  # Beste Netzwerkverkehrsanalyse (NTA) Software - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Netzwerkverkehrsanalyse (NTA) Software überwacht den Netzwerkverkehr und bietet erweiterte Einblicke in Netzwerkaktivitäten und -kommunikation. Diese Tools werden verwendet, um die Nutzung und Leistung von Netzwerkressourcen zu dokumentieren und zu analysieren, wobei ständig detaillierte Informationen zu Netzwerkkommunikationen verfolgt werden. NTA-Tools sind typischerweise automatisiert und bieten Einblicke, wer ein Netzwerk nutzt, wie darauf zugegriffen wird, wo sich die Nutzer befinden und was sie innerhalb des Netzwerks tun.

Unternehmen verwenden NTA-Tools, um verdächtige, verkehrsbezogene Aktivitäten zu identifizieren und Netzwerkleistungsprobleme wie langsame Download-Geschwindigkeiten oder Durchsatz zu lokalisieren. Diese Tools werden typischerweise von der IT-Abteilung eines Unternehmens verwaltet und verwendet, um die Netzwerksicherheitsbemühungen zu verstärken und die Netzwerkleistung zu optimieren. Viele NTA-Lösungen bieten Echtzeitanalysen, um IT-Administratoren über ungewöhnliche Aktivitäten oder Leistungen zu informieren, und unterstützen sie bei der Behebung von Bedrohungen und der Reduzierung von Netzwerkausfällen.

Es gibt einige Überschneidungen zwischen Netzwerkverkehrsanalyse-Software und [Netzwerküberwachungssoftware](https://www.g2.com/categories/network-monitoring), aber der Unterschied liegt in ihrer beabsichtigten Verwendung. Während viele NTA-Lösungen für Leistungsüberwachung und Baseline-Erstellung verwendet werden, bieten Netzwerküberwachungstools nicht das gleiche Maß an Detailliertheit bei der Darstellung von Netzwerkaktivitäten und bieten typischerweise keine Funktionen im Zusammenhang mit der Analyse von verschlüsseltem Verkehr, NetFlow-Metriken oder Verhaltensanalysen.

Um in die Kategorie der Netzwerkverkehrsanalyse aufgenommen zu werden, muss ein Produkt:

- Rohpaket- und/oder Verkehrsflussanalyse ermöglichen
- Interne und externe Netzwerkkommunikationen überwachen
- Verhaltensanalyse- oder Anomalieerkennungsfunktionen bieten




  
## Category Overview

**Total Products under this Category:** 89

  
## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,200+ Authentische Bewertungen
- 89+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Best Netzwerkverkehrsanalyse (NTA) Software At A Glance

- **Führer:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Höchste Leistung:** [Faddom](https://www.g2.com/de/products/faddom/reviews)
- **Am einfachsten zu bedienen:** [Rapid7 Next-Gen SIEM](https://www.g2.com/de/products/rapid7-next-gen-siem/reviews)
- **Top-Trending:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Beste kostenlose Software:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)

  
---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus ist ein UBA-gesteuerter Auditor, der hilft, Ihr AD, Azure AD, Dateisysteme (einschließlich Windows, NetApp, EMC, Synology, Hitachi und Huawei), Windows-Server und Arbeitsstationen sicher und konform zu halten. ADAudit Plus verwandelt rohe und laute Ereignisprotokolldaten in Echtzeitberichte und -warnungen, die es Ihnen ermöglichen, mit nur wenigen Klicks vollständige Einblicke in die Aktivitäten in Ihrem Windows-Server-Ökosystem zu erhalten. Mehr als 10.000 Organisationen weltweit vertrauen ADAudit Plus, um: 1. Sie sofort über Änderungen in ihren Windows-Server-Umgebungen zu benachrichtigen. 2. Die Windows-Benutzeranmeldeaktivität kontinuierlich zu verfolgen. 3. Die aktive und inaktive Zeit zu überwachen, die Mitarbeiter an ihren Arbeitsstationen verbringen. 4. AD-Kontosperrungen zu erkennen und zu beheben. 5. Einen konsolidierten Prüfpfad der Aktivitäten privilegierter Benutzer in ihren Domänen bereitzustellen. 6. Änderungen und Anmeldungen in Azure AD zu verfolgen. 7. Dateizugriffe über Windows, NetApp, EMC, Synology, Hitachi und Huawei-Dateisysteme zu prüfen. 8. Die Dateiintegrität über lokale Dateien auf Windows-Systemen zu überwachen. 9. Insider-Bedrohungen durch Nutzung von UBA und Reaktionsautomatisierung zu mindern. 10. Audit-bereite Compliance-Berichte für SOX, die DSGVO und andere IT-Vorgaben zu erstellen.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1979&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2252&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2380&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=1979&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fnetwork-traffic-analysis-nta%3Fpage%3D2&amp;secure%5Btoken%5D=eb0f1aa55911a7586bd7a6dc9844a5408ea307f6690dd478469587a17bf9b27a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [NetFlow Analyzer](https://www.g2.com/de/products/netflow-analyzer/reviews)
  NetFlow Analyzer nutzt Cisco® NetFlow, IPFIX und kompatible netflow-ähnliche Protokolle, um Netzadministratoren bei der Bandbreitenüberwachung, der tiefgehenden Untersuchung des Netzwerkverkehrs, Analysen und Berichterstattung zu unterstützen. Durch die Visualisierung des Verkehrs nach Netzwerkgeräten, Schnittstellen, Subnetzen und Endbenutzern können Netzadministratoren den Bandbreitenverbrauch, Verkehrstrends, Anwendungen, Hostverkehr und Verkehrsauffälligkeiten besser verstehen. • Überwachung der Netzwerkbandbreite auf Routern und Schnittstellen; • Überwachung des benutzerdefinierten Verkehrs auf IP-Subnetzen und IP-Subnetzgruppen; • Überwachung des Endbenutzerverkehrs; • Hervorhebung der Verkehrsstruktur mit Top-Talkern: Hosts, Dienste, Protokolle, Gespräche, QoS, AS; • Erkundung historischer Daten: Diagramme und Flussdatensätze; • Sammlung und Analyse von Cisco® NetFlow v5 und v9 sowie standardisiertem IPFIX (exportiert von Geräten von Cisco, Juniper, HP und anderen Anbietern). Dies ermöglicht es Unternehmen, ihre Netzwerke und Anwendungen zu optimieren, die Netzwerkerweiterung zu planen, die für die Fehlersuche und Diagnose benötigte Zeit zu sparen und die Sicherheit zu verbessern – was wiederum die Betriebskosten des Unternehmens erheblich senkt und die Produktivität des Netzwerkteams erhöht.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 6.1/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 8.3/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 6.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [NetVizura](https://www.g2.com/de/sellers/netvizura)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Belgrade, Serbia
- **LinkedIn®-Seite:** https://www.linkedin.com/company/netvizura---network-monitoring-solutions/ (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 40% Unternehmen


#### Pros & Cons

**Pros:**

- All-in-One-Lösung (1 reviews)
- Zuverlässigkeit (1 reviews)
- Verkehrsanalyse (1 reviews)
- Sichtbarkeit (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Installation (1 reviews)

### 2. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/de/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-Angriffen und fortschrittlicher Malware, zu schützen. Durch die Integration von Echtzeit-Bedrohungsinformationen mit fortschrittlichen KI-Technologien bietet SandBlast proaktive Abwehrmechanismen, die unbekannte Cyberbedrohungen verhindern und gleichzeitig nahtlose Geschäftsabläufe aufrechterhalten. Hauptmerkmale und Funktionalität: - Zero-Day-Bedrohungsprävention: Nutzt leistungsstarke Bedrohungsinformationen und KI-basierte Engines, um zuvor unbekannte Cyberbedrohungen zu erkennen und zu blockieren, bevor sie in das Netzwerk eindringen können. - Bedrohungsemulation und -extraktion: Setzt Inspektionen auf CPU-Ebene und Bedrohungsemulation ein, um verdächtige Dateien in einer virtualisierten Umgebung zu analysieren, potenzielle Bedrohungen zu identifizieren und zu entschärfen, ohne die Netzwerkleistung zu beeinträchtigen. - Vereinfachtes Sicherheitsmanagement: Bietet eine Ein-Klick-Einrichtung mit sofort einsatzbereiten Sicherheitsrichtlinienprofilen, die für verschiedene Geschäftsanforderungen optimiert sind, reduziert den Verwaltungsaufwand und sorgt für einen aktuellen Schutz. - Nahtlose Produktivität: Bietet eine Präventionsstrategie, die die Benutzererfahrung nicht beeinträchtigt und ununterbrochene Geschäftsabläufe ermöglicht, selbst beim Umgang mit verdächtigen Dateien. Primärer Wert und Benutzerlösungen: SandBlast Advanced Network Threat Prevention adressiert das kritische Bedürfnis von Organisationen, sich gegen sich entwickelnde Cyberbedrohungen zu verteidigen, ohne den täglichen Betrieb zu stören. Durch die Bereitstellung von Echtzeit-Bedrohungsinformationen, automatisierten Reaktionsmechanismen und nahtloser Integration in bestehende Netzwerkinfrastrukturen verbessert SandBlast die Sicherheitslage, minimiert Sicherheitsvorfälle und gewährleistet einen robusten Schutz gegen Malware, Ransomware und fortschrittliche persistente Bedrohungen. Sein intuitives Management und umfassender Bedrohungsschutz ermöglichen es Sicherheitsteams, hohe Schutzlevels mit reduzierter Komplexität und administrativem Aufwand aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.8/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Merkmale (1 reviews)
- Installationsleichtigkeit (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Kosten (1 reviews)
- Teuer (1 reviews)
- Hoher Ressourcenverbrauch (1 reviews)
- Unvollständige Informationen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 3. [IBM i Server Suites](https://www.g2.com/de/products/ibm-i-server-suites/reviews)
  Ein wesentlicher Teil von Fortra (das neue Gesicht von HelpSystems) Halcyon ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes von IBM I Server Suites und anderen ist Fortra Ihr unermüdlicher Verbündeter, der Sie auf jedem Schritt Ihrer Cybersecurity-Reise begleitet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Fortra](https://www.g2.com/de/sellers/fortra)
- **Gründungsjahr:** 1982
- **Hauptsitz:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,766 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fortra (1,738 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Unternehmen, 40% Unternehmen mittlerer Größe


### 4. [Securonix Security Operations and Analytics Platform](https://www.g2.com/de/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix arbeitet daran, alle Bereiche der Datensicherheit mit umsetzbarer Sicherheitsintelligenz radikal zu transformieren.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.8/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 7.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Securonix](https://www.g2.com/de/sellers/securonix)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Addison, US
- **Twitter:** @Securonix (4,282 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/759889 (648 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Alarmierend (1 reviews)
- Alarmsystem (1 reviews)
- Benachrichtigungsalarme (1 reviews)
- Warnungen (1 reviews)
- Analyse (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Informationsmangel (1 reviews)
- Unzureichende Details (1 reviews)
- Integrationsprobleme (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 5. [SparrowIQ](https://www.g2.com/de/products/sparrowiq/reviews)
  SparrowIQ ist eine Lösung, die bestehende Netzwerkverwaltungssysteme ergänzt, indem sie eine vollständige Analyse und Sichtbarkeit des Netzwerkverkehrs bietet.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 7.5/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Solana Networks](https://www.g2.com/de/sellers/solana-networks)
- **Hauptsitz:** Ottawa, CA
- **Twitter:** @solananetworks (73 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/solana-networks/ (14 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- All-in-One-Lösung (1 reviews)
- Detaillierte Analyse (1 reviews)
- Einfache Überwachung (1 reviews)
- Überwachung (1 reviews)

**Cons:**

- Fehlende Funktionen (2 reviews)
- Integrationsprobleme (1 reviews)
- Lernkurve (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 6. [BhaiFi Networks](https://www.g2.com/de/products/bhaifi-networks/reviews)
  BhaiFi befähigt Unternehmen, durch Gast-WLAN bedeutungsvolle Verbindungen zu ihren Kunden zu knüpfen. Durch den Einsatz von KI-Technologie machen wir Netzwerksicherheit und Compliance mühelos und demokratisieren die Cybersicherheit für Unternehmen jeder Größe. Unsere Lösungen verwandeln WLAN in ein leistungsstarkes Werkzeug für Wachstum - sie liefern umsetzbare Erkenntnisse, vereinfachen den Betrieb und ermöglichen es Ihnen, sich auf das zu konzentrieren, was wirklich zählt: Ihr Geschäft auszubauen und Ihre Kunden zu begeistern.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 8.9/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [BhaiFi](https://www.g2.com/de/sellers/bhaifi)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Ankit Verma
- **Twitter:** @bhaifi (70 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bhaifi/ (24 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Ankit Verma

**Reviewer Demographics:**
  - **Company Size:** 64% Kleinunternehmen, 23% Unternehmen mittlerer Größe


### 7. [HttpWatch](https://www.g2.com/de/products/httpwatch/reviews)
  HttpWatch ist HTTP-Sniffer-Software.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Neumetrix](https://www.g2.com/de/sellers/neumetrix)
- **Gründungsjahr:** 1996
- **Hauptsitz:** United Kingdom
- **LinkedIn®-Seite:** https://www.linkedin.com/company/neurometrix (43 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private UK Limited Company

**Reviewer Demographics:**
  - **Company Size:** 77% Unternehmen, 15% Unternehmen mittlerer Größe


### 8. [Open XDR Security Operations Platform](https://www.g2.com/de/products/open-xdr-security-operations-platform/reviews)
  Die Stellar Cyber Open XDR-Plattform bietet umfassende, einheitliche Sicherheit ohne Komplexität und befähigt schlanke Sicherheitsteams jeder Qualifikation, ihre Umgebungen erfolgreich zu sichern. Mit Stellar Cyber reduzieren Organisationen das Risiko durch frühzeitige und präzise Identifizierung und Behebung von Bedrohungen, während sie Kosten senken, Investitionen in bestehende Tools beibehalten und die Produktivität der Analysten verbessern, was eine 8-fache Verbesserung der MTTD und eine 20-fache Verbesserung der MTTR liefert. Das Unternehmen hat seinen Sitz im Silicon Valley.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.6/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [STELLAR CYBER](https://www.g2.com/de/sellers/stellar-cyber-4d4425d1-14e9-4e8d-9a23-0fa3d6fc3901)
- **Gründungsjahr:** 2017
- **Hauptsitz:** San Jose, California, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/stellarcyber (150 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 25% Unternehmen


#### Pros & Cons

**Pros:**

- Integrationen (6 reviews)
- Einfache Integrationen (5 reviews)
- Sichtbarkeit (5 reviews)
- Bedrohungserkennung (4 reviews)
- KI-Automatisierung (3 reviews)

**Cons:**

- Integrationsprobleme (4 reviews)
- Alarmierungsprobleme (2 reviews)
- Alarmverwaltung (2 reviews)
- Falsch Positive (2 reviews)
- Ineffizientes Alarmsystem (2 reviews)

### 9. [Actix Analyzer](https://www.g2.com/de/products/actix-analyzer/reviews)
  Die branchenführende Desktop-Lösung, Actix Analyzer, bietet fortschrittliche Drive-Test-Umfrageanalysen. Sie unterstützt die Netzwerkoptimierung, Netzwerkannahme und -validierung und wird bei 2G-, 3G-, LTE-, VoLTE- und 5G-Einführungen eingesetzt.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 9.2/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Actix](https://www.g2.com/de/sellers/actix)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Chesterfield, Missouri, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amdocs (35,370 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 10. [Gradient Cyber](https://www.g2.com/de/products/gradient-cyber/reviews)
  Der Managed Extended Detection and Response (MXDR)-Dienst von Gradient Cyber bietet mittelständischen Unternehmen einen umfassenden, 24/7/365-Schutz über ihre gesamte IT-Umgebung, einschließlich Netzwerken, Endpunkten, Cloud-Infrastrukturen, Software-as-a-Service (SaaS)-Anwendungen und Geschäftsprozessanwendungen. Durch die Integration fortschrittlicher KI/ML-gesteuerter Analysen mit menschlicher Expertise über unsere proprietäre XDR-Plattform Quorum™ gewährleisten wir eine schnelle Erkennung und Neutralisierung von Bedrohungen, bevor sie den Betrieb beeinträchtigen können. Hauptmerkmale des MXDR-Dienstes von Gradient Cyber: - Umfassende Abdeckung: Unsere MXDR-Lösung bietet eine einheitliche Erkennung und Reaktion über alle kritischen Komponenten Ihres IT-Ökosystems und stellt sicher, dass es keine blinden Flecken für Angreifer gibt. - Proaktive Bedrohungserkennung: Durch die Nutzung einer Kombination aus automatisierten Tools und menschlicher Analyse identifizieren und mindern wir Bedrohungen nahezu in Echtzeit, was das Risiko von Sicherheitsverletzungen erheblich reduziert. - Expertengeführte Reaktion: Mit einem Kunden-zu-Analysten-Verhältnis von 10:1 bietet unser engagiertes Team von Sicherheitsexperten einen personalisierten Service, der als Erweiterung Ihres internen Teams fungiert, um Bedrohungen schnell zu adressieren und zu beheben. - Hohe Genauigkeit: Unser Ansatz erreicht eine 99%ige Eliminierungsrate von Fehlalarmen, sodass sich Ihr IT-Personal auf echte Bedrohungen konzentrieren kann, ohne durch unnötige Warnungen abgelenkt zu werden. - Skalierbarkeit über Branchen hinweg: Unser MXDR-Dienst bedient Kunden in über 35 Branchen und ist darauf zugeschnitten, die einzigartigen Sicherheitsherausforderungen verschiedener Branchen zu bewältigen und einen relevanten und effektiven Schutz zu gewährleisten. - Robuste Infrastruktur: Mit vier eigenen Security Operations Centers (SOCs) weltweit bieten wir kontinuierliche Überwachung und schnelle Reaktionsfähigkeiten, die globale Abdeckung und Widerstandsfähigkeit sicherstellen. - Integrierte Compliance-Verfolgung: Unser Dienst umfasst die Verfolgung der Compliance und detaillierte Situationsberichte (SitReps), die Transparenz bieten und die Einhaltung von Vorschriften unterstützen. Durch die Wahl des MXDR-Dienstes von Gradient Cyber profitieren Organisationen von einer nahtlosen Kombination aus Technologie und menschlicher Expertise, die ihre Cybersicherheitslage von reaktiv zu proaktiv transformiert.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Gradient Cyber](https://www.g2.com/de/sellers/gradient-cyber)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Southlake, US
- **Twitter:** @GradientCyber (126 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gradientcyber/ (52 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Automatisierung (1 reviews)
- Kontinuierliche Überwachung (1 reviews)
- Kundendienst (1 reviews)
- Anpassung (1 reviews)
- Dashboard-Anpassung (1 reviews)


### 11. [Scrutinizer](https://www.g2.com/de/products/scrutinizer/reviews)
  Scrutinizer ist die Grundlage für Plixers Netzwerkverkehrsanalyse-System. Es zeichnet sich in der Branche durch die skalierbarste Lösung auf dem Markt aus, liefert die schnellsten Berichte und bietet den reichhaltigsten Datenkontext, der überall verfügbar ist. Rollenbasierter Zugriff stellt den Netzwerk- und Sicherheitsteams automatisch die Daten zur Verfügung, die sie benötigen, um eine schnelle und effiziente Reaktion auf Netzwerk- und Sicherheitsvorfälle zu unterstützen. Scrutinizer ist sowohl als physische und virtuelle Appliance als auch über ein Software-as-a-Service-Cloud-Angebot verfügbar.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 7.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Plixer](https://www.g2.com/de/sellers/plixer)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Kennebunk, Maine, United States
- **Twitter:** @Plixer (851 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/plixer/ (84 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


### 12. [AWS VPC Lattice](https://www.g2.com/de/products/aws-vpc-lattice/reviews)
  Amazon VPC Lattice ist ein vollständig verwalteter Anwendungsnetzwerkdienst, der den Prozess der Verbindung, Sicherung und Überwachung der Kommunikation zwischen Diensten über verschiedene Virtual Private Clouds und AWS-Konten hinweg vereinfacht. Durch die Abstraktion der zugrunde liegenden Netzwerkomplexität ermöglicht VPC Lattice Entwicklern, sich auf den Aufbau und die Bereitstellung von Anwendungen zu konzentrieren, ohne tiefgehende Netzwerkkenntnisse zu benötigen. Es unterstützt verschiedene Computertypen, einschließlich Instanzen, Container und serverlose Funktionen, und erleichtert flexible und skalierbare Anwendungsarchitekturen. Hauptmerkmale und Funktionalität: - Vereinfachte Konnektivität: Verwalten Sie automatisch Netzwerkverbindungen zwischen Diensten über VPCs und Konten hinweg, wodurch die Notwendigkeit für manuelle Konfigurationen wie VPC-Peering oder Transit-Gateways entfällt. - Verbesserte Sicherheit: Integriert sich mit AWS Identity and Access Management, um zuverlässige Authentifizierung und kontextspezifische Autorisierung zu bieten und unterstützt Zero-Trust-Sicherheitsmodelle. - Automatische Skalierung: Skaliert Rechen- und Netzwerkressourcen automatisch, um hochbandbreitige HTTP-, HTTPS-, gRPC- und TCP-Workloads zu unterstützen. - Flexible Bereitstellung: Unterstützt eine Vielzahl von Computertypen, einschließlich Instanzen, Container und serverlose Anwendungen, und verbessert die Bereitstellungsflexibilität. - Fortschrittliches Verkehrsmanagement: Bietet granulare Verkehrskontrollen, wie z. B. anforderungsbezogenes Routing und gewichtete Ziele, und erleichtert Bereitstellungsstrategien wie Blue/Green- und Canary-Releases. - Umfassende Überwachung: Bietet Einblick in die Interaktionen zwischen Diensten, ermöglicht die Überwachung und Fehlerbehebung von Kommunikationsmustern, Verkehrsvolumen, Fehlern und Antwortzeiten. Primärer Wert und gelöstes Problem: Amazon VPC Lattice adressiert die Herausforderungen, die mit der Verwaltung komplexer Dienst-zu-Dienst-Kommunikation in verteilten Anwendungsumgebungen verbunden sind. Durch die Automatisierung von Netzwerkkonnektivität, Sicherheit und Überwachung reduziert es die betriebliche Belastung für Entwickler und Netzwerkadministratoren. Dies führt zu einer erhöhten Produktivität, da sich Teams auf die Entwicklung und Bereitstellung von Anwendungen konzentrieren können, anstatt komplexe Netzwerkkonfigurationen zu verwalten. Darüber hinaus verbessert VPC Lattice die Sicherheit, indem es konsistente Authentifizierungs- und Autorisierungsmechanismen bereitstellt, und es verbessert die Skalierbarkeit, indem es Ressourcen automatisch an die Anforderungen der Anwendungen anpasst.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 6.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,226,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 13. [CySight](https://www.g2.com/de/products/cysight/reviews)
  CySight&#39;s revolutionäre umsetzbare Intelligenz, der weltweit von Fortune 500 vertraut wird, ermöglicht Organisationen den kosteneffektivsten und sichersten Weg, um die zunehmende Dichte, Komplexität und Ausdehnung moderner physischer und Cloud-Netzwerke zu bewältigen. Durch den Einsatz von Cyber-Netzwerk-Intelligenz befähigt CySight Netzwerk- und Sicherheitsteams, die Reaktion auf Vorfälle erheblich zu beschleunigen, indem blinde Flecken beseitigt, Netzwerktelemetrie analysiert wird, um Anomalien zu entdecken, Cyber-Bedrohungen aufzudecken und die Nutzung und Leistung von Assets zu quantifizieren. CySight&#39;s Dropless Collection-Methode ermöglicht eine unvergleichliche Sichtbarkeit von Netzwerk-Big-Data, die im kleinsten Umfang gespeichert wird, und beschleunigt maschinelles Lernen, künstliche Intelligenz und Automatisierung, um alle Metadaten vollständig zu nutzen, unabhängig von Menge, Größe oder Typ.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [NetFlow Auditor](https://www.g2.com/de/sellers/netflow-auditor)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Raanana, IL
- **LinkedIn®-Seite:** http://www.linkedin.com/company/385874 (6 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Analyse (1 reviews)
- Umfassende Überwachung (1 reviews)
- Detaillierte Analyse (1 reviews)
- Überwachung (1 reviews)
- Zuverlässigkeit (1 reviews)

**Cons:**

- Alarmierungsprobleme (1 reviews)
- Probleme melden (1 reviews)
- Konfigurationsprobleme (1 reviews)
- Verbindungsprobleme (1 reviews)
- Unzureichende Berichterstattung (1 reviews)

### 14. [F5 BIG-IP Policy Enforcement Manager (PEM)](https://www.g2.com/de/products/f5-big-ip-policy-enforcement-manager-pem/reviews)
  Entwickelt für Dienstanbieter, liefert der F5® BIG-IP® Policy Enforcement Manager™ (PEM) die erforderlichen Einblicke, um das Verhalten der Abonnenten zu verstehen und den Netzwerkverkehr mit einer Vielzahl von Richtliniendurchsetzungsfunktionen effektiv zu verwalten. BIG-IP PEM bietet intelligente Layer 4–7 Traffic-Steuerung, Netzwerkintelligenz und dynamische Kontrolle der Netzwerkressourcen durch abonnenten- und kontextbewusste Lösungen. Es bietet auch Berichterstattung, die die Erstellung maßgeschneiderter Dienste und Pakete basierend auf der Anwendungsnutzung und der Verkehrsklassifizierung und -muster der Abonnenten ermöglicht - um den ARPU zu erhöhen. BIG-IP PEM bietet die Möglichkeit, die Übertragung von Videodaten im Netzwerk zu optimieren und die Einsparung von Netzwerkressourcen zu erhöhen, während die Videoqualität der Erfahrung (QoE) der Abonnenten beibehalten und die Monetarisierung neuer Dienste ermöglicht wird. Dies ist entscheidend, da Video bis 2025 76% des gesamten mobilen Netzwerkverkehrs ausmachen wird. Mit der Nutzung von maschinellen Lernfunktionen kann BIG-IP PEM verschlüsselte und unverschlüsselte ABR-Datenströme erkennen und klassifizieren. Wenn identifiziert, kann protokollunabhängige Bandbreitenkontrolle angewendet werden, um verschiedene Videoverkehrstypen (zum Beispiel hohe versus niedrige Auflösung) zu verwalten und zu priorisieren oder den Verkehr zu verschiedenen Zielen zu verwalten und zu priorisieren. PEM ist in Hardware, als VNF oder als CNF verfügbar.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [F5](https://www.g2.com/de/sellers/f5-f6451ada-8c47-43f5-b017-58663a045bc5)
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @F5Networks (1,384 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4841/ (6,133 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Installationsleichtigkeit (1 reviews)
- Integrationen (1 reviews)
- Berichterstattung (1 reviews)
- Einrichtung erleichtern (1 reviews)
- Sichtbarkeit (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Schwierige Navigation (1 reviews)
- UX-Verbesserung (1 reviews)

### 15. [FirstWave Secure Traffic Manager](https://www.g2.com/de/products/firstwave-secure-traffic-manager/reviews)
  ECHTZEIT-SICHTBARKEIT, ANALYTIK &amp; KONTROLLE IHRES NETZWERKS


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Saisei](https://www.g2.com/de/sellers/saisei)
- **Gründungsjahr:** 2001
- **Hauptsitz:** North Sydney, AU
- **LinkedIn®-Seite:** https://www.linkedin.com/company/firstwave-cloud-technology/ (50 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 16. [GigaSECURE](https://www.g2.com/de/products/gigasecure/reviews)
  Die GigaSECURE Security Delivery Platform ist ein Netzwerk-Paket-Broker der nächsten Generation, der sich auf Bedrohungsprävention, -erkennung und -analyse konzentriert. Die richtigen Werkzeuge erhalten den richtigen Datenverkehr zur richtigen Zeit, jedes Mal.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **Sichtbarkeit des Netzwerks:** 8.3/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Gigamon](https://www.g2.com/de/sellers/gigamon)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, California, United States
- **Twitter:** @gigamon (7,060 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gigamon (1,263 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 17. [Network Traffic Analytics Cloud](https://www.g2.com/de/products/network-traffic-analytics-cloud/reviews)
  Ec2Traffic erstellt SIP-Trunk-Analysen am Netzwerk-Rand des Contact Centers. Es bietet Netzwerktransparenz für CC, um Geschäftsressourcen an reale Verkehrstrends anzupassen und Verkehrsabweichungen schnell zu mindern, wodurch die Betriebsagilität auf ein neues Niveau gehoben wird.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Prilink Ltd.](https://www.g2.com/de/sellers/prilink-ltd)
- **Gründungsjahr:** 1995
- **Hauptsitz:** Markham, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/prilink-ltd-/about/ (4 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 18. [Noction Flow Analyzer](https://www.g2.com/de/products/noction-flow-analyzer/reviews)
  Noction Flow Analyzer (NFA) ist ein robustes, blitzschnelles und dennoch erschwingliches Netzwerk-Analyse-, Überwachungs- und Alarmierungstool, das in der Lage ist, NetFlow-, IPFIX-, sFlow-, NetStream- und BGP-Daten zu verarbeiten. Der NetFlow-Analyzer ermöglicht es Ingenieuren, die Leistung ihrer Netzwerke und Anwendungen zu optimieren, die Bandbreitennutzung zu kontrollieren, eine ordnungsgemäße Netzwerk-Kapazitätsplanung durchzuführen, eine detaillierte BGP-Peering-Analyse durchzuführen, die Sicherheit zu verbessern und die Reaktionszeit bei Netzwerkvorfällen zu minimieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **Sichtbarkeit des Netzwerks:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Noction](https://www.g2.com/de/sellers/noction)
- **Gründungsjahr:** 2010
- **Hauptsitz:** Campbell, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/noction (66 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 19. [Site24x7 StatusIQ](https://www.g2.com/de/products/zoho-corporation-site24x7-statusiq/reviews)
  Eine robuste Kommunikationsplattform für Vorfälle, die Ihren Nutzern transparente Echtzeit-Updates bietet. Sie unterstützt außerdem mehr als 50 Sprachen und integriert sich nahtlos mit Überwachungstools, was sie zu einer idealen Wahl für jede Organisation macht.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 5.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 5.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,412 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 80% Unternehmen mittlerer Größe, 20% Unternehmen


### 20. [Symantec Encrypted Traffic Management](https://www.g2.com/de/products/symantec-symantec-encrypted-traffic-management/reviews)
  Die meisten Cyber-Bedrohungen verbergen sich in verschlüsselten Kommunikationen, bis zu 70 Prozent des gesamten Datenverkehrs. Symantec Proxy und SSL Visibility Appliance entschlüsseln den Datenverkehr, unterstützen die Infrastruktursicherheit, um Privatsphäre und Datenintegrität zu wahren.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,400 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 50% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Analytik (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Hilfreich (1 reviews)
- Sicherheitschutz (1 reviews)
- Einfach (1 reviews)

**Cons:**

- Teuer (1 reviews)
- Langsame Leistung (1 reviews)
- Aktualisiere Probleme (1 reviews)

### 21. [Traffic Inspector](https://www.g2.com/de/products/traffic-inspector/reviews)
  Eine All-in-One-Softwarelösung für Windows für Netzwerksicherheit, Webzugriffskontrolle und Verkehrsanalyse. Traffic Inspector bietet Ihnen eine Vielzahl von Werkzeugen, die zum Schutz Ihres Netzwerks erforderlich sind, einschließlich einer sicheren Firewall, eines Spam-Filters, Traffic Inspector Anti-Virus, betrieben von Kaspersky, und Anti-Phishing-Schutz.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 6.7/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Smart-Soft](https://www.g2.com/de/sellers/smart-soft)
- **Hauptsitz:** Westlake Village, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe


### 22. [dark cubed](https://www.g2.com/de/products/dark-cubed/reviews)
  Fokus auf Einfachheit, innovatives Design und praktische Sicherheit, die Schutz bietet, ohne dass hochqualifizierte Experten und Millionen von Dollar für Produktkäufe erforderlich sind.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.6/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [dark cubed](https://www.g2.com/de/sellers/dark-cubed)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Washington, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/celeriumdefense (40 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 23. [Darktrace / EMAIL](https://www.g2.com/de/products/darktrace-email/reviews)
  Darktrace / EMAIL ist eine E-Mail-Sicherheitsplattform, die von selbstlernender KI betrieben wird und Organisationen vor den fortschrittlichsten Bedrohungen über E-Mail- und Kollaborationstools schützt, die andere Lösungen übersehen. Anerkannt als Leader im Gartner Magic Quadrant und als Leader in der Voice of the Customer-Auszeichnung 2025 für E-Mail-Sicherheitsplattformen, ist sie darauf ausgelegt, der zunehmenden Raffinesse von kommunikationsbasierten Angriffen zu begegnen. Traditionelle sichere E-Mail-Gateways verlassen sich oft auf statische Regeln oder Signaturen, die gegen moderne Bedrohungen wie Business Email Compromise und Lieferkettenangriffe Schwierigkeiten haben. Darktrace / EMAIL verfolgt einen anderen Ansatz, indem es selbstlernende KI einsetzt, um die einzigartigen Kommunikationsmuster jeder Organisation und jedes Benutzers zu verstehen. Dies ermöglicht es, subtile Anomalien in eingehenden, ausgehenden und lateralen Nachrichten zu erkennen und mit präzisen, autonomen Aktionen zu reagieren. Wichtige Fähigkeiten umfassen: - Verhaltensbasierte Bedrohungserkennung: Identifiziert Phishing, Ransomware, Kontoübernahmen und Insider-Risiken, indem es das „normale“ Kommunikationsverhalten interner und externer Benutzer lernt. - Schutz über den Posteingang hinaus: Erweitert die Sicherheit auf Kollaborationsplattformen wie Microsoft Teams und SaaS-Anwendungen und adressiert die Verlagerung von Phishing in neue Kanäle. - Adaptive Reaktion: Verdächtige E-Mails werden automatisch in Quarantäne gestellt, Links umgeschrieben oder Anhänge entfernt, ohne die legitime Geschäftskommunikation zu unterbrechen. Dieser Ansatz erzwingt regelmäßige Kommunikation und stellt sicher, dass so viel sichere, nicht bösartige Inhalte wie möglich erhalten bleiben. - Datenschutz: Bietet verhaltensbasierte Datenverlustprävention und unterstützt bei der DMARC-Konfiguration und -Überwachung, um sensible Informationen und den Ruf der Marke zu schützen. Für Sicherheitsteams reduziert Darktrace / EMAIL den operativen Aufwand, indem es die Triage und Reaktion automatisiert. Sein Cyber AI Analyst bietet kontextuelle Einblicke, während Endbenutzer von klaren, in der App integrierten Erklärungen profitieren, die erläutern, warum eine Nachricht verdächtig ist – was hilft, falsche Phishing-Berichte zu reduzieren und das Bewusstsein zu verbessern. Vorteile für Organisationen umfassen: - Umfassende Abdeckung über E-Mail-, Kollaborations- und SaaS-Plattformen. - Reduzierte Arbeitsbelastung für Sicherheitsteams durch Automatisierung und KI-gesteuerte Analyse. - Nahtlose Integration mit Microsoft 365, Exchange und Google Workspace, ohne den Mailfluss zu stören. Zusammenfassend bietet Darktrace / EMAIL adaptive, KI-gesteuerte Schutzmaßnahmen über das gesamte Kommunikationsökosystem. Seine doppelte Anerkennung als Gartner Leader sowohl in der Voice of the Customer-Auszeichnung als auch im Magic Quadrant für E-Mail-Sicherheitsplattformen im Jahr 2025 unterstreicht seine Effektivität bei der Unterstützung von Organisationen, sich gegen die komplexesten und sich schnell entwickelnden Bedrohungen von heute zu verteidigen.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,181 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 13% Kleinunternehmen


#### Pros & Cons

**Pros:**

- KI-Technologie (2 reviews)
- Kundendienst (2 reviews)
- Erkennungseffizienz (2 reviews)
- Produktqualität (2 reviews)
- Zuverlässigkeit (2 reviews)

**Cons:**

- Teuer (4 reviews)
- Schlechte Integration (2 reviews)
- Komplexität (1 reviews)
- Falsch Positive (1 reviews)
- Aktualisiere Probleme (1 reviews)

### 24. [DiscrimiNAT Firewall](https://www.g2.com/de/products/discriminat-firewall/reviews)
  Die DiscrimiNAT Firewall ist eine transparente, proxy-lose NAT-Gateway-Alternative, um ausgehenden Datenverkehr in einem VPC nach FQDNs zu entdecken und zu filtern. Bereitet Ihre Cloud-Anwendung auf einen ordnungsgemäßen Penetrationstest vor, indem sie außerbandige Prüfungen wie DNS durchführt, die eine robuste Verteidigung gegen ausgeklügelte Malware und Insider-Bedrohungen schaffen. Darüber hinaus erzwingt die DiscrimiNAT Firewall die Verwendung zeitgemäßer Verschlüsselungsstandards wie TLS 1.2, TLS 1.3 und SSH v2 mit bidirektionalen In-Band-Prüfungen. Alles Ältere oder Unsichere wird automatisch die Verbindung verweigert.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Chaser Systems](https://www.g2.com/de/sellers/chaser-systems)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Cambridge, GB
- **Twitter:** @ChaserSystems (71 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/chasersystems/ (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Erschwinglich (1 reviews)
- Kundendienst (1 reviews)
- Firewall-Effizienz (1 reviews)
- Integrationen (1 reviews)
- Netzwerksicherheit (1 reviews)

**Cons:**

- Mangel an Funktionen (1 reviews)
- Fehlende mobile Unterstützung (1 reviews)

### 25. [Endace](https://www.g2.com/de/products/endace/reviews)
  EndaceProbes zeichnen 100% genaue Netzwerkgeschichte auf, um Cybersecurity-, Netzwerk- und Anwendungsprobleme zu lösen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.6/10)
- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 8.8/10)
- **Sichtbarkeit des Netzwerks:** 10.0/10 (Category avg: 8.9/10)
- **Metadaten-Management:** 10.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Verkäufer:** [Endace](https://www.g2.com/de/sellers/endace)
- **Gründungsjahr:** 2001
- **Hauptsitz:** Ellerslie, NZ
- **LinkedIn®-Seite:** http://www.linkedin.com/company/endace (91 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe



  
## Parent Category

[Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)



## Related Categories

- [Netzwerküberwachungssoftware](https://www.g2.com/de/categories/network-monitoring)
- [Cloud-Sicherheitsüberwachungs- und Analysesoftware](https://www.g2.com/de/categories/cloud-security-monitoring-and-analytics)
- [Netzwerkerkennungs- und Reaktionssoftware (NDR)](https://www.g2.com/de/categories/network-detection-and-response-ndr)


  
    
