  # Beste Andere IT-Sicherheitssoftware

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Die andere IT-Sicherheitskategorie umfasst Produkte, die relevante Funktionalitäten bieten, aber nicht genau mit den von G2 definierten Unterkategorien übereinstimmen. Dazu gehören Lösungen mit spezialisierten, aufkommenden oder funktionsübergreifenden Fähigkeiten. Diese Produkte sind darauf ausgelegt, die Sicherheit verschiedener Systeme und Anwendungen zu verbessern, indem sie einzigartige Funktionen wie sichere Netzwerkkommunikation, PHP-Umgebungsschutz, Geräteüberwachung, Datenschutz und mehr bieten. Sie bieten eine Reihe von Funktionalitäten, darunter Verschlüsselung, Echtzeitüberwachung, Datenentfernung und Compliance-Management, um einen robusten Schutz vor unbefugtem Zugriff, Datenverletzungen und Cyber-Bedrohungen zu gewährleisten. Diese Tools sind für Organisationen unerlässlich, die ihre digitalen Vermögenswerte schützen, die Datenintegrität aufrechterhalten und die Einhaltung von Sicherheitsstandards sicherstellen möchten. Um in die Kategorie &quot;Andere IT-Sicherheit&quot; aufgenommen zu werden, muss ein Produkt: - Sicherheitsfunktionen bieten, die nicht in bestehende Sicherheitskategorien passen - Einzigartige oder spezialisierte Funktionalitäten bieten, die die Sicherheitslage von Anwendungen, Systemen und Netzwerken verbessern




  
## How Many Andere IT-Sicherheitssoftware Products Does G2 Track?
**Total Products under this Category:** 162

### Category Stats (May 2026)
- **Average Rating**: 4.31/5
- **New Reviews This Quarter**: 1
- **Buyer Segments**: Kleinunternehmen 50% │ Unternehmen 50%
- **Top Trending Product**: Palo Alto Expedition (+0.036)
*Last updated: May 23, 2026*

  
## How Does G2 Rank Andere IT-Sicherheitssoftware Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 100+ Authentische Bewertungen
- 162+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Andere IT-Sicherheitssoftware Is Best for Your Use Case?

- **Führer:** [Palo Alto Expedition](https://www.g2.com/de/products/palo-alto-expedition/reviews)
- **Höchste Leistung:** [Suhosin](https://www.g2.com/de/products/suhosin/reviews)
- **Top-Trending:** [Palo Alto Expedition](https://www.g2.com/de/products/palo-alto-expedition/reviews)
- **Beste kostenlose Software:** [Remoasset](https://www.g2.com/de/products/remoasset/reviews)

  
---

**Sponsored**

### RealCISO vCISO &amp; GRC Platform

RealCISO ist eine Plattform für Compliance-Intelligenz — keine Compliance-Software. Sie sammelt, verfolgt und verbessert die Sicherheitslage im Laufe der Zeit durch ein verbundenes Compliance-Daten-Graph. Genutzt von über 3.000 Organisationen und Unternehmen, um Bewertungen in großem Maßstab durchzuführen, den Reifegrad zu verfolgen und Compliance-Entscheidungen auf Basis realer Daten zu treffen. Für MSPs, MSSPs und vCISO-Berater: RealCISO automatisiert die Bereitstellung von Bewertungen über Ihr gesamtes Geschäftsbuch. Verwenden Sie die Plattform als White-Label, verwalten Sie die Abrechnung für Mandanten und führen Sie Portfolio-Intelligenz über Ihre Kunden hinweg durch—&quot;Bei Ihren 60 Gesundheitskunden ist die Zugangskontrolle die Kategorie mit der höchsten Varianz. 12 liegen unter L2.&quot; Dienstleister berichten von 40 % schnelleren Bewertungszyklen und messbaren Steigerungen der wiederkehrenden Compliance-Einnahmen. Für Unternehmen und interne Teams: RealCISO ersetzt Tabellenkalkulationen und punktuelle Bewertungen durch kontinuierliche Compliance-Intelligenz. Verfolgen Sie den Reifegrad pro Kontrolle von L1 (Ad-hoc) bis L5 (Optimierung) im Laufe der Zeit. Simulieren Sie die Auswirkungen, bevor Sie handeln—&quot;Wenn ich diese Kontrolle implementiere, wie stark verbessert sich mein Risikowert?&quot; Führen Sie Bewertungen gegen eine unbegrenzte Anzahl von Rahmenwerken (NIST CSF 2.0, HIPAA 2.0, SOC 2, ISO 27001, CMMC, CIS Controls, PCI-DSS, FedRAMP) in einem einzigen Projekt durch. Ein Beweissatz. Mehrere Rahmenwerke gleichzeitig. Der wesentliche Unterschied: Jeder Mitbewerber speichert flache Frage-und-Antwort-Zeilen. RealCISO baut einen verbundenen Graph: Kontrollen → Risiken → Beweise → Anbieter → Richtlinien → Personen. Die KI denkt über diese Struktur nach. Deshalb kann &quot;KI + eine Tabelle&quot; RealCISO nicht ersetzen, und warum Reifebahn, Portfolio-Intelligenz und Wirkungssimulation nur hier möglich sind. Heute verfügbare Plattformfunktionen: - L1-L5 Reifebahn — Verfolgen Sie den Fortschritt pro Kontrolle im Laufe der Zeit (kein Mitbewerber verfolgt die Reife auf Kontrollebene) - Wirkungssimulation — Offene Lücken nach projizierter Punktverbesserung vor dem Handeln bewerten (&quot;Was-wäre-wenn&quot;-Analyse) - Multi-Framework-Einzelprojekt — Bewerten Sie HIPAA + NIST CSF gleichzeitig; ein Beweissatz, der auf beide abgebildet ist - Bidirektionale Kontrolle-Risiko-Zuordnung — in Produktion (Mitbewerber haben dies angekündigt; wir haben es geliefert) - Signale zur Beweisverjährung — Automatisch alternde Beweise nach Risikoeinfluss bewerten - Portfolio-Intelligenz — für Partner: Erkennung von Mustern über alle Ihre Kunden hinweg - Unveränderliche Berichtsversionierung — Vollständige Prüfspur; jede Änderung wird dem Akteur und dem Zeitstempel zugeordnet - White-Label — Benutzerdefinierte Domains, Logos und Abrechnungsmodelle für Partner - KI-Bewertungsmaschine — Unternehmensgerechte, anbieterunabhängige; führt Bewertungen durch, nicht nur assistiert - Chat-integrierte Workflows — &quot;Erstellen Sie 3 Planerkarten für meine wichtigsten Lücken&quot;; Batch-Aktionen mit Kontextbewusstsein Größte Lücken im Vergleich zu Vanta/Drata: Integrationen zur Beweissammlung (Drata hat 200+, Vanta hat 300+). Der Fokus von RealCISO liegt auf der Intelligenzschicht, nicht auf der Integrationsschicht. Kontinuierliches Monitoring ist für 2026 geplant.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=642&amp;secure%5Bdisplayable_resource_id%5D=642&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=642&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1264619&amp;secure%5Bresource_id%5D=642&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fother-it-security&amp;secure%5Btoken%5D=51d499daecbcbcf6ca0ed1be012724fbc63d5abb566bc70f1113954abfcd8671&amp;secure%5Burl%5D=https%3A%2F%2Fwww.realciso.io%2Fg2&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Andere IT-Sicherheitssoftware Products in 2026?
### 1. [Palo Alto Expedition](https://www.g2.com/de/products/palo-alto-expedition/reviews)
  Das Open-Source-Tool Expedition beschleunigt Ihre Migration zu Next-Generation-Firewall-Technologien und effizienteren Prozessen, sodass Sie mit aufkommenden Sicherheitsbedrohungen und bewährten Branchenpraktiken Schritt halten können.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20

**Who Is the Company Behind Palo Alto Expedition?**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,910 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen, 32% Kleinunternehmen


### 2. [Suhosin](https://www.g2.com/de/products/suhosin/reviews)
  Suhosin ist ein fortschrittliches Schutzsystem für PHP 5-Installationen. Es ist darauf ausgelegt, Server und Benutzer vor bekannten und unbekannten Schwachstellen in PHP-Anwendungen und dem PHP-Kern zu schützen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 16

**Who Is the Company Behind Suhosin?**

- **Verkäufer:** [Suhosin](https://www.g2.com/de/sellers/suhosin)
- **Hauptsitz:** N/A
- **Twitter:** @suhosin (72 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 47% Kleinunternehmen, 41% Unternehmen


### 3. [SecureBridge](https://www.g2.com/de/products/securebridge/reviews)
  SecureBridge repräsentiert Clients und Server für SSH-, SFTP-, FTPS-, SSL-, HTTP/HTTPS-, WebSocket- und SignalR-Protokolle als Netzwerksicherheitslösung. Es schützt jeglichen TCP-Datenverkehr mithilfe von SSH- oder SSL-sicheren Transportprotokollen und Cryptographic Message Syntax, die Authentifizierung für sowohl Client als auch Server, starke Datenverschlüsselung und Datenintegritätsprüfung bieten. SecureBridge-Komponenten können in Verbindung mit Datenzugriffskomponenten verwendet werden, um Datenabfang oder -änderung in einem unzuverlässigen Netzwerk zu verhindern. Unsere Sicherheitslösung ist sehr benutzerfreundlich in der Einrichtung und Nutzung. Es reicht aus, mehrere Komponenten auf dem Formular zu platzieren und die Serveradresse sowie die Benutzeranmeldedaten anzugeben, um eine sichere Verbindung herzustellen. Anwendungen, die mit sicheren Informationen arbeiten müssen, sind einfach zu implementieren, da sie keine externen Dateien erfordern.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11

**Who Is the Company Behind SecureBridge?**

- **Verkäufer:** [Devart](https://www.g2.com/de/sellers/devart)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Wilmington, Delaware, USA
- **Twitter:** @DevartSoftware (1,739 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/800325/ (257 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Kleinunternehmen, 17% Unternehmen mittlerer Größe


### 4. [mSpy](https://www.g2.com/de/products/mspy/reviews)
  mSpy ist eine umfassende Anwendung zur elterlichen Kontrolle und Überwachung, die für iOS-Geräte entwickelt wurde und es den Nutzern ermöglicht, diskret verschiedene Aktivitäten auf einem Ziel-iPhone zu verfolgen und zu verwalten. Es arbeitet im Tarnmodus, sodass die überwachte Person sich seiner Anwesenheit nicht bewusst ist. Mit mSpy können Nutzer auf eine Vielzahl von Daten zugreifen, darunter Textnachrichten, Anrufprotokolle, GPS-Standorte, soziale Medien-Interaktionen und mehr, alles über ein personalisiertes Dashboard. Hauptmerkmale und Funktionen: - Textnachrichtenüberwachung: Alle gesendeten und empfangenen SMS und iMessages anzeigen, einschließlich gelöschter Nachrichten. - Anrufüberwachung: Zugriff auf detaillierte Anrufprotokolle mit Zeitstempeln, Dauer und Kontaktinformationen. - GPS-Standortverfolgung: Den Echtzeit-Standort des Geräts verfolgen und den Standortverlauf anzeigen. - Überwachung sozialer Medien: Aktivitäten auf Plattformen wie WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram und mehr überwachen. - Keylogger: Alle auf dem Gerät gemachten Tastenanschläge aufzeichnen, um Einblicke in getippte Nachrichten und Suchanfragen zu erhalten. - Bildschirmrekorder: Screenshots der Aktivitäten des Geräts in regelmäßigen Abständen aufnehmen. - Geofencing-Benachrichtigungen: Virtuelle Grenzen einrichten und Benachrichtigungen erhalten, wenn das Gerät bestimmte Bereiche betritt oder verlässt. - App- und Website-Blockierung: Den Zugriff auf bestimmte Anwendungen und Websites nach Bedarf einschränken. Primärer Wert und Benutzerlösungen: mSpy adressiert das Bedürfnis von Eltern und Erziehungsberechtigten, die Sicherheit und das Wohlbefinden ihrer Kinder im digitalen Zeitalter zu gewährleisten. Durch die Bereitstellung umfassender Überwachungstools ermöglicht es den Nutzern: - Kinder vor Online-Bedrohungen zu schützen: Identifizieren und verhindern, dass sie Cybermobbing, Online-Raubtieren und unangemessenen Inhalten ausgesetzt werden. - Digitales Verhalten überwachen: Einblicke in die Online-Interaktionen der Kinder gewinnen, um sie bei der verantwortungsvollen Internetnutzung zu leiten und zu erziehen. - Physische Sicherheit gewährleisten: Echtzeit-Standorte verfolgen, um sicherzustellen, dass sich die Kinder dort befinden, wo sie sein sollen, und Benachrichtigungen erhalten, wenn sie eingeschränkte Bereiche betreten. - Bildschirmzeit verwalten: Die Nutzung bestimmter Apps und Websites kontrollieren und einschränken, um gesunde digitale Gewohnheiten zu fördern. Durch das Angebot dieser Funktionen befähigt mSpy Eltern, eine aktive Rolle im digitalen Leben ihrer Kinder zu übernehmen und eine sicherere und kontrolliertere Online-Umgebung zu fördern.


  **Average Rating:** 3.1/5.0
  **Total Reviews:** 12

**Who Is the Company Behind mSpy?**

- **Verkäufer:** [mSpy](https://www.g2.com/de/sellers/mspy)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Edinburgh, Scotland
- **Twitter:** @mSpycom (4,052 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/23077132 (17 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 62% Kleinunternehmen, 15% Unternehmen mittlerer Größe


### 5. [DICloak Antidetect Browser](https://www.g2.com/de/products/dicloak-antidetect-browser/reviews)
  DICloak Antidetect Browser ermöglicht es Ihnen, unbegrenzt viele Konten sicher und effizient zu verwalten. Weltweit vertrauen Social-Media-Manager, Affiliate-Marketer, Account-Sharing-Teams und viele mehr auf DICloak, das leistungsstarke RPA-Automatisierung, Massenoperationen mit pro-Profil-Fingerabdruckanpassung und integrierte Proxy-Unterstützung kombiniert. Das Ergebnis? Nahtlose, skalierbare Kontoworkflows, die das Wachstum mit Lichtgeschwindigkeit vorantreiben und Sie gleichzeitig einen Schritt voraus vor den Plattform-Risikokontrollen halten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 9

**Who Is the Company Behind DICloak Antidetect Browser?**

- **Verkäufer:** [DICloak Technology Limited](https://www.g2.com/de/sellers/dicloak-technology-limited)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 44% Kleinunternehmen, 33% Unternehmen mittlerer Größe


### 6. [Execweb](https://www.g2.com/de/products/execweb/reviews)
  Execweb ist eine erstklassige Plattform für Cybersicherheits-Manager, die Anbieter mit führenden CISOs für strategische Verkaufsdiskussionen verbindet. Execweb, spezialisiert auf 1:1 virtuelle Einführungen, gewährt Anbietern Zugang zu vorqualifizierten Sicherheitsleitern von Fortune 1000-Unternehmen, die aktiv nach fortschrittlichen Cybersicherheitslösungen suchen. Von Execweb angebotene Dienstleistungen: - 1:1 Virtuelle Verkaufsgespräche - Virtuelle Beratungsgespräche - Virtuelle Vorstandsdiskussionen - Marktforschung und Produktvalidierung - CISO Executive Network


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 7

**Who Is the Company Behind Execweb?**

- **Verkäufer:** [Execweb](https://www.g2.com/de/sellers/execweb)
- **Gründungsjahr:** 2021
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyber-execweb (4 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 43% Kleinunternehmen, 43% Unternehmen mittlerer Größe


### 7. [Outlook PST Recovery](https://www.g2.com/de/products/outlook-pst-recovery/reviews)
  Voimakas Outlook PST Recovery ist eine Software, die E-Mails aus beschädigten PST-Dateien wiederherstellt und sie in neuen PST-Dateien oder bestehenden PST-Dateien mit allen E-Mail-Elementen und Anhängen speichert und auch gelöschte Outlook-E-Mail-Elemente ohne Datenverlust wiederherstellt.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**Who Is the Company Behind Outlook PST Recovery?**

- **Verkäufer:** [Voimakas Software](https://www.g2.com/de/sellers/voimakas-software)
- **Gründungsjahr:** 2016
- **Hauptsitz:** London, GB
- **Twitter:** @voimakassoft (181 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13206437/ (3 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Unternehmen, 40% Unternehmen mittlerer Größe


### 8. [Remoasset](https://www.g2.com/de/products/remoasset/reviews)
  Remoasset ist eine KI-gestützte IT-Asset-Management- und Device-as-a-Service (DaaS)-Plattform, die Unternehmen dabei hilft, ihre IT-Geräte einfach zu beschaffen, zu verfolgen und zu verwalten. Unternehmen können Laptops und andere IT-Hardware über verifizierte Anbieter beziehen, den gesamten Lebenszyklus mit integrierten MDM-Tools verwalten, die Logistik automatisieren und das Onboarding/Offboarding nahtlos abwickeln. Mit flexiblen Preismodellen (SaaS, DaaS, À la Carte und Add-Ons) sorgt Remoasset für Kosteneinsparungen, Compliance und Echtzeit-Asset-Transparenz, alles von einem einzigen Dashboard aus.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**Who Is the Company Behind Remoasset?**

- **Verkäufer:** [Remoasset](https://www.g2.com/de/sellers/remoasset)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Austin, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/remoasset/ (8 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Kleinunternehmen, 40% Unternehmen mittlerer Größe


### 9. [Sentinel Software](https://www.g2.com/de/products/sentinel-software/reviews)
  Sentinel bietet Ihnen die Werkzeuge, um Sicherheitsrisiken zu mindern, die Compliance zu verbessern und die Kosten der PeopleSoft-Sicherheitsverwaltung zu senken.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**Who Is the Company Behind Sentinel Software?**

- **Verkäufer:** [Sentinel Software](https://www.g2.com/de/sellers/sentinel-software)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Las Vegas, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sentinel-software/ (4 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Unternehmen mittlerer Größe, 20% Unternehmen


#### What Are Sentinel Software's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Intuitiv (3 reviews)
- Sicherheit (2 reviews)
- Prüfungseffizienz (1 reviews)
- Automatisierung (1 reviews)

**Cons:**

- Langsames Laden (2 reviews)
- Fehlende Funktionen (1 reviews)
- Einrichtungsprobleme (1 reviews)
- Herausforderungen für kleine Unternehmen (1 reviews)

### 10. [SysTools VBA Password Recovery](https://www.g2.com/de/products/systools-vba-password-recovery/reviews)
  Werkzeug zum Entsperren und Wiederherstellen des Passworts aus einer geschützten VBA-Datei


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4

**Who Is the Company Behind SysTools VBA Password Recovery?**

- **Verkäufer:** [SysTools Software](https://www.g2.com/de/sellers/systools-software)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Pune, IN
- **Twitter:** @SYSTOOLS (396 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2976252/ (147 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 11. [Centraleyezer](https://www.g2.com/de/products/centraleyezer/reviews)
  Integriert und korreliert Daten von Schwachstellenscannern und mehreren Exploit-Feeds in Kombination mit Geschäfts- und IT-Faktoren, um Cyber-Sicherheitsrisiken zu priorisieren. Wird von Regierungen, Militär, Banken, Finanz- und E-Commerce-Unternehmen genutzt.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3

**Who Is the Company Behind Centraleyezer?**

- **Verkäufer:** [Sandline](https://www.g2.com/de/sellers/sandline)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Bucharest, RO
- **Twitter:** @centraleyezer (6 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sandline (4 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen, 33% Unternehmen mittlerer Größe


### 12. [Genlogin](https://www.g2.com/de/products/genlogin/reviews)
  Genlogin befähigt Sie mit No-Code-Automatisierung, um Aufgaben zu vereinfachen und die Produktivität zu maximieren, während seine fortschrittliche Antidetect-Technologie ein sicheres Management mehrerer Konten auf einem einzigen Gerät ohne das Risiko einer Sperrung gewährleistet.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3

**Who Is the Company Behind Genlogin?**

- **Verkäufer:** [Genlogin](https://www.g2.com/de/sellers/genlogin)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/genlogin-software/ (3 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 13. [ImmyBot](https://www.g2.com/de/products/immybot/reviews)
  ImmyBot ist Ihr Tool zur Durchsetzung des gewünschten Zustands. Das bedeutet, dass Sie sich darauf konzentrieren können, wie die Dinge &quot;sein sollten&quot;, anstatt sich über die notwendigen Schritte Gedanken zu machen, um sie so zu gestalten. Hören Sie auf, sich auf Imaging und Checklisten zu verlassen, und fangen Sie an, mehr zu erledigen, konsistenter und in kürzerer Zeit.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3

**Who Is the Company Behind ImmyBot?**

- **Verkäufer:** [ImmyBot](https://www.g2.com/de/sellers/immybot)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Baton Rouge, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/immybot/ (16 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 14. [Message Classification](https://www.g2.com/de/products/message-classification/reviews)
  Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Titus ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes durch Message Classification und andere ist Fortra Ihr unermüdlicher Verbündeter, der Sie auf jedem Schritt Ihrer Cybersecurity-Reise begleitet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3

**Who Is the Company Behind Message Classification?**

- **Verkäufer:** [Fortra](https://www.g2.com/de/sellers/fortra)
- **Gründungsjahr:** 1982
- **Hauptsitz:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,770 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fortra (1,738 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen, 33% Kleinunternehmen


### 15. [Siemens SiPass Integrated](https://www.g2.com/de/products/siemens-sipass-integrated/reviews)
  Siemens SiPass Integrated ist ein leistungsstarkes und äußerst flexibles Zutrittskontrollsystem, das ein sehr hohes Maß an Sicherheit bietet, ohne die Bequemlichkeit zu beeinträchtigen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3

**Who Is the Company Behind Siemens SiPass Integrated?**

- **Verkäufer:** [Siemens Digital Industries Software](https://www.g2.com/de/sellers/siemens-digital-industries-software)
- **Gründungsjahr:** 1980
- **Hauptsitz:** Plano, Texas
- **Twitter:** @siemenssoftware (36,968 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28423178/ (20,658 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen


### 16. [Traceless](https://www.g2.com/de/products/traceless/reviews)
  Traceless ist eine Kommunikationssicherheitsplattform, die entwickelt wurde, um Unternehmen bei zwei der am weitesten verbreiteten Herausforderungen in modernen Organisationen zu unterstützen: der Verifizierung von Personen in Echtzeit-Workflows und der Verhinderung, dass Klartextgeheimnisse in Kommunikationsplattformen verbleiben, wo sie leichte Beute für Hacker sind. Anstatt neue Portale oder umständliche Workflows hinzuzufügen, integriert sich Traceless direkt in die Systeme, die Teams bereits nutzen, einschließlich Service-Desk-Plattformen wie ConnectWise und ServiceNow, Chat-Plattformen wie Slack und Teams sowie Identitätsanbieter wie Okta und Duo, um die tägliche Kommunikation zu sichern, wo Angriffe am häufigsten auftreten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3

**Who Is the Company Behind Traceless?**

- **Verkäufer:** [Traceless ](https://www.g2.com/de/sellers/traceless)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Newburgh, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/traceless/ (10 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 17. [Iris Identity and Cyber Protection](https://www.g2.com/de/products/iris-identity-and-cyber-protection/reviews)
  Iris® Powered by Generali ist ein B2B2C-Unternehmen für globale Identitäts- und Cyberschutzlösungen, das stets verfügbare Experten für Identitätsauflösung und technologieorientierte Lösungen bietet, die den Schutzprozess vereinfachen. Als Teil des multinationalen, 190 Jahre alten Unternehmens Generali eröffneten wir 1983 unser erstes Büro in Washington, D.C. mit einer einfachen Mission: Kunden von Not zu Erleichterung zu bringen – jederzeit, überall. Es ist eine Berufung, die wir seit Jahrzehnten in unseren Herzen tragen, und es hat uns geholfen, Opfern von Identitätsdiebstahl und Cyberkriminalität zu helfen, als wäre es das Natürlichste der Welt für uns. Obwohl es kein Geschäftsmodell gab, dem wir bei der Einführung eines solchen Dienstes folgen konnten, wussten wir, dass Opfer dringend einen Fürsprecher benötigten, um ihnen bei der Navigation durch einen notorisch schwierigen Prozess zu helfen. So wurden wir 2003 einer der allerersten Anbieter von Lösungen zur Identitätsdiebstahlauflösung in den USA. Heute kombiniert unser Angebot die weltweit fürsorglichste, empathischste, fachkundige Unterstützung mit der benutzerfreundlichsten und zugänglichsten Identitätsschutztechnologie der Welt. Unser Flaggschiffprodukt, Iris OnWatch®, umfasst den gesamten Kreis des Identitäts- und Cyberschutzes mit leistungsstarkem Monitoring und Warnungen, proprietärem Geräteschutz, 24/7 preisgekrönter Auflösungshilfe und mehr – alles zugänglich über unser elegantes, benutzerfreundliches Dashboard. Wir wissen, dass Identitätsbetrug und Cyberkriminalität ein globales Problem sind, das eine globale Lösung erfordert, weshalb wir eine haben – egal, wo sich die Koordinaten Ihrer Kunden befinden. Mit einer Präsenz in über 90 Ländern und wachsend, gehen unsere Identitäts- und Cyberschutzdienste weiterhin dorthin, wo die Geschäfte unserer Partner sie hinführen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Iris Identity and Cyber Protection?**

- **Verkäufer:** [Iris Powered by Generali](https://www.g2.com/de/sellers/iris-powered-by-generali)
- **Gründungsjahr:** 1983
- **Hauptsitz:** Washington, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/iris-powered-by-generali/ (73 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Unternehmen


### 18. [ManageEngine Exchange Reporter Plus](https://www.g2.com/de/products/manageengine-exchange-reporter-plus/reviews)
  Bereitstellungsfertige Änderungsprüfung und Berichtslösung für MS Exchange-Umgebung


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind ManageEngine Exchange Reporter Plus?**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,492 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 19. [Network Security Task Manager](https://www.g2.com/de/products/network-security-task-manager/reviews)
  Netzwerksicherheit Task Manager schützt Windows-Netzwerke sicher vor ausgeklügelter Malware, die von herkömmlichen Sicherheitslösungen nicht erkannt wird. Heute ist Malware vielfältig und zahlreich. Tausende potenzielle Spyware, Trojaner, Keylogger und Spybots gefährden die Sicherheit Ihrer privaten und geschäftlichen Informationen. Die ständige Weiterentwicklung von Malware-Techniken macht herkömmliche signaturbasierte Systeme ziemlich ineffektiv bei der Erkennung neuer und aufkommender Bedrohungen. Die innovative Lösung von Neuber Software - Netzwerksicherheit Task Manager - ist ein Muss für den richtigen Schutz von Windows-Netzwerken. Netzwerksicherheit Task Manager basiert auf Verhaltens- und Codeanalyse. Es schützt Windows-Netzwerke vor Industriespionage, Sabotage und sicherheitskritischer Software und informiert Sie in Echtzeit über aktive Malware auf vernetzten Computern. Dieses kompakte und schnelle Tool analysiert Windows-Prozesse, die auf vernetzten Computern laufen, und zeigt eine einzigartige Sicherheitsrisikobewertung für jeden Prozess. Außerdem zeigt der Netzwerksicherheit Task Manager den vollständigen Verzeichnispfad und Dateinamen eines bestimmten Prozesses, seine Beschreibung und den Hersteller, die Computer, auf denen der Prozess läuft, und eingebettete versteckte Funktionen wie Tastaturüberwachung oder Browserüberwachung. Es sollte beachtet werden, dass der Netzwerksicherheit Task Manager sich von anderen verhaltensbasierten Programmen abhebt. Abgesehen davon, dass er einen einfachen Überblick über laufende Prozesse auf vernetzten Computern bietet, hat er einige wesentliche Vorteile gegenüber ähnlichen Tools. Der Netzwerksicherheit Task Manager benötigt keine Installation, keine Einrichtung und keine Updates. Die Benutzerlizenz ist unbegrenzt, und nach einer einmaligen Zahlung fallen keine zusätzlichen Abonnementgebühren an. Der Preis ist angemessen und hängt von der Anzahl der überwachten Computer ab. Der Preis der unbegrenzten Benutzerlizenz hängt von der Anzahl der überwachten Computer ab, z.B. 20 USD pro Client für 5 Clients oder 8 USD pro Client für 100 Clients. Weitere Details finden Sie unter http://www.neuber.com/network-taskmanager/


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Network Security Task Manager?**

- **Verkäufer:** [Neuber Software](https://www.g2.com/de/sellers/neuber-software)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Halle (Saale), DE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/neuber-software/ (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 20. [Nstbrowser](https://www.g2.com/de/products/nstbrowser/reviews)
  Nstbrowser ist ein kostenloser Fingerabdruck-Browser, integriert mit Anti-Detect, Web Unlocker und intelligenten Proxys, unterstützt Cloud-Container-Cluster, Browserless und eine cloudbasierte Unternehmenslösung, die mit Windows/Mac/Linux kompatibel ist.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Nstbrowser?**

- **Verkäufer:** [Nstbrowser](https://www.g2.com/de/sellers/nstbrowser)
- **Gründungsjahr:** 2023
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hong-kong-nst-labs-tech-co-limited/ (76 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe


### 21. [Passport Photo Maker](https://www.g2.com/de/products/passport-photo-maker/reviews)
  Passport Photo Maker ist das ultimative Software-Tool, das Ihnen hilft, ID-Fotos in kürzester Zeit vorzubereiten und zu drucken.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Passport Photo Maker?**

- **Verkäufer:** [AMS Software](https://www.g2.com/de/sellers/ams-software-05cea543-4360-498c-bc2c-2545656d0d78)
- **Hauptsitz:** Wilsonville, Oregon
- **Twitter:** @AMSSoftware (1 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ams-software/ (18 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 22. [PDF Password Recover](https://www.g2.com/de/products/pdf-password-recover/reviews)
  PDF Password Recover ist eine Anwendung, die entwickelt wurde, um das Passwort für PDF-Dokumente wiederherzustellen und zurückzusetzen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind PDF Password Recover?**

- **Verkäufer:** [PDFConverters](https://www.g2.com/de/sellers/pdfconverters)
- **Hauptsitz:** N/A
- **Twitter:** @WPExplorer (29,032 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 23. [Secure Voice](https://www.g2.com/de/products/secure-voice/reviews)
  SBC Security™ ist die weltweit einzige speziell entwickelte Bedrohungserkennungs- und Präventions-Software-as-a-Solution. Seine KI-gestützte Echtzeit-Bedrohungserkennung, Konfigurationsanalyse, 24×7 SBC-Überwachung und Behebungsfunktionen machen es zur stärksten Verteidigung gegen SBC-Hacks.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind Secure Voice?**

- **Verkäufer:** [Assertion](https://www.g2.com/de/sellers/assertion)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Middletown, US
- **LinkedIn®-Seite:** http://www.linkedin.com/company/assertioncloud (27 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


#### What Are Secure Voice's Pros and Cons?

**Pros:**

- Sicherheitschutz (2 reviews)
- Genauigkeit der Informationen (1 reviews)
- Kundendienst (1 reviews)
- Detaillierte Analyse (1 reviews)
- Benutzerfreundlichkeit (1 reviews)

**Cons:**

- Informationsüberflutung (2 reviews)

### 24. [SiteOwl](https://www.g2.com/de/products/siteowl/reviews)
  SiteOwl ist die erste einheitliche, cloudbasierte digitale Plattform der Branche für Sicherheitsanlagenintegratoren und Systemmanager, die eine vollständige Lifecycle-Management-Lösung bietet, um Benutzern bei der Gestaltung, Installation und Verwaltung ihrer Sicherheitssysteme zu helfen. SiteOwl bringt moderne Technologie auf die Baustelle, indem es Designern, Außendiensttechnikern und Integratorkunden eine Reihe von mobilen und cloudbasierten Anwendungen zur Verfügung stellt, um das Design von Sicherheitssystemen, Installationen und das Servicemanagement effizient zu verwalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2

**Who Is the Company Behind SiteOwl?**

- **Verkäufer:** [SiteOwl](https://www.g2.com/de/sellers/siteowl)
- **Hauptsitz:** Austin, US
- **Twitter:** @GetSiteOwl (120 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/siteowl (16 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Unternehmen mittlerer Größe, 25% Unternehmen


### 25. [Active Directory Change Tracker](https://www.g2.com/de/products/active-directory-change-tracker/reviews)
  Verfolgen, prüfen, analysieren und berichten Sie alle kritischen Änderungen, die in Ihrer Active Directory-Umgebung vorgenommen wurden, wie genau sich geändert hat, zusammen mit den neuen und alten Werten, wann die Änderung vorgenommen wurde, wo die Änderung in Ihrem Active Directory stattgefunden hat, um die Compliance- und regulatorischen Anforderungen Ihrer Organisation zu erfüllen.


  **Total Reviews:** 1

**Who Is the Company Behind Active Directory Change Tracker?**

- **Verkäufer:** [Vyapin](https://www.g2.com/de/sellers/vyapin)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Chennai, Tamil Nadu
- **Twitter:** @vyapinsoftware (93 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/661868/ (29 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen



    ## What Is Andere IT-Sicherheitssoftware?
  [Sicherheitssoftware](https://www.g2.com/de/categories/security)

  
    
