  # Beste Netzwerkzugangskontrollsoftware - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Netzwerkzugriffskontrollsoftware (NAC) ermöglicht es Benutzern, Richtlinien zu implementieren, die den Zugriff auf die Unternehmensinfrastruktur steuern.

Um in die Kategorie der Netzwerkzugriffskontrolle aufgenommen zu werden, muss ein Produkt:

- Benutzern ermöglichen, Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens zu implementieren.
- Benutzern ermöglichen, ihre Daten vor potenziellen externen Angriffen zu schützen.
- Benutzern ermöglichen, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.




  
## How Many Netzwerkzugangskontrollsoftware Products Does G2 Track?
**Total Products under this Category:** 68

### Category Stats (May 2026)
- **Average Rating**: 4.43/5
- **New Reviews This Quarter**: 21
- **Buyer Segments**: Unternehmen mittlerer Größe 67% │ Unternehmen 19% │ Kleinunternehmen 15%
- **Top Trending Product**: Portnox (+0.035)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Netzwerkzugangskontrollsoftware Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 1,400+ Authentische Bewertungen
- 68+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Netzwerkzugangskontrollsoftware Is Best for Your Use Case?

- **Führer:** [HPE Aruba Networking SSE](https://www.g2.com/de/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
- **Höchste Leistung:** [Twingate](https://www.g2.com/de/products/twingate/reviews)
- **Am einfachsten zu bedienen:** [HPE Aruba Networking SSE](https://www.g2.com/de/products/aruba-a-hewlett-packard-enterprise-company-hpe-aruba-networking-sse/reviews)
- **Top-Trending:** [Foxpass by Splashtop](https://www.g2.com/de/products/foxpass-by-splashtop/reviews)
- **Beste kostenlose Software:** [Portnox](https://www.g2.com/de/products/portnox/reviews)

  
---

**Sponsored**

### Foxpass by Splashtop

Foxpass Cloud RADIUS von Splashtop ist ein vollständig verwalteter, cloudbasierter RADIUS-Authentifizierungsdienst, der entwickelt wurde, um sicheren, passwortlosen Zugang zu WLAN-Netzwerken, VPNs und verschiedenen Netzwerk-Infrastrukturen zu bieten. Diese Lösung ist besonders auf IT-Teams zugeschnitten, die Sicherheit, Kontrolle und betriebliche Einfachheit priorisieren. Durch den Einsatz von zertifikatsbasierten und identitätsbasierten Authentifizierungsprotokollen stellt Foxpass sicher, dass jede Geräte- und Benutzerverbindung validiert wird, was die allgemeine Sicherheitslage einer Organisation verbessert. Das Produkt ist besonders vorteilhaft für Organisationen, die die mit gemeinsamen Passwörtern verbundenen Schwachstellen beseitigen möchten. Durch die Nutzung der X.509-Zertifikatsauthentifizierung (EAP-TLS) und identitätsgesteuerter Richtlinien (EAP-TTLS) erleichtert Foxpass die Implementierung von Zero-Trust-Prinzipien. Dieser Ansatz ermöglicht es Organisationen, rollenbasierte Zugriffskontrollen zuzuweisen und umfassende Audit-Transparenz zu wahren, ohne dass lokale Server oder komplexe Public Key Infrastructure (PKI) erforderlich sind. Solche Funktionen machen Foxpass zu einer attraktiven Wahl für Unternehmen, Bildungseinrichtungen und globale Teams, die ihre Authentifizierungsprozesse vereinfachen möchten. Foxpass integriert sich nahtlos mit verschiedenen Identitätsanbietern, darunter Microsoft Entra ID (Azure), Google, OKTA und OneLogin. Diese Integration wird durch automatisierte Zertifikatsverwaltungsfunktionen über führende Mobile Device Management (MDM)-Lösungen wie Microsoft Intune, Jamf, Kandji und Addigy ergänzt. Darüber hinaus ermöglichen die integrierten Bring Your Own Device (BYOD)-Workflows die sichere Registrierung von nicht verwalteten oder persönlichen Geräten, sodass Organisationen Sicherheitsstandards aufrechterhalten können, während sie verschiedene Gerätetypen berücksichtigen. Die Einhaltung von Industriestandards ist ein weiterer kritischer Aspekt von Foxpass. Der Dienst ist darauf ausgelegt, Vorschriften wie GDPR, SOC 2, ISO 27001, HIPAA, FERPA und CIPA zu erfüllen, was ihn für Organisationen mit strengen Compliance-Anforderungen geeignet macht. Darüber hinaus bietet Foxpass regionale Hosting- und Datenresidenzoptionen, die für Organisationen unerlässlich sind, die spezifische Souveränitäts- oder Datenschutzanforderungen einhalten müssen. Diese Flexibilität stellt sicher, dass Benutzer Foxpass auf eine Weise implementieren können, die mit ihren betrieblichen und regulatorischen Anforderungen übereinstimmt. Insgesamt zeichnet sich Foxpass Cloud RADIUS von Splashtop in der Kategorie der Authentifizierungsdienste durch eine robuste, cloudbasierte Lösung aus, die die Sicherheit erhöht, das Management vereinfacht und die Compliance in verschiedenen Branchen unterstützt. Der Fokus auf passwortlosen Zugang und nahtlose Integration mit bestehenden Identitätssystemen positioniert es als wertvolles Werkzeug für Organisationen, die ihre Netzwerksicherheitsinfrastruktur verbessern möchten.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1497&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1497&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=16236&amp;secure%5Bresource_id%5D=1497&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fnetwork-access-control-nac%3Fpage%3D2&amp;secure%5Btoken%5D=aede1f79d034d758bb00ae3779a515d79ad2d39e736d549df401fcf80f8ea5f6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.splashtop.com%2Ffoxpass%3Futm_source%3Dg2.com%26utm_medium%3Dcpc%26utm_campaign%3D251218_WW_WW_G2_NAC_Foxpass&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Netzwerkzugangskontrollsoftware Products in 2026?
### 1. [LOKI](https://www.g2.com/de/products/loki-loki/reviews)
  Automatisieren und sichern Sie Ihr Netzwerk auf so einfache Weise, dass es jeder tun kann.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate LOKI?**

- **Sicherheit:** 8.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.4/10 (Category avg: 9.0/10)
- **Prozesse:** 7.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind LOKI?**

- **Verkäufer:** [LOKI](https://www.g2.com/de/sellers/loki)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Vilnius, LT
- **LinkedIn®-Seite:** https://www.linkedin.com/company/18105835 (4 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Kleinunternehmen, 30% Unternehmen


### 2. [Check Point Quantum Titan](https://www.g2.com/de/products/check-point-quantum-titan/reviews)
  Check Point Quantum Titan ist eine fortschrittliche Cybersicherheitsplattform, die umfassenden Schutz in On-Premises-, Cloud- und IoT-Umgebungen bietet. Durch die Integration von künstlicher Intelligenz (KI) und Deep-Learning-Technologien verteidigt Quantum Titan effektiv gegen ausgeklügelte Cyberbedrohungen, einschließlich Zero-Day-Phishing-Angriffen und Domain Name System (DNS)-Exploits. Diese einheitliche Plattform vereinfacht das Sicherheitsmanagement, indem sie Bedrohungspräventionsprozesse konsolidiert und automatisiert, was effiziente und robuste Abwehrmechanismen für komplexe, verteilte Netzwerke gewährleistet. Hauptmerkmale und Funktionalität: - KI-gestützte Bedrohungsprävention: Nutzt Deep-Learning-Engines, um fortschrittliche Bedrohungen zu erkennen und zu blockieren, was eine fünffache Erhöhung der DNS-Angriffsprävention und eine Vervierfachung der Abwehr von Zero-Day-Phishing-Schwachstellen im Vergleich zu herkömmlichen Methoden erreicht. - Autonome IoT-Sicherheit: Bietet eine schnelle Erkennung von IoT-Geräten und wendet automatisch Zero-Trust-Sicherheitsprofile an, sodass Organisationen Angriffe innerhalb von Minuten verhindern können, ohne dass zusätzliche Hardware oder manuelle Konfiguration erforderlich ist. - Verbesserte Leistung und Skalierbarkeit: Bietet signifikante Leistungsverbesserungen für kritische Anwendungen mit Funktionen, die auf Effizienz und Skalierbarkeit ausgerichtet sind. Die Plattform unterstützt Auto-Scaling, um Anwendungen zu priorisieren und große Arbeitslasten während Spitzenzeiten oder unerwarteten Verkehrsspitzen zu verwalten. Primärer Wert und Benutzerlösungen: Quantum Titan adressiert die zunehmende Komplexität und Häufigkeit von Cyberbedrohungen, indem es eine einheitliche, KI-gesteuerte Sicherheitslösung bietet, die das Management vereinfacht und den Schutz verbessert. Es schützt Organisationen effektiv vor ausgeklügelten Angriffen, einschließlich Zero-Day-Phishing und DNS-Exploits, und bietet autonome IoT-Sicherheit und skalierbare Leistung. Dieser umfassende Ansatz stellt sicher, dass Unternehmen robuste Sicherheitspositionen in vielfältigen und sich entwickelnden Netzwerkumgebungen aufrechterhalten können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Check Point Quantum Titan?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.9/10 (Category avg: 9.0/10)
- **Prozesse:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind Check Point Quantum Titan?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Company Size:** 53% Unternehmen, 47% Unternehmen mittlerer Größe


#### What Are Check Point Quantum Titan's Pros and Cons?

**Pros:**

- Cybersicherheit (4 reviews)
- Effizienz (4 reviews)
- Leistungsfähigkeit (4 reviews)
- Schutz (4 reviews)
- Zuverlässigkeit (3 reviews)

**Cons:**

- Leistungsprobleme (3 reviews)
- Geräteverwaltung (2 reviews)
- Langsame Leistung (2 reviews)
- Komplexität (1 reviews)
- Integrationsprobleme (1 reviews)

### 3. [Veritas Netbackup Flex Appliance Security](https://www.g2.com/de/products/veritas-netbackup-flex-appliance-security/reviews)
  Flex Appliance geht über hyperkonvergente Architekturen hinaus und bietet eine einheitliche NetBackup-Umgebung, indem es einfach macht, alle Ihre Workloads zu schützen und zu skalieren, ohne Ihren Hardware-Footprint zu vergrößern.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate Veritas Netbackup Flex Appliance Security?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.3/10 (Category avg: 9.0/10)
- **Prozesse:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Veritas Netbackup Flex Appliance Security?**

- **Verkäufer:** [Cohesity](https://www.g2.com/de/sellers/cohesity)
- **Gründungsjahr:** 2013
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cohesity (29,286 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3750699/ (7,721 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 38% Unternehmen mittlerer Größe, 31% Unternehmen


#### What Are Veritas Netbackup Flex Appliance Security's Pros and Cons?

**Pros:**

- Sicherheit (5 reviews)
- Sicheren Zugang (4 reviews)
- Zugangsverwaltung (3 reviews)
- Datensicherheit (2 reviews)
- Benutzerfreundlichkeit (2 reviews)

**Cons:**

- Komplexität (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Schwierige Konfiguration (2 reviews)
- Schwieriges Lernen (2 reviews)
- Schwierige Lernkurve (2 reviews)

### 4. [NACVIEW](https://www.g2.com/de/products/nacview/reviews)
  NACVIEW ist eine Network Access Control-Lösung. Es ermöglicht die Kontrolle von Endgeräten und Identitäten, die versuchen, auf das Netzwerk zuzugreifen - sowohl kabelgebunden als auch drahtlos, einschließlich VPN-Verbindungen. Dank der Kombination aus NAC und umfangreicher Überwachungsfunktionalität ist NACVIEW ein wesentliches Element für den ordnungsgemäßen und vollständigen Schutz des IT-Netzwerks des Unternehmens.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate NACVIEW?**

- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 9.4/10 (Category avg: 9.0/10)
- **Prozesse:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind NACVIEW?**

- **Verkäufer:** [NACVIEW](https://www.g2.com/de/sellers/nacview)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Poznan, PL
- **Twitter:** @NACVIEW1 (18 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28985644/ (11 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Unternehmen mittlerer Größe, 40% Kleinunternehmen


### 5. [Auconet Business Infrastructure Control Solution (BICS)](https://www.g2.com/de/products/auconet-business-infrastructure-control-solution-bics/reviews)
  Auconet BICS bietet einen frischen, effizienten Ansatz zur Steuerung komplexer Netzwerke. Vertraut von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement: Niedrigere TCO. Ständige Verfügbarkeit. Nahtlose Integrationen. Und keine schlaflosen Nächte mehr.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Auconet Business Infrastructure Control Solution (BICS)?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.4/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.9/10 (Category avg: 9.0/10)
- **Prozesse:** 8.9/10 (Category avg: 8.9/10)

**Who Is the Company Behind Auconet Business Infrastructure Control Solution (BICS)?**

- **Verkäufer:** [Auconet](https://www.g2.com/de/sellers/auconet)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Berlin, DE
- **Twitter:** @AUCONETde (9 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/auconet (5 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Unternehmen, 25% Unternehmen mittlerer Größe


### 6. [DCImanager](https://www.g2.com/de/products/dcimanager/reviews)
  DCImanager - eine Plattform zur Verwaltung physischer IT-Infrastruktur von verschiedenen Anbietern DCImanager ist eine Plattform zur Verwaltung von Servern sowie der gesamten Hierarchie der physischen Server-IT-Infrastruktur von verschiedenen Anbietern: ■ Serverräume und Rechenzentren ■ Racks ■ Netzwerkausrüstung ■ Stromversorgung (PDU und USV) Hauptmerkmale: ■ Verwaltung von Servern auf der physischen Ebene ■ Verwaltung von serverbezogener Ausrüstung (Switches, PDUs, USV) ■ Überwachung des physischen Zustands von Geräten und Servern IP-Verwaltung ■ VLAN-Verwaltung ■ Verwaltung von Ausrüstungs- und Komponentenbeständen Verwenden Sie ein praktisches, vielseitiges und flexibles Werkzeug zur Verwaltung Ihrer Rechenzentrums- oder lokalen Serverraum-IT-Infrastruktur. Arbeiten Sie mit Geräten aller gängigen Hersteller ohne zusätzliche Software und somit ohne Wartungs- und Supportkosten. Führen Sie Aufzeichnungen über IT-Assets für deren effiziente Nutzung.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate DCImanager?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind DCImanager?**

- **Verkäufer:** [ISPsystem LTD](https://www.g2.com/de/sellers/ispsystem-ltd)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Cyprus
- **Twitter:** @ISPsystem (1,383 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2852518 (70 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 64% Kleinunternehmen, 36% Unternehmen mittlerer Größe


### 7. [RADIUS Server - Wireless Authentication NPS on Windows 2019](https://www.g2.com/de/products/radius-server-wireless-authentication-nps-on-windows-2019/reviews)
  Der RADIUS-Server - Drahtlose Authentifizierung NPS auf Windows 2019 ist eine umfassende Lösung, die entwickelt wurde, um die Netzwerksicherheit zu verbessern, indem sie zentrale Authentifizierungs-, Autorisierungs- und Abrechnungsdienste für drahtlose Netzwerke bereitstellt. Durch die nahtlose Integration mit Active Directory stellt er sicher, dass nur autorisierte Benutzer und Geräte auf das Netzwerk zugreifen können, wodurch sensible Informationen geschützt und die Einhaltung der organisatorischen Richtlinien gewährleistet wird. Hauptmerkmale und Funktionalität: - Active Directory-Integration: Nutzt Active Directory oder den lokalen Sicherheitskonten-Manager für die Benutzerauthentifizierung, was das Benutzer-Management und die Zugriffskontrolle vereinfacht. - Netzwerkzugangskontrolle: Erlaubt oder verweigert Verbindungen zu bestimmten drahtlosen Netzwerken basierend auf dem Netzwerktyp und der Service Set Identifier (SSID), was eine granulare Kontrolle über den Netzwerkzugang ermöglicht. - Gruppenbasierte Zugriffspolitiken: Ermöglicht Zugriffsberechtigungen basierend auf der Active Directory-Gruppenmitgliedschaft, wodurch sichergestellt wird, dass nur autorisierte Gruppen auf das Netzwerk zugreifen können. - Zertifikatsbasierte Authentifizierung: Unterstützt die Maschinenzertifikatsauthentifizierung mit vertrauenswürdigen Zertifikaten, was die Sicherheit durch robuste Identitätsüberprüfung erhöht. - IEEE 802.1X-Unterstützung: Bietet integrierte Unterstützung für IEEE 802.1X-authentifizierten drahtlosen Zugang mit PEAP-MS-CHAP v2, was eine sichere Kommunikation zwischen Clients und dem Netzwerk erleichtert. - Umfassende Protokollierung: Bietet Abrechnungsprotokollierungsfunktionen, die eine detaillierte Nachverfolgung und Prüfung von Netzwerkzugriffsereignissen ermöglichen. - Skalierbarkeit: Unterstützt eine unbegrenzte Anzahl von RADIUS-Clients (Zugangspunkte und Remote-RADIUS-Servergruppen), was wachsende Netzwerk-Infrastrukturen unterstützt. - Flexible Client-Konfiguration: Ermöglicht die Konfiguration von RADIUS-Clients durch Angabe von IP-Adressbereichen, was die Verwaltung mehrerer Zugangspunkte vereinfacht. - Single Sign-On (SSO): Ermöglicht ein nahtloses Benutzererlebnis durch die Aktivierung von Single Sign-On-Lösungen, wodurch die Notwendigkeit mehrerer Authentifizierungsaufforderungen reduziert wird. - Einhaltung von Standards: Hält sich an den RADIUS-Standard, wie er von der Internet Engineering Task Force (IETF) in den RFCs 2865 und 2866 spezifiziert ist, was Kompatibilität und Zuverlässigkeit gewährleistet. Primärer Wert und Benutzerlösungen: Diese RADIUS-Serverlösung adressiert das kritische Bedürfnis nach sicherer und effizienter drahtloser Netzwerkauthentifizierung innerhalb von Organisationen. Durch die Zentralisierung der Authentifizierungsprozesse und die Integration mit Active Directory vereinfacht sie das Benutzer-Management und erzwingt konsistente Zugriffspolitiken im gesamten Netzwerk. Die Unterstützung für zertifikatsbasierte Authentifizierung und IEEE 802.1X stellt sicher, dass nur vertrauenswürdige Geräte und Benutzer eine Verbindung herstellen können, was das Risiko unbefugten Zugriffs und potenzieller Sicherheitsverletzungen erheblich reduziert. Darüber hinaus machen ihre Skalierbarkeit und umfassenden Protokollierungsfunktionen sie für Organisationen unterschiedlicher Größe geeignet und bieten eine robuste Grundlage für sicheres drahtloses Networking.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate RADIUS Server - Wireless Authentication NPS on Windows 2019?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 6.7/10 (Category avg: 9.0/10)
- **Prozesse:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind RADIUS Server - Wireless Authentication NPS on Windows 2019?**

- **Verkäufer:** [Cloud Infrastructure Services](https://www.g2.com/de/sellers/cloud-infrastructure-services-096ef9d7-f3ea-4ec5-90e3-0e1caf14b2d5)
- **Gründungsjahr:** 2014
- **Hauptsitz:** London, GB
- **Twitter:** @networkangelapp (319 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloud-infrastructure-services/ (2 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 33% Unternehmen, 33% Unternehmen mittlerer Größe


### 8. [Cisco Configuration Assistant (CCA)](https://www.g2.com/de/products/cisco-configuration-assistant-cca/reviews)
  Die Aufgabe der Konfiguration, Bereitstellung und Verwaltung des Cisco Smart Business Communications System vereinfachen. Der Cisco Configuration Assistant verbessert die Netzwerksicherheit und -leistung und reduziert die Bereitstellungs- und Konfigurationszeit erheblich. Er verfügt über eine einfache GUI und bietet alles, was Sie benötigen, um schnell ein kleines Büronetzwerk einzurichten.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Cisco Configuration Assistant (CCA)?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.9/10)
- **Sicherheit:** 9.2/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cisco Configuration Assistant (CCA)?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,440 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


#### What Are Cisco Configuration Assistant (CCA)'s Pros and Cons?


**Cons:**

- Ungenauigkeit (1 reviews)
- Leistungsprobleme (1 reviews)

### 9. [Juniper UAC](https://www.g2.com/de/products/juniper-uac/reviews)
  Juniper UAC (Unified Access Control) verwendet IC Series UAC Appliances, Infranet Enforcers und Infranet Agents, um das Netzwerk zu schützen, indem sichergestellt wird, dass nur gültige Benutzer auf die Ressourcen zugreifen können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Juniper UAC?**

- **Verkäufer:** [Juniper Networks](https://www.g2.com/de/sellers/juniper-networks)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Sunnyvale, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2240/ (9,799 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 10. [ntopng](https://www.g2.com/de/products/ntopng/reviews)
  ntopng ist die nächste Generation der ursprünglichen ntop, einer Netzwerkverkehrsüberwachung, die die Netzwerknutzung überwacht. ntopng basiert auf libpcap/PF\_RING und wurde portabel geschrieben, um praktisch auf jeder Unix-Plattform, MacOS und auch auf Windows zu laufen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ntopng?**

- **War the product ein guter Geschäftspartner?:** 6.7/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind ntopng?**

- **Verkäufer:** [ntop](https://www.g2.com/de/sellers/ntop)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Pisa, IT
- **Twitter:** @lucaderi (1,673 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/9381348 (8 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


#### What Are ntopng's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Implementierungsleichtigkeit (1 reviews)
- Benutzeroberfläche (1 reviews)


### 11. [Sysgem Account Manager](https://www.g2.com/de/products/sysgem-ag-sysgem-account-manager/reviews)
  Sysgem Account Manager bietet eine zentrale Lösung für IT- und Helpdesk-Teams zur Verwaltung von netzwerkweiten Konten auf Windows, Unix/Linux, OpenVMS, IBM i, Datenbanken und benutzerdefinierten Anwendungen, während die Verantwortlichkeit mit einem vollständigen Prüfpfad gewährleistet wird. Sysgem Account Manager (SAcM) ist Teil des Sysgem Enterprise Manager (SEM) und kann zusammen mit anderen Anwendungsmodulen von SEM wie Sysgem System Manager und File Synchronizer verwendet werden.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Sysgem Account Manager?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheit:** 8.3/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Sysgem Account Manager?**

- **Verkäufer:** [Sysgem AG](https://www.g2.com/de/sellers/sysgem-ag)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Zurich, CH
- **Twitter:** @Sysgem (11 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sysgem/ (6 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen, 50% Unternehmen mittlerer Größe


### 12. [TekRADIUS](https://www.g2.com/de/products/tekradius/reviews)
  TekRADIUS ist ein RADIUS-Server für Windows mit integriertem DHCP-Server. TekRADIUS wurde auf Microsoft Windows Vista, Windows 7-10 und Windows 2008-2019 Server getestet. TekRADIUS entspricht RFC 2865 und RFC 2866. TekRADIUS unterstützt auch TCP (RFC 6613) und TLS (RFC 6614-RadSec) Transporte. TekRADIUS hat zwei Editionen; TekRADIUS (Erste Edition; unterstützt Microsoft SQL Server) und TekRADIUS LT (Zweite Edition; unterstützt SQLite). Es läuft als Windows-Dienst und wird mit einer Windows-Verwaltungsschnittstelle geliefert.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate TekRADIUS?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheit:** 7.5/10 (Category avg: 9.1/10)
- **Datenschutz:** 7.5/10 (Category avg: 9.0/10)
- **Prozesse:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind TekRADIUS?**

- **Verkäufer:** [KaplanSoft](https://www.g2.com/de/sellers/kaplansoft)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Istanbul, TR
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaplansoft-ltd- (3 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 13. [Traffic Inspector](https://www.g2.com/de/products/traffic-inspector/reviews)
  Eine All-in-One-Softwarelösung für Windows für Netzwerksicherheit, Webzugriffskontrolle und Verkehrsanalyse. Traffic Inspector bietet Ihnen eine Vielzahl von Werkzeugen, die zum Schutz Ihres Netzwerks erforderlich sind, einschließlich einer sicheren Firewall, eines Spam-Filters, Traffic Inspector Anti-Virus, betrieben von Kaspersky, und Anti-Phishing-Schutz.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Traffic Inspector?**

- **War the product ein guter Geschäftspartner?:** 6.7/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Traffic Inspector?**

- **Verkäufer:** [Smart-Soft](https://www.g2.com/de/sellers/smart-soft)
- **Hauptsitz:** Westlake Village, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe


### 14. [Datawatch DirectAccess](https://www.g2.com/de/products/datawatch-directaccess/reviews)
  Datawatch Systems bietet seinen Kunden eine sichere, webbasierte Anwendung namens DirectAccess® zur Verwaltung ihrer Zutrittskontrollsysteme. DirectAccess® ermöglicht es unseren Kunden, von überall, zu jeder Zeit und von jedem Webbrowser aus auf ihre Informationen in unserer sicheren Datenbank zuzugreifen.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Datawatch DirectAccess?**

- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Datawatch DirectAccess?**

- **Verkäufer:** [Datawatch DirectAccess](https://www.g2.com/de/sellers/datawatch-directaccess-b90a0be6-7abd-43d7-a16e-cd8ec3751d76)
- **Gründungsjahr:** 1981
- **Hauptsitz:** Bethesda, Maryland, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/datawatch-systems (211 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 15. [Encapto Unify](https://www.g2.com/de/products/encapto-unify/reviews)
  Locate ist ein Zusatztool für WiFi-Standortdienste für Encapto-gestützte Netzwerke. Encapto Locate ermöglicht unvergleichliche Einblicke in das Besucherverhalten basierend darauf, wie sie sich in Ihrer WiFi-Zone bewegen. Es arbeitet mit den Standortdiensten führender WiFi-Anbieter zusammen, um Besucher anhand der eindeutigen MAC-Adresse ihres Geräts zu erkennen und erfasst Informationen darüber, wo und wann sie sich in Ihrem WiFi-Abdeckungsbereich befinden.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Encapto Unify?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Encapto Unify?**

- **Verkäufer:** [Encapto](https://www.g2.com/de/sellers/encapto)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Melbourne, AU
- **LinkedIn®-Seite:** https://au.linkedin.com/company/encapto (14 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 16. [ExtremeApplications](https://www.g2.com/de/products/extremeapplications/reviews)
  Netzwerksteuerung, Sichtbarkeit und Automatisierung in Ihren Händen


  **Average Rating:** 1.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate ExtremeApplications?**

- **War the product ein guter Geschäftspartner?:** 3.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 3.3/10 (Category avg: 9.1/10)

**Who Is the Company Behind ExtremeApplications?**

- **Verkäufer:** [Extreme Networks](https://www.g2.com/de/sellers/extreme-networks)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Morrisville, US
- **Twitter:** @ExtremeNetworks (29,475 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4761/ (4,028 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: EXTR

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 17. [ExtremeControl](https://www.g2.com/de/products/extremecontrol/reviews)
  ExtremeControl ist eine granulare Richtlinienkontrolle vom Edge über das Rechenzentrum bis in die Multicloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind ExtremeControl?**

- **Verkäufer:** [Extreme Networks](https://www.g2.com/de/sellers/extreme-networks)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Morrisville, US
- **Twitter:** @ExtremeNetworks (29,475 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4761/ (4,028 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: EXTR

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 18. [Haltdos Remote Access Gateway](https://www.g2.com/de/products/haltdos-remote-access-gateway/reviews)
  Haltdos Remote Access Gateway ist eine Art virtuelles privates Netzwerk (VPN), das das Secure Sockets Layer (SSL)-Protokoll oder, häufiger, dessen Nachfolger, das Transport Layer Security (TLS)-Protokoll, in Standard-Webbrowsern verwendet, um eine sichere, entfernte Zugriffs-VPN-Funktionalität bereitzustellen. Es ermöglicht Geräten mit einer Internetverbindung, eine sichere Remote-Zugriffs-VPN-Verbindung mit einem Webbrowser herzustellen. Die Haltdos Remote Access Gateway-Verbindung verwendet End-to-End-Verschlüsselung (E2EE), um die zwischen der Endgerät-Client-Software und dem SSL-VPN-Server übertragenen Daten zu schützen, über den der Client sicher mit dem Internet verbunden wird.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Haltdos Remote Access Gateway?**

- **Verkäufer:** [HaltDos](https://www.g2.com/de/sellers/haltdos)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Noida, India
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10236952 (38 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Anshul Saxena

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 19. [Rocket COBOL Analyzer](https://www.g2.com/de/products/rocket-cobol-analyzer/reviews)
  COBOL Analyzer bietet eine vollständige Palette von Analyse-, Intelligenz- und Berichtswerkzeugen, die für Micro Focus COBOL-Anwendungen entwickelt wurden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Rocket COBOL Analyzer?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Rocket COBOL Analyzer?**

- **Verkäufer:** [Rocket Software](https://www.g2.com/de/sellers/rocket-software)
- **Gründungsjahr:** 1990
- **Hauptsitz:** Waltham, MA
- **Twitter:** @Rocket (3,526 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10127/ (4,314 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


### 20. [Sangfor EasyConnect](https://www.g2.com/de/products/sangfor-easyconnect/reviews)
  EasyConnect ist eine schnelle, einfache und sichere Fernzugriffslösung, die SSL-VPN-, Anwendungsvirtualisierungs- und WAN-Optimierungstechnologien nahtlos integriert. Mit EasyConnect können Sie Anwendungen von Ihrem Server, privaten Cloud oder öffentlichen Cloud auf jedem Gerät überall ausführen. Benutzer greifen schnell und einfach auf interne Ressourcen, Anwendungen und Dateien zu, indem sie ein beliebiges Gerät mit einem Webbrowser oder einer App verwenden.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Sangfor EasyConnect?**

- **Verkäufer:** [Sangfor Technologies](https://www.g2.com/de/sellers/sangfor-technologies)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Shenzhen, China
- **Twitter:** @SANGFOR (13,252 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sangfor-technologies/ (2,285 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 21. [SnoopWall - NetSHIELD](https://www.g2.com/de/products/snoopwall-netshield/reviews)
  Gewinnen Sie die Kontrolle über Ihr Netzwerk, identifizieren Sie alle Vermögenswerte und blockieren Sie diejenigen, die nicht dazugehören. Verteidigung gegen Zero-Day-Malware, Ransomware und Phishing-Angriffe. Agentenlose Prüfung von Vermögenswerten, Identifizierung von Common Vulnerabilities and Exposures (CVE).


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate SnoopWall - NetSHIELD?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind SnoopWall - NetSHIELD?**

- **Verkäufer:** [SnoopWall](https://www.g2.com/de/sellers/snoopwall)
- **Hauptsitz:** Nashua, NH
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 22. [Zenarmor](https://www.g2.com/de/products/zenarmor/reviews)
  Zenarmor® bietet agile und skalierbare sichere Zugangsdienste, wo immer es Netzwerkverbindung gibt: im Kern, am Rand und über alle Zugangsebenen hinweg; für Ihr Zuhause, Unternehmens- oder Carrier-Class-Netzwerke. Zenarmor kann sowohl in der Cloud als auch vor Ort bereitgestellt werden und bietet ein hohes Maß an Flexibilität, um den einzigartigen Sicherheitsanforderungen der heutigen hyper-verteilten und perimeterlosen Unternehmen gerecht zu werden.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Zenarmor?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheit:** 10.0/10 (Category avg: 9.1/10)
- **Datenschutz:** 10.0/10 (Category avg: 9.0/10)
- **Prozesse:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Zenarmor?**

- **Verkäufer:** [Zenarmor](https://www.g2.com/de/sellers/zenarmor)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Cupertino, US
- **Twitter:** @sunnyvalley (758 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/svnzenarmor/ (22 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 23. [602LAN SUITE](https://www.g2.com/de/products/602lan-suite/reviews)
  602LAN SUITE ist eine Netzwerksicherheitssoftware, die es Organisationen ermöglicht, den Mitarbeitern Zugang zu Dokumenten, E-Mails und anderen wichtigen Kollaborationstools zu bieten. Sie umfasst auch fortschrittliche Anti-Virus- und Anti-Spam-Software, um Datenintrusion und -korruption zu verhindern.



**Who Is the Company Behind 602LAN SUITE?**

- **Verkäufer:** [Softtonic](https://www.g2.com/de/sellers/softtonic)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Barcelona, ES
- **LinkedIn®-Seite:** https://www.linkedin.com/company/softonic (292 Mitarbeiter*innen auf LinkedIn®)



### 24. [Adept Secure](https://www.g2.com/de/products/adept-secure/reviews)
  Adept Secure ist eine Endpunktschutzsoftware, die Benutzerkontrolle, internes Netzwerkverkehrsmanagement und Finanztransaktionsverfolgung bietet.



**Who Is the Company Behind Adept Secure?**

- **Verkäufer:** [Adept TechNologies](https://www.g2.com/de/sellers/adept-technologies)
- **Gründungsjahr:** 2023
- **Hauptsitz:** San Francisco, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/adept-tech.us/ (5 Mitarbeiter*innen auf LinkedIn®)



### 25. [Azure ExpressRoute](https://www.g2.com/de/products/azure-expressroute/reviews)
  Azure ExpressRoute ermöglicht es Ihnen, Ihre lokalen Netzwerke über eine private Verbindung, die von einem Konnektivitätsanbieter bereitgestellt wird, in die Microsoft-Cloud zu erweitern. ExpressRoute ermöglicht es Ihnen, Verbindungen zu Microsoft-Cloud-Diensten wie Microsoft Azure, Office 365 und Dynamics 365 herzustellen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate Azure ExpressRoute?**

- **War the product ein guter Geschäftspartner?:** 7.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Azure ExpressRoute?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Company Size:** 43% Unternehmen, 36% Unternehmen mittlerer Größe



    ## What Is Netzwerkzugangskontrollsoftware?
  [Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)
  ## What Software Categories Are Similar to Netzwerkzugangskontrollsoftware?
    - [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)

  
---

## How Do You Choose the Right Netzwerkzugangskontrollsoftware?

### Was Sie über Network Access Control (NAC) Software wissen sollten

### Was ist Network Access Control (NAC) Software?

Network Access Control (NAC) Software ermöglicht es Organisationen, Richtlinien durchzusetzen und letztendlich den Zugang zu ihren Firmennetzwerken zu kontrollieren. Sie wird auch als Netzwerkzugangskontrollsoftware oder NAC-Software bezeichnet.

NAC-Systeme stärken die Sicherheit der Netzwerkinfrastruktur und reduzieren die Risiken, die mit der exponentiell wachsenden Anzahl von Endgeräten verbunden sind. Durch die Durchsetzung von Richtlinien auf Endgeräten können NAC-Lösungen den Zugang zu Unternehmensnetzwerken einschränken und gleichzeitig Echtzeit-Netzwerksichtbarkeit bieten.

Eine der häufigsten Methoden, mit denen NAC-Software unsichere Geräte daran hindert, ein Netzwerk zu infizieren, besteht darin, den Zugang zu beschränken. NAC-Tools verweigern nicht konformen Geräten den Zugang zum Netzwerk und platzieren sie in den meisten Fällen in einem quarantänisierten Netzwerksegment. In einigen Fällen erhalten solche nicht konformen Geräte eingeschränkten Zugang zu Computerressourcen, wodurch die Gefahr einer Infiltration verringert wird. NAC-Plattformen können auch die Netzwerkleistung verbessern. Unternehmen können sie auch nutzen, um rollenbasierte Bandbreitenregeln zu erstellen.

NAC-Lösungen können als Türsteher betrachtet werden, der entscheidet, wer in das Netzwerk eines Unternehmens eintritt. Dies geschieht, indem sichergestellt wird, dass der Benutzer auf der Liste steht, die Netzwerksicherheitsrichtlinien des Unternehmens einhält usw. Unterschiedliche Benutzer werden je nach ihrem Zugriffslevel unterschiedlich behandelt. Das Unternehmen kann auch Benutzer, die Zugang zum Netzwerk erhalten, daran hindern, auf bestimmte Netzwerkressourcen oder -bereiche zuzugreifen.

Mit anderen Worten, NAC-Lösungen können helfen, ein privates oder proprietäres Netzwerk zu schützen und seine Ressourcen und Benutzerdaten zu sichern. Unternehmen können NAC-Systeme auch als Entdeckungstool verwenden, das alle Benutzer, Geräte und deren Zugriffslevel auflistet. Unternehmen können es weiter nutzen, um zuvor unbekannte oder nicht konforme Geräte aufzudecken, die Zugang zum Netzwerk haben.

### Was sind die häufigsten Merkmale von Network Access Control (NAC) Software?

Die manuelle Konfiguration aller verwendeten Geräte ist eine herkulische Aufgabe, insbesondere für größere Organisationen mit Tausenden oder Millionen von Benutzern und Geräten. Dies ist mit der weit verbreiteten Einführung von Richtlinien wie Bring Your Own Device (BYOD) und der zunehmenden Nutzung von Internet of Things (IoT)-Geräten noch problematischer geworden. Die von Netzwerkzugangskontrolltools angebotenen Funktionen können Unternehmen helfen, sich an solche Innovationen oder Veränderungen anzupassen und sicher zu bleiben. Im Folgenden sind einige Standardmerkmale von NAC-Systemen aufgeführt.

**Richtlinienlebenszyklusmanagement:** NAC-Lösungen können helfen, Richtlinien für alle Endbenutzer und Geräte in einer Organisation durchzusetzen. Die Richtlinienverwaltungsfunktion dieser Tools ermöglicht es Unternehmen, Richtlinien basierend auf Änderungen im Unternehmen und bei Endgeräten oder Benutzern anzupassen.

**Profiling:** Diese Funktion ermöglicht es Unternehmen, die Geräte der Endbenutzer zu scannen und zu profilieren, um sicherzustellen, dass sie keine potenziellen Bedrohungen darstellen. Die Software verweigert jedem unautorisierten Benutzer oder Gerät den Zugang. Dies ist nützlich, um böswillige Akteure daran zu hindern, Schäden an der Netzwerkinfrastruktur zu verursachen.

**Sicherheitsüberprüfung:** NAC-Systeme beinhalten in der Regel eine Richtlinie, die Endbenutzer und Geräte bewertet und authentifiziert. Diese Sicherheitsüberprüfung kann in Form der Überprüfung von Anmeldeinformationen erfolgen. Wenn ein Endgerät die Sicherheitsrichtlinie befolgt, wird ihm der Netzwerkzugang gewährt; andernfalls wird es als Bedrohung angesehen.

**Sichtbarkeit:** NAC-Lösungen bieten Funktionen, die es IT-Administratoren ermöglichen, die Art der mit dem Netzwerk verbundenen Geräte zu sehen. Administratoren können sehen, ob ein Gerät drahtlos oder kabelgebunden ist oder von wo es sich verbindet.

**Gastnetzwerkzugang:** Nicht alle nicht konformen Geräte sind Bedrohungen; einige könnten Gastbenutzern gehören. Die Gastzugangsfunktion macht es einfach, Gastgeräte zu verwalten, einschließlich Registrierung und Authentifizierung. Die beste NAC-Software hilft, Gästen sicheren und kontrollierten Zugang zu Netzwerkressourcen, dem Internet oder anderen Komponenten wie Druckern zu bieten, ohne andere Teile des Netzwerks zu gefährden. Einige Lösungen bieten auch Self-Service-Geräte-Onboarding für die automatisierte Gerätebereitstellung und -profilierung.

### Was sind die Vorteile von Network Access Control (NAC) Software?

Network Access Control Tools können es einfacher machen, Benutzer zu authentifizieren und festzustellen, ob ihre Geräte sicher und konform sind. Diese Softwarelösungen reduzieren die mit Authentifizierung und Autorisierung verbundenen Zeit- und Kostenaufwände und machen Cybersicherheit zugänglich. Im Folgenden sind einige der häufigsten Vorteile der Verwendung von NAC-Software aufgeführt:

**Einfache Kontrolle:** NAC-Lösungen ermöglichen es, Endbenutzer und Geräte von einem einzigen, zentralisierten Sicherheitsmanagementsystem aus zu überwachen und zu authentifizieren. Die zentrale Administrationskonsole vereinfacht auch die Erkennung verdächtiger Netzwerkaktivitäten und die Einleitung von Abhilfemaßnahmen. Unternehmen können leicht regulieren, in welchem Umfang ein Benutzer die Netzwerkressourcen nutzen kann. NAC-Tools ermöglichen es großen Unternehmen auch, ihre Mitarbeiter in Gruppen basierend auf ihren Aufgaben zu segmentieren und rollenbasierte Zugriffsrichtlinien einzurichten.

**Automatisierte Vorfallreaktion:** Die Vorfallreaktion, kurz IR, ist eine Reihe von Sicherheitsrichtlinien und -verfahren, die zur Identifizierung, Isolierung und Beseitigung von Cyberangriffen genutzt werden können. NAC-Tools können helfen, IR zu automatisieren und die Intensität von Cyberangriffen erheblich zu reduzieren.

**Verbesserte Sicherheit:** Ein offensichtlicher Vorteil von NAC-Software ist, dass sie die Sicherheitslage von Organisationen verbessert, indem sie unautorisierten Zugang und Malware-Bedrohungen verhindert, oder mit anderen Worten, indem sie Zero-Trust-Sicherheitsansätze durchsetzt. Da die Lösungen jedes Netzwerkgerät authentifizieren, gibt es eine verbesserte Sichtbarkeit. NAC-Lösungen sind auch in der Regel in der Lage, die Endgerätesicherheit gegen bekannte Schwachstellen zu verbessern.

**Kosten- und Zeitersparnis:** Cyberbedrohungen können Unternehmen Millionen von Dollar kosten. Hinzu kommen die Kosten, die mit dem verringerten Vertrauen der Kunden und dem Verlust von Chancen verbunden sind. Angesichts der zunehmenden Anzahl von Cyberangriffen müssen Unternehmen NAC einrichten, um ihre Daten und Stakeholder zu schützen. Neben der Kosteneinsparung sparen NAC-Tools Zeit, indem sie die Notwendigkeit der manuellen Konfiguration von Geräten beseitigen.

**Bessere Benutzererfahrung:** Neben der Entlastung von IT-Administratoren verbessert NAC-Software die Endbenutzererfahrung. Mit einer NAC-Lösung sind Benutzer eher geneigt, dem Netzwerk einer Organisation zu vertrauen und sich sicher zu fühlen. Auch Gastbenutzer werden eine bessere, reibungslose Erfahrung haben, da sie sich nicht mit der IT-Abteilung in Verbindung setzen müssen, um sich mit dem Netzwerk zu verbinden.

**Zentralisierte Zugangskontrolle:** NAC-Plattformen können die Benutzererfahrung verbessern, indem sie eine zentralisierte Zugangskontrolle bieten. Wie der Name schon sagt, ermöglicht diese Funktion den Benutzern den Zugang zu allen IT-Ressourcen, einschließlich Anwendungen, Websites und Computersystemen, mit einem einzigen Satz von Anmeldeinformationen.

**Berichte erstellen:** NAC-Software ermöglicht es IT-Administratoren, Berichte über versuchte Zugriffe in der gesamten Organisation zu erstellen. Solche Berichte könnten helfen zu verstehen, welche Authentifizierungsmechanismen am besten funktionieren, und gleichzeitig helfen, böswillige Akteure zu erkennen.

### Wer nutzt Network Access Control (NAC) Software?

**IT-Administratoren:** Netzwerkzugangs- oder Sicherheitsrichtlinien werden in der Regel von IT-Administratoren festgelegt, was hilft, den Netzwerkzugang und die Verfügbarkeit von Netzwerkressourcen für Endbenutzer zu begrenzen.

#### Software im Zusammenhang mit Network Access Control (NAC) Software

Verwandte Lösungen, die zusammen mit Netzwerkzugangskontrollsoftware verwendet werden können, umfassen:

[Virtuelle private Netzwerk (VPN) Software](https://www.g2.com/categories/virtual-private-network-vpn) **:** VPN-Software ermöglicht es Organisationen, ihren Mitarbeitern sicheren und entfernten Zugang zum internen (privaten) Netzwerk zu bieten. Sie enthält oft Firewalls, um Cyberbedrohungen zu verhindern und sicherzustellen, dass nur autorisierte Geräte Zugang zu den privaten Netzwerken haben.

[Multi-Faktor-Authentifizierung (MFA) Software](https://www.g2.com/categories/multi-factor-authentication-mfa) **:** MFA-Software schützt Endbenutzer und verhindert internen Datendiebstahl, indem sie verlangt, dass sie ihre Identität auf zwei oder mehr Arten nachweisen, bevor ihnen Zugang zu Anwendungen, Systemen oder sensiblen Informationen gewährt wird. IT-Administratoren können MFA als Methode wählen, mit der NAC-Software Benutzer authentifiziert.

[Netzwerküberwachungssoftware](https://www.g2.com/categories/network-monitoring) **:** Wie der Name schon sagt, überwacht und verfolgt Netzwerküberwachungssoftware die Leistung eines Computernetzwerks. Sie erkennt Probleme, indem sie die Live-Netzwerkleistung mit einer vorgegebenen Leistungsbasislinie vergleicht. Sie benachrichtigt auch IT-Administratoren, wenn die Netzwerkleistung von der Basislinie abweicht oder abstürzt.

[Antivirensoftware](https://www.g2.com/categories/antivirus) **:** Antivirus- oder Endpunkt-Antivirensoftware erkennt das Vorhandensein von bösartiger Softwareanwendungen innerhalb eines Endgeräts. Diese Tools enthalten in der Regel Funktionen zur Bewertung der Gerätezustands und benachrichtigen IT-Administratoren über Infektionen. Antivirensoftware verfügt über Entfernungsfunktionen und kann auch eine Art von Firewall zusammen mit Malware-Erkennungsfunktionen enthalten.

[Firewall-Software](https://www.g2.com/categories/firewall-software) **:** Firewalls bewerten und filtern den Benutzerzugang, um sichere Netzwerke vor Angreifern und Hackern zu schützen. Sie sind sowohl als Hardware als auch als Software vorhanden und schaffen Barrieren zwischen Netzwerken und dem Internet.

[Vorfallreaktionssoftware](https://www.g2.com/categories/incident-response) **:** Vorfallreaktionssoftware automatisiert die Behebung von Sicherheitsverletzungen. Sie überwacht IT-Systeme auf Anomalien und benachrichtigt Administratoren über ungewöhnliche Aktivitäten oder Malware. Das Tool kann es Teams auch ermöglichen, Workflows zu entwickeln und Reaktionszeiten zu optimieren, um die Auswirkungen von Sicherheitsverletzungen zu minimieren.

[Cloud Access Security Broker (CASB) Software](https://www.g2.com/categories/cloud-access-security-broker-casb) **:** CASB-Software sichert die Verbindungen zwischen Benutzern und cloudbasierter Software. Sie fungiert als Gateway, durch das Organisationen Sicherheitsanforderungen über On-Premises-Software hinaus durchsetzen können, während sie gleichzeitig das Benutzerverhalten und -aktionen überwacht.

[Mobile Device Management (MDM) Software](https://www.g2.com/categories/mobile-device-management-mdm): MDM-Software ermöglicht es Unternehmen, die Sicherheit und Funktionalität ihrer mobilen Geräte zu optimieren und gleichzeitig das Firmennetzwerk zu schützen. Sie bietet Fernkonfiguration, Löschen, Sperren und Verschlüsselung von Geräten.

### Herausforderungen mit Network Access Control (NAC) Software

Softwarelösungen können mit ihren eigenen Herausforderungen verbunden sein. Im Folgenden sind einige der Herausforderungen aufgeführt, die mit NAC-Softwareprodukten verbunden sind.

**Geringe Sichtbarkeit in nicht verwaltete Geräte:** NAC-Tools sind nur effektiv bei der Verwaltung von Sicherheitsrisiken für bekannte Geräte, die mit menschlichen Benutzern verbunden sind. Mit NAC-Software ist es schwierig, ein unbekanntes Gerät wie einen Sensor oder ein IoT-Gerät zu verwalten, das keinem bestimmten Benutzer (oder einer Benutzergruppe) zugeordnet ist.

**Unfähigkeit, Bedrohungen nach dem Zugang zu überwachen:** Da NAC-Tools darauf ausgelegt sind, den Netzwerkzugang zu kontrollieren, sind sie nur zum Schutz vor externen Bedrohungen wirksam. Sie sind nicht in der Lage, (interne) Bedrohungen von bereits authentifizierten Geräten zu erkennen.

**Unfähigkeit, kabelgebundene Netzwerke zu kontrollieren:** NAC-Management-Tools können Protokolle wie Wi-Fi Protected Access (WPA) verwenden, um den Zugang zu drahtlosen Netzwerken zu sichern. Kabelgebundene Netzwerke haben jedoch in der Regel keine solchen Protokolle zum Schutz. Jedes Gerät, das physisch angeschlossen ist, erhält volle Konnektivität. Organisationen könnten annehmen, dass die Sicherheitsrisiken bei kabelgebundenen Netzwerken gering sind, da eine Person physischen Zugang zur Netzwerkinfrastruktur benötigt, um Geräte anzuschließen. Leider könnte es mehrere interne böswillige Akteure geben, die dem Unternehmen Schaden zufügen könnten.

### Wie kauft man Network Access Control (NAC) Software

#### Anforderungserhebung (RFI/RFP) für Network Access Control (NAC) Software

Als erster Schritt zum Kauf einer Netzwerkzugangskontrolllösung sollten Käufer eine interne Bewertung durchführen, um die Anforderungen des Unternehmens zu ermitteln. Diese erste Phase des Softwarebeschaffungsprozesses wird als Anforderungserhebung bezeichnet und kann die Kaufentscheidung für Software maßgeblich beeinflussen.

Die Anforderungserhebung hilft, die wichtigsten Funktionen der Software aufzulisten. Gleichzeitig ist es eine wertvolle Übung, um die netten-to-have-Funktionen und Funktionen zu bestimmen, die auf dem Softwaremarkt verbreitet sind, aber für die Organisation nicht sehr nützlich sind.

Um das Offensichtliche zu sagen, sollten Käufer das Budget der Organisation berücksichtigen und versuchen, sich daran zu halten. Käufer können auch die Preisseite des Produkts besuchen, um die verfügbaren Kaufoptionen zu verstehen. Die meisten Softwareprodukte folgen einem monatlichen Abonnementmodell.

Käufer sollten auch mehrere Faktoren berücksichtigen, bevor sie die Software kaufen. Dazu gehört das Verständnis der Reife der aktuellen Sicherheitsstrategie des Unternehmens, die die Art der gekauften und genutzten NAC-Software erheblich beeinflussen kann. Hier bezieht sich die Art der Software auf die Art der Funktionen und das Sicherheitsniveau, das sie bietet.

#### Vergleich von Network Access Control (NAC) Softwareprodukten

**Erstellen Sie eine Longlist**

Nach dem Anforderungserhebungsprozess sollten Käufer eine Longlist potenzieller NAC-Softwareprodukte erstellen. Diese Liste kann jedes Produkt enthalten, das die grundlegenden Kriterien erfüllt.

Anstatt sofort das richtige Produkt zu finden, sollten Käufer mehrere Produkte in Betracht ziehen und diejenigen eliminieren, die keine kritischen Funktionen bieten. Wenn ein NAC-Produkt beispielsweise effektiv nicht autorisierte Geräte blockieren kann, ist es sinnvoll, es zu dieser Liste hinzuzufügen, unabhängig von seinen anderen Funktionen. Es ist auch logisch, die &quot;vollständigen&quot; Kosten der NAC-Software zu überprüfen und Produkte zu entfernen, die das Budget überschreiten.

Käufer können die Kategorie [Network Access Control Software](https://www.g2.com/categories/network-access-control-nac) von G2 besuchen, Bewertungen über NAC-Produkte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Longlist von Softwareprodukten basierend auf diesen Erkenntnissen erstellen.

**Erstellen Sie eine Shortlist**

Der einfachste Weg, eine Shortlist zu erstellen, besteht darin, Produkte von der Longlist zu entfernen, die nicht über die wesentlichen Funktionen verfügen. Es ist logisch, Produkte zu entfernen, die keine netten-to-have-Funktionen haben.

Die Software sollte in der Lage sein, mehr Benutzer zu unterstützen und mehr Netzwerkressourcen zu schützen, ohne in neue Hardware investieren zu müssen oder die IT-Abteilung zu belasten. Wenn ein Softwareprodukt solche Fähigkeiten nicht hat, ist es besser, es von der Liste zu entfernen.

Ebenso sollte die Software in der Lage sein, zusammen mit den bestehenden Sicherheitslösungen des Unternehmens eingesetzt zu werden. Gleichzeitig sollte sie ohne Änderungen an der bestehenden Infrastruktur eingesetzt werden können.

Einige Softwareprodukte lassen Benutzer netzwerkweite Zugriffsrichtlinien festlegen, während andere ressourcenbezogene Zugriffsrichtlinien oder beides haben. Ebenso haben einige Produkte eine Agentenimplementierung, während andere eine agentenlose Implementierung haben. Käufer können die Liste weiter verfeinern, indem sie ihre Anforderungen an solche Richtlinien berücksichtigen.

Das Maß an Unterstützung, das von den NAC-Softwareanbietern angeboten wird, kann auch als Parameter zur Eliminierung von Produkten verwendet werden. Käufer können auch überprüfen, ob die Software über Netzwerk-Analytik und notwendige Integrationsfunktionen verfügt.

Käufer können die Liste weiter verkürzen, indem sie die Granularität der Richtliniendurchsetzung betrachten. Sie können überprüfen, wie einfach es ist, Richtlinien zu erstellen und durchzusetzen, und auch überprüfen, ob das Tool die Compliance-Anforderungen des Unternehmens erfüllt.

Idealerweise sollte die Shortlist fünf bis sieben Produkte enthalten.

**Demos durchführen**

Produktdemos sind nützlich, um die Benutzerfreundlichkeit und Funktionalität eines Produkts zu verstehen. Durch das Anfordern von Demos von Softwareanbietern können Käufer die Produkte in der Shortlist effektiv vergleichen und eine bessere Kaufentscheidung treffen. Käufer sollten sicherstellen, dass sie dieselben Anwendungsfälle über alle Produkte hinweg verwenden.

#### Auswahl von Network Access Control (NAC) Software

**Wählen Sie ein Auswahlteam**

Um die beste Softwarekaufentscheidung zu treffen, sollten Käufer ein Team auswählen, das für die Implementierung und Verwaltung der Software verantwortlich ist. In den meisten Fällen wird ein solches Team IT-Administratoren und -Manager, Sicherheitsteam-Profis und wichtige Entscheidungsträger aus dem Finanzteam umfassen.

**Verhandlung**

In der Regel ist der Preis eines Softwareprodukts nicht festgelegt. Ein offenes Gespräch mit dem Anbieter kann Käufern helfen, erhebliche Rabatte zu erhalten. Käufer können auch darum bitten, bestimmte Funktionen zu entfernen und den Preis zu senken. Die Wahl eines Jahresabonnements kann den Anbieter auch dazu bewegen, Rabatte oder zusätzliche Plätze anzubieten.

Anbieter versuchen in der Regel, Käufer zu überzeugen, zusätzliche Lizenzen oder Funktionen zu kaufen, die Organisationen möglicherweise nie nutzen. Daher sollten Käufer immer versuchen, in Bezug auf Funktionalität und Lizenzierung klein anzufangen.

**Endgültige Entscheidung**

Um die endgültige Softwarekaufentscheidung zu treffen, ist es ratsam, die NAC-Software in kleinem Maßstab zu implementieren und zu fragen, was die IT-Administratoren und andere Benutzer darüber denken. Die meisten Softwareprodukte bieten kostenlose Testversionen an, und Käufer können diese Möglichkeit nutzen, um die Software zu überprüfen.

Wenn die Software nicht den Anforderungen entspricht oder nicht das erwartete Maß an Zufriedenheit bietet, müssen Käufer möglicherweise zur Shortlist zurückkehren und andere Produkte ausprobieren. Wenn die Software den Erwartungen entspricht, können Käufer mit dem Kauf- und Vertragsprozess fortfahren.



    
