# Beste Netzwerk-Sandbox-Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Netzwerk-Sandboxing-Software bietet einen sicheren Raum, in dem verdächtiger Netzwerkverkehr oder Objekte gegen eine Datenbank bekannter Bedrohungen bewertet und mit einer Malware-Wahrscheinlichkeitsbewertung versehen werden können.

Um in die Kategorie Netzwerk-Sandboxing aufgenommen zu werden, muss ein Produkt:

- Einen isolierten Raum zur Bewertung von Bedrohungen bereitstellen
- Eine Bibliothek bekannter Bedrohungen und zugewiesener Malware-Bewertungen pflegen
- Verdächtige Objekte automatisch zur Bewertung an die Sandbox übermitteln





## Category Overview

**Total Products under this Category:** 17


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 800+ Authentische Bewertungen
- 17+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Netzwerk-Sandbox-Software At A Glance

- **Führer:** [Zscaler Internet Access](https://www.g2.com/de/products/zscaler-internet-access/reviews)
- **Höchste Leistung:** [Proofpoint Targeted Attack Protection For Email](https://www.g2.com/de/products/proofpoint-targeted-attack-protection-for-email/reviews)
- **Am einfachsten zu bedienen:** [Zscaler Internet Access](https://www.g2.com/de/products/zscaler-internet-access/reviews)
- **Top-Trending:** [Zscaler Internet Access](https://www.g2.com/de/products/zscaler-internet-access/reviews)
- **Beste kostenlose Software:** [Kaspersky Next Optimum](https://www.g2.com/de/products/kaspersky-next-optimum/reviews)


## Top-Rated Products (Ranked by G2 Score)
### 1. [Zscaler Internet Access](https://www.g2.com/de/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vom Standort. Durch die Nutzung von cloud-nativer, KI-gestützter Cyberbedrohungsschutz und Zero-Trust-Zugriff auf das Internet und SaaS-Anwendungen stellt ZIA schnelle, direkte und sichere Verbindungen zum Internet und zu SaaS-Anwendungen sicher und eliminiert die Notwendigkeit traditioneller Sicherheits-Hardware vor Ort. Mit ZIA können Sie die Internetsicherheit und Benutzererfahrung optimieren und gleichzeitig die Zero-Trust-Prinzipien durch Zscaler Internet Access einhalten. Die fortschrittlichen Funktionen von ZIA wie Secure Web Gateways, DNS-Sicherheit, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Secure Enterprise Browsing und Cloud Sandboxing bieten umfassenden Schutz vor fortschrittlichen Bedrohungen wie Malware, Ransomware und Phishing und schützen gleichzeitig sensible Unternehmensdaten. Es kombiniert robusten Bedrohungsschutz mit granularer Richtliniendurchsetzung, um sicheren, nahtlosen Zugriff für Benutzer in entfernten, Zweigstellen- oder hybriden Umgebungen zu gewährleisten. Mit ZIA können Organisationen die Cloud-Transformation annehmen und gleichzeitig von vereinfachtem Management, reduzierter Komplexität und konsistenter Sicherheit über globale Teams hinweg profitieren. Hauptmerkmale und Vorteile: • Verhindern Sie Cyberbedrohungen und Datenverlust mit KI: Schützen Sie Ihre Organisation vor fortschrittlichen Bedrohungen mit einer Suite von KI-gestützten Cyberbedrohungs- und Datenschutzdiensten, die durch Echtzeit-Updates aus 500 Billionen täglichen Bedrohungssignalen aus der weltweit größten Sicherheits-Cloud angereichert werden. • Erleben Sie eine unvergleichliche Benutzererfahrung: Erleben Sie das weltweit schnellste Internet- und SaaS-Erlebnis – bis zu 40 % schneller als herkömmliche Sicherheitsarchitekturen – um die Produktivität zu steigern und die geschäftliche Agilität zu erhöhen. • Reduzieren Sie Kosten und Komplexität: Erreichen Sie 139 % ROI mit Zscaler, indem Sie 90 % Ihrer teuren, komplexen und langsamen Geräte durch eine vollständig cloud-native Zero-Trust-Plattform ersetzen. • Sichern Sie Ihre hybride Belegschaft: Ermöglichen Sie Mitarbeitern, Kunden und Dritten den sicheren Zugriff auf Web-Apps und Cloud-Dienste von überall und auf jedem Gerät – mit einer großartigen digitalen Erfahrung. • Vereinheitlichen Sie SecOps- und NetOps-Bemühungen: Erzielen Sie schnellere, kollaborative Sicherheitsresultate mit gemeinsamen Tools wie Echtzeit-Verkehrseinblicken, API-First-Integrationen und granularer RBAC. • Erreichen Sie totale Daten- und Inhalts-Souveränität: Erzwingen Sie Compliance für sicheren und lokalisierten Zugriff ohne Leistungseinbußen mit Egress NAT, geolokalisierten Inhalten und inländischem Daten-Logging. • Sichern Sie KI in Ihrer Umgebung: Ermöglichen Sie die sichere Nutzung von Microsoft Copilot und anderen KI-Anwendungen. • Schützen Sie Entwicklerumgebungen im großen Maßstab: Automatisieren Sie die SSL/TLS-Inspektion für über 30 Entwickler-Tools, während Sie Code und unbekannte oder große Dateien mit sofortigen KI-Urteilen in einer Sandbox ausführen – alles ohne die Innovation zu verlangsamen. Zscaler Internet Access wird von Organisationen weltweit vertraut, um sichere, zuverlässige und schnelle Internetverbindungen zu gewährleisten, die sowohl moderne Arbeitsabläufe als auch digitale Transformationsinitiativen unterstützen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 185

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 8.6/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 9.0/10 (Category avg: 9.4/10)
- **Sandbox:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Unternehmenswebsite:** https://www.zscaler.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,530 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (8,743 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 48% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (48 reviews)
- Internetsicherheit (47 reviews)
- Schutz (41 reviews)
- Cloud-Dienste (26 reviews)
- E-Mail-Sicherheit (26 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Komplexe Implementierung (24 reviews)
- Komplexe Konfiguration (22 reviews)
- Verbindungsprobleme (22 reviews)
- Internetverbindung (18 reviews)

### 2. [FortiSandbox](https://www.g2.com/de/products/fortisandbox/reviews)
  Fortinet&#39;s hoch bewerteter FortiSandbox bietet die vor Ort benötigte Intelligenz, die es dem Fortinet Security Fabric ermöglicht, die sich schnell bewegenden und gezielteren Bedrohungen über eine breite Angriffsfläche hinweg anzugehen. Insbesondere liefert er Echtzeit-Intelligenz durch die automatisierte Erkennung und Reaktion auf zuvor unbekannte Malware. Breite Abdeckung der Angriffsfläche mit Security Fabric – wendet fortschrittliche Inspektionen auf die wichtigsten Angriffsvektoren von Netzwerk, E-Mail, Web-Infrastruktur und sogar einzelnen Endpunkten an. Automatisierte Zero-Day-Erkennung und -Minderung – Native Integration und offene APIs ermöglichen den Austausch von Objekten und die Rückgabe von Informationen an Fortinet- und Drittanbieterprodukte für eine sofortige Bedrohungsreaktion. Zertifiziert und hoch bewertet – Wird ständig strengen, realen unabhängigen Tests unterzogen und erhält konsequent Bestnoten wie die ICSA ATD-Zertifizierung und die NSS Labs-Empfehlung für Erkennungs- und Präventionsmaßnahmen bei Sicherheitsverletzungen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 8.6/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 9.2/10 (Category avg: 9.4/10)
- **Sandbox:** 9.5/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 29% Kleinunternehmen


### 3. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/de/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-Angriffen und fortschrittlicher Malware, zu schützen. Durch die Integration von Echtzeit-Bedrohungsinformationen mit fortschrittlichen KI-Technologien bietet SandBlast proaktive Abwehrmechanismen, die unbekannte Cyberbedrohungen verhindern und gleichzeitig nahtlose Geschäftsabläufe aufrechterhalten. Hauptmerkmale und Funktionalität: - Zero-Day-Bedrohungsprävention: Nutzt leistungsstarke Bedrohungsinformationen und KI-basierte Engines, um zuvor unbekannte Cyberbedrohungen zu erkennen und zu blockieren, bevor sie in das Netzwerk eindringen können. - Bedrohungsemulation und -extraktion: Setzt Inspektionen auf CPU-Ebene und Bedrohungsemulation ein, um verdächtige Dateien in einer virtualisierten Umgebung zu analysieren, potenzielle Bedrohungen zu identifizieren und zu entschärfen, ohne die Netzwerkleistung zu beeinträchtigen. - Vereinfachtes Sicherheitsmanagement: Bietet eine Ein-Klick-Einrichtung mit sofort einsatzbereiten Sicherheitsrichtlinienprofilen, die für verschiedene Geschäftsanforderungen optimiert sind, reduziert den Verwaltungsaufwand und sorgt für einen aktuellen Schutz. - Nahtlose Produktivität: Bietet eine Präventionsstrategie, die die Benutzererfahrung nicht beeinträchtigt und ununterbrochene Geschäftsabläufe ermöglicht, selbst beim Umgang mit verdächtigen Dateien. Primärer Wert und Benutzerlösungen: SandBlast Advanced Network Threat Prevention adressiert das kritische Bedürfnis von Organisationen, sich gegen sich entwickelnde Cyberbedrohungen zu verteidigen, ohne den täglichen Betrieb zu stören. Durch die Bereitstellung von Echtzeit-Bedrohungsinformationen, automatisierten Reaktionsmechanismen und nahtloser Integration in bestehende Netzwerkinfrastrukturen verbessert SandBlast die Sicherheitslage, minimiert Sicherheitsvorfälle und gewährleistet einen robusten Schutz gegen Malware, Ransomware und fortschrittliche persistente Bedrohungen. Sein intuitives Management und umfassender Bedrohungsschutz ermöglichen es Sicherheitsteams, hohe Schutzlevels mit reduzierter Komplexität und administrativem Aufwand aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 7.9/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 9.3/10 (Category avg: 9.4/10)
- **Sandbox:** 9.5/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Merkmale (1 reviews)
- Installationsleichtigkeit (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Kosten (1 reviews)
- Teuer (1 reviews)
- Hoher Ressourcenverbrauch (1 reviews)
- Unvollständige Informationen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 4. [Proofpoint Targeted Attack Protection For Email](https://www.g2.com/de/products/proofpoint-targeted-attack-protection-for-email/reviews)
  Proofpoint Targeted Attack Protection (TAP) hilft Organisationen, bekannte und unbekannte fortschrittliche Bedrohungen, die Menschen und VIPs per E-Mail angreifen, effizient zu erkennen, zu mindern und darauf zu reagieren. TAP bietet unvergleichliche Effektivität bei der Abwehr gezielter Angriffe, die polymorphe Malware, bewaffnete Dokumente und Phishing-Techniken zum Diebstahl von Anmeldedaten verwenden, um sensible Informationen zu erlangen. TAP integriert sich nahtlos in das Proofpoint sichere E-Mail-Gateway (Proofpoint Email Protection), um erstklassige E-Mail-Sicherheit auf kosteneffiziente und benutzerfreundliche Weise zu bieten. TAP nutzt die Cloud, um die Bereitstellung zu skalieren, die Analyse anzupassen und Menschen in jedem Netzwerk oder auf jedem Gerät zu schützen. Mit Proofpoint Targeted Attack Protection (TAP) können Sie: • Eine ausgeklügelte Analyse bereitstellen, um zu verhindern, dass Bedrohungen in den Posteingang eines Benutzers gelangen. • Bekannte und unbekannte Bedrohungen mit anpassungsfähigen Analysemöglichkeiten erkennen. • Sicherheitsteams detaillierte Analysen und Einblicke in Bedrohungen und Bedrohungskampagnen bieten. • Einblicke in Bedrohungen bieten, die auf die sehr angegriffenen Personen (VAP) in einer Organisation abzielen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 8.7/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 9.1/10 (Category avg: 9.4/10)
- **Sandbox:** 8.6/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Proofpoint](https://www.g2.com/de/sellers/proofpoint)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,155 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/proofpoint (5,020 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 69% Unternehmen, 26% Unternehmen mittlerer Größe


### 5. [FortiGuard Labs Outbreak Alerts](https://www.g2.com/de/products/fortiguard-labs-outbreak-alerts/reviews)
  Das FortiGuard-Team entwickelt effektive Gegenmaßnahmen, um mehr als 320.000 Fortinet-Kunden weltweit zu schützen. Diese Gegenmaßnahmen umfassen aktuelle Bedrohungsinformationen, die als Abonnementdienst für Fortinet-Sicherheitsprodukte bereitgestellt werden.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 9.2/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 9.4/10 (Category avg: 9.4/10)
- **Sandbox:** 8.8/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 69% Unternehmen mittlerer Größe, 15% Unternehmen


#### Pros & Cons

**Pros:**

- Malware-Schutz (1 reviews)
- Ransomware-Schutz (1 reviews)
- Sicherheit (1 reviews)
- Softwareaktualisierungen (1 reviews)

**Cons:**

- Mangel an Aktualisierungen (1 reviews)
- Schlechter Kundensupport (1 reviews)
- Schlechte Erkennungsleistung (1 reviews)
- Softwarefehler (1 reviews)

### 6. [Kaspersky Next Optimum](https://www.g2.com/de/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum ist die ideale Wahl für kleine und mittelständische Unternehmen mit schlanken Cybersicherheitsteams. Das Angebot vereint in sich starken Endpunktschutz, wesentliche Erkennungs- und Reaktionsfähigkeiten (EDR) und ein nahtloses Upgrade zu XDR und MXDR für anspruchsvolle Cybersicherheit. Ebenen von Kaspersky Next Optimum: • Kaspersky Next EDR Foundations – Leistungsstarke, ML-basierte EPP, flexible Sicherheitskontrollen und EDR-Tools zur Ursachenanalyse bieten Ihnen den einfachsten Weg, eine starke Grundlage für Ihre Cybersicherheit zu schaffen. • Kaspersky Next EDR Optimum – Kombiniert starken Endpunktschutz mit erweiterten Kontrollen, Patch- und Verschlüsselungsmanagement, Schulungen für IT-Mitarbeiter, Cloud-Sicherheit und mehr – alles verstärkt durch wesentliche EDR-Funktionalität, um Angriffe schnell abzuwehren, mit minimalem Ressourcenaufwand. • Kaspersky Next XDR Optimum – Zusätzlich zu außergewöhnlichen EPP- und automatischen Reaktionsfähigkeiten, die helfen, ausweichende Bedrohungen zu identifizieren, zu analysieren und zu neutralisieren, bietet die Lösung erschwingliche, benutzerfreundliche Erkennungs- und Reaktionswerkzeuge, die über Endpunkte hinausgehen, sowie Zugang zu unserer Online-Lernplattform, um das Sicherheitsbewusstsein Ihrer Mitarbeiter zu erhöhen. • Kaspersky Next MXDR Optimum – Erhalten Sie von Kasperskys weltweit renommierten SOC-Experten verwalteten Schutz gegen anspruchsvolle Bedrohungen mit 24/7-Infrastrukturüberwachung – während Sie wesentliche XDR-Fähigkeiten im Haus behalten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 8.6/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.2/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 9.0/10 (Category avg: 9.4/10)
- **Sandbox:** 9.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Blockieren (5 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Bedrohungsschutz (5 reviews)
- Schutz (4 reviews)
- Bedrohungserkennung (4 reviews)

**Cons:**

- Hoher Ressourcenverbrauch (6 reviews)
- Langsame Leistung (5 reviews)
- Kompatibilitätsprobleme (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Schwierige Konfiguration (2 reviews)

### 7. [Check Point Infinity Platform](https://www.g2.com/de/products/check-point-infinity-platform/reviews)
  Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerke, Endpunkte, Cloud und Mobilgeräte bietet. Die Architektur ist darauf ausgelegt, die Komplexität wachsender Konnektivität und ineffizienter Sicherheit zu lösen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 47

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 8.7/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 9.2/10 (Category avg: 9.4/10)
- **Sandbox:** 8.8/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 32% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (12 reviews)
- Sicherheit (11 reviews)
- Einfache Verwaltung (10 reviews)
- Merkmale (9 reviews)
- Benutzerfreundlichkeit (8 reviews)

**Cons:**

- Lernkurve (10 reviews)
- Komplexität (6 reviews)
- Verzögerungen (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Teuer (4 reviews)

### 8. [Deep Discovery Inspector](https://www.g2.com/de/products/trend-micro-deep-discovery-inspector/reviews)
  Tiefer Entdeckungsanalysator Erweitern Sie den Wert Ihrer Sicherheitsinvestitionen mit benutzerdefiniertem Sandboxing


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 8.8/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 8.8/10 (Category avg: 9.4/10)
- **Sandbox:** 8.3/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 30% Unternehmen


### 9. [Intezer](https://www.g2.com/de/products/intezer-intezer/reviews)
  Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehende Vorfälle von Endpunkten, gemeldeten Phishing-Pipelines oder SIEM-Tools, sammelt dann autonom Beweise, untersucht, trifft Triage-Entscheidungen und eskaliert nur die ernsthaften Bedrohungen an Ihr Team für menschliches Eingreifen. Stärken Sie Ihr SOC mit künstlicher Intelligenz, die sicherstellt, dass jeder Alarm gründlich analysiert wird (einschließlich jedes einzelnen Artefakts wie Dateien, URLs, Endpunktspeicher usw.), um bösartigen Code im Speicher und andere ausweichende Bedrohungen zu erkennen. Schnelle Einrichtung und Integrationen mit den Arbeitsabläufen Ihres SOC-Teams (EDR, SOAR, SIEM usw.) bedeuten, dass die KI von Intezer sofort mit der Filterung von Fehlalarmen beginnen kann, Ihnen eine detaillierte Analyse über jede Bedrohung liefert und Ihre Reaktionszeit auf Vorfälle beschleunigt. Mit Intezer: • Reduzieren Sie die Tier-1-Eskalation, indem Sie durchschnittlich nur 4% der Alarme an Ihr Team zur sofortigen Aktion senden. • Identifizieren Sie bis zu 97% der Fehlalarme, ohne die Zeit Ihrer Analysten in Anspruch zu nehmen. • Reduzieren Sie die durchschnittliche Triage-Zeit auf 5 Minuten oder weniger, während Sie Ihren Analysten tiefgehenden Kontext zu jedem Alarm geben, um kritische Bedrohungen zu priorisieren und schneller zu reagieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Intezer](https://www.g2.com/de/sellers/intezer)
- **Gründungsjahr:** 2015
- **Hauptsitz:** New York
- **Twitter:** @IntezerLabs (10,223 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10656303/ (89 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Student
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Kleinunternehmen, 23% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Erkennungsgenauigkeit (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Malware-Schutz (3 reviews)
- Sicherheit (3 reviews)
- Sicherheitschutz (3 reviews)

**Cons:**

- Komplexe Schnittstelle (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- UX-Verbesserung (2 reviews)
- Zugangskontrolle (1 reviews)
- Datenschutz (1 reviews)

### 10. [Symantec Content Analysis and Sandboxing](https://www.g2.com/de/products/symantec-content-analysis-and-sandboxing/reviews)
  Erkennen und blockieren Sie fortschrittliche Bedrohungen, die der traditionellen Analyse entgehen, mit mehrschichtiger Inspektion und anpassbarem Sandboxing.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 10.0/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,196 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 37% Unternehmen mittlerer Größe, 37% Unternehmen


### 11. [Trend Micro Deep Discovery](https://www.g2.com/de/products/trend-micro-trend-micro-deep-discovery/reviews)
  Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheitsmaßnahmen umgeht und sensible Daten exfiltriert. Spezialisierte Erkennungs-Engines und benutzerdefinierte Sandbox-Analysen erkennen und verhindern Sicherheitsverletzungen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 8.9/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen mittlerer Größe, 35% Unternehmen


### 12. [MetaDefender Managed File Transfer™ (MFT)](https://www.g2.com/de/products/metadefender-managed-file-transfer-mft/reviews)
  MetaDefender Managed File Transfer™ (MFT) ist OPSWATs sicherheitsorientierte Lösung für verwaltete Dateiübertragungen, die Automatisierung, Benutzerfreundlichkeit und Compliance in einer einzigen, vertrauenswürdigen Plattform vereint. Sichere Dateianalyse ist direkt in die Lösung eingebettet und nutzt KI-basierte Malware-Erkennung, um ein erstklassiges MFT-Erlebnis sowohl für IT- als auch OT-Umgebungen zu bieten. Dieser Ansatz bietet adaptiven Zero-Day-Schutz, indem er Echtzeit-Dateianalyse mit prädiktiver KI kombiniert, die die Dateistruktur bewertet und bösartiges Verhalten vor der Ausführung antizipiert, ohne Detonation. Ob bei der Bewertung sicherer Dateiübertragungslösungen, der Erkundung von MFT-Automatisierung zur Effizienzsteigerung von Arbeitsabläufen oder der Suche nach MFT-Compliance zur Erfüllung strenger Standards, OPSWATs sichere MFT-Lösung bietet umfassenden Schutz mit branchenüblichen Protokollen und führenden Dateisicherheitstechnologien. Mit zentraler Steuerung, intuitiven Arbeitsabläufen und Echtzeit-Transparenz über alle Sicherheitsdomänen hinweg vereinfacht MetaDefender Managed File Transfer die Compliance-Bereitschaft durch detaillierte Prüfpfade, umfangreiche Berichterstattung und Richtliniendurchsetzung, die mit einer Zero-Trust-Architektur abgestimmt sind. Es gewährleistet Geschäftskontinuität, indem es sichere Dateiübertragungen zuverlässig, ununterbrochen und vor aufkommenden Bedrohungen geschützt hält, während es sich nahtlos in OPSWATs Ökosystem integriert – einschließlich optischer Dioden, Endpunktschutz, tragbarer Mediensicherheit und Kiosken – um sichere, automatisierte Arbeitsabläufe zu ermöglichen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 9.2/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [OPSWAT](https://www.g2.com/de/sellers/opswat)
- **Unternehmenswebsite:** https://www.opswat.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Tampa, Florida
- **Twitter:** @OPSWAT (7,244 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/opswat/ (1,124 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (13 reviews)
- Sichere Übertragung (10 reviews)
- Zuverlässigkeit (9 reviews)
- Dateiübertragung (7 reviews)
- Compliance-Standards (5 reviews)

**Cons:**

- Komplexität (4 reviews)
- Integrationsprobleme (2 reviews)
- Schwieriges Lernen (1 reviews)
- Teure Lizenzierung (1 reviews)
- Preisprobleme (1 reviews)

### 13. [AhnLab MDS](https://www.g2.com/de/products/ahnlab-mds/reviews)
  AhnLab MDS ist eine Sandbox-Lösung, die fortschrittliche Bedrohungserkennung, Analyse und Reaktionsfähigkeiten bietet, ohne die Endbenutzersysteme zu beeinträchtigen. Warum AhnLab MDS • Fortschrittliche Bedrohungserkennung Der Multi-Engine von AhnLab MDS ist das Rückgrat seiner unvergleichlichen Dateianalysetechnologie und wendet die am besten geeignete Analysetechnik an, die mit den Eigenschaften jeder Datei übereinstimmt. Es führt Dateien in einer isolierten Umgebung (Sandbox) aus und führt eine umfassende Analyse des Verhaltens, der Datei-/Prozesserstellung, des Netzwerkverkehrs und des URL-Zugriffs durch, um die Bösartigkeit von Dateien zu bestimmen. • Keine Ausführung, bis als sicher erwiesen AhnLab MDS lässt niemals verdächtige Dateien im Endbenutzersystem ausführen. Sobald unanalyisierte Dateien erkannt werden, hält es die Ausführung sofort an, löst eine Analyse aus und führt Reaktionsmaßnahmen durch, einschließlich Dateientfernung und Systemquarantäne, wenn eine Datei als bösartig verurteilt wird. • KI-gestützte E-Mail-Sicherheit AhnLab MDS bestimmt die Bösartigkeit von E-Mails, indem es die E-Mail-Daten extrahiert und eine KI-unterstützte Analyse implementiert. Dies führt zu einer laser-genauen Erkennung von Phishing-E-Mails, die möglicherweise der auf Richtlinien basierenden Erkennung entgehen. Hauptmerkmale • Hochmoderne Sandbox-Analyse In der innerhalb des Hochleistungsgeräts konstruierten Sandbox analysiert AhnLab MDS jede ausführbare und nicht ausführbare Datei sowie verdeckte Techniken, die hinter Dateien verborgen sind. Es beschleunigt Benutzer, moderne Cyber-Bedrohungen zu überholen, ohne die Endbenutzersysteme zu beeinträchtigen. • Umkehrung von Anti-VM Einige moderne Malware ist mit Anti-VM-Funktionen ausgestattet, die ihren Betrieb einfrieren, sobald Sandbox-Umgebungen erkannt werden. AhnLab MDS, immer ein paar Schritte voraus vor den neuesten Cyber-Bedrohungen, kehrt die Anti-VM-Funktion um, indem es Malware daran hindert, die Sandbox zu scannen und der Erkennung zu entgehen. • Netzwerkscanning Bei der Analyse von Dateien erkennt und blockiert AhnLab MDS granular bösartigen Netzwerkverkehr basierend auf umfangreichen Signaturen und YARA-Regeln, um Techniken fortschrittlicher persistenter Bedrohungen (APTs) wie C2-Server-Verbindungen zu bekämpfen. • Umfangreiche Drittanbieter-Integration AhnLab MDS ist mit einer Vielzahl von Drittanbieterprodukten kompatibel, die SSL/TLS-Entschlüsselung und Spam-Filterlösungen umfassen. Dies erweitert seine Reichweite bei der Dateiaggregation, Erkennung und Analyse, um verstärkte Bedrohungsreaktionsfähigkeiten zu liefern. • Intelligenzgetriebene Verteidigung AhnLab MDS verwirklicht eine „intelligenzgetriebene Verteidigung“, indem es tief in unsere nativen Produkte und Dienstleistungen integriert wird. Unsere Bedrohungsintelligenzplattform, AhnLab TIP, liefert zusätzliche Einblicke in Dateien, URLs und IPs an AhnLab MDS, und branchenführende Experten von ASEC treten ein, um den umfassenden Dateianalyse-Service zu liefern. • Zentrales Monitoring &amp; Log-Management Das intuitive AhnLab MDS-Dashboard bietet außergewöhnliche Sichtbarkeit in den Status der Bedrohungserkennung und -analyse sowie das zentrale Management von Protokollen und Ereignissen, die von Produkten generiert werden, die in der gesamten Organisation eingesetzt sind.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Malware-Evaluierung:** 10.0/10 (Category avg: 9.4/10)


**Seller Details:**

- **Verkäufer:** [AhnLab](https://www.g2.com/de/sellers/ahnlab-7be65c0f-4030-4ddd-9d2c-8413df0f9f71)
- **Gründungsjahr:** 1995
- **Hauptsitz:** Seongnam-si, KR
- **Twitter:** @AhnLab_SecuInfo (2,948 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ahnlab-inc./ (639 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 14. [Hillstone Cloud Sandbox](https://www.g2.com/de/products/hillstone-cloud-sandbox/reviews)
  Cloud Sandbox bietet eine einzigartige, fortschrittliche Bedrohungserkennungsplattform, die die Ausführungsumgebung emulieren und alle Aktivitäten im Zusammenhang mit bösartigen Dateien analysieren kann, fortschrittliche Bedrohungen identifizieren und mit bestehenden Lösungen zusammenarbeiten, um eine schnelle Behebung bereitzustellen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 10.0/10 (Category avg: 9.0/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 6.7/10 (Category avg: 8.8/10)
- **Malware-Evaluierung:** 8.3/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Hillstone Networks](https://www.g2.com/de/sellers/hillstone-networks)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Santa Clara, US
- **Twitter:** @Hillstone_Net (10,076 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hillstonenet (367 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 15. [Software Defined Labs (SDL)](https://www.g2.com/de/products/software-defined-labs-sdl/reviews)
  Virtuelles Gerät, das die Verwaltung, Automatisierung und Orchestrierung von Netzwerk- und Laborressourcen vereinfacht.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Malware-Wahrscheinlichkeitsbewertungen:** 10.0/10 (Category avg: 9.0/10)
- **Malware-Evaluierung:** 10.0/10 (Category avg: 9.4/10)
- **Sandbox:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Verkäufer:** [Tokalabs](https://www.g2.com/de/sellers/tokalabs-13c13fc7-b0c6-420a-a6d6-940c4ef98dcc)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Jose, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/tokalabs/ (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 16. [C-Prot Endpoint Security](https://www.g2.com/de/products/c-prot-endpoint-security/reviews)
  Mit einer benutzerfreundlichen Oberfläche, cloud- oder vor Ort-basierten Verwaltungsoptionen und einem zentralen Bedienfeld können Sie alle Ihre Endgeräte (Computer, Mobilgerät, Smart-TV) von einem Ort aus einfach verwalten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/de/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Gründungsjahr:** 2010
- **Hauptsitz:** Mersin, TR
- **Twitter:** @cprottr (194 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/c-prottr/ (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 17. [Zscaler Cloud Sandbox](https://www.g2.com/de/products/zscaler-zscaler-cloud-sandbox/reviews)
  Zscaler Cloud Sandbox ist die weltweit erste KI-gesteuerte, Inline-Malware-Präventions-Engine, die unbekannte, dateibasierte Bedrohungen – wie Ransomware und Zero-Day-Angriffe – stoppt, bevor sie Benutzer und Endpunkte erreichen. Mit Echtzeitanalyse, sofortigem KI-Urteil und kontinuierlicher Bedrohungsintelligenz blockiert sie ausweichende Bedrohungen, ohne die Produktivität zu beeinträchtigen. Im Gegensatz zu herkömmlichen Lösungen bietet sie unbegrenzte Inspektion über Web- und Datei-Protokolle ohne Latenz, was es Organisationen ermöglicht, die Sicherheit zu stärken und gleichzeitig die Produktivität zu erhalten. Durch die nahtlose Integration in SOC-Workflows hilft sie, die Bedrohungsreaktion zu optimieren und Alarmmüdigkeit zu reduzieren. In die Zero Trust Exchange von Zscaler integriert, lässt sie sich einfach bereitstellen – beseitigt die Abhängigkeit von Hardware und skaliert global, um den Anforderungen von Unternehmen gerecht zu werden. Hauptmerkmale und Vorteile: • Verhindern Sie Zero-Day-Bedrohungen in Sekunden: Stoppen Sie unbekannte dateibasierte Bedrohungen mit Inline-Malware und fortschrittlicher Bedrohungserkennung, einschließlich KI-gesteuerter Soforturteile. • Stärken Sie die Sicherheit und erhalten Sie die Produktivität: Maximieren Sie die Sicherheit, während Sie die Benutzer produktiv halten, indem Sie Bedrohungen automatisch erkennen und isolieren – Integration von Zero Trust Browser Isolation mit Sandbox-Funktionen. • Optimieren Sie SOC-Workflows: Integrieren Sie Malware-Schutz nahtlos in Ihre SOC-Workflows mit Out-of-Band-Dateianalyse, Drittanbieter-Bedrohungserkennungstools und Malware-Analyse mit sowohl ungepatchten als auch vollständig gepatchten VMs für eine effiziente Bedrohungsuntersuchung. • Einfach bereitstellen und global skalieren: Reduzieren Sie Kosten und beseitigen Sie den Aufwand veralteter Hardware und Software. Einfache Richtlinienkonfigurationen liefern sofortigen Wert, treiben eine starke Kapitalrendite an und ermöglichen strategisches Wachstum. • Erhalten Sie Datenresidenz und Compliance mit globalen Sandbox-Knoten: Nutzen Sie unsere globale Edge-Präsenz, um Datenresidenz und Compliance sicherzustellen. Zscaler Cloud Sandbox ist vollständig in Zscaler Internet Access™ integriert und Teil der Zero Trust Exchange™, was einen vollständig integrierten Schutz und ein unvergleichliches Benutzererlebnis ermöglicht.




**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,530 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (8,743 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:ZS





## Parent Category

[Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)





