# Beste Enterprise Geheimnisverwaltungswerkzeuge

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Produkte, die in die allgemeine Kategorie Geheimnisverwaltungswerkzeuge eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Geheimnisverwaltungswerkzeuge zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Geheimnisverwaltungswerkzeuge zu finden.

Um für die Aufnahme in die Kategorie Geheimnisverwaltungswerkzeuge in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Geheimnisverwaltungswerkzeuge mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.





## Category Overview

**Total Products under this Category:** 35


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,400+ Authentische Bewertungen
- 35+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.



---

**Sponsored**

### BeyondTrust Password Safe

BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugriff darauf kontrolliert. Password Safe treibt die automatisierte Verwaltung von Anmeldedaten und Geheimnissen, das Echtzeit-Sitzungsmanagement und -überwachung sowie erweiterte Prüf- und Forensikfunktionen voran – und ermöglicht dabei Zero Trust.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2877&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=126038&amp;secure%5Bresource_id%5D=2877&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsecrets-management-tools%2Fenterprise&amp;secure%5Btoken%5D=759babe053bec96759b5b6cd4f9e89aecea64f03c94415e47954a5281338de63&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fpassword-safe&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [1Password](https://www.g2.com/de/products/1password/reviews)
  Der am häufigsten verwendete Enterprise-Passwort-Manager, dem über 180.000 Unternehmen vertrauen, 1Password, hilft dabei, die Sicherheit, Sichtbarkeit und Kontrolle darüber zu verbessern, wie ihre Passwörter und Unternehmensdaten geschützt werden. Sichern Sie jede Anmeldung, indem Sie 1Password in Ihre bestehende IAM-Infrastruktur integrieren. Erzwingen Sie starke, integrierte Sicherheitsrichtlinien im großen Maßstab, seien Sie proaktiv gegenüber Cybersecurity-Bedrohungen, um Risiken zu reduzieren, und erstellen Sie schnell und einfach detaillierte Berichte über den Passwortsicherheitsstatus.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,763


**Seller Details:**

- **Verkäufer:** [1Password](https://www.g2.com/de/sellers/1password)
- **Unternehmenswebsite:** https://1password.com/
- **Gründungsjahr:** 2005
- **Hauptsitz:** Ontario
- **Twitter:** @1Password (139,665 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1password/ (2,911 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (331 reviews)
- Sicherheit (270 reviews)
- Passwortverwaltung (181 reviews)
- Intuitiv (143 reviews)
- Einfacher Zugang (134 reviews)

**Cons:**

- Passwortverwaltung (95 reviews)
- Teuer (91 reviews)
- Anmeldeprobleme (69 reviews)
- Autovervollständigungsprobleme (63 reviews)
- Kosten (60 reviews)

### 2. [Azure Key Vault](https://www.g2.com/de/products/azure-key-vault/reviews)
  Azure Key Vault ist ein Cloud-Dienst, der entwickelt wurde, um kryptografische Schlüssel, Geheimnisse und Zertifikate, die von Anwendungen und Diensten verwendet werden, sicher zu speichern und zu verwalten. Er ermöglicht es Organisationen, sensible Informationen wie API-Schlüssel, Passwörter und Verbindungszeichenfolgen zu schützen und sicherzustellen, dass diese Geheimnisse nur autorisierten Benutzern und Anwendungen zugänglich sind. Durch die Zentralisierung der Verwaltung von Schlüsseln und Geheimnissen hilft Azure Key Vault, die Einhaltung von Sicherheitsstandards zu gewährleisten und die Verwaltung kryptografischer Materialien zu vereinfachen. Hauptmerkmale und Funktionalität: - Geheimnisverwaltung: Speichern Sie Tokens, Passwörter, Zertifikate, API-Schlüssel und andere Geheimnisse sicher und kontrollieren Sie den Zugriff darauf streng. - Schlüsselverwaltung: Erstellen und kontrollieren Sie einfach die Verschlüsselungsschlüssel, die zur Verschlüsselung Ihrer Daten verwendet werden. - Zertifikatsverwaltung: Bereitstellen, verwalten und bereitstellen von öffentlichen und privaten Transport Layer Security/Secure Sockets Layer (TLS/SSL)-Zertifikaten zur Verwendung mit Azure und Ihren internen verbundenen Ressourcen. - Zugriffskontrolle: Integriert sich mit Azure Active Directory (Azure AD), um eine feingranulare Zugriffskontrolle durch rollenbasierte Zugriffskontrolle (RBAC) und Zugriffsrichtlinien bereitzustellen. - Überwachung und Protokollierung: Überwachen und prüfen Sie die Schlüsselnutzung mit Azure-Protokollierung – leiten Sie Protokolle in Azure HDInsight oder Ihre Sicherheitsinformations- und Ereignismanagement (SIEM)-Lösung zur weiteren Analyse und Bedrohungserkennung ein. - Integration mit Azure-Diensten: Nahtlose Integration mit anderen Azure-Diensten wie Azure Storage, Azure SQL Database und Azure App Service, sodass Anwendungen Geheimnisse, Zertifikate und Schlüssel sicher abrufen und verwenden können, ohne sensible Informationen im Anwendungscode oder in Konfigurationsdateien speichern zu müssen. Primärer Wert und gelöstes Problem: Azure Key Vault adressiert das kritische Bedürfnis nach sicherer und effizienter Verwaltung von kryptografischen Schlüsseln und Geheimnissen in Cloud-Umgebungen. Durch die Zentralisierung der Speicherung und Zugriffskontrolle sensibler Informationen wird das Risiko versehentlicher Lecks und unbefugten Zugriffs reduziert. Der Dienst vereinfacht den Prozess der Schlüssel- und Geheimnisverwaltung, sodass Entwickler sich auf die Anwendungsentwicklung konzentrieren können, ohne die Last der Implementierung benutzerdefinierter Sicherheitslösungen. Darüber hinaus verbessert Azure Key Vault die Einhaltung von Sicherheitsstandards und -vorschriften, indem es robuste Zugriffskontrollen, Überwachungsfunktionen und die Integration in das Sicherheitsökosystem von Azure bietet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Buchhaltung
  - **Company Size:** 51% Unternehmen, 25% Kleinunternehmen


### 3. [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)
  Keeper Security transformiert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Organisationen weltweit. Mit End-to-End-Verschlüsselung gebaut, wird die intuitive Cybersicherheitsplattform von Keeper von Fortune-100-Unternehmen vertraut, um jeden Benutzer, auf jedem Gerät, an jedem Ort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für privilegierten Zugriff vereint das Management von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriff und Endpunkt-Privilegienmanagement. Durch die Kombination dieser kritischen Komponenten des Identitäts- und Zugriffsmanagements in einer einzigen cloudbasierten Lösung bietet Keeper unvergleichliche Sichtbarkeit, Sicherheit und Kontrolle, während die Einhaltung von Compliance- und Audit-Anforderungen sichergestellt wird. Erfahren Sie, wie Keeper Ihre Organisation gegen die heutigen Cyberbedrohungen verteidigen kann, auf KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187


**Seller Details:**

- **Verkäufer:** [Keeper Security](https://www.g2.com/de/sellers/keeper-security)
- **Unternehmenswebsite:** https://www.keepersecurity.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3554342/ (756 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 42% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (168 reviews)
- Sicherheit (128 reviews)
- Sichere Freigabe (88 reviews)
- Passwortverwaltung (87 reviews)
- Merkmale (74 reviews)

**Cons:**

- Passwortverwaltung (71 reviews)
- Autovervollständigungsprobleme (49 reviews)
- Anmeldeprobleme (39 reviews)
- Passwortprobleme (34 reviews)
- Lernkurve (33 reviews)

### 4. [Akeyless Identity Security Platform](https://www.g2.com/de/products/akeyless-identity-security-platform/reviews)
  Akeyless bietet Identitätssicherheit für eine Ära, die von Automatisierung und KI geprägt ist. Die cloud-native Plattform sichert Maschinen, KI-Agenten und menschlichen Zugriff in hybriden, Multi-Cloud- und On-Prem-Umgebungen. Sie bietet einen praktischen Weg zu geheimnislosem, identitätsbasiertem Zugriff durch Geheimnisverwaltung, Zertifikatslebenszyklusmanagement und PKI, PAM und einheitliche Governance. Akeyless basiert auf einer kryptografischen Grundlage, die Verschlüsselung, Schlüsselverwaltung und verteilte Fragmentkryptografie kombiniert, um sensibles Material unter der Kontrolle des Kunden zu halten und vor Bedrohungen durch Quantencomputer zu schützen. Mit Integrationen für Cloud-IAM, Kubernetes, CI/CD und MCP-basierte KI-Agenten-Workflows können Teams KI-Agenten sicher übernehmen und skalieren, ohne das Risiko zu erhöhen. Akeyless Jarvis™ liefert KI-gestützte Identitätsintelligenz, um riskanten Zugriff aufzudecken und die Aufsicht zu stärken.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86


**Seller Details:**

- **Verkäufer:** [Akeyless](https://www.g2.com/de/sellers/akeyless)
- **Unternehmenswebsite:** https://www.akeyless.io
- **Gründungsjahr:** 2018
- **Hauptsitz:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/akeyless/ (103 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 51% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Sicherheit (10 reviews)
- Kundendienst (9 reviews)
- Einfache Integrationen (4 reviews)
- Implementierungsleichtigkeit (4 reviews)

**Cons:**

- Schlechte Dokumentation (3 reviews)
- Schlechte Benutzeroberfläche (3 reviews)
- Komplexe Einrichtung (2 reviews)
- Komplexe Nutzung (2 reviews)
- Abhängigkeitsprobleme (2 reviews)

### 5. [BeyondTrust Password Safe](https://www.g2.com/de/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugriff darauf kontrolliert. Password Safe treibt die automatisierte Verwaltung von Anmeldedaten und Geheimnissen, das Echtzeit-Sitzungsmanagement und -überwachung sowie erweiterte Prüf- und Forensikfunktionen voran – und ermöglicht dabei Zero Trust.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45


**Seller Details:**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Unternehmenswebsite:** https://www.beyondtrust.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,351 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (11 reviews)
- Sicherheit (10 reviews)
- Prüfung (9 reviews)
- Passwortverwaltung (9 reviews)
- Sicheren Zugang (9 reviews)

**Cons:**

- Komplexe Einrichtung (7 reviews)
- Teuer (3 reviews)
- Schlechte Berichterstattung (3 reviews)
- Einrichtungsprobleme (3 reviews)
- Steile Lernkurve (3 reviews)

### 6. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/de/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (ehemals HashiCorp Vault) kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und Cloud-Plattformen authentifiziert. Vault ermöglicht eine feingranulare Autorisierung, welche Benutzer und Anwendungen Zugriff auf Geheimnisse und Schlüssel haben dürfen. Einige der Hauptanwendungsfälle von Vault umfassen: - Geheimnisverwaltung - Identitätsvermittlung - Datenverschlüsselung


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Verkäufer:** [HashiCorp](https://www.g2.com/de/sellers/hashicorp)
- **Unternehmenswebsite:** https://www.hashicorp.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @hashicorp (102,570 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2830763/ (2,193 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)
- Einfache Verwaltung (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 7. [Delinea Secret Server](https://www.g2.com/de/products/delinea-secret-server/reviews)
  Delinea Secret Server ist eine umfassende, funktionsreiche Privileged Access Management (PAM)-Lösung, die schnell privilegierte Konten identifiziert, sichert, verwaltet, überwacht und prüft. Unsere preisgekrönte Unternehmenssoftware bietet Sicherheits- und IT-Führungskräften die Flexibilität, alle Arten von Berechtigungen zu verwalten und zu schützen, indem Administrator-, Dienst-, Anwendungs- und Root-Konten vor Cyberkriminellen geschützt werden. Secret Server ermöglicht es Organisationen jeder Größe, ihre Sicherheitslage zu verbessern, die Komplexität zu minimieren und die Einführung von Sicherheitsrichtlinien nahtloser zu erhöhen als jede andere PAM-Lösung. Secret Server ist die End-to-End-PAM-Lösung, die sichere privilegierte Kontozugangsdaten gewährleistet und sowohl vor Ort als auch in der Cloud auf der Delinea-Plattform verfügbar ist. Diese robuste und skalierbare PAM-Lösung wird als benutzerfreundlich und einfach zu implementieren anerkannt und bietet die schnellste Wertschöpfungszeit aller PAM-Lösungen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42


**Seller Details:**

- **Verkäufer:** [Delinea](https://www.g2.com/de/sellers/delinea)
- **Gründungsjahr:** 2004
- **Hauptsitz:** San Francisco
- **Twitter:** @DelineaInc (883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/delinea/ (1,232 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Passwortverwaltung (1 reviews)
- Sicherheit (1 reviews)

**Cons:**

- Komplexe Nutzung (1 reviews)
- Einrichtungsprobleme (1 reviews)



## Parent Category

[Datensicherheitssoftware](https://www.g2.com/de/categories/data-security)



## Related Categories

- [Privilegierte Zugriffskontroll-Software (PAM)](https://www.g2.com/de/categories/privileged-access-management-pam)
- [Verschlüsselungsschlüssel-Management-Software](https://www.g2.com/de/categories/encryption-key-management)




