# Beste OT Security Tools Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Operational Technology (OT)-Sicherheitswerkzeuge sind Lösungen, die speziell für OT-Umgebungen entwickelt wurden. OT-Sicherheitsanbieter entwickeln OT-Sicherheitssoftware, um die einzigartigen Herausforderungen von OT-Umgebungen zu adressieren und die in der Fertigung, in Versorgungsunternehmen und anderen industriellen Umgebungen verwendeten Werkzeuge abzusichern.

Im Gegensatz zu den meisten traditionellen IT-Sicherheitslösungen verwenden OT-Sicherheitslösungen typischerweise eine Kombination aus Software und Hardware, was sie von anderen Arten von Sicherheitsprodukten unterscheidet. OT-Sicherheitswerkzeuge schützen OT-Umgebungen durch Zugangskontrollen, Asset- und Inventarverwaltung, Netzwerküberwachung, Eindringungserkennung und Bedrohungsbehebung.

Sicherheits-, Betriebs- und IT-Personal in industriellen Umgebungen wie Fertigung, Versorgungsunternehmen und verschiedenen kritischen Infrastrukturen nutzen OT-Sicherheitswerkzeuge. Die OT-Umgebung erfordert besondere Sicherheitsüberlegungen aufgrund der Kombination von Software und Hardware und der Schwierigkeiten bei der Anpassung von IT-Lösungen an die OT-Umgebung. OT-Systeme haben typischerweise lange Aktualisierungszyklen, was die Geschwindigkeit und Häufigkeit von IT-Software-Updates und -Patches unpraktisch macht und maßgeschneiderte Lösungen für diese einzigartige Umgebung notwendig macht.

Diese Produkte überschneiden sich mit [OT Secure Remote Access Software](https://www.g2.com/categories/ot-secure-remote-access). Im Gegensatz zu OT Secure Remote Access Tools verfügen OT-Sicherheitsplattformen jedoch über fortschrittliche Bedrohungserkennungs- und Vorfallreaktionsfähigkeiten.

OT-Sicherheitswerkzeuge werden oft zusammen mit [Internet of Things (IoT)-Sicherheitslösungen](https://www.g2.com/categories/iot-security-solutions) vermarktet. Letztere unterstützen jedoch Gegenstände wie Smart-Home-Geräte und tragbare Technologie, die nicht als operationale Technologien gelten. Es kann einige Überschneidungen mit [industrieller IoT-Software](https://www.g2.com/categories/industrial-iot) geben, aber diese Lösungen fehlen die fortschrittlichen Sicherheitsfunktionen, die in OT-Sicherheitswerkzeugen zu finden sind. Ebenso teilen OT-Sicherheitswerkzeuge einige Funktionen mit [Supervisory Control and Data Acquisition (SCADA)-Software](https://www.g2.com/categories/supervisory-control-and-data-acquisition-scada), aber wie industrielle IoT-Software fehlen SCADA-Software fortschrittliche Sicherheitsfunktionen wie Eindringungserkennung und Behebung.

Um in die Kategorie OT-Sicherheit aufgenommen zu werden, muss ein Produkt:

- Assets, Inventar und Netzwerke in OT-Umgebungen entdecken und überwachen
- Netzwerkeindringungen und andere Sicherheitsvorfälle erkennen
- Auf Schwachstellen oder Bedrohungen reagieren und die Behebung erleichtern





## Category Overview

**Total Products under this Category:** 28


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 200+ Authentische Bewertungen
- 28+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best OT Security Tools Software At A Glance

- **Am einfachsten zu bedienen:** [Palo Alto Networks IoT/OT Security](https://www.g2.com/de/products/palo-alto-networks-iot-ot-security/reviews)
- **Beste kostenlose Software:** [Palo Alto Networks IoT/OT Security](https://www.g2.com/de/products/palo-alto-networks-iot-ot-security/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Palo Alto Networks IoT/OT Security](https://www.g2.com/de/products/palo-alto-networks-iot-ot-security/reviews)
  Was ist Palo Alto Networks IoT/OT Security? Palo Alto Networks IoT/OT Security ist eine umfassende Lösung, die ML-gestützte Sichtbarkeit, Prävention und Zero-Trust-Durchsetzung in einer einzigen Plattform für alle Ihre verbundenen Geräte bietet. Unser Portfolio bietet eine Reihe von IoT- und OT-Sicherheitslösungen, die auf die spezifischen Bedürfnisse unserer Kunden in verschiedenen Branchen zugeschnitten sind: Enterprise IoT Security Eine Zero-Trust-Sicherheitslösung für IoT-Geräte, die ein dreistufiges ML-Modell, App-ID-Technologie und Crowdsourcing-Telemetrie verwendet. Sie kann Geräte entdecken, bewerten, schützen und den Betrieb vereinfachen. Industrielle OT-Sicherheit Eine Sicherheitslösung für OT-Geräte und Netzwerke, die maschinelles Lernen (ML), App-ID- und Device-ID-Technologie verwendet. Sie bietet Sichtbarkeit, Segmentierung, Zugangskontrolle, Risikobewertung und kontinuierliche Sicherheitsinspektion. Medizinische IoT-Sicherheit Eine Zero-Trust-Sicherheitslösung für vernetzte medizinische Geräte, die Gesundheitsdienstleistern hilft, ihr Netzwerk vor Bedrohungen zu schützen. Die Sicherheitslösung verwendet maschinelles Lernen (ML), um Geräteprofile aus fünf Schlüsselverhalten zu erstellen: interne Verbindungen, Internetverbindungen, Protokolle, Anwendungen und Nutzlasten. Sie integriert sich auch in Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)-Systeme für playbook-basierte Vorfallreaktionen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 35% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Bedrohungsschutz (32 reviews)
- Sicherheit (29 reviews)
- Benutzerfreundlichkeit (21 reviews)
- Merkmale (21 reviews)
- Überwachung (18 reviews)

**Cons:**

- Teuer (27 reviews)
- Komplexe Einrichtung (16 reviews)
- Schwierige Lernkurve (16 reviews)
- Schwierige Konfiguration (10 reviews)
- Erforderliche Fachkenntnisse (9 reviews)

  ### 2. [Armis](https://www.g2.com/de/products/armis/reviews)
  Armis ist DIE Lösung für Cyber-Exposure-Management und Sicherheit, die entwickelt wurde, um Organisationen dabei zu helfen, ihre gesamte Angriffsfläche zu schützen und die Exposition gegenüber Cyberrisiken in Echtzeit zu verwalten. In einer Ära, in der traditionelle Perimeterverteidigungen zunehmend unwirksam werden, bietet Armis einen umfassenden Ansatz für Cybersicherheit, der es Organisationen ermöglicht, alle kritischen Assets kontinuierlich zu überwachen, zu sichern und zu verwalten, sei es vor Ort oder in der Cloud. Die Zielgruppe von Armis umfasst eine breite Palette von Organisationen, von Fortune 100, 200 und 500 Unternehmen bis hin zu nationalen Regierungen und lokalen Einrichtungen. Diese Organisationen stehen vor einzigartigen Herausforderungen beim Schutz ihrer kritischen Infrastruktur und sensiblen Daten vor sich entwickelnden Cyberbedrohungen. Armis ist besonders vorteilhaft für Branchen, die stark auf vernetzte Geräte und IoT-Technologien (Internet der Dinge) angewiesen sind, da es Sichtbarkeit und Schutz in unterschiedlichen Umgebungen bietet. Diese Fähigkeit ist entscheidend für Organisationen, die darauf abzielen, die betriebliche Kontinuität aufrechtzuerhalten und ihren Ruf in einer Landschaft zu schützen, in der Cybervorfälle weitreichende Konsequenzen haben können. Zu den Hauptmerkmalen von Armis gehören Echtzeiteinblicke in alle verbundenen Geräte, automatisierte Risikobewertung und kontinuierliche Überwachung der Netzwerkaktivitäten. Die Plattform verwendet fortschrittliche maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen zu erkennen, sodass Organisationen schnell auf aufkommende Risiken reagieren können. Darüber hinaus integriert sich Armis nahtlos in bestehende Sicherheitswerkzeuge und verbessert die Sicherheitslage, ohne die aktuellen Arbeitsabläufe zu stören. Diese Interoperabilität ist entscheidend für Organisationen, die ihre Verteidigung stärken möchten, ohne ihre gesamte Sicherheitsinfrastruktur zu überarbeiten. Die Vorteile der Nutzung von Armis gehen über die bloße Einhaltung von Vorschriften hinaus; sie umfassen einen proaktiven Ansatz zur Cybersicherheit, der Organisationen befähigt, Risiken vorherzusehen und zu mindern, bevor sie sich zu bedeutenden Vorfällen entwickeln. Durch die Bereitstellung eines einheitlichen Überblicks über die Angriffsfläche ermöglicht Armis Sicherheitsteams, ihre Bemühungen zu priorisieren und Ressourcen effektiv zuzuweisen. Dieser strategische Fokus verbessert nicht nur die Sicherheitsmaßnahmen, sondern fördert auch eine Kultur des Bewusstseins für Cybersicherheit in der gesamten Organisation, was letztendlich zu einem widerstandsfähigeren operativen Rahmen beiträgt. Zusammenfassend zeichnet sich Armis in der Cybersicherheitslandschaft dadurch aus, dass es eine ganzheitliche Lösung bietet, die die Komplexität moderner Bedrohungen adressiert. Seine Fähigkeit, Echtzeiteinblicke zu bieten und Risikomanagementprozesse zu automatisieren, macht es zu einem unverzichtbaren Werkzeug für Organisationen, die bestrebt sind, ihre kritischen Assets zu schützen und eine sichere Umgebung in einer zunehmend vernetzten Welt aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13


**Seller Details:**

- **Verkäufer:** [Armis Security](https://www.g2.com/de/sellers/armis-security)
- **Unternehmenswebsite:** https://www.armis.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Francisco, US
- **Twitter:** @ArmisSecurity (2,859 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/17905260 (1,320 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Unternehmen, 31% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Vermögensverwaltung (3 reviews)
- Benutzeroberfläche (3 reviews)
- Sichtbarkeit (3 reviews)
- Kundendienst (2 reviews)

**Cons:**

- Integrationsprobleme (2 reviews)
- Zusätzliche Kosten (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Übermäßige Benachrichtigungen (1 reviews)

  ### 3. [Cisco Cyber Vision](https://www.g2.com/de/products/cisco-cyber-vision/reviews)
  Sentryo ist der Pionier in Lösungen, die dem Management des Cyberrisikos von M2M-Netzwerken und industriellen Kontrollsystemen (ICS) gewidmet sind.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 25% Unternehmen


  ### 4. [Tenable OT Security](https://www.g2.com/de/products/tenable-ot-security/reviews)
  Tenable OT Security stört Angriffswege und schützt industrielle und kritische Infrastrukturen vor Cyber-Bedrohungen. Von Bestandsverwaltung und Asset-Tracking bis hin zur Bedrohungserkennung auf Geräte- und Netzwerkebene, Schwachstellenmanagement und Konfigurationskontrolle bieten die OT-Sicherheitsfunktionen von Tenable maximale Sichtbarkeit, Sicherheit und Kontrolle über Ihre gesamten Betriebsabläufe.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Verkäufer:** [Tenable](https://www.g2.com/de/sellers/tenable)
- **Unternehmenswebsite:** https://www.tenable.com/
- **Hauptsitz:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25452/ (2,357 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Company Size:** 75% Unternehmen, 25% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Cybersicherheit (2 reviews)
- Sicherheit (2 reviews)
- Sichtbarkeit (2 reviews)
- Erkennung (1 reviews)
- Erkennungseffizienz (1 reviews)

**Cons:**

- Eingeschränkte Funktionen (3 reviews)
- Komplexität (2 reviews)
- Teuer (2 reviews)
- Vermögensverwaltung (1 reviews)
- Unzureichende Berichterstattung (1 reviews)

  ### 5. [Claroty](https://www.g2.com/de/products/claroty/reviews)
  Claroty hat die Cyber-Physical Systems (CPS)-Schutz neu definiert mit einer unvergleichlichen, industriezentrierten Plattform, die entwickelt wurde, um missionskritische Infrastrukturen zu sichern. Die Claroty-Plattform bietet die tiefste Asset-Transparenz und das umfassendste, für CPS entwickelte Lösungspaket auf dem Markt, das Expositionsmanagement, Netzwerkschutz, sicheren Zugang und Bedrohungserkennung umfasst — sei es in der Cloud mit Claroty xDome oder vor Ort mit Claroty Continuous Threat Detection (CTD). Unterstützt durch preisgekrönte Bedrohungsforschung und eine Vielzahl von Technologieallianzen ermöglicht die Claroty-Plattform Organisationen, das CPS-Risiko effektiv zu reduzieren, mit der schnellsten Time-to-Value und niedrigeren Gesamtbetriebskosten. Claroty ist bei Hunderten von Organisationen an Tausenden von Standorten weltweit im Einsatz. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, Asien-Pazifik und Lateinamerika vertreten. Um mehr zu erfahren, besuchen Sie claroty.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Verkäufer:** [Claroty](https://www.g2.com/de/sellers/claroty)
- **Gründungsjahr:** 2015
- **Hauptsitz:** New York, New York, United States
- **Twitter:** @Claroty (4,236 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/claroty/ (815 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Integrationen (2 reviews)
- Datenverwaltung (1 reviews)
- Merkmale (1 reviews)
- Sicherheit (1 reviews)
- Einfach (1 reviews)

**Cons:**

- Schwieriges Lernen (1 reviews)
- Technische Probleme (1 reviews)
- Benutzerfreundlichkeitsprobleme (1 reviews)

  ### 6. [Darktrace / OT](https://www.g2.com/de/products/darktrace-ot/reviews)
  Darktrace / OT ist eine speziell entwickelte Sicherheitslösung für kritische Infrastrukturen, die darauf ausgelegt ist, OT-Umgebungen sowie konvergierte IT-, IoT- und OT-Netzwerke vor bekannten, unbekannten und neuartigen Bedrohungen zu schützen. Da Angreifer zunehmend die IT/OT-Konvergenz durch Techniken wie &quot;Living-off-the-Land&quot;, Insider-Aktivitäten und Lieferkettenkompromisse ausnutzen, lernt Darktrace / OT normales Verhalten über industrielle, unternehmerische und vernetzte Assets hinweg, um Risiken und Schwachstellen autonom zu identifizieren, Anomalien zu erkennen, zu untersuchen und auf Bedrohungen zu reagieren, bevor sie den Betrieb stören. Vereinheitlichen Sie Einblicke in OT und IT Bietet eine einheitliche Sichtbarkeit über OT-, IT-, IoT-, IIoT- und IoMT-Umgebungen hinweg, sodass Organisationen Assets, Kommunikation und Exposition über industrielle Netzwerke hinweg verstehen können. Durch passives Monitoring, sichere aktive Identifikation und Deep Packet Inspection für OT-spezifische Protokolle kartiert die Plattform Gerätebeziehungen und Risiken über das Purdue-Modell hinweg, mit maßgeschneiderten Ansichten für Sicherheits-, Governance- und OT-Engineering-Teams. Automatisieren Sie OT-Alarmuntersuchungen Darktrace / OT erkennt anomale Aktivitäten in Echtzeit, indem es Abweichungen vom normalen Verhalten in konvergierten Umgebungen identifiziert. Der Cyber AI Analyst untersucht automatisch OT-Alarme und erstellt Berichte in einfacher Sprache, die erklären, was passiert ist, wie sich die Aktivität entwickelt hat und warum es wichtig ist, wodurch die Untersuchungszeit um bis zu 90 % reduziert und die Arbeitsabläufe von OT-Analysten optimiert werden, ohne auf statische Regeln oder Signaturen angewiesen zu sein. Priorisieren Sie Ihre größten OT-Risiken Ermöglicht das Risikomanagement über CVEs hinaus, indem modelliert wird, wie Angreifer realistisch durch industrielle Umgebungen navigieren könnten. Durch die Korrelation von Asset-Kritikalität, Segmentierungshaltung, Firewall-Konfiguration, Erreichbarkeit, MITRE-Techniken, KEV-Daten und Geschäftsauswirkungen hilft die Plattform Teams, Maßnahmen zu priorisieren, die das reale Betriebsrisiko reduzieren, selbst wenn ein Patchen nicht sofort möglich ist.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LON: DARK

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


  ### 7. [Forescout Platform](https://www.g2.com/de/products/forescout-platform/reviews)
  Mit Sitz im Silicon Valley ist Forescout Ihr Zero-Trust-Partner. Mit Tausenden von Kunden und jahrzehntelanger Führungsrolle im Bereich Cyber-Sicherheit, einschließlich Bedrohungsforschung, steht Forescout an Ihrer Seite. Ihre Reise zu Universal Zero Trust Network Access beginnt mit der Forescout 4D-Plattform™: die einzige Plattform für UZTNA, die von agentischer KI unterstützt wird. Identifizieren, schützen und gewährleisten Sie kontinuierlich die Compliance aller Assets – IT, IoT, IoMT und OT – unabhängig vom Standort, automatisch. Liefern Sie cloud-native Netzwerksicherheitsintelligenz, verstärkt durch agentische Workflows vom Pionier des traditionellen NAC. Wechseln Sie von reaktivem Brandbekämpfen zu proaktivem Risikomanagement. Erhalten Sie kontinuierliche Sichtbarkeit darüber, was tatsächlich über jedes verbundene Asset – verwaltet oder nicht, physisch oder virtuell – exponiert ist, und übernehmen Sie dann die Kontrolle und automatisieren Sie die Compliance. Das Ergebnis? Prioritäten verwaltet. Seelenfrieden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Verkäufer:** [Forescout Technologies](https://www.g2.com/de/sellers/forescout-technologies)
- **Gründungsjahr:** 2000
- **Hauptsitz:** San Jose, CA
- **Twitter:** @ForeScout (23,151 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forescout-technologies (1,215 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 56% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (4 reviews)
- Internetsicherheit (3 reviews)
- IP-Adressierung (3 reviews)
- Überwachung (3 reviews)
- Anpassung (2 reviews)

**Cons:**

- Komplexe Implementierung (2 reviews)
- Abhängigkeitsprobleme (2 reviews)
- Integrationsprobleme (2 reviews)
- Leistungsprobleme (2 reviews)
- Schlechter Kundensupport (2 reviews)

  ### 8. [Microsoft Defender for IoT](https://www.g2.com/de/products/microsoft-defender-for-iot/reviews)
  Microsoft Defender for IoT ist eine umfassende Sicherheitslösung, die zum Schutz des Internets der Dinge (IoT) und der Betriebstechnologie (OT) entwickelt wurde. Sie bietet Echtzeit-Erkennung von Assets, Schwachstellenmanagement und Schutz vor Cyberbedrohungen für industrielle Infrastrukturen, einschließlich industrieller Steuerungssysteme (ICS) und OT-Netzwerke. Durch die Bereitstellung vollständiger Transparenz über alle IoT- und OT-Assets ermöglicht Defender for IoT Organisationen, ihre Sicherheitslage effektiv zu verwalten und die Angriffsfläche zu reduzieren. Sein agentenloses, netzwerkbasiertes Monitoring gewährleistet eine nahtlose Integration in bestehende Systeme, ohne die Leistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - Kontextbewusste Sichtbarkeit: Gewinnen Sie umfassende Einblicke in alle IoT- und OT-Assets, einschließlich Geräteinformationen, Kommunikationsprotokollen und Verhaltensweisen. - Risikobasiertes Sicherheitsmanagement: Identifizieren und priorisieren Sie Schwachstellen mit einem risikobasierten Ansatz, um die Angriffsfläche zu minimieren. - Cyberbedrohungserkennung mit Verhaltensanalysen: Nutzen Sie IoT- und OT-bewusste Verhaltensanalysen und maschinelles Lernen, um Cyberbedrohungen effektiv zu erkennen und darauf zu reagieren. - Agentenloses Monitoring: Setzen Sie nicht-invasive, passive Überwachung ein, die sich nahtlos in verschiedene industrielle Geräte und Altsysteme integriert. - Einheitliche Sicherheitsoperationen: Integrieren Sie sich mit Microsoft Sentinel und anderen Sicherheitsinformations- und Ereignismanagementsystemen (SIEM) für zentralisiertes Monitoring und Governance. Primärer Wert und gelöstes Problem: Defender for IoT adressiert das kritische Bedürfnis nach robuster Sicherheit in IoT- und OT-Umgebungen, die oft aufgrund ungepatchter Geräte, Fehlkonfigurationen und mangelnder Sichtbarkeit anfällig sind. Durch die Bereitstellung von Echtzeit-Asset-Erkennung, kontinuierlichem Monitoring und fortschrittlicher Bedrohungserkennung befähigt es Organisationen, Risiken proaktiv zu managen, Compliance sicherzustellen und kritische Infrastrukturen vor sich entwickelnden Cyberbedrohungen zu schützen. Diese Lösung ermöglicht eine nahtlose Integration in bestehende Sicherheitsoperationen und fördert einen einheitlichen Ansatz für IT- und OT-Sicherheit.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 98


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 42% Kleinunternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Einfache Integrationen (6 reviews)
- Zuverlässigkeit (6 reviews)
- Überwachung (5 reviews)
- Lösungen (4 reviews)

**Cons:**

- Teuer (8 reviews)
- Lernkurve (6 reviews)
- Integrationsprobleme (4 reviews)
- Installationsprobleme (3 reviews)
- Fehlende Funktionen (3 reviews)

  ### 9. [Nozomi Networks Platform](https://www.g2.com/de/products/nozomi-networks-platform/reviews)
  Nozomi Networks bietet hochpräzise, umsetzbare Informationen und Schutz für integrierte Cybersicherheit im großen Maßstab. Die detaillierte Sichtbarkeit und tiefgehende Einblicke, die Nozomi Networks bietet, ermöglichen es den Nutzern: • Alle OT-, IoT-, IT-, Edge- und Cloud-Assets in Ihren Netzwerken zu sehen • Die Cyber-Bedrohungen und Schwachstellen zu identifizieren, die am wichtigsten sind • Schnell auf Vorfälle mit forensischen Analysetools zu reagieren • Asset-, Sicherheits- und Netzwerkdaten auf einer einzigen Plattform zu verwalten • Cyber- und operationale Resilienz über Ihre gesamte Infrastruktur hinweg zu skalieren


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Nozomi Networks](https://www.g2.com/de/sellers/nozomi-networks)
- **Gründungsjahr:** 2013
- **Hauptsitz:** San Francisco, California, United States
- **Twitter:** @nozominetworks (4,234 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nozomi-networks-sa/ (365 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


#### Pros & Cons

**Pros:**

- Anpassung (1 reviews)
- Erkennung (1 reviews)
- Erkennungseffizienz (1 reviews)
- Merkmale (1 reviews)
- Bedrohungserkennung (1 reviews)

**Cons:**

- Teuer (1 reviews)

  ### 10. [AnzenOT Risk Management](https://www.g2.com/de/products/anzenot-risk-management/reviews)
  AnzenOT ist eine unternehmensgerechte OT-Cybersicherheits-Risikomanagement-Plattform, die für industrielle Anlagen entwickelt wurde. Sie kombiniert KI-gestützte Risikoanalyse mit branchenüblichen Methoden, um Organisationen dabei zu helfen, Cybersicherheitsrisiken in ihren Betriebstechnologieumgebungen zu identifizieren, zu quantifizieren und zu mindern. Risiken zu verstehen ist unser Geschäft und wir nehmen nichts als selbstverständlich hin, wenn es darum geht, unsere Existenzgrundlage zu schützen.




**Seller Details:**

- **Verkäufer:** [AnzenOT](https://www.g2.com/de/sellers/anzenot)
- **Gründungsjahr:** 2024
- **Hauptsitz:** Washington DC, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/anzenot (3 Mitarbeiter*innen auf LinkedIn®)



  ### 11. [Asset Guardian](https://www.g2.com/de/products/asset-guardian/reviews)
  Unsere Asset Guardian-Software hilft Ihnen, die Integrität Ihrer Betriebstechnologie (OT)-Assets, Software und Daten zu verwalten und zu schützen. Durch die Zentralisierung von Versionskontrolle, Backups und Änderungsmanagement stärkt sie die Sicherheit, verbessert die Transparenz und reduziert betriebliche und Cyber-Risiken, während sie die Einhaltung von Industriestandards und Vorschriften unterstützt.




**Seller Details:**

- **Verkäufer:** [Asset Guardian](https://www.g2.com/de/sellers/asset-guardian)
- **Gründungsjahr:** 2000
- **Hauptsitz:** United Kingdom, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/asset-guardian-solutions-limited/ (12 Mitarbeiter*innen auf LinkedIn®)



  ### 12. [Bastazo](https://www.g2.com/de/products/bastazo/reviews)
  Bastazo entwickelt eine Cybersicherheitsplattform zur Verwaltung von Software-Schwachstellenrisiken für kritische Infrastrukturen, die es Unternehmen ermöglicht, die Risikoanalyse zu automatisieren und ihr Geschäft zu optimieren.




**Seller Details:**

- **Verkäufer:** [Bastazo](https://www.g2.com/de/sellers/bastazo)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Bentonville, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bastazo-inc/ (13 Mitarbeiter*innen auf LinkedIn®)



  ### 13. [Check Point Industrial Control Systems (ICS) Security](https://www.g2.com/de/products/check-point-industrial-control-systems-ics-security/reviews)
  Die Verbesserung der Sicherheit von industriellen Steuerungssystemen (ICS) stellt Unternehmen vor besondere Herausforderungen. Die Gewährleistung der Betriebszeit, die Wahrung der Datenintegrität, die Einhaltung von Vorschriften und der Schutz der öffentlichen Sicherheit erfordern proaktive Sicherheitsmaßnahmen, um diese geschäftskritischen Anlagen zu schützen.




**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP



  ### 14. [Dragos Platform](https://www.g2.com/de/products/dragos-platform/reviews)
  Die Dragos-Plattform ist die effektivste Technologie zur Sicherung von OT-Umgebungen. Sie bietet automatisierte Funktionen zur Erkennung und Überwachung von Assets und liefert eine Asset-Inventarisierung und Sichtbarkeit im gesamten Netzwerk. Angetrieben von Dragos OT Cyber Threat Intelligence erkennt die Plattform Bedrohungen genau und liefert umsetzbare Erkenntnisse. Mit einer risikobasierten Schwachstellendatenbank und einem Risikobewertungssystem können Benutzer Sicherheitsmaßnahmen effizient priorisieren, wobei betriebliche Bedürfnisse berücksichtigt werden. Fachmännisch gestaltete OT-Response-Playbooks rationalisieren Untersuchungen in komplexen Betriebsumgebungen und nutzen Erkenntnisse des größten ICS/OT-Praktikerteams, um effektiv auf Gegner zu reagieren.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Dragos](https://www.g2.com/de/sellers/dragos)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Hanover, US
- **Twitter:** @DragosInc (26,570 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dragos-inc./ (552 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


  ### 15. [Exein](https://www.g2.com/de/products/exein/reviews)
  Exein bietet eine Cybersicherheitsplattform und Middleware, die in die Hardware eingebettet werden kann und darauf abzielt, sie von innen zu verteidigen, indem sie direkt in die Firmware integriert wird. Dadurch können Benutzer die großen Sicherheitsbedrohungen angehen, die von vernetzten Smart-Geräten und den in ihrer Firmware enthaltenen Schwachstellen ausgehen.




**Seller Details:**

- **Verkäufer:** [Exein](https://www.g2.com/de/sellers/exein)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Roma, IT
- **LinkedIn®-Seite:** https://www.linkedin.com/company/exein/ (70 Mitarbeiter*innen auf LinkedIn®)



  ### 16. [Fortinet OT Securty Platform](https://www.g2.com/de/products/fortinet-ot-securty-platform/reviews)
  Gewinnen Sie Einblicke in Ihre aktuelle OT-Sicherheitslage. Ihre Ergebnisse werden auf die sechs Säulen des NIST Cybersecurity Framework (CSF 2.0) abgebildet.




**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT



  ### 17. [HERA](https://www.g2.com/de/products/hera/reviews)
  Der WF-600 von Waterfall ist ein unidirektionales Sicherheitsgateway, das eine hochmoderne Lösung bietet, um einen unüberwindbaren Schutz für Betriebstechnologie (OT) wie SCADA und industrielle Kontrollsysteme (ICS) zu gewährleisten und sicherzustellen, dass kritische Infrastrukturen vor Cyber-Bedrohungen geschützt bleiben, mit einer physischen Barriere, die jede Form von Fernangriff, Malware oder Ransomware daran hindert, in das geschützte Netzwerk einzudringen. Eine der herausragenden Eigenschaften des WF-600 ist seine hardwaregestützte Sicherheit, die physisch darauf beschränkt ist, Daten nur in eine Richtung zu übertragen – vom OT-Netzwerk zu externen Netzwerken. Dieser unidirektionale Ansatz stellt sicher, dass Daten zur Überwachung und Analyse gesendet werden können, aber keine externen Befehle oder bösartige Software in das OT-Netzwerk gelangen können. Der WF-600 ist äußerst vielseitig und kann so konfiguriert werden, dass er verschiedenen Leistungsanforderungen gerecht wird, mit Optionen für 1Gbps oder 10Gbps Durchsatz und einer Option für Hochverfügbarkeitskonfigurationen (HA), was ihn für eine Vielzahl von industriellen Anwendungen geeignet macht. Der WF-600 wird über eine benutzerfreundliche webbasierte GUI gesteuert, die die Verwaltung und Überwachung des Gateways vereinfacht. Zusätzlich zu seinen robusten Sicherheitsmerkmalen ist der WF-600 so konzipiert, dass er nahtlos in bestehende Systeme integriert werden kann, mit einer umfassenden Bibliothek von Konnektoren für alle wichtigen industriellen Kontrollsysteme, SCADA und OT-Datenprodukte. Das modulare und flexible Design des WF-600 ermöglicht eine einfache Wartung und Skalierbarkeit, was ihn zu einer zukunftssicheren Lösung für den Schutz kritischer Infrastrukturen macht. Mit seiner Kombination aus unüberwindbarer Sicherheit, hoher Leistung und Benutzerfreundlichkeit ist das Waterfall WF-600 Unidirectional Security Gateway ein unverzichtbares Asset für jede Organisation, die ihre OT-Netzwerke vor Cyber-Bedrohungen schützen möchte.




**Seller Details:**

- **Verkäufer:** [Waterfall Security Soltuions](https://www.g2.com/de/sellers/waterfall-security-soltuions)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Rosh HaAyin, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/waterfall-security-solutions-ltd (119 Mitarbeiter*innen auf LinkedIn®)



  ### 18. [Honeywell Forge Cybersecurity Cyber Insights](https://www.g2.com/de/products/honeywell-forge-cybersecurity-cyber-insights/reviews)
  SCADAfence ist der globale Technologieführer in der OT- und IoT-Cybersicherheit. SCADAfence bietet eine vollständige Suite von industriellen Cybersicherheitsprodukten, die eine vollständige Abdeckung von groß angelegten Netzwerken bietet, mit erstklassiger Netzwerküberwachung, Asset-Erkennung, Governance, Fernzugriff und IoT-Gerätesicherheit. Ein Gartner „Cool Vendor“ im Jahr 2020, SCADAfence liefert proaktive Sicherheit und Sichtbarkeit für einige der komplexesten OT-Netzwerke der Welt, einschließlich der größten Produktionsstätte in Europa. SCADAfence ermöglicht es Organisationen in kritischen Infrastrukturen, der Fertigungs- und Gebäudemanagementbranche, sicher, zuverlässig und effizient zu arbeiten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Honeywell](https://www.g2.com/de/sellers/honeywell)
- **Hauptsitz:** Charlotte, North Carolina
- **Twitter:** @HoneywellNow (2,546 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/honeywell/ (127,348 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** HON
- **Gesamterlös (USD Mio):** $32,637

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


  ### 19. [Industrial Defender](https://www.g2.com/de/products/industrial-defender/reviews)
  Industrial Defender ist eine speziell entwickelte OT-Cybersicherheitsplattform, die kritischen Infrastrukturen und Industrieorganisationen hilft, kontinuierliche Sichtbarkeit in Betriebsumgebungen zu erlangen, Risiken zu reduzieren und Compliance nachzuweisen, ohne den Betrieb zu stören. Seit fast zwei Jahrzehnten konzentriert sich Industrial Defender ausschließlich auf industrielle Cybersicherheit und unterstützt Anlagenbetreiber in den Bereichen Energie, Versorgungsunternehmen, Fertigung, Transport und anderen kritischen Infrastruktursektoren. Im Gegensatz zu herkömmlichen IT-Sicherheitslösungen, die in Betriebsumgebungen Schwierigkeiten haben, ist Industrial Defender speziell für OT-Systeme konzipiert, bei denen Betriebszeit, Sicherheit und Zuverlässigkeit nicht verhandelbar sind. Im Kern liefert Industrial Defender kontinuierliche Asset-Intelligenz. Die Plattform entdeckt und pflegt automatisch ein genaues Inventar industrieller Assets, einschließlich Steuerungssystemen, SPS, HMIs, Ingenieurarbeitsstationen und Netzwerkinfrastruktur. Diese Sichtbarkeit geht über die einfache Entdeckung hinaus und umfasst Konfigurationsgrundlagen, Systemabhängigkeiten und den betrieblichen Kontext. Organisationen erhalten eine kontinuierlich aktualisierte Ansicht dessen, was in ihrer Umgebung existiert, wie Systeme interagieren und wo sich Risiken entwickeln können. Industrial Defender bietet auch eine kontinuierliche Konfigurationsüberwachung, die es Organisationen ermöglicht, unautorisierte oder unerwartete Änderungen in OT-Umgebungen zu erkennen. In industriellen Umgebungen können selbst geringfügige Konfigurationsänderungen Betriebsrisiken einführen oder neue Cybersicherheitslücken schaffen. Durch die Überwachung von Konfigurationen im Laufe der Zeit hilft Industrial Defender Organisationen, die Systemintegrität aufrechtzuerhalten und gleichzeitig die betriebliche Unsicherheit zu verringern. Schwachstellenmanagement ist eine weitere wichtige Fähigkeit. Industrial Defender korreliert das Asset-Inventar mit bekannten Schwachstellen und hilft Organisationen, das Risikopotenzial in ihren Betriebsumgebungen zu verstehen. Da industrielle Systeme oft nicht sofort gepatcht werden können, hilft die Plattform Organisationen, Prioritäten für Abhilfemaßnahmen zu setzen, Risiken im Laufe der Zeit zu verfolgen und kompensierende Kontrollen zu dokumentieren. Dieser Ansatz unterstützt sowohl die betriebliche Kontinuität als auch die Sicherheitsverbesserung. Compliance und Governance sind in das Design der Plattform integriert. Industrial Defender unterstützt regulatorische und Rahmenanforderungen wie NERC CIP, IEC 62443, NIS2 und andere Industriestandards. Durch die kontinuierliche Dokumentation von Assets, Konfigurationen und Schwachstellen können Organisationen die Compliance-Bereitschaft nachweisen und die Belastung durch manuelle Audits und Bewertungen reduzieren.




**Seller Details:**

- **Verkäufer:** [Industrial Defender](https://www.g2.com/de/sellers/industrial-defender)
- **Hauptsitz:** Foxborough (Foxboro), Massachusetts, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/industrial-defender-inc/ (51 Mitarbeiter*innen auf LinkedIn®)



  ### 20. [MetaDefender NetWall](https://www.g2.com/de/products/metadefender-netwall/reviews)
  OPSWAT MetaDefender NetWall ist eine Daten-Diode und Sicherheits-Gateway-Lösung, die entwickelt wurde, um einen sicheren Datentransfer zwischen Netzwerken mit unterschiedlichen Sicherheitsklassifikationen zu ermöglichen und gleichzeitig kritische OT-Umgebungen vor netzwerkbasierten Bedrohungen zu schützen. Die Plattform bietet hardware-erzwungenen unidirektionalen Datenfluss, um sicherzustellen, dass kein Rückweg für potenzielle Angriffe existiert. Die Lösung umfasst mehrere Produktvarianten: Unidirectional Security Gateway für den Echtzeitzugriff auf OT-Daten, Bilateral Security Gateway für die Datenbankreplikation, Transfer Guard für sichere Dateiübertragungen über klassifizierte Netzwerke und verschiedene optische Diodenmodelle einschließlich der Fend-Serie. Diese Produkte unterstützen mehrere industrielle Protokolle, darunter Modbus, OPC (UA, DA, A&amp;E), MQTT, IEC104, DNP3, AVEVA PI Historian und ICCP. MetaDefender NetWall bietet wählbare Durchsatzoptionen von 5 Mbps bis 10 Gbps, abhängig vom Modell, mit Formfaktoren einschließlich 1U-Rack-Mount-Servern und DIN-Schienen-/Wandmontage-Konfigurationen. Die Plattform umfasst Hochverfügbarkeitskonfigurationen, um die Betriebszeit zu maximieren und Datenverlust zu minimieren. Sicherheitsmerkmale umfassen Metascan-Multiscanning mit bis zu 30 Antiviren-Engines, Deep CDR-Dateisanitisierung für Zero-Day-Bedrohungen, proaktives DLP zur Verhinderung von Datenlecks, Sandbox-Analyse, dateibasierte Schwachstellenbewertung, SBOM-Identifikation und Herkunftserkennung. Verschiedene Modelle besitzen die Common Criteria EAL4+-Zertifizierung und entsprechen den FCC/CE/UKCA-Standards.




**Seller Details:**

- **Verkäufer:** [OPSWAT](https://www.g2.com/de/sellers/opswat)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/opswat/ (1,124 Mitarbeiter*innen auf LinkedIn®)



  ### 21. [OTbase](https://www.g2.com/de/products/otbase/reviews)
  OTbase ist ein Produktivitäts- und Kollaborationstool für Großunternehmen. Beispiele umfassen Fertigung und Öl und Gas. Es ist darauf ausgelegt, OT-Netzwerke zu sichern und widerstandsfähig zu machen. Es ermöglicht Nutzern in den Bereichen Cybersicherheit und Ingenieurwesen, den Überblick über hyperkomplexe OT-Netzwerke mit Hunderttausenden von Geräten zu behalten. OTbase inventarisiert Unternehmens-OT-Systeme automatisch. Es hilft auch OT-Asset-Besitzern, ihre komplexe OT-Infrastruktur zu optimieren, zu planen und zu dokumentieren.




**Seller Details:**

- **Verkäufer:** [Langner](https://www.g2.com/de/sellers/langner)
- **Gründungsjahr:** 2017
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/langnergroup (5 Mitarbeiter*innen auf LinkedIn®)



  ### 22. [Otorio](https://www.g2.com/de/products/otorio/reviews)
  Eine modulare Plattform, die mit Ihren Cybersicherheitsanforderungen wächst.




**Seller Details:**

- **Verkäufer:** [Otorio](https://www.g2.com/de/sellers/otorio)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Tel Aviv, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/otorio/?originalSubdomain=il (48 Mitarbeiter*innen auf LinkedIn®)



  ### 23. [OTWarden](https://www.g2.com/de/products/otwarden/reviews)
  OTWarden überwacht rund um die Uhr die CISA ICS-CERT, Siemens ProductCERT, Rockwell Automation und BSI Warnmeldungen und liefert gefilterte Warnungen an OT/ICS-Sicherheitsteams innerhalb von 2 Stunden nach Veröffentlichung. Benutzer erstellen Beobachtungslisten nach Anbieter, Produkt oder Sektor – so sind Warnungen relevant und kein Rauschen. Funktionen umfassen CVSS-Schwellenwertfilterung, KEV (Known Exploited Vulnerability) Markierung, Abgleich mit dem Anlageninventar zur Identifizierung, welche spezifischen Geräte gefährdet sind, Nachverfolgung von Compliance-Fristen für NERC CIP und NIS2 Audits sowie Unterstützung für Multi-Tenant MSSP. Deckt die Sektoren Energie, Wasser, Fertigung, Schifffahrt und Verteidigung ab. Pläne ab £29/Monat.




**Seller Details:**

- **Verkäufer:** [OT Warden](https://www.g2.com/de/sellers/ot-warden)
- **Gründungsjahr:** 2025
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/otwarden/ (1 Mitarbeiter*innen auf LinkedIn®)



  ### 24. [Radiflow](https://www.g2.com/de/products/radiflow/reviews)
  Die Radiflow-Plattform bietet Cybersicherheits- und Risikomanagementlösungen der nächsten Generation für OT, die kontinuierlichen Schutz vor Cyberbedrohungen für Industrieunternehmen und Betreiber kritischer Infrastrukturen gewährleisten.




**Seller Details:**

- **Verkäufer:** [Radiflow](https://www.g2.com/de/sellers/radiflow)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Tel Aviv, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/radiflow/ (39 Mitarbeiter*innen auf LinkedIn®)



  ### 25. [Safekrit Construction](https://www.g2.com/de/products/safekrit-construction/reviews)
  Safekrit Bau




**Seller Details:**

- **Verkäufer:** [Safekrit Construction](https://www.g2.com/de/sellers/safekrit-construction)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)





