  # Beste Netzwerkverkehrsanalyse (NTA) Software - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Netzwerkverkehrsanalyse (NTA) Software überwacht den Netzwerkverkehr und bietet erweiterte Einblicke in Netzwerkaktivitäten und -kommunikation. Diese Tools werden verwendet, um die Nutzung und Leistung von Netzwerkressourcen zu dokumentieren und zu analysieren, wobei ständig detaillierte Informationen zu Netzwerkkommunikationen verfolgt werden. NTA-Tools sind typischerweise automatisiert und bieten Einblicke, wer ein Netzwerk nutzt, wie darauf zugegriffen wird, wo sich die Nutzer befinden und was sie innerhalb des Netzwerks tun.

Unternehmen verwenden NTA-Tools, um verdächtige, verkehrsbezogene Aktivitäten zu identifizieren und Netzwerkleistungsprobleme wie langsame Download-Geschwindigkeiten oder Durchsatz zu lokalisieren. Diese Tools werden typischerweise von der IT-Abteilung eines Unternehmens verwaltet und verwendet, um die Netzwerksicherheitsbemühungen zu verstärken und die Netzwerkleistung zu optimieren. Viele NTA-Lösungen bieten Echtzeitanalysen, um IT-Administratoren über ungewöhnliche Aktivitäten oder Leistungen zu informieren, und unterstützen sie bei der Behebung von Bedrohungen und der Reduzierung von Netzwerkausfällen.

Es gibt einige Überschneidungen zwischen Netzwerkverkehrsanalyse-Software und [Netzwerküberwachungssoftware](https://www.g2.com/categories/network-monitoring), aber der Unterschied liegt in ihrer beabsichtigten Verwendung. Während viele NTA-Lösungen für Leistungsüberwachung und Baseline-Erstellung verwendet werden, bieten Netzwerküberwachungstools nicht das gleiche Maß an Detailliertheit bei der Darstellung von Netzwerkaktivitäten und bieten typischerweise keine Funktionen im Zusammenhang mit der Analyse von verschlüsseltem Verkehr, NetFlow-Metriken oder Verhaltensanalysen.

Um in die Kategorie der Netzwerkverkehrsanalyse aufgenommen zu werden, muss ein Produkt:

- Rohpaket- und/oder Verkehrsflussanalyse ermöglichen
- Interne und externe Netzwerkkommunikationen überwachen
- Verhaltensanalyse- oder Anomalieerkennungsfunktionen bieten




  ## How Many Netzwerkverkehrsanalyse (NTA) Software Products Does G2 Track?
**Total Products under this Category:** 89

  
## How Does G2 Rank Netzwerkverkehrsanalyse (NTA) Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,200+ Authentische Bewertungen
- 89+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Netzwerkverkehrsanalyse (NTA) Software Is Best for Your Use Case?

- **Führer:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Höchste Leistung:** [Faddom](https://www.g2.com/de/products/faddom/reviews)
- **Am einfachsten zu bedienen:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Top-Trending:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Beste kostenlose Software:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)

  
---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus ist ein UBA-gesteuerter Auditor, der hilft, Ihr AD, Azure AD, Dateisysteme (einschließlich Windows, NetApp, EMC, Synology, Hitachi und Huawei), Windows-Server und Arbeitsstationen sicher und konform zu halten. ADAudit Plus verwandelt rohe und laute Ereignisprotokolldaten in Echtzeitberichte und -warnungen, die es Ihnen ermöglichen, mit nur wenigen Klicks vollständige Einblicke in die Aktivitäten in Ihrem Windows-Server-Ökosystem zu erhalten. Mehr als 10.000 Organisationen weltweit vertrauen ADAudit Plus, um: 1. Sie sofort über Änderungen in ihren Windows-Server-Umgebungen zu benachrichtigen. 2. Die Windows-Benutzeranmeldeaktivität kontinuierlich zu verfolgen. 3. Die aktive und inaktive Zeit zu überwachen, die Mitarbeiter an ihren Arbeitsstationen verbringen. 4. AD-Kontosperrungen zu erkennen und zu beheben. 5. Einen konsolidierten Prüfpfad der Aktivitäten privilegierter Benutzer in ihren Domänen bereitzustellen. 6. Änderungen und Anmeldungen in Azure AD zu verfolgen. 7. Dateizugriffe über Windows, NetApp, EMC, Synology, Hitachi und Huawei-Dateisysteme zu prüfen. 8. Die Dateiintegrität über lokale Dateien auf Windows-Systemen zu überwachen. 9. Insider-Bedrohungen durch Nutzung von UBA und Reaktionsautomatisierung zu mindern. 10. Audit-bereite Compliance-Berichte für SOX, die DSGVO und andere IT-Vorgaben zu erstellen.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1979&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2252&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2380&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=1979&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fnetwork-traffic-analysis-nta%3Fpage%3D2&amp;secure%5Btoken%5D=eb0f1aa55911a7586bd7a6dc9844a5408ea307f6690dd478469587a17bf9b27a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Netzwerkverkehrsanalyse (NTA) Software Products in 2026?
### 1. [NetFlow Analyzer](https://www.g2.com/de/products/netflow-analyzer/reviews)
  NetFlow Analyzer nutzt Cisco® NetFlow, IPFIX und kompatible netflow-ähnliche Protokolle, um Netzadministratoren bei der Bandbreitenüberwachung, der tiefgehenden Untersuchung des Netzwerkverkehrs, Analysen und Berichterstattung zu unterstützen. Durch die Visualisierung des Verkehrs nach Netzwerkgeräten, Schnittstellen, Subnetzen und Endbenutzern können Netzadministratoren den Bandbreitenverbrauch, Verkehrstrends, Anwendungen, Hostverkehr und Verkehrsauffälligkeiten besser verstehen. • Überwachung der Netzwerkbandbreite auf Routern und Schnittstellen; • Überwachung des benutzerdefinierten Verkehrs auf IP-Subnetzen und IP-Subnetzgruppen; • Überwachung des Endbenutzerverkehrs; • Hervorhebung der Verkehrsstruktur mit Top-Talkern: Hosts, Dienste, Protokolle, Gespräche, QoS, AS; • Erkundung historischer Daten: Diagramme und Flussdatensätze; • Sammlung und Analyse von Cisco® NetFlow v5 und v9 sowie standardisiertem IPFIX (exportiert von Geräten von Cisco, Juniper, HP und anderen Anbietern). Dies ermöglicht es Unternehmen, ihre Netzwerke und Anwendungen zu optimieren, die Netzwerkerweiterung zu planen, die für die Fehlersuche und Diagnose benötigte Zeit zu sparen und die Sicherheit zu verbessern – was wiederum die Betriebskosten des Unternehmens erheblich senkt und die Produktivität des Netzwerkteams erhöht.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate NetFlow Analyzer?**

- **Erkennung von Anomalien:** 6.1/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 8.3/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 6.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind NetFlow Analyzer?**

- **Verkäufer:** [NetVizura](https://www.g2.com/de/sellers/netvizura)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Belgrade, Serbia
- **LinkedIn®-Seite:** https://www.linkedin.com/company/netvizura---network-monitoring-solutions/ (2 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 40% Unternehmen


#### What Are NetFlow Analyzer's Pros and Cons?

**Pros:**

- All-in-One-Lösung (1 reviews)
- Zuverlässigkeit (1 reviews)
- Verkehrsanalyse (1 reviews)
- Sichtbarkeit (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Installation (1 reviews)

### 2. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/de/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-Angriffen und fortschrittlicher Malware, zu schützen. Durch die Integration von Echtzeit-Bedrohungsinformationen mit fortschrittlichen KI-Technologien bietet SandBlast proaktive Abwehrmechanismen, die unbekannte Cyberbedrohungen verhindern und gleichzeitig nahtlose Geschäftsabläufe aufrechterhalten. Hauptmerkmale und Funktionalität: - Zero-Day-Bedrohungsprävention: Nutzt leistungsstarke Bedrohungsinformationen und KI-basierte Engines, um zuvor unbekannte Cyberbedrohungen zu erkennen und zu blockieren, bevor sie in das Netzwerk eindringen können. - Bedrohungsemulation und -extraktion: Setzt Inspektionen auf CPU-Ebene und Bedrohungsemulation ein, um verdächtige Dateien in einer virtualisierten Umgebung zu analysieren, potenzielle Bedrohungen zu identifizieren und zu entschärfen, ohne die Netzwerkleistung zu beeinträchtigen. - Vereinfachtes Sicherheitsmanagement: Bietet eine Ein-Klick-Einrichtung mit sofort einsatzbereiten Sicherheitsrichtlinienprofilen, die für verschiedene Geschäftsanforderungen optimiert sind, reduziert den Verwaltungsaufwand und sorgt für einen aktuellen Schutz. - Nahtlose Produktivität: Bietet eine Präventionsstrategie, die die Benutzererfahrung nicht beeinträchtigt und ununterbrochene Geschäftsabläufe ermöglicht, selbst beim Umgang mit verdächtigen Dateien. Primärer Wert und Benutzerlösungen: SandBlast Advanced Network Threat Prevention adressiert das kritische Bedürfnis von Organisationen, sich gegen sich entwickelnde Cyberbedrohungen zu verteidigen, ohne den täglichen Betrieb zu stören. Durch die Bereitstellung von Echtzeit-Bedrohungsinformationen, automatisierten Reaktionsmechanismen und nahtloser Integration in bestehende Netzwerkinfrastrukturen verbessert SandBlast die Sicherheitslage, minimiert Sicherheitsvorfälle und gewährleistet einen robusten Schutz gegen Malware, Ransomware und fortschrittliche persistente Bedrohungen. Sein intuitives Management und umfassender Bedrohungsschutz ermöglichen es Sicherheitsteams, hohe Schutzlevels mit reduzierter Komplexität und administrativem Aufwand aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Check Point SandBlast Advanced Network Threat Prevention?**

- **Erkennung von Anomalien:** 8.8/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Check Point SandBlast Advanced Network Threat Prevention?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen mittlerer Größe, 28% Unternehmen


#### What Are Check Point SandBlast Advanced Network Threat Prevention's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Merkmale (1 reviews)
- Installationsleichtigkeit (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Kosten (1 reviews)
- Teuer (1 reviews)
- Hoher Ressourcenverbrauch (1 reviews)
- Unvollständige Informationen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 3. [IBM i Server Suites](https://www.g2.com/de/products/ibm-i-server-suites/reviews)
  Ein wesentlicher Teil von Fortra (das neue Gesicht von HelpSystems) Halcyon ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes von IBM I Server Suites und anderen ist Fortra Ihr unermüdlicher Verbündeter, der Sie auf jedem Schritt Ihrer Cybersecurity-Reise begleitet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate IBM i Server Suites?**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind IBM i Server Suites?**

- **Verkäufer:** [Fortra](https://www.g2.com/de/sellers/fortra)
- **Gründungsjahr:** 1982
- **Hauptsitz:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,766 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fortra (1,738 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Unternehmen, 40% Unternehmen mittlerer Größe


### 4. [Securonix Security Operations and Analytics Platform](https://www.g2.com/de/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix arbeitet daran, alle Bereiche der Datensicherheit mit umsetzbarer Sicherheitsintelligenz radikal zu transformieren.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Securonix Security Operations and Analytics Platform?**

- **Erkennung von Anomalien:** 8.8/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 7.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Securonix Security Operations and Analytics Platform?**

- **Verkäufer:** [Securonix](https://www.g2.com/de/sellers/securonix)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Addison, US
- **Twitter:** @Securonix (4,282 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/759889 (648 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen, 36% Kleinunternehmen


#### What Are Securonix Security Operations and Analytics Platform's Pros and Cons?

**Pros:**

- Alarmierend (1 reviews)
- Alarmsystem (1 reviews)
- Benachrichtigungsalarme (1 reviews)
- Warnungen (1 reviews)
- Analyse (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Informationsmangel (1 reviews)
- Unzureichende Details (1 reviews)
- Integrationsprobleme (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 5. [SparrowIQ](https://www.g2.com/de/products/sparrowiq/reviews)
  SparrowIQ ist eine Lösung, die bestehende Netzwerkverwaltungssysteme ergänzt, indem sie eine vollständige Analyse und Sichtbarkeit des Netzwerkverkehrs bietet.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate SparrowIQ?**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 7.5/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind SparrowIQ?**

- **Verkäufer:** [Solana Networks](https://www.g2.com/de/sellers/solana-networks)
- **Hauptsitz:** Ottawa, CA
- **Twitter:** @solananetworks (73 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/solana-networks/ (14 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### What Are SparrowIQ's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- All-in-One-Lösung (1 reviews)
- Detaillierte Analyse (1 reviews)
- Einfache Überwachung (1 reviews)
- Überwachung (1 reviews)

**Cons:**

- Fehlende Funktionen (2 reviews)
- Integrationsprobleme (1 reviews)
- Lernkurve (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 6. [BhaiFi Networks](https://www.g2.com/de/products/bhaifi-networks/reviews)
  BhaiFi befähigt Unternehmen, durch Gast-WLAN bedeutungsvolle Verbindungen zu ihren Kunden zu knüpfen. Durch den Einsatz von KI-Technologie machen wir Netzwerksicherheit und Compliance mühelos und demokratisieren die Cybersicherheit für Unternehmen jeder Größe. Unsere Lösungen verwandeln WLAN in ein leistungsstarkes Werkzeug für Wachstum - sie liefern umsetzbare Erkenntnisse, vereinfachen den Betrieb und ermöglichen es Ihnen, sich auf das zu konzentrieren, was wirklich zählt: Ihr Geschäft auszubauen und Ihre Kunden zu begeistern.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate BhaiFi Networks?**

- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 8.9/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind BhaiFi Networks?**

- **Verkäufer:** [BhaiFi](https://www.g2.com/de/sellers/bhaifi)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Ankit Verma
- **Twitter:** @bhaifi (70 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bhaifi/ (24 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Ankit Verma

**Who Uses This Product?**
  - **Company Size:** 64% Kleinunternehmen, 23% Unternehmen mittlerer Größe


### 7. [HttpWatch](https://www.g2.com/de/products/httpwatch/reviews)
  HttpWatch ist HTTP-Sniffer-Software.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate HttpWatch?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind HttpWatch?**

- **Verkäufer:** [Neumetrix](https://www.g2.com/de/sellers/neumetrix)
- **Gründungsjahr:** 1996
- **Hauptsitz:** United Kingdom
- **LinkedIn®-Seite:** https://www.linkedin.com/company/neurometrix (43 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private UK Limited Company

**Who Uses This Product?**
  - **Company Size:** 77% Unternehmen, 15% Unternehmen mittlerer Größe


### 8. [Open XDR Security Operations Platform](https://www.g2.com/de/products/open-xdr-security-operations-platform/reviews)
  Die Stellar Cyber Open XDR-Plattform bietet umfassende, einheitliche Sicherheit ohne Komplexität und befähigt schlanke Sicherheitsteams jeder Qualifikation, ihre Umgebungen erfolgreich zu sichern. Mit Stellar Cyber reduzieren Organisationen das Risiko durch frühzeitige und präzise Identifizierung und Behebung von Bedrohungen, während sie Kosten senken, Investitionen in bestehende Tools beibehalten und die Produktivität der Analysten verbessern, was eine 8-fache Verbesserung der MTTD und eine 20-fache Verbesserung der MTTR liefert. Das Unternehmen hat seinen Sitz im Silicon Valley.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate Open XDR Security Operations Platform?**

- **Erkennung von Anomalien:** 9.6/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Open XDR Security Operations Platform?**

- **Verkäufer:** [STELLAR CYBER](https://www.g2.com/de/sellers/stellar-cyber-4d4425d1-14e9-4e8d-9a23-0fa3d6fc3901)
- **Gründungsjahr:** 2017
- **Hauptsitz:** San Jose, California, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/stellarcyber (150 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 25% Unternehmen


#### What Are Open XDR Security Operations Platform's Pros and Cons?

**Pros:**

- Integrationen (6 reviews)
- Einfache Integrationen (5 reviews)
- Sichtbarkeit (5 reviews)
- Bedrohungserkennung (4 reviews)
- KI-Automatisierung (3 reviews)

**Cons:**

- Integrationsprobleme (4 reviews)
- Alarmierungsprobleme (2 reviews)
- Alarmverwaltung (2 reviews)
- Falsch Positive (2 reviews)
- Ineffizientes Alarmsystem (2 reviews)

### 9. [Actix Analyzer](https://www.g2.com/de/products/actix-analyzer/reviews)
  Die branchenführende Desktop-Lösung, Actix Analyzer, bietet fortschrittliche Drive-Test-Umfrageanalysen. Sie unterstützt die Netzwerkoptimierung, Netzwerkannahme und -validierung und wird bei 2G-, 3G-, LTE-, VoLTE- und 5G-Einführungen eingesetzt.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Actix Analyzer?**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Actix Analyzer?**

- **Verkäufer:** [Actix](https://www.g2.com/de/sellers/actix)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Chesterfield, Missouri, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amdocs (35,370 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 10. [Gradient Cyber](https://www.g2.com/de/products/gradient-cyber/reviews)
  Der Managed Extended Detection and Response (MXDR)-Dienst von Gradient Cyber bietet mittelständischen Unternehmen einen umfassenden, 24/7/365-Schutz über ihre gesamte IT-Umgebung, einschließlich Netzwerken, Endpunkten, Cloud-Infrastrukturen, Software-as-a-Service (SaaS)-Anwendungen und Geschäftsprozessanwendungen. Durch die Integration fortschrittlicher KI/ML-gesteuerter Analysen mit menschlicher Expertise über unsere proprietäre XDR-Plattform Quorum™ gewährleisten wir eine schnelle Erkennung und Neutralisierung von Bedrohungen, bevor sie den Betrieb beeinträchtigen können. Hauptmerkmale des MXDR-Dienstes von Gradient Cyber: - Umfassende Abdeckung: Unsere MXDR-Lösung bietet eine einheitliche Erkennung und Reaktion über alle kritischen Komponenten Ihres IT-Ökosystems und stellt sicher, dass es keine blinden Flecken für Angreifer gibt. - Proaktive Bedrohungserkennung: Durch die Nutzung einer Kombination aus automatisierten Tools und menschlicher Analyse identifizieren und mindern wir Bedrohungen nahezu in Echtzeit, was das Risiko von Sicherheitsverletzungen erheblich reduziert. - Expertengeführte Reaktion: Mit einem Kunden-zu-Analysten-Verhältnis von 10:1 bietet unser engagiertes Team von Sicherheitsexperten einen personalisierten Service, der als Erweiterung Ihres internen Teams fungiert, um Bedrohungen schnell zu adressieren und zu beheben. - Hohe Genauigkeit: Unser Ansatz erreicht eine 99%ige Eliminierungsrate von Fehlalarmen, sodass sich Ihr IT-Personal auf echte Bedrohungen konzentrieren kann, ohne durch unnötige Warnungen abgelenkt zu werden. - Skalierbarkeit über Branchen hinweg: Unser MXDR-Dienst bedient Kunden in über 35 Branchen und ist darauf zugeschnitten, die einzigartigen Sicherheitsherausforderungen verschiedener Branchen zu bewältigen und einen relevanten und effektiven Schutz zu gewährleisten. - Robuste Infrastruktur: Mit vier eigenen Security Operations Centers (SOCs) weltweit bieten wir kontinuierliche Überwachung und schnelle Reaktionsfähigkeiten, die globale Abdeckung und Widerstandsfähigkeit sicherstellen. - Integrierte Compliance-Verfolgung: Unser Dienst umfasst die Verfolgung der Compliance und detaillierte Situationsberichte (SitReps), die Transparenz bieten und die Einhaltung von Vorschriften unterstützen. Durch die Wahl des MXDR-Dienstes von Gradient Cyber profitieren Organisationen von einer nahtlosen Kombination aus Technologie und menschlicher Expertise, die ihre Cybersicherheitslage von reaktiv zu proaktiv transformiert.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Gradient Cyber?**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Gradient Cyber?**

- **Verkäufer:** [Gradient Cyber](https://www.g2.com/de/sellers/gradient-cyber)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Southlake, US
- **Twitter:** @GradientCyber (126 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gradientcyber/ (52 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### What Are Gradient Cyber's Pros and Cons?

**Pros:**

- Automatisierung (1 reviews)
- Kontinuierliche Überwachung (1 reviews)
- Kundendienst (1 reviews)
- Anpassung (1 reviews)
- Dashboard-Anpassung (1 reviews)


### 11. [Scrutinizer](https://www.g2.com/de/products/scrutinizer/reviews)
  Scrutinizer ist die Grundlage für Plixers Netzwerkverkehrsanalyse-System. Es zeichnet sich in der Branche durch die skalierbarste Lösung auf dem Markt aus, liefert die schnellsten Berichte und bietet den reichhaltigsten Datenkontext, der überall verfügbar ist. Rollenbasierter Zugriff stellt den Netzwerk- und Sicherheitsteams automatisch die Daten zur Verfügung, die sie benötigen, um eine schnelle und effiziente Reaktion auf Netzwerk- und Sicherheitsvorfälle zu unterstützen. Scrutinizer ist sowohl als physische und virtuelle Appliance als auch über ein Software-as-a-Service-Cloud-Angebot verfügbar.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Scrutinizer?**

- **War the product ein guter Geschäftspartner?:** 7.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Scrutinizer?**

- **Verkäufer:** [Plixer](https://www.g2.com/de/sellers/plixer)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Kennebunk, Maine, United States
- **Twitter:** @Plixer (851 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/plixer/ (84 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


### 12. [AWS VPC Lattice](https://www.g2.com/de/products/aws-vpc-lattice/reviews)
  Amazon VPC Lattice ist ein vollständig verwalteter Anwendungsnetzwerkdienst, der den Prozess der Verbindung, Sicherung und Überwachung der Kommunikation zwischen Diensten über verschiedene Virtual Private Clouds und AWS-Konten hinweg vereinfacht. Durch die Abstraktion der zugrunde liegenden Netzwerkomplexität ermöglicht VPC Lattice Entwicklern, sich auf den Aufbau und die Bereitstellung von Anwendungen zu konzentrieren, ohne tiefgehende Netzwerkkenntnisse zu benötigen. Es unterstützt verschiedene Computertypen, einschließlich Instanzen, Container und serverlose Funktionen, und erleichtert flexible und skalierbare Anwendungsarchitekturen. Hauptmerkmale und Funktionalität: - Vereinfachte Konnektivität: Verwalten Sie automatisch Netzwerkverbindungen zwischen Diensten über VPCs und Konten hinweg, wodurch die Notwendigkeit für manuelle Konfigurationen wie VPC-Peering oder Transit-Gateways entfällt. - Verbesserte Sicherheit: Integriert sich mit AWS Identity and Access Management, um zuverlässige Authentifizierung und kontextspezifische Autorisierung zu bieten und unterstützt Zero-Trust-Sicherheitsmodelle. - Automatische Skalierung: Skaliert Rechen- und Netzwerkressourcen automatisch, um hochbandbreitige HTTP-, HTTPS-, gRPC- und TCP-Workloads zu unterstützen. - Flexible Bereitstellung: Unterstützt eine Vielzahl von Computertypen, einschließlich Instanzen, Container und serverlose Anwendungen, und verbessert die Bereitstellungsflexibilität. - Fortschrittliches Verkehrsmanagement: Bietet granulare Verkehrskontrollen, wie z. B. anforderungsbezogenes Routing und gewichtete Ziele, und erleichtert Bereitstellungsstrategien wie Blue/Green- und Canary-Releases. - Umfassende Überwachung: Bietet Einblick in die Interaktionen zwischen Diensten, ermöglicht die Überwachung und Fehlerbehebung von Kommunikationsmustern, Verkehrsvolumen, Fehlern und Antwortzeiten. Primärer Wert und gelöstes Problem: Amazon VPC Lattice adressiert die Herausforderungen, die mit der Verwaltung komplexer Dienst-zu-Dienst-Kommunikation in verteilten Anwendungsumgebungen verbunden sind. Durch die Automatisierung von Netzwerkkonnektivität, Sicherheit und Überwachung reduziert es die betriebliche Belastung für Entwickler und Netzwerkadministratoren. Dies führt zu einer erhöhten Produktivität, da sich Teams auf die Entwicklung und Bereitstellung von Anwendungen konzentrieren können, anstatt komplexe Netzwerkkonfigurationen zu verwalten. Darüber hinaus verbessert VPC Lattice die Sicherheit, indem es konsistente Authentifizierungs- und Autorisierungsmechanismen bereitstellt, und es verbessert die Skalierbarkeit, indem es Ressourcen automatisch an die Anforderungen der Anwendungen anpasst.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate AWS VPC Lattice?**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 6.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind AWS VPC Lattice?**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,226,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 13. [CySight](https://www.g2.com/de/products/cysight/reviews)
  CySight&#39;s revolutionäre umsetzbare Intelligenz, der weltweit von Fortune 500 vertraut wird, ermöglicht Organisationen den kosteneffektivsten und sichersten Weg, um die zunehmende Dichte, Komplexität und Ausdehnung moderner physischer und Cloud-Netzwerke zu bewältigen. Durch den Einsatz von Cyber-Netzwerk-Intelligenz befähigt CySight Netzwerk- und Sicherheitsteams, die Reaktion auf Vorfälle erheblich zu beschleunigen, indem blinde Flecken beseitigt, Netzwerktelemetrie analysiert wird, um Anomalien zu entdecken, Cyber-Bedrohungen aufzudecken und die Nutzung und Leistung von Assets zu quantifizieren. CySight&#39;s Dropless Collection-Methode ermöglicht eine unvergleichliche Sichtbarkeit von Netzwerk-Big-Data, die im kleinsten Umfang gespeichert wird, und beschleunigt maschinelles Lernen, künstliche Intelligenz und Automatisierung, um alle Metadaten vollständig zu nutzen, unabhängig von Menge, Größe oder Typ.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**Who Is the Company Behind CySight?**

- **Verkäufer:** [NetFlow Auditor](https://www.g2.com/de/sellers/netflow-auditor)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Raanana, IL
- **LinkedIn®-Seite:** http://www.linkedin.com/company/385874 (6 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### What Are CySight's Pros and Cons?

**Pros:**

- Analyse (1 reviews)
- Umfassende Überwachung (1 reviews)
- Detaillierte Analyse (1 reviews)
- Überwachung (1 reviews)
- Zuverlässigkeit (1 reviews)

**Cons:**

- Alarmierungsprobleme (1 reviews)
- Probleme melden (1 reviews)
- Konfigurationsprobleme (1 reviews)
- Verbindungsprobleme (1 reviews)
- Unzureichende Berichterstattung (1 reviews)

### 14. [F5 BIG-IP Policy Enforcement Manager (PEM)](https://www.g2.com/de/products/f5-big-ip-policy-enforcement-manager-pem/reviews)
  Entwickelt für Dienstanbieter, liefert der F5® BIG-IP® Policy Enforcement Manager™ (PEM) die erforderlichen Einblicke, um das Verhalten der Abonnenten zu verstehen und den Netzwerkverkehr mit einer Vielzahl von Richtliniendurchsetzungsfunktionen effektiv zu verwalten. BIG-IP PEM bietet intelligente Layer 4–7 Traffic-Steuerung, Netzwerkintelligenz und dynamische Kontrolle der Netzwerkressourcen durch abonnenten- und kontextbewusste Lösungen. Es bietet auch Berichterstattung, die die Erstellung maßgeschneiderter Dienste und Pakete basierend auf der Anwendungsnutzung und der Verkehrsklassifizierung und -muster der Abonnenten ermöglicht - um den ARPU zu erhöhen. BIG-IP PEM bietet die Möglichkeit, die Übertragung von Videodaten im Netzwerk zu optimieren und die Einsparung von Netzwerkressourcen zu erhöhen, während die Videoqualität der Erfahrung (QoE) der Abonnenten beibehalten und die Monetarisierung neuer Dienste ermöglicht wird. Dies ist entscheidend, da Video bis 2025 76% des gesamten mobilen Netzwerkverkehrs ausmachen wird. Mit der Nutzung von maschinellen Lernfunktionen kann BIG-IP PEM verschlüsselte und unverschlüsselte ABR-Datenströme erkennen und klassifizieren. Wenn identifiziert, kann protokollunabhängige Bandbreitenkontrolle angewendet werden, um verschiedene Videoverkehrstypen (zum Beispiel hohe versus niedrige Auflösung) zu verwalten und zu priorisieren oder den Verkehr zu verschiedenen Zielen zu verwalten und zu priorisieren. PEM ist in Hardware, als VNF oder als CNF verfügbar.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**Who Is the Company Behind F5 BIG-IP Policy Enforcement Manager (PEM)?**

- **Verkäufer:** [F5](https://www.g2.com/de/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @F5Networks (1,384 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4841/ (6,133 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Kleinunternehmen


#### What Are F5 BIG-IP Policy Enforcement Manager (PEM)'s Pros and Cons?

**Pros:**

- Installationsleichtigkeit (1 reviews)
- Integrationen (1 reviews)
- Berichterstattung (1 reviews)
- Einrichtung erleichtern (1 reviews)
- Sichtbarkeit (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Schwierige Navigation (1 reviews)
- UX-Verbesserung (1 reviews)

### 15. [FirstWave Secure Traffic Manager](https://www.g2.com/de/products/firstwave-secure-traffic-manager/reviews)
  ECHTZEIT-SICHTBARKEIT, ANALYTIK &amp; KONTROLLE IHRES NETZWERKS


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind FirstWave Secure Traffic Manager?**

- **Verkäufer:** [Saisei](https://www.g2.com/de/sellers/saisei)
- **Gründungsjahr:** 2001
- **Hauptsitz:** North Sydney, AU
- **LinkedIn®-Seite:** https://www.linkedin.com/company/firstwave-cloud-technology/ (50 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 16. [GigaSECURE](https://www.g2.com/de/products/gigasecure/reviews)
  Die GigaSECURE Security Delivery Platform ist ein Netzwerk-Paket-Broker der nächsten Generation, der sich auf Bedrohungsprävention, -erkennung und -analyse konzentriert. Die richtigen Werkzeuge erhalten den richtigen Datenverkehr zur richtigen Zeit, jedes Mal.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate GigaSECURE?**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **Sichtbarkeit des Netzwerks:** 8.3/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 9.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind GigaSECURE?**

- **Verkäufer:** [Gigamon](https://www.g2.com/de/sellers/gigamon)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, California, United States
- **Twitter:** @gigamon (7,060 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gigamon (1,263 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 17. [Network Traffic Analytics Cloud](https://www.g2.com/de/products/network-traffic-analytics-cloud/reviews)
  Ec2Traffic erstellt SIP-Trunk-Analysen am Netzwerk-Rand des Contact Centers. Es bietet Netzwerktransparenz für CC, um Geschäftsressourcen an reale Verkehrstrends anzupassen und Verkehrsabweichungen schnell zu mindern, wodurch die Betriebsagilität auf ein neues Niveau gehoben wird.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Network Traffic Analytics Cloud?**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Network Traffic Analytics Cloud?**

- **Verkäufer:** [Prilink Ltd.](https://www.g2.com/de/sellers/prilink-ltd)
- **Gründungsjahr:** 1995
- **Hauptsitz:** Markham, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/prilink-ltd-/about/ (4 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 18. [Noction Flow Analyzer](https://www.g2.com/de/products/noction-flow-analyzer/reviews)
  Noction Flow Analyzer (NFA) ist ein robustes, blitzschnelles und dennoch erschwingliches Netzwerk-Analyse-, Überwachungs- und Alarmierungstool, das in der Lage ist, NetFlow-, IPFIX-, sFlow-, NetStream- und BGP-Daten zu verarbeiten. Der NetFlow-Analyzer ermöglicht es Ingenieuren, die Leistung ihrer Netzwerke und Anwendungen zu optimieren, die Bandbreitennutzung zu kontrollieren, eine ordnungsgemäße Netzwerk-Kapazitätsplanung durchzuführen, eine detaillierte BGP-Peering-Analyse durchzuführen, die Sicherheit zu verbessern und die Reaktionszeit bei Netzwerkvorfällen zu minimieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Noction Flow Analyzer?**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **Sichtbarkeit des Netzwerks:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Noction Flow Analyzer?**

- **Verkäufer:** [Noction](https://www.g2.com/de/sellers/noction)
- **Gründungsjahr:** 2010
- **Hauptsitz:** Campbell, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/noction (66 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 19. [Site24x7 StatusIQ](https://www.g2.com/de/products/zoho-corporation-site24x7-statusiq/reviews)
  Eine robuste Kommunikationsplattform für Vorfälle, die Ihren Nutzern transparente Echtzeit-Updates bietet. Sie unterstützt außerdem mehr als 50 Sprachen und integriert sich nahtlos mit Überwachungstools, was sie zu einer idealen Wahl für jede Organisation macht.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Site24x7 StatusIQ?**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 5.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 5.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Site24x7 StatusIQ?**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,412 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Who Uses This Product?**
  - **Company Size:** 80% Unternehmen mittlerer Größe, 20% Unternehmen


### 20. [Symantec Encrypted Traffic Management](https://www.g2.com/de/products/symantec-symantec-encrypted-traffic-management/reviews)
  Die meisten Cyber-Bedrohungen verbergen sich in verschlüsselten Kommunikationen, bis zu 70 Prozent des gesamten Datenverkehrs. Symantec Proxy und SSL Visibility Appliance entschlüsseln den Datenverkehr, unterstützen die Infrastruktursicherheit, um Privatsphäre und Datenintegrität zu wahren.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Symantec Encrypted Traffic Management?**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,400 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Who Uses This Product?**
  - **Company Size:** 50% Kleinunternehmen, 50% Unternehmen mittlerer Größe


#### What Are Symantec Encrypted Traffic Management's Pros and Cons?

**Pros:**

- Analytik (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Hilfreich (1 reviews)
- Sicherheitschutz (1 reviews)
- Einfach (1 reviews)

**Cons:**

- Teuer (1 reviews)
- Langsame Leistung (1 reviews)
- Aktualisiere Probleme (1 reviews)

### 21. [Traffic Inspector](https://www.g2.com/de/products/traffic-inspector/reviews)
  Eine All-in-One-Softwarelösung für Windows für Netzwerksicherheit, Webzugriffskontrolle und Verkehrsanalyse. Traffic Inspector bietet Ihnen eine Vielzahl von Werkzeugen, die zum Schutz Ihres Netzwerks erforderlich sind, einschließlich einer sicheren Firewall, eines Spam-Filters, Traffic Inspector Anti-Virus, betrieben von Kaspersky, und Anti-Phishing-Schutz.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Traffic Inspector?**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 6.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Traffic Inspector?**

- **Verkäufer:** [Smart-Soft](https://www.g2.com/de/sellers/smart-soft)
- **Hauptsitz:** Westlake Village, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe


### 22. [dark cubed](https://www.g2.com/de/products/dark-cubed/reviews)
  Fokus auf Einfachheit, innovatives Design und praktische Sicherheit, die Schutz bietet, ohne dass hochqualifizierte Experten und Millionen von Dollar für Produktkäufe erforderlich sind.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate dark cubed?**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind dark cubed?**

- **Verkäufer:** [dark cubed](https://www.g2.com/de/sellers/dark-cubed)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Washington, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/celeriumdefense (40 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 23. [Darktrace / EMAIL](https://www.g2.com/de/products/darktrace-email/reviews)
  Darktrace / EMAIL ist eine E-Mail-Sicherheitsplattform, die von selbstlernender KI betrieben wird und Organisationen vor den fortschrittlichsten Bedrohungen über E-Mail- und Kollaborationstools schützt, die andere Lösungen übersehen. Anerkannt als Leader im Gartner Magic Quadrant und als Leader in der Voice of the Customer-Auszeichnung 2025 für E-Mail-Sicherheitsplattformen, ist sie darauf ausgelegt, der zunehmenden Raffinesse von kommunikationsbasierten Angriffen zu begegnen. Traditionelle sichere E-Mail-Gateways verlassen sich oft auf statische Regeln oder Signaturen, die gegen moderne Bedrohungen wie Business Email Compromise und Lieferkettenangriffe Schwierigkeiten haben. Darktrace / EMAIL verfolgt einen anderen Ansatz, indem es selbstlernende KI einsetzt, um die einzigartigen Kommunikationsmuster jeder Organisation und jedes Benutzers zu verstehen. Dies ermöglicht es, subtile Anomalien in eingehenden, ausgehenden und lateralen Nachrichten zu erkennen und mit präzisen, autonomen Aktionen zu reagieren. Wichtige Fähigkeiten umfassen: - Verhaltensbasierte Bedrohungserkennung: Identifiziert Phishing, Ransomware, Kontoübernahmen und Insider-Risiken, indem es das „normale“ Kommunikationsverhalten interner und externer Benutzer lernt. - Schutz über den Posteingang hinaus: Erweitert die Sicherheit auf Kollaborationsplattformen wie Microsoft Teams und SaaS-Anwendungen und adressiert die Verlagerung von Phishing in neue Kanäle. - Adaptive Reaktion: Verdächtige E-Mails werden automatisch in Quarantäne gestellt, Links umgeschrieben oder Anhänge entfernt, ohne die legitime Geschäftskommunikation zu unterbrechen. Dieser Ansatz erzwingt regelmäßige Kommunikation und stellt sicher, dass so viel sichere, nicht bösartige Inhalte wie möglich erhalten bleiben. - Datenschutz: Bietet verhaltensbasierte Datenverlustprävention und unterstützt bei der DMARC-Konfiguration und -Überwachung, um sensible Informationen und den Ruf der Marke zu schützen. Für Sicherheitsteams reduziert Darktrace / EMAIL den operativen Aufwand, indem es die Triage und Reaktion automatisiert. Sein Cyber AI Analyst bietet kontextuelle Einblicke, während Endbenutzer von klaren, in der App integrierten Erklärungen profitieren, die erläutern, warum eine Nachricht verdächtig ist – was hilft, falsche Phishing-Berichte zu reduzieren und das Bewusstsein zu verbessern. Vorteile für Organisationen umfassen: - Umfassende Abdeckung über E-Mail-, Kollaborations- und SaaS-Plattformen. - Reduzierte Arbeitsbelastung für Sicherheitsteams durch Automatisierung und KI-gesteuerte Analyse. - Nahtlose Integration mit Microsoft 365, Exchange und Google Workspace, ohne den Mailfluss zu stören. Zusammenfassend bietet Darktrace / EMAIL adaptive, KI-gesteuerte Schutzmaßnahmen über das gesamte Kommunikationsökosystem. Seine doppelte Anerkennung als Gartner Leader sowohl in der Voice of the Customer-Auszeichnung als auch im Magic Quadrant für E-Mail-Sicherheitsplattformen im Jahr 2025 unterstreicht seine Effektivität bei der Unterstützung von Organisationen, sich gegen die komplexesten und sich schnell entwickelnden Bedrohungen von heute zu verteidigen.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Darktrace / EMAIL?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Darktrace / EMAIL?**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,181 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 13% Kleinunternehmen


#### What Are Darktrace / EMAIL's Pros and Cons?

**Pros:**

- KI-Technologie (2 reviews)
- Kundendienst (2 reviews)
- Erkennungseffizienz (2 reviews)
- Produktqualität (2 reviews)
- Zuverlässigkeit (2 reviews)

**Cons:**

- Teuer (4 reviews)
- Schlechte Integration (2 reviews)
- Komplexität (1 reviews)
- Falsch Positive (1 reviews)
- Aktualisiere Probleme (1 reviews)

### 24. [DiscrimiNAT Firewall](https://www.g2.com/de/products/discriminat-firewall/reviews)
  Die DiscrimiNAT Firewall ist eine transparente, proxy-lose NAT-Gateway-Alternative, um ausgehenden Datenverkehr in einem VPC nach FQDNs zu entdecken und zu filtern. Bereitet Ihre Cloud-Anwendung auf einen ordnungsgemäßen Penetrationstest vor, indem sie außerbandige Prüfungen wie DNS durchführt, die eine robuste Verteidigung gegen ausgeklügelte Malware und Insider-Bedrohungen schaffen. Darüber hinaus erzwingt die DiscrimiNAT Firewall die Verwendung zeitgemäßer Verschlüsselungsstandards wie TLS 1.2, TLS 1.3 und SSH v2 mit bidirektionalen In-Band-Prüfungen. Alles Ältere oder Unsichere wird automatisch die Verbindung verweigert.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate DiscrimiNAT Firewall?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind DiscrimiNAT Firewall?**

- **Verkäufer:** [Chaser Systems](https://www.g2.com/de/sellers/chaser-systems)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Cambridge, GB
- **Twitter:** @ChaserSystems (71 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/chasersystems/ (5 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen, 33% Unternehmen mittlerer Größe


#### What Are DiscrimiNAT Firewall's Pros and Cons?

**Pros:**

- Erschwinglich (1 reviews)
- Kundendienst (1 reviews)
- Firewall-Effizienz (1 reviews)
- Integrationen (1 reviews)
- Netzwerksicherheit (1 reviews)

**Cons:**

- Mangel an Funktionen (1 reviews)
- Fehlende mobile Unterstützung (1 reviews)

### 25. [Endace](https://www.g2.com/de/products/endace/reviews)
  EndaceProbes zeichnen 100% genaue Netzwerkgeschichte auf, um Cybersecurity-, Netzwerk- und Anwendungsprobleme zu lösen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Endace?**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Endace?**

- **Verkäufer:** [Endace](https://www.g2.com/de/sellers/endace)
- **Gründungsjahr:** 2001
- **Hauptsitz:** Ellerslie, NZ
- **LinkedIn®-Seite:** http://www.linkedin.com/company/endace (91 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe



    ## What Is Netzwerkverkehrsanalyse (NTA) Software?
  [Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)
  ## What Software Categories Are Similar to Netzwerkverkehrsanalyse (NTA) Software?
    - [Netzwerküberwachungssoftware](https://www.g2.com/de/categories/network-monitoring)
    - [Cloud-Sicherheitsüberwachungs- und Analysesoftware](https://www.g2.com/de/categories/cloud-security-monitoring-and-analytics)
    - [Netzwerkerkennungs- und Reaktionssoftware (NDR)](https://www.g2.com/de/categories/network-detection-and-response-ndr)

  
    
