# Beste Geheimnisverwaltungswerkzeuge

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Geheimnisverwaltungswerkzeuge helfen Unternehmen, sensible digitale Authentifizierungsdaten wie Passwörter, SSH-Schlüssel, API-Schlüssel, Datenbankpasswörter, Zertifikate wie TLS/SSL-Zertifikate oder private Zertifikate, Tokens, Verschlüsselungsschlüssel, privilegierte Anmeldedaten und andere Geheimnisse sicher zu speichern, zu übertragen und zu verwalten.

 

Unternehmen verwenden diese Werkzeuge, um ihre Geheimnisse zentral in ihrem IT-Ökosystem zu verwalten. Diese Werkzeuge reduzieren die Risiken, die mit schlechter und manueller Geheimnisverwaltung verbunden sind, wie das Hardcodieren von Geheimnissen in Skripte, die Verwendung von Standardpasswörtern, das Teilen von Passwörtern und das Nicht-Drehen von Anmeldedaten. Geheimnisverwaltungswerkzeuge ersetzen fragmentierte und manuelle Geheimnisverwaltung und bieten zentrale Sichtbarkeit, Aufsicht und Verwaltung der Anmeldedaten, Schlüssel und anderer Geheimnisse eines Unternehmens über Abteilungen hinweg. Am häufigsten werden diese Werkzeuge von Softwareentwicklern, Sicherheitsexperten und IT-Betriebsteams (DevOps oder DevSecOps) verwendet.

 

Geheimnisverwaltungswerkzeuge sind ähnlich, aber robuster als [Verschlüsselungsschlüsselverwaltungssoftware](https://www.g2.com/categories/encryption-key-management), die sich auf die Speicherung, Nutzung und Rotation von Verschlüsselungsschlüsseln konzentriert. Ebenso gibt es eine Überschneidung zwischen Geheimnisverwaltung und [Privilegierte Zugriffsverwaltung (PAM) Software](https://www.g2.com/categories/privileged-access-management-pam). Während sicherheitsorientierte PAM-Lösungen Geheimnisverwaltung bieten, bieten sie auch robustere Sicherheitsfunktionen zur Durchsetzung von Minimalprivilegienrichtlinien mit Zugriffskontrollen, Überwachung und Aufzeichnung privilegierter Sitzungen sowie zur Alarmierung verdächtiger Aktivitäten. Einige Geheimnisverwaltungslösungen sind direkt in Plattformen oder Cloud-Anbieter integriert. Im Gegensatz dazu erweitern andere Lösungen diese Funktionalität, indem sie einen universellen und zentralisierten Ansatz zur Geheimnisverwaltung unabhängig von der Plattform durch Integrationen bieten.

 

Um sich für die Kategorie Geheimnisverwaltung zu qualifizieren, muss ein Produkt:

 
- Schlüssel und andere Geheimnisse zentral verwalten
- Geheimnisse sicher mit Verschlüsselung und Tokenisierung speichern
- Automatisiert Geheimnisse an Anwendungen und Infrastruktur übermitteln
- Ein Prüfprotokoll der Nutzung und des Lebenszyklus von Geheimnissen erstellen





## Category Overview

**Total Products under this Category:** 34


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,300+ Authentische Bewertungen
- 34+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Geheimnisverwaltungswerkzeuge At A Glance

- **Führer:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Höchste Leistung:** [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)
- **Am einfachsten zu bedienen:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Top-Trending:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Beste kostenlose Software:** [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)


---

**Sponsored**

### BeyondTrust Password Safe

BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugriff darauf kontrolliert. Password Safe treibt die automatisierte Verwaltung von Anmeldedaten und Geheimnissen, das Echtzeit-Sitzungsmanagement und -überwachung sowie erweiterte Prüf- und Forensikfunktionen voran – und ermöglicht dabei Zero Trust.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2877&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=126038&amp;secure%5Bresource_id%5D=2877&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsecrets-management-tools&amp;secure%5Btoken%5D=250db3d184234aced63c95a48fa3960b0de66d721653b5aa1b1ddaba0fea2de7&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fpassword-safe&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [1Password](https://www.g2.com/de/products/1password/reviews)
  Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Passwörter und Unternehmensdaten geschützt werden. Sichern Sie jede Anmeldung, indem Sie 1Password in Ihre bestehende IAM-Infrastruktur integrieren. Erzwingen Sie starke, integrierte Sicherheitsrichtlinien im großen Maßstab, seien Sie proaktiv gegenüber Cybersecurity-Bedrohungen, um Risiken zu reduzieren, und erstellen Sie schnell und einfach detaillierte Berichte über den Passwortsicherheitsstatus.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,728


**Seller Details:**

- **Verkäufer:** [1Password](https://www.g2.com/de/sellers/1password)
- **Unternehmenswebsite:** https://1password.com/
- **Gründungsjahr:** 2005
- **Hauptsitz:** Ontario
- **Twitter:** @1Password (139,662 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1password/ (2,911 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 55% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (333 reviews)
- Sicherheit (271 reviews)
- Passwortverwaltung (182 reviews)
- Intuitiv (144 reviews)
- Einfacher Zugang (134 reviews)

**Cons:**

- Passwortverwaltung (95 reviews)
- Teuer (91 reviews)
- Anmeldeprobleme (69 reviews)
- Autovervollständigungsprobleme (64 reviews)
- Kosten (60 reviews)

  ### 2. [Azure Key Vault](https://www.g2.com/de/products/azure-key-vault/reviews)
  Azure Key Vault ist ein Cloud-Dienst, der entwickelt wurde, um kryptografische Schlüssel, Geheimnisse und Zertifikate, die von Anwendungen und Diensten verwendet werden, sicher zu speichern und zu verwalten. Er ermöglicht es Organisationen, sensible Informationen wie API-Schlüssel, Passwörter und Verbindungszeichenfolgen zu schützen und sicherzustellen, dass diese Geheimnisse nur autorisierten Benutzern und Anwendungen zugänglich sind. Durch die Zentralisierung der Verwaltung von Schlüsseln und Geheimnissen hilft Azure Key Vault, die Einhaltung von Sicherheitsstandards zu gewährleisten und die Verwaltung kryptografischer Materialien zu vereinfachen. Hauptmerkmale und Funktionalität: - Geheimnisverwaltung: Speichern Sie Tokens, Passwörter, Zertifikate, API-Schlüssel und andere Geheimnisse sicher und kontrollieren Sie den Zugriff darauf streng. - Schlüsselverwaltung: Erstellen und kontrollieren Sie einfach die Verschlüsselungsschlüssel, die zur Verschlüsselung Ihrer Daten verwendet werden. - Zertifikatsverwaltung: Bereitstellen, verwalten und bereitstellen von öffentlichen und privaten Transport Layer Security/Secure Sockets Layer (TLS/SSL)-Zertifikaten zur Verwendung mit Azure und Ihren internen verbundenen Ressourcen. - Zugriffskontrolle: Integriert sich mit Azure Active Directory (Azure AD), um eine feingranulare Zugriffskontrolle durch rollenbasierte Zugriffskontrolle (RBAC) und Zugriffsrichtlinien bereitzustellen. - Überwachung und Protokollierung: Überwachen und prüfen Sie die Schlüsselnutzung mit Azure-Protokollierung – leiten Sie Protokolle in Azure HDInsight oder Ihre Sicherheitsinformations- und Ereignismanagement (SIEM)-Lösung zur weiteren Analyse und Bedrohungserkennung ein. - Integration mit Azure-Diensten: Nahtlose Integration mit anderen Azure-Diensten wie Azure Storage, Azure SQL Database und Azure App Service, sodass Anwendungen Geheimnisse, Zertifikate und Schlüssel sicher abrufen und verwenden können, ohne sensible Informationen im Anwendungscode oder in Konfigurationsdateien speichern zu müssen. Primärer Wert und gelöstes Problem: Azure Key Vault adressiert das kritische Bedürfnis nach sicherer und effizienter Verwaltung von kryptografischen Schlüsseln und Geheimnissen in Cloud-Umgebungen. Durch die Zentralisierung der Speicherung und Zugriffskontrolle sensibler Informationen wird das Risiko versehentlicher Lecks und unbefugten Zugriffs reduziert. Der Dienst vereinfacht den Prozess der Schlüssel- und Geheimnisverwaltung, sodass Entwickler sich auf die Anwendungsentwicklung konzentrieren können, ohne die Last der Implementierung benutzerdefinierter Sicherheitslösungen. Darüber hinaus verbessert Azure Key Vault die Einhaltung von Sicherheitsstandards und -vorschriften, indem es robuste Zugriffskontrollen, Überwachungsfunktionen und die Integration in das Sicherheitsökosystem von Azure bietet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Buchhaltung
  - **Company Size:** 51% Unternehmen, 25% Kleinunternehmen


  ### 3. [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)
  Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsplattform von Keeper von Fortune-100-Unternehmen vertraut, um jeden Benutzer, auf jedem Gerät, an jedem Ort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für privilegierten Zugriff vereint das Management von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriff und Endpunkt-Privilegienmanagement. Durch die Kombination dieser kritischen Komponenten des Identitäts- und Zugriffsmanagements in einer einzigen cloudbasierten Lösung bietet Keeper unvergleichliche Sichtbarkeit, Sicherheit und Kontrolle, während die Einhaltung von Compliance- und Audit-Anforderungen sichergestellt wird. Erfahren Sie, wie Keeper Ihre Organisation gegen die heutigen Cyberbedrohungen verteidigen kann, auf KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,182


**Seller Details:**

- **Verkäufer:** [Keeper Security](https://www.g2.com/de/sellers/keeper-security)
- **Unternehmenswebsite:** https://www.keepersecurity.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3554342/ (756 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 42% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (168 reviews)
- Sicherheit (128 reviews)
- Sichere Freigabe (88 reviews)
- Passwortverwaltung (87 reviews)
- Merkmale (74 reviews)

**Cons:**

- Passwortverwaltung (71 reviews)
- Autovervollständigungsprobleme (49 reviews)
- Anmeldeprobleme (39 reviews)
- Passwortprobleme (34 reviews)
- Lernkurve (33 reviews)

  ### 4. [BeyondTrust Password Safe](https://www.g2.com/de/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugriff darauf kontrolliert. Password Safe treibt die automatisierte Verwaltung von Anmeldedaten und Geheimnissen, das Echtzeit-Sitzungsmanagement und -überwachung sowie erweiterte Prüf- und Forensikfunktionen voran – und ermöglicht dabei Zero Trust.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45


**Seller Details:**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Unternehmenswebsite:** https://www.beyondtrust.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (11 reviews)
- Sicherheit (10 reviews)
- Prüfung (9 reviews)
- Passwortverwaltung (9 reviews)
- Sicheren Zugang (9 reviews)

**Cons:**

- Komplexe Einrichtung (7 reviews)
- Teuer (3 reviews)
- Schlechte Berichterstattung (3 reviews)
- Einrichtungsprobleme (3 reviews)
- Steile Lernkurve (3 reviews)

  ### 5. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/de/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (ehemals HashiCorp Vault) kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und Cloud-Plattformen authentifiziert. Vault ermöglicht eine feingranulare Autorisierung, welche Benutzer und Anwendungen Zugriff auf Geheimnisse und Schlüssel haben dürfen. Einige der Hauptanwendungsfälle von Vault umfassen: - Geheimnisverwaltung - Identitätsvermittlung - Datenverschlüsselung


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Verkäufer:** [HashiCorp](https://www.g2.com/de/sellers/hashicorp)
- **Unternehmenswebsite:** https://www.hashicorp.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2830763/ (2,193 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)
- Einfache Verwaltung (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Teuer (1 reviews)

  ### 6. [Doppler secrets management platform](https://www.g2.com/de/products/doppler-secrets-management-platform/reviews)
  Doppler ist eine zentralisierte, sichere Plattform für das Geheimnismanagement, die speziell für DevOps-Ingenieure und CTOs in mittelständischen und großen Unternehmen entwickelt wurde. Geheimnissprawl und fragmentierte Prozesse können erhebliche Risiken, Ineffizienzen und betriebliche Kopfschmerzen verursachen. Doppler geht diese Probleme an, indem es das Geheimnismanagement in einer einzigen, sicheren Plattform konsolidiert und so Zuverlässigkeit und Konsistenz über Teams und Umgebungen hinweg gewährleistet. Die Mission von Doppler spiegelt seinen Kernwert wider: das Ersetzen von unorganisierten, risikoreichen Arbeitsabläufen durch ein einheitliches, zuverlässiges System. Mit Doppler können Teams ihre Geheimnisse besser verwalten und gleichzeitig Sicherheit und betriebliche Stabilität fördern. Das Management von Geheimnissen über verschiedene Systeme hinweg kann oft überwältigend wirken. Doppler beseitigt diese Komplexität, indem es sensible Daten an einem Ort organisiert und sichert. Seine einheitliche Benutzeroberfläche ermöglicht es Teams, die Kontrolle über ihre Geheimnisse zu behalten, Sicherheitsbest-Praktiken durchzusetzen und die Wahrscheinlichkeit von Fehlkonfigurationen oder Sicherheitsverletzungen zu verringern. Doppler bietet eine strukturierte und verlässliche Lösung für das Geheimnismanagement, indem es zentrale Herausforderungen wie folgende adressiert: - Manuelle Geheimnisrotationen - Synchronisationsprobleme - Compliance-Tracking Die Integration mit beliebten Tools und Arbeitsabläufen ist zentral für das Design von Doppler. Dies gewährleistet Kompatibilität, ohne etablierte Prozesse zu stören. Dies reduziert betriebliche Engpässe und hilft Teams, die Produktivität aufrechtzuerhalten und sich auf die Bereitstellung kritischer Anwendungen zu konzentrieren. Verbinden Sie sich mit Tools wie: - Kubernetes - Terraform - CI/CD-Pipelines Seine integrierten Protokollierungs- und Prüfpfade reduzieren die Belastung durch manuelle Compliance-Aufgaben, sodass sich Teams auf strategische Initiativen konzentrieren können, anstatt auf administrative Überlastung. Die Plattform verbessert auch die Sichtbarkeit, indem sie Einblicke in die Nutzung und den Zugriff auf Geheimnisse bietet und sicherstellt, dass kein Detail übersehen wird. Für Organisationen, die sich um Compliance sorgen, vereinfacht Doppler den Prozess der Erfüllung von Industriestandards wie: - SOC 2 - HIPAA - GDPR - ISO Doppler bietet eine zuverlässige Möglichkeit, Geheimnisse zu zentralisieren und zu schützen, das Risiko von Betriebsstörungen zu verringern und gleichzeitig die Compliance aufrechtzuerhalten. Ob bei der Verwaltung des täglichen Betriebs oder der Skalierung der Infrastruktur, Doppler stellt sicher, dass Ihre Organisation bereit ist, die Herausforderungen moderner Entwicklungsumgebungen zu bewältigen. Indem es Sicherheit, Organisation und Klarheit in das Geheimnismanagement bringt, befähigt Doppler Teams, sich auf das zu konzentrieren, was wirklich zählt – Innovation voranzutreiben und wirkungsvolle Ergebnisse zu liefern.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 62


**Seller Details:**

- **Verkäufer:** [Doppler](https://www.g2.com/de/sellers/doppler)
- **Unternehmenswebsite:** https://www.doppler.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** San Francisco, California
- **Twitter:** @doppler (1,573 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dopplerhq/ (43 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 79% Kleinunternehmen, 19% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Einfache Integrationen (4 reviews)
- Integrationen (4 reviews)
- Werkzeuge (3 reviews)
- Sicherheit (2 reviews)

**Cons:**

- Komplexe Einrichtung (3 reviews)
- Teuer (2 reviews)
- Eingeschränkte Betriebssystemkompatibilität (1 reviews)
- Einrichtungsprobleme (1 reviews)

  ### 7. [Akeyless Identity Security Platform](https://www.g2.com/de/products/akeyless-identity-security-platform/reviews)
  Akeyless bietet Identitätssicherheit für eine Ära, die von Automatisierung und KI geprägt ist. Die cloud-native Plattform sichert Maschinen, KI-Agenten und menschlichen Zugriff in hybriden, Multi-Cloud- und On-Prem-Umgebungen. Sie bietet einen praktischen Weg zu geheimnislosem, identitätsbasiertem Zugriff durch Geheimnisverwaltung, Zertifikatslebenszyklusmanagement und PKI, PAM und einheitliche Governance. Akeyless basiert auf einer kryptografischen Grundlage, die Verschlüsselung, Schlüsselverwaltung und verteilte Fragmentkryptografie kombiniert, um sensibles Material unter der Kontrolle des Kunden zu halten und vor Bedrohungen durch Quantencomputer zu schützen. Mit Integrationen für Cloud-IAM, Kubernetes, CI/CD und MCP-basierte KI-Agenten-Workflows können Teams KI-Agenten sicher übernehmen und skalieren, ohne das Risiko zu erhöhen. Akeyless Jarvis™ liefert KI-gestützte Identitätsintelligenz, um riskanten Zugriff aufzudecken und die Aufsicht zu stärken.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 87


**Seller Details:**

- **Verkäufer:** [Akeyless](https://www.g2.com/de/sellers/akeyless)
- **Unternehmenswebsite:** https://www.akeyless.io
- **Gründungsjahr:** 2018
- **Hauptsitz:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/akeyless/ (103 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Sicherheit (10 reviews)
- Kundendienst (9 reviews)
- Einfache Integrationen (4 reviews)
- Implementierungsleichtigkeit (4 reviews)

**Cons:**

- Schlechte Dokumentation (3 reviews)
- Schlechte Benutzeroberfläche (3 reviews)
- Komplexe Einrichtung (2 reviews)
- Komplexe Nutzung (2 reviews)
- Abhängigkeitsprobleme (2 reviews)

  ### 8. [Delinea Secret Server](https://www.g2.com/de/products/delinea-secret-server/reviews)
  Delinea Secret Server ist eine umfassende, funktionsreiche Privileged Access Management (PAM)-Lösung, die schnell privilegierte Konten identifiziert, sichert, verwaltet, überwacht und prüft. Unsere preisgekrönte Unternehmenssoftware bietet Sicherheits- und IT-Führungskräften die Flexibilität, alle Arten von Berechtigungen zu verwalten und zu schützen, indem Administrator-, Dienst-, Anwendungs- und Root-Konten vor Cyberkriminellen geschützt werden. Secret Server ermöglicht es Organisationen jeder Größe, ihre Sicherheitslage zu verbessern, die Komplexität zu minimieren und die Einführung von Sicherheitsrichtlinien nahtloser zu erhöhen als jede andere PAM-Lösung. Secret Server ist die End-to-End-PAM-Lösung, die sichere privilegierte Kontozugangsdaten gewährleistet und sowohl vor Ort als auch in der Cloud auf der Delinea-Plattform verfügbar ist. Diese robuste und skalierbare PAM-Lösung wird als benutzerfreundlich und einfach zu implementieren anerkannt und bietet die schnellste Wertschöpfungszeit aller PAM-Lösungen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42


**Seller Details:**

- **Verkäufer:** [Delinea](https://www.g2.com/de/sellers/delinea)
- **Gründungsjahr:** 2004
- **Hauptsitz:** San Francisco
- **Twitter:** @DelineaInc (885 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/delinea/ (1,232 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Passwortverwaltung (1 reviews)
- Sicherheit (1 reviews)

**Cons:**

- Komplexe Nutzung (1 reviews)
- Einrichtungsprobleme (1 reviews)

  ### 9. [Keeper Secrets Manager](https://www.g2.com/de/products/keeper-secrets-manager/reviews)
  Privilegierte Anmeldedaten sind einige der wertvollsten Ziele für Cyberkriminelle. Keeper Secrets Manager ist eine vollständig verwaltete, cloudbasierte Zero-Knowledge-Plattform zum Schutz von Infrastrukturgeheimnissen wie API-Schlüsseln, Datenbankpasswörtern, Zugangsschlüsseln, Zertifikaten und jeder Art von vertraulichen Daten. - Verwalten Sie Zugriffsrechte und Berechtigungen mit rollenbasierten Zugriffskontrollen - Integrieren Sie Geheimnisse in Ihre Infrastruktur, Container und Build-Systeme - Konsolidieren Sie Ihre Geheimnisse in einer einheitlichen Plattform mit Prüfungsfähigkeit - Automatisieren Sie die Rotation von Zugangsschlüsseln, Passwörtern und Zertifikaten - Erweitern Sie die Fähigkeiten Ihrer Keeper EPM-Plattform für eine unternehmensweite Abdeckung - Teammitglieder können eine unbegrenzte Anzahl von Geheimnissen, Anwendungen und Umgebungen verwalten Nahtlose Integration in Ihren IT-Stack Keeper Secrets Manager integriert sich mit allen gängigen CI/CD-Systemen, SDKs für alle wichtigen Programmiersprachen und unterstützt jede Art von Maschine, um Ihre Infrastruktur zu schützen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 8


**Seller Details:**

- **Verkäufer:** [Keeper Security](https://www.g2.com/de/sellers/keeper-security)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3554342/ (756 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 75% Kleinunternehmen, 13% Unternehmen


  ### 10. [Knox](https://www.g2.com/de/products/knox/reviews)
  Knox ist ein SaaS (Secrets as a Service), das Ihnen hilft, Ihre Schlüssel, Geheimnisse und Konfigurationen zu verwalten. Schließen Sie die größte Sicherheitslücke.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 7


**Seller Details:**

- **Verkäufer:** [Knox](https://www.g2.com/de/sellers/knox)
- **Hauptsitz:** Paris, France
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Unternehmen, 38% Kleinunternehmen


  ### 11. [CyberArk Conjur](https://www.g2.com/de/products/cyberark-conjur/reviews)
  Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dienste.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14


**Seller Details:**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,740 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (5,022 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Unternehmen, 29% Unternehmen mittlerer Größe


  ### 12. [Google Cloud Key Management Service](https://www.g2.com/de/products/google-cloud-key-management-service/reviews)
  Verschlüsselungsschlüssel auf der Google Cloud Platform verwalten


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,885,216 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 53% Unternehmen, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Cloud-Speicher (1 reviews)
- Einfacher Zugang (1 reviews)

**Cons:**

- Langsame Leistung (1 reviews)

  ### 13. [Infisical](https://www.g2.com/de/products/infisical/reviews)
  Infisical ist eine offene Plattform für das Geheimnismanagement, die Unternehmen dabei hilft, Geheimnisse über ihre Ingenieure und Infrastruktur hinweg zu verwalten. Darüber hinaus bietet Infisical automatische Geheimnisscanning-Funktionen und die Verhinderung von Geheimnislecks.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Verkäufer:** [Infisical](https://www.g2.com/de/sellers/infisical)
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Francisco, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/infisical (19 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Kleinunternehmen, 25% Unternehmen mittlerer Größe


  ### 14. [Pulumi ESC](https://www.g2.com/de/products/pulumi-inc-pulumi-esc/reviews)
  Pulumi ESC ist ein zentralisierter Dienst für Geheimnisverwaltung und Orchestrierung, der es einfach macht, die Verbreitung von Geheimnissen und die Komplexität der Konfiguration sicher über alle Ihre Cloud-Infrastrukturen und Anwendungen hinweg zu bändigen. Sie können Geheimnisse mit jedem Geheimnisspeicher synchronisieren – einschließlich HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager, 1Password und mehr – und Geheimnisse in jeder Anwendung, jedem Tool oder jeder CI/CD-Plattform nutzen. Pulumi ESC erleichtert die Einführung dynamischer, kurzlebiger Geheimnisse auf Abruf als bewährte Praxis. Es nutzt dieselbe Pulumi Cloud-Identität, RBAC, Teams, SAML/SCIM, OIDC und bereichsspezifische Zugriffstoken, die für Pulumi IaC verwendet werden, um sicherzustellen, dass die Geheimnisverwaltung den Sicherheitsrichtlinien des Unternehmens entspricht. Jedes Mal, wenn Geheimnisse oder Konfigurationswerte mit Pulumi ESC abgerufen oder geändert werden, wird die Aktion vollständig für Audits protokolliert. So können Sie darauf vertrauen (und nachweisen), dass Ihre Geheimnisse sicher sind. Pulumi ESC macht es einfach, die Notwendigkeit zu beseitigen, dass Entwickler Geheimnisse kopieren und einfügen und sie im Klartext auf ihren Computern speichern. Entwickler können einfach über CLI, API, Kubernetes-Operator, die Pulumi Cloud-Benutzeroberfläche und im Code mit Typescript/Javascript, Python und Go SDKs auf Geheimnisse zugreifen.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Pulumi](https://www.g2.com/de/sellers/pulumi)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Seattle, WA
- **Twitter:** @PulumiCorp (16,928 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/pulumi/ (132 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 15. [AWS Secrets Manager](https://www.g2.com/de/products/aws-secrets-manager/reviews)
  AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformationen, API-Schlüssel und andere Geheimnisse während ihres gesamten Lebenszyklus einfach zu rotieren, zu verwalten und abzurufen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 56% Unternehmen, 28% Unternehmen mittlerer Größe


  ### 16. [Confidant](https://www.g2.com/de/products/confidant/reviews)
  Confidant ist ein Open-Source-Geheimnisverwaltungsdienst, der eine benutzerfreundliche Speicherung und einen sicheren Zugriff auf Geheimnisse bietet.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Lyft](https://www.g2.com/de/sellers/lyft)
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, US
- **Twitter:** @lyft (237,479 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2620735/ (27,811 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: LYFT

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 17. [Cyqur](https://www.g2.com/de/products/cyqur/reviews)
  PATENTIERTER PASSWORTSCHUTZ Cyqur ist eine einfach zu installierende Browser-Erweiterung. Die einfache, aber leistungsstarke Verschlüsselungs- und Entschlüsselungs-Web-Erweiterung erleichtert die Speicherung und Übertragung privater Daten (Passwörter, Seed-Phrasen usw.). Die patentierte Lösung hilft Benutzern, unvergleichliche Ruhe für ihre digitalen Profile zu erreichen. Unsere Lösung speichert Ihre Daten weder in Ihrem Namen noch über Drittanbieter-Server oder andere zentralisierte Mittel. Stattdessen verschlüsselt sie Ihre Daten und fragmentiert diese verschlüsselten Daten dann über eine Multi-Cloud-Speicherlösung, die von Ihnen ausgewählt und kontrolliert wird. Aufgrund der Fragmentierung und Dezentralisierung der Datenspeicherung auf diese Weise ist es praktisch unmöglich, dass alle Cloud-Speicherorte gleichzeitig kompromittiert werden. Wie Cyqur Benutzern hilft, Ruhe zu erreichen 🟣 Sichere Speicherung &amp; Datensouveränität: Benutzerzugangsdaten werden dupliziert, fragmentiert, verschlüsselt und über mehrere Cloud-Speicherorte verteilt, die der Benutzer allein zu 100 % besitzt und kontrolliert, während sichergestellt wird, dass Ihre Datenfragmente im Ruhezustand verschlüsselt bleiben. Cyqur hat keinen Zugriff auf Ihre Daten und sammelt oder teilt keine Benutzerdaten. 🟣 Proprietärer Ansatz: Schützt Benutzerdaten durch die Verwendung eines unveränderlichen, automatisierten, einzigartigen, unabhängigen, öffentlichen Blockchain-Nachweises für jedes gesicherte Zugangsdaten. Die Nachfolgeplanung des digitalen Benutzerprofils wird durch den Custodian of Last Resort sichergestellt. 🟣 Schutz vor Verletzungen: Im Falle eines Verstoßes haben Hacker nur Zugriff auf unvollständige und nutzlose Daten, während Sie ununterbrochenen vollständigen Zugriff auf Ihre Benutzerzugangsdaten behalten, die geschützt und sicher bleiben. 🟣 Schutz von Krypto-Wallets: Speziell entwickelt, um ein Höchstmaß an Ruhe zu bieten, indem alle Zugangsdaten zu Ihren wertvollen Wallets, einschließlich Ihrer vorherigen Seed-Wörter, gesichert werden. 🟣 Ununterbrochener Zugang und Zugangsdatenfreigabe: Benutzer behalten vollständigen und ununterbrochenen Zugriff auf ihre wichtigsten Daten, auch offline. ZERTIFIZIERUNGEN UK &amp; US Patentiert 2023 ISO 27001 SOC2 Ihre Daten Ihre Regeln


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Binarii Labs](https://www.g2.com/de/sellers/binarii-labs)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Dublin 4, IE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/binariilabs/ (16 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 18. [EnvKey](https://www.g2.com/de/products/envkey/reviews)
  EnvKey ist eine Software, die unsichere Freigabe und Konfigurationsausbreitung verhindert. Funktioniert als Ende-zu-Ende-verschlüsselte Konfigurations- und Geheimnisverwaltung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Envkey](https://www.g2.com/de/sellers/envkey)
- **Hauptsitz:** N/A
- **Twitter:** @EnvkeyConfig (474 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


  ### 19. [Google Secret Manager](https://www.g2.com/de/products/google-secret-manager/reviews)
  Geheimnis-Manager Speichern Sie API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten. Neue Kunden erhalten 300 $ in kostenlosen Guthaben, um im Geheimnis-Manager auszugeben. Alle Kunden erhalten sechs geheime Versionen zum Analysieren und Speichern sensibler Daten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,885,216 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


  ### 20. [Vaultiqo](https://www.g2.com/de/products/vaultiqo/reviews)
  Sichere Passwort- und Geheimnisverwaltung für Google Workspace™-Teams. Die Verwaltung von gemeinsam genutzten Passwörtern, API-Schlüsseln und sensiblen Anmeldeinformationen über Teams hinweg ist schwierig und unsicher. Vaultiqo hilft Google Workspace™-Teams, Passwörter und Geheimnisse sicher zu speichern, zu teilen und den Zugriff direkt in ihrer Workspace-Umgebung zu kontrollieren.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Vaultiqo](https://www.g2.com/de/sellers/vaultiqo)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/vaultiqo/ (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 21. [Zero](https://www.g2.com/de/products/secrets-manager-for-the-era-of-api-economy-zero/reviews)
  Zero ist ein moderner Geheimnis-Manager, der mit Benutzerfreundlichkeit im Mittelpunkt entwickelt wurde. Zuverlässig und sicher, spart er Zeit und Mühe.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Zero](https://www.g2.com/de/sellers/zero-9b5948da-4910-4fa0-a4f1-2fb01627d8ae)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 22. [BeyondTrust DevOps Secrets Safe](https://www.g2.com/de/products/beyondtrust-devops-secrets-safe/reviews)
  DevOps Secrets Safe ermöglicht es Unternehmensteams, Anmeldedaten und andere Geheimnisse zu sichern und zu verwalten, die in ihrer Continuous Integration und Continuous Delivery (CI/CD)-Toolchain, Anwendungen und anderen automatisierten Prozessen verwendet werden. Die Lösung hilft Organisationen, die Sicherheits- und Compliance-Risiken im Zusammenhang mit der Verbreitung von Geheimnissen zu reduzieren und gleichzeitig die Agilität zu verbessern.




**Seller Details:**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 23. [Bitwarden Secrets Manager](https://www.g2.com/de/products/bitwarden-secrets-manager/reviews)
  Bitwarden Secrets Manager ist eine Ende-zu-Ende-verschlüsselte Geheimnisverwaltungs-Lösung, die Entwicklungsteams befähigt, Geheimnisse einfach zu speichern, zu verwalten, zu automatisieren und in großem Maßstab zu teilen sowie programmatische Interaktionen zwischen Maschinen zu erleichtern.




**Seller Details:**

- **Verkäufer:** [Bitwarden](https://www.g2.com/de/sellers/bitwarden)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Santa Barbara, CA
- **Twitter:** @Bitwarden (128,106 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/24776937/ (254 Mitarbeiter*innen auf LinkedIn®)



  ### 24. [Cremit](https://www.g2.com/de/products/cremit/reviews)
  Übernehmen Sie die Kontrolle über Ihre weitläufige nicht-menschliche Identitätslandschaft mit einer einheitlichen Plattform, die die Erkennung automatisiert, kontinuierliche Überwachung gewährleistet und proaktive Risikominderung in all Ihren Umgebungen ermöglicht.




**Seller Details:**

- **Verkäufer:** [Cremit](https://www.g2.com/de/sellers/cremit)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Seoul, KR
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cremit (5 Mitarbeiter*innen auf LinkedIn®)



  ### 25. [Delinea DevOps Secrets Vault](https://www.g2.com/de/products/delinea-devops-secrets-vault/reviews)
  Delineas DevOps Secrets Vault ist ein Hochgeschwindigkeits-Tresor, der in der Lage ist, Geheimnisse schnell zu erstellen, zu archivieren und abzurufen. Diese cloudbasierte Lösung ist plattformunabhängig und darauf ausgelegt, fest codierte Anmeldeinformationen in Apps zu ersetzen, um auf andere Apps, Datenbanken und Dienste, DevOps-Tools und robotergesteuerte Prozessautomatisierung zuzugreifen. Dieser Tresor gewährleistet IT- und DevOps-Teams die Geschwindigkeit und Agilität, die erforderlich sind, um wettbewerbsfähig zu bleiben, ohne die Sicherheit zu opfern. Dynamisches Geheimnismanagement, das als Dienstleistung bereitgestellt wird, befähigt Organisationen, moderne DevOps- und RPA-Prinzipien einfach und sicher zu übernehmen. DevOps Secrets Vault zentralisiert das Management, erzwingt den Zugriff und bietet automatisierte Protokollierungspfade. Jetzt können Unternehmen die Ausbreitung von privilegierten Konten minimieren und ihre Angriffsfläche verstärken, um das Risiko eines Angriffs zu senken, ohne die Produktivität zu beeinträchtigen.




**Seller Details:**

- **Verkäufer:** [Delinea](https://www.g2.com/de/sellers/delinea)
- **Gründungsjahr:** 2004
- **Hauptsitz:** San Francisco
- **Twitter:** @DelineaInc (885 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/delinea/ (1,232 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[Datensicherheitssoftware](https://www.g2.com/de/categories/data-security)



## Related Categories

- [Privilegierte Zugriffskontroll-Software (PAM)](https://www.g2.com/de/categories/privileged-access-management-pam)
- [Verschlüsselungsschlüssel-Management-Software](https://www.g2.com/de/categories/encryption-key-management)




