet. Unternehmen können es weiter nutzen, um zuvor unbekannte oder nicht konforme Geräte aufzudecken, die Zugang zum Netzwerk haben.

### Was sind die häufigsten Merkmale von Network Access Control (NAC) Software?

Die manuelle Konfiguration aller verwendeten Geräte ist eine herkulische Aufgabe, insbesondere für größere Organisationen mit Tausenden oder Millionen von Benutzern und Geräten. Dies ist mit der weit verbreiteten Einführung von Richtlinien wie Bring Your Own Device (BYOD) und der zunehmenden Nutzung von Internet of Things (IoT)-Geräten noch problematischer geworden. Die von Netzwerkzugangskontrolltools angebotenen Funktionen können Unternehmen helfen, sich an solche Innovationen oder Veränderungen anzupassen und sicher zu bleiben. Im Folgenden sind einige Standardmerkmale von NAC-Systemen aufgeführt.

**Richtlinienlebenszyklusmanagement:** NAC-Lösungen können helfen, Richtlinien für alle Endbenutzer und Geräte in einer Organisation durchzusetzen. Die Richtlinienverwaltungsfunktion dieser Tools ermöglicht es Unternehmen, Richtlinien basierend auf Änderungen im Unternehmen und bei Endgeräten oder Benutzern anzupassen.

**Profiling:** Diese Funktion ermöglicht es Unternehmen, die Geräte der Endbenutzer zu scannen und zu profilieren, um sicherzustellen, dass sie keine potenziellen Bedrohungen darstellen. Die Software verweigert jedem unautorisierten Benutzer oder Gerät den Zugang. Dies ist nützlich, um böswillige Akteure daran zu hindern, Schäden an der Netzwerkinfrastruktur zu verursachen.

**Sicherheitsüberprüfung:** NAC-Systeme beinhalten in der Regel eine Richtlinie, die Endbenutzer und Geräte bewertet und authentifiziert. Diese Sicherheitsüberprüfung kann in Form der Überprüfung von Anmeldeinformationen erfolgen. Wenn ein Endgerät die Sicherheitsrichtlinie befolgt, wird ihm der Netzwerkzugang gewährt; andernfalls wird es als Bedrohung angesehen.

**Sichtbarkeit:** NAC-Lösungen bieten Funktionen, die es IT-Administratoren ermöglichen, die Art der mit dem Netzwerk verbundenen Geräte zu sehen. Administratoren können sehen, ob ein Gerät drahtlos oder kabelgebunden ist oder von wo es sich verbindet.

**Gastnetzwerkzugang:** Nicht alle nicht konformen Geräte sind Bedrohungen; einige könnten Gastbenutzern gehören. Die Gastzugangsfunktion macht es einfach, Gastgeräte zu verwalten, einschließlich Registrierung und Authentifizierung. Die beste NAC-Software hilft, Gästen sicheren und kontrollierten Zugang zu Netzwerkressourcen, dem Internet oder anderen Komponenten wie Druckern zu bieten, ohne andere Teile des Netzwerks zu gefährden. Einige Lösungen bieten auch Self-Service-Geräte-Onboarding für die automatisierte Gerätebereitstellung und -profilierung.

### Was sind die Vorteile von Network Access Control (NAC) Software?

Network Access Control Tools können es einfacher machen, Benutzer zu authentifizieren und festzustellen, ob ihre Geräte sicher und konform sind. Diese Softwarelösungen reduzieren die mit Authentifizierung und Autorisierung verbundenen Zeit- und Kostenaufwände und machen Cybersicherheit zugänglich. Im Folgenden sind einige der häufigsten Vorteile der Verwendung von NAC-Software aufgeführt:

**Einfache Kontrolle:** NAC-Lösungen ermöglichen es, Endbenutzer und Geräte von einem einzigen, zentralisierten Sicherheitsmanagementsystem aus zu überwachen und zu authentifizieren. Die zentrale Administrationskonsole vereinfacht auch die Erkennung verdächtiger Netzwerkaktivitäten und die Einleitung von Abhilfemaßnahmen. Unternehmen können leicht regulieren, in welchem Umfang ein Benutzer die Netzwerkressourcen nutzen kann. NAC-Tools ermöglichen es großen Unternehmen auch, ihre Mitarbeiter in Gruppen basierend auf ihren Aufgaben zu segmentieren und rollenbasierte Zugriffsrichtlinien einzurichten.

**Automatisierte Vorfallreaktion:** Die Vorfallreaktion, kurz IR, ist eine Reihe von Sicherheitsrichtlinien und -verfahren, die zur Identifizierung, Isolierung und Beseitigung von Cyberangriffen genutzt werden können. NAC-Tools können helfen, IR zu automatisieren und die Intensität von Cyberangriffen erheblich zu reduzieren.

**Verbesserte Sicherheit:** Ein offensichtlicher Vorteil von NAC-Software ist, dass sie die Sicherheitslage von Organisationen verbessert, indem sie unautorisierten Zugang und Malware-Bedrohungen verhindert, oder mit anderen Worten, indem sie Zero-Trust-Sicherheitsansätze durchsetzt. Da die Lösungen jedes Netzwerkgerät authentifizieren, gibt es eine verbesserte Sichtbarkeit. NAC-Lösungen sind auch in der Regel in der Lage, die Endgerätesicherheit gegen bekannte Schwachstellen zu verbessern.

**Kosten- und Zeitersparnis:** Cyberbedrohungen können Unternehmen Millionen von Dollar kosten. Hinzu kommen die Kosten, die mit dem verringerten Vertrauen der Kunden und dem Verlust von Chancen verbunden sind. Angesichts der zunehmenden Anzahl von Cyberangriffen müssen Unternehmen NAC einrichten, um ihre Daten und Stakeholder zu schützen. Neben der Kosteneinsparung sparen NAC-Tools Zeit, indem sie die Notwendigkeit der manuellen Konfiguration von Geräten beseitigen.

**Bessere Benutzererfahrung:** Neben der Entlastung von IT-Administratoren verbessert NAC-Software die Endbenutzererfahrung. Mit einer NAC-Lösung sind Benutzer eher geneigt, dem Netzwerk einer Organisation zu vertrauen und sich sicher zu fühlen. Auch Gastbenutzer werden eine bessere, reibungslose Erfahrung haben, da sie sich nicht mit der IT-Abteilung in Verbindung setzen müssen, um sich mit dem Netzwerk zu verbinden.

**Zentralisierte Zugangskontrolle:** NAC-Plattformen können die Benutzererfahrung verbessern, indem sie eine zentralisierte Zugangskontrolle bieten. Wie der Name schon sagt, ermöglicht diese Funktion den Benutzern den Zugang zu allen IT-Ressourcen, einschließlich Anwendungen, Websites und Computersystemen, mit einem einzigen Satz von Anmeldeinformationen.

**Berichte erstellen:** NAC-Software ermöglicht es IT-Administratoren, Berichte über versuchte Zugriffe in der gesamten Organisation zu erstellen. Solche Berichte könnten helfen zu verstehen, welche Authentifizierungsmechanismen am besten funktionieren, und gleichzeitig helfen, böswillige Akteure zu erkennen.

### Wer nutzt Network Access Control (NAC) Software?

**IT-Administratoren:** Netzwerkzugangs- oder Sicherheitsrichtlinien werden in der Regel von IT-Administratoren festgelegt, was hilft, den Netzwerkzugang und die Verfügbarkeit von Netzwerkressourcen für Endbenutzer zu begrenzen.

#### Software im Zusammenhang mit Network Access Control (NAC) Software

Verwandte Lösungen, die zusammen mit Netzwerkzugangskontrollsoftware verwendet werden können, umfassen:

[Virtuelle private Netzwerk (VPN) Software](https://www.g2.com/categories/virtual-private-network-vpn) **:** VPN-Software ermöglicht es Organisationen, ihren Mitarbeitern sicheren und entfernten Zugang zum internen (privaten) Netzwerk zu bieten. Sie enthält oft Firewalls, um Cyberbedrohungen zu verhindern und sicherzustellen, dass nur autorisierte Geräte Zugang zu den privaten Netzwerken haben.

[Multi-Faktor-Authentifizierung (MFA) Software](https://www.g2.com/categories/multi-factor-authentication-mfa) **:** MFA-Software schützt Endbenutzer und verhindert internen Datendiebstahl, indem sie verlangt, dass sie ihre Identität auf zwei oder mehr Arten nachweisen, bevor ihnen Zugang zu Anwendungen, Systemen oder sensiblen Informationen gewährt wird. IT-Administratoren können MFA als Methode wählen, mit der NAC-Software Benutzer authentifiziert.

[Netzwerküberwachungssoftware](https://www.g2.com/categories/network-monitoring) **:** Wie der Name schon sagt, überwacht und verfolgt Netzwerküberwachungssoftware die Leistung eines Computernetzwerks. Sie erkennt Probleme, indem sie die Live-Netzwerkleistung mit einer vorgegebenen Leistungsbasislinie vergleicht. Sie benachrichtigt auch IT-Administratoren, wenn die Netzwerkleistung von der Basislinie abweicht oder abstürzt.

[Antivirensoftware](https://www.g2.com/categories/antivirus) **:** Antivirus- oder Endpunkt-Antivirensoftware erkennt das Vorhandensein von bösartiger Softwareanwendungen innerhalb eines Endgeräts. Diese Tools enthalten in der Regel Funktionen zur Bewertung der Gerätezustands und benachrichtigen IT-Administratoren über Infektionen. Antivirensoftware verfügt über Entfernungsfunktionen und kann auch eine Art von Firewall zusammen mit Malware-Erkennungsfunktionen enthalten.

[Firewall-Software](https://www.g2.com/categories/firewall-software) **:** Firewalls bewerten und filtern den Benutzerzugang, um sichere Netzwerke vor Angreifern und Hackern zu schützen. Sie sind sowohl als Hardware als auch als Software vorhanden und schaffen Barrieren zwischen Netzwerken und dem Internet.

[Vorfallreaktionssoftware](https://www.g2.com/categories/incident-response) **:** Vorfallreaktionssoftware automatisiert die Behebung von Sicherheitsverletzungen. Sie überwacht IT-Systeme auf Anomalien und benachrichtigt Administratoren über ungewöhnliche Aktivitäten oder Malware. Das Tool kann es Teams auch ermöglichen, Workflows zu entwickeln und Reaktionszeiten zu optimieren, um die Auswirkungen von Sicherheitsverletzungen zu minimieren.

[Cloud Access Security Broker (CASB) Software](https://www.g2.com/categories/cloud-access-security-broker-casb) **:** CASB-Software sichert die Verbindungen zwischen Benutzern und cloudbasierter Software. Sie fungiert als Gateway, durch das Organisationen Sicherheitsanforderungen über On-Premises-Software hinaus durchsetzen können, während sie gleichzeitig das Benutzerverhalten und -aktionen überwacht.

[Mobile Device Management (MDM) Software](https://www.g2.com/categories/mobile-device-management-mdm): MDM-Software ermöglicht es Unternehmen, die Sicherheit und Funktionalität ihrer mobilen Geräte zu optimieren und gleichzeitig das Firmennetzwerk zu schützen. Sie bietet Fernkonfiguration, Löschen, Sperren und Verschlüsselung von Geräten.

### Herausforderungen mit Network Access Control (NAC) Software

Softwarelösungen können mit ihren eigenen Herausforderungen verbunden sein. Im Folgenden sind einige der Herausforderungen aufgeführt, die mit NAC-Softwareprodukten verbunden sind.

**Geringe Sichtbarkeit in nicht verwaltete Geräte:** NAC-Tools sind nur effektiv bei der Verwaltung von Sicherheitsrisiken für bekannte Geräte, die mit menschlichen Benutzern verbunden sind. Mit NAC-Software ist es schwierig, ein unbekanntes Gerät wie einen Sensor oder ein IoT-Gerät zu verwalten, das keinem bestimmten Benutzer (oder einer Benutzergruppe) zugeordnet ist.

**Unfähigkeit, Bedrohungen nach dem Zugang zu überwachen:** Da NAC-Tools darauf ausgelegt sind, den Netzwerkzugang zu kontrollieren, sind sie nur zum Schutz vor externen Bedrohungen wirksam. Sie sind nicht in der Lage, (interne) Bedrohungen von bereits authentifizierten Geräten zu erkennen.

**Unfähigkeit, kabelgebundene Netzwerke zu kontrollieren:** NAC-Management-Tools können Protokolle wie Wi-Fi Protected Access (WPA) verwenden, um den Zugang zu drahtlosen Netzwerken zu sichern. Kabelgebundene Netzwerke haben jedoch in der Regel keine solchen Protokolle zum Schutz. Jedes Gerät, das physisch angeschlossen ist, erhält volle Konnektivität. Organisationen könnten annehmen, dass die Sicherheitsrisiken bei kabelgebundenen Netzwerken gering sind, da eine Person physischen Zugang zur Netzwerkinfrastruktur benötigt, um Geräte anzuschließen. Leider könnte es mehrere interne böswillige Akteure geben, die dem Unternehmen Schaden zufügen könnten.

### Wie kauft man Network Access Control (NAC) Software

#### Anforderungserhebung (RFI/RFP) für Network Access Control (NAC) Software

Als erster Schritt zum Kauf einer Netzwerkzugangskontrolllösung sollten Käufer eine interne Bewertung durchführen, um die Anforderungen des Unternehmens zu ermitteln. Diese erste Phase des Softwarebeschaffungsprozesses wird als Anforderungserhebung bezeichnet und kann die Kaufentscheidung für Software maßgeblich beeinflussen.

Die Anforderungserhebung hilft, die wichtigsten Funktionen der Software aufzulisten. Gleichzeitig ist es eine wertvolle Übung, um die netten-to-have-Funktionen und Funktionen zu bestimmen, die auf dem Softwaremarkt verbreitet sind, aber für die Organisation nicht sehr nützlich sind.

Um das Offensichtliche zu sagen, sollten Käufer das Budget der Organisation berücksichtigen und versuchen, sich daran zu halten. Käufer können auch die Preisseite des Produkts besuchen, um die verfügbaren Kaufoptionen zu verstehen. Die meisten Softwareprodukte folgen einem monatlichen Abonnementmodell.

Käufer sollten auch mehrere Faktoren berücksichtigen, bevor sie die Software kaufen. Dazu gehört das Verständnis der Reife der aktuellen Sicherheitsstrategie des Unternehmens, die die Art der gekauften und genutzten NAC-Software erheblich beeinflussen kann. Hier bezieht sich die Art der Software auf die Art der Funktionen und das Sicherheitsniveau, das sie bietet.

#### Vergleich von Network Access Control (NAC) Softwareprodukten

**Erstellen Sie eine Longlist**

Nach dem Anforderungserhebungsprozess sollten Käufer eine Longlist potenzieller NAC-Softwareprodukte erstellen. Diese Liste kann jedes Produkt enthalten, das die grundlegenden Kriterien erfüllt.

Anstatt sofort das richtige Produkt zu finden, sollten Käufer mehrere Produkte in Betracht ziehen und diejenigen eliminieren, die keine kritischen Funktionen bieten. Wenn ein NAC-Produkt beispielsweise effektiv nicht autorisierte Geräte blockieren kann, ist es sinnvoll, es zu dieser Liste hinzuzufügen, unabhängig von seinen anderen Funktionen. Es ist auch logisch, die &quot;vollständigen&quot; Kosten der NAC-Software zu überprüfen und Produkte zu entfernen, die das Budget überschreiten.

Käufer können die Kategorie [Network Access Control Software](https://www.g2.com/categories/network-access-control-nac) von G2 besuchen, Bewertungen über NAC-Produkte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Longlist von Softwareprodukten basierend auf diesen Erkenntnissen erstellen.

**Erstellen Sie eine Shortlist**

Der einfachste Weg, eine Shortlist zu erstellen, besteht darin, Produkte von der Longlist zu entfernen, die nicht über die wesentlichen Funktionen verfügen. Es ist logisch, Produkte zu entfernen, die keine netten-to-have-Funktionen haben.

Die Software sollte in der Lage sein, mehr Benutzer zu unterstützen und mehr Netzwerkressourcen zu schützen, ohne in neue Hardware investieren zu müssen oder die IT-Abteilung zu belasten. Wenn ein Softwareprodukt solche Fähigkeiten nicht hat, ist es besser, es von der Liste zu entfernen.

Ebenso sollte die Software in der Lage sein, zusammen mit den bestehenden Sicherheitslösungen des Unternehmens eingesetzt zu werden. Gleichzeitig sollte sie ohne Änderungen an der bestehenden Infrastruktur eingesetzt werden können.

Einige Softwareprodukte lassen Benutzer netzwerkweite Zugriffsrichtlinien festlegen, während andere ressourcenbezogene Zugriffsrichtlinien oder beides haben. Ebenso haben einige Produkte eine Agentenimplementierung, während andere eine agentenlose Implementierung haben. Käufer können die Liste weiter verfeinern, indem sie ihre Anforderungen an solche Richtlinien berücksichtigen.

Das Maß an Unterstützung, das von den NAC-Softwareanbietern angeboten wird, kann auch als Parameter zur Eliminierung von Produkten verwendet werden. Käufer können auch überprüfen, ob die Software über Netzwerk-Analytik und notwendige Integrationsfunktionen verfügt.

Käufer können die Liste weiter verkürzen, indem sie die Granularität der Richtliniendurchsetzung betrachten. Sie können überprüfen, wie einfach es ist, Richtlinien zu erstellen und durchzusetzen, und auch überprüfen, ob das Tool die Compliance-Anforderungen des Unternehmens erfüllt.

Idealerweise sollte die Shortlist fünf bis sieben Produkte enthalten.

**Demos durchführen**

Produktdemos sind nützlich, um die Benutzerfreundlichkeit und Funktionalität eines Produkts zu verstehen. Durch das Anfordern von Demos von Softwareanbietern können Käufer die Produkte in der Shortlist effektiv vergleichen und eine bessere Kaufentscheidung treffen. Käufer sollten sicherstellen, dass sie dieselben Anwendungsfälle über alle Produkte hinweg verwenden.

#### Auswahl von Network Access Control (NAC) Software

**Wählen Sie ein Auswahlteam**

Um die beste Softwarekaufentscheidung zu treffen, sollten Käufer ein Team auswählen, das für die Implementierung und Verwaltung der Software verantwortlich ist. In den meisten Fällen wird ein solches Team IT-Administratoren und -Manager, Sicherheitsteam-Profis und wichtige Entscheidungsträger aus dem Finanzteam umfassen.

**Verhandlung**

In der Regel ist der Preis eines Softwareprodukts nicht festgelegt. Ein offenes Gespräch mit dem Anbieter kann Käufern helfen, erhebliche Rabatte zu erhalten. Käufer können auch darum bitten, bestimmte Funktionen zu entfernen und den Preis zu senken. Die Wahl eines Jahresabonnements kann den Anbieter auch dazu bewegen, Rabatte oder zusätzliche Plätze anzubieten.

Anbieter versuchen in der Regel, Käufer zu überzeugen, zusätzliche Lizenzen oder Funktionen zu kaufen, die Organisationen möglicherweise nie nutzen. Daher sollten Käufer immer versuchen, in Bezug auf Funktionalität und Lizenzierung klein anzufangen.

**Endgültige Entscheidung**

Um die endgültige Softwarekaufentscheidung zu treffen, ist es ratsam, die NAC-Software in kleinem Maßstab zu implementieren und zu fragen, was die IT-Administratoren und andere Benutzer darüber denken. Die meisten Softwareprodukte bieten kostenlose Testversionen an, und Käufer können diese Möglichkeit nutzen, um die Software zu überprüfen.

Wenn die Software nicht den Anforderungen entspricht oder nicht das erwartete Maß an Zufriedenheit bietet, müssen Käufer möglicherweise zur Shortlist zurückkehren und andere Produkte ausprobieren. Wenn die Software den Erwartungen entspricht, können Käufer mit dem Kauf- und Vertragsprozess fortfahren.




