  # Beste Geheimnisverwaltungswerkzeuge - Seite 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Geheimnisverwaltungswerkzeuge helfen Unternehmen, sensible digitale Authentifizierungsdaten wie Passwörter, SSH-Schlüssel, API-Schlüssel, Datenbankpasswörter, Zertifikate wie TLS/SSL-Zertifikate oder private Zertifikate, Tokens, Verschlüsselungsschlüssel, privilegierte Anmeldedaten und andere Geheimnisse sicher zu speichern, zu übertragen und zu verwalten.

 

Unternehmen verwenden diese Werkzeuge, um ihre Geheimnisse zentral in ihrem IT-Ökosystem zu verwalten. Diese Werkzeuge reduzieren die Risiken, die mit schlechter und manueller Geheimnisverwaltung verbunden sind, wie das Hardcodieren von Geheimnissen in Skripte, die Verwendung von Standardpasswörtern, das Teilen von Passwörtern und das Nicht-Drehen von Anmeldedaten. Geheimnisverwaltungswerkzeuge ersetzen fragmentierte und manuelle Geheimnisverwaltung und bieten zentrale Sichtbarkeit, Aufsicht und Verwaltung der Anmeldedaten, Schlüssel und anderer Geheimnisse eines Unternehmens über Abteilungen hinweg. Am häufigsten werden diese Werkzeuge von Softwareentwicklern, Sicherheitsexperten und IT-Betriebsteams (DevOps oder DevSecOps) verwendet.

 

Geheimnisverwaltungswerkzeuge sind ähnlich, aber robuster als [Verschlüsselungsschlüsselverwaltungssoftware](https://www.g2.com/categories/encryption-key-management), die sich auf die Speicherung, Nutzung und Rotation von Verschlüsselungsschlüsseln konzentriert. Ebenso gibt es eine Überschneidung zwischen Geheimnisverwaltung und [Privilegierte Zugriffsverwaltung (PAM) Software](https://www.g2.com/categories/privileged-access-management-pam). Während sicherheitsorientierte PAM-Lösungen Geheimnisverwaltung bieten, bieten sie auch robustere Sicherheitsfunktionen zur Durchsetzung von Minimalprivilegienrichtlinien mit Zugriffskontrollen, Überwachung und Aufzeichnung privilegierter Sitzungen sowie zur Alarmierung verdächtiger Aktivitäten. Einige Geheimnisverwaltungslösungen sind direkt in Plattformen oder Cloud-Anbieter integriert. Im Gegensatz dazu erweitern andere Lösungen diese Funktionalität, indem sie einen universellen und zentralisierten Ansatz zur Geheimnisverwaltung unabhängig von der Plattform durch Integrationen bieten.

 

Um sich für die Kategorie Geheimnisverwaltung zu qualifizieren, muss ein Produkt:

 
- Schlüssel und andere Geheimnisse zentral verwalten
- Geheimnisse sicher mit Verschlüsselung und Tokenisierung speichern
- Automatisiert Geheimnisse an Anwendungen und Infrastruktur übermitteln
- Ein Prüfprotokoll der Nutzung und des Lebenszyklus von Geheimnissen erstellen




  
## How Many Geheimnisverwaltungswerkzeuge Products Does G2 Track?
**Total Products under this Category:** 36

### Category Stats (May 2026)
- **Average Rating**: 4.58/5
- **New Reviews This Quarter**: 29
- **Buyer Segments**: Kleinunternehmen 47% │ Unternehmen 31% │ Unternehmen mittlerer Größe 22%
- **Top Trending Product**: Delinea Secret Server (+0.031)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Geheimnisverwaltungswerkzeuge Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,400+ Authentische Bewertungen
- 36+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Geheimnisverwaltungswerkzeuge Is Best for Your Use Case?

- **Führer:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Höchste Leistung:** [Keeper Password Manager](https://www.g2.com/de/products/keeper-password-manager/reviews)
- **Am einfachsten zu bedienen:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Top-Trending:** [1Password](https://www.g2.com/de/products/1password/reviews)
- **Beste kostenlose Software:** [1Password](https://www.g2.com/de/products/1password/reviews)

  
---

**Sponsored**

### BeyondTrust Password Safe

BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugriff darauf kontrolliert. Password Safe treibt die automatisierte Verwaltung von Anmeldedaten und Geheimnissen, das Echtzeit-Sitzungsmanagement und -überwachung sowie erweiterte Prüf- und Forensikfunktionen voran – und ermöglicht dabei Zero Trust.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2877&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=126038&amp;secure%5Bresource_id%5D=2877&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsecrets-management-tools%3Fpage%3D2&amp;secure%5Btoken%5D=d1ba99c8636e2ee6b0ea3b094c0454d78d71bb6ff42871d4728b1e73b090a1ff&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fpassword-safe&amp;secure%5Burl_type%5D=paid_promos)

---

  ## What Are the Top-Rated Geheimnisverwaltungswerkzeuge Products in 2026?
### 1. [Endor Labs](https://www.g2.com/de/products/endor-labs/reviews)
  Endor Labs hilft Ihnen, sichere Software schnell zu entwickeln und bereitzustellen, egal ob sie von Menschen oder KI geschrieben wurde. Während herkömmliche Code-Scanning-Tools Teams mit Fehlalarmen überfluten, konzentriert sich Endor Labs auf echte Risiken und befähigt Entwickler, ohne sie zu verlangsamen. Vertraut von OpenAI, Snowflake, Peloton, Robinhood, Dropbox, Rubrik und mehr, transformiert Endor Labs die Anwendungssicherheit. • 92 % weniger Warnungen: Vereinheitlichen Sie das Code-Scanning (SAST, SCA, Container, Geheimnisse, Malware, KI-Modelle) und automatisieren Sie Sicherheitscode-Reviews mit KI. Identifizieren Sie echte Schwachstellen mit funktionaler Erreichbarkeit, filtern Sie unerreichbare Risiken heraus und lassen Sie Entwickler das beheben, was beim Codieren wichtig ist. • 6-mal schnellere Behebungen: Überspringen Sie das Rätselraten. Endor Labs leitet Entwickler zu sicheren OSS-Upgrades und portiert Fixes für schwer zu aktualisierende Bibliotheken zurück. • Leitplanken für KI-Coding-Assistenten: Endor Labs integriert sich nativ in KI-Coding-Assistenten, um ihnen zu helfen, standardmäßig sicheren Code zu produzieren. Darüber hinaus hat Endor Labs mehrere Agenten entwickelt, um den von KI und Menschen generierten Code auf Architektur- und Geschäftslogikprobleme zu überprüfen. • Compliance, vereinfacht: FedRAMP-, PCI-, NIST- und SLSA-Compliance wird mit Artefakt-Signierung, SBOM, VEX und mehr vereinfacht – beschleunigen Sie Ihren Weg zu sicherem, konformem Code. Erfahren Sie mehr unter: www.endorlabs.com/demo-request


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9

**Who Is the Company Behind Endor Labs?**

- **Verkäufer:** [Endor Labs](https://www.g2.com/de/sellers/endor-labs)
- **Unternehmenswebsite:** https://www.endorlabs.com/
- **Gründungsjahr:** 2021
- **Hauptsitz:** Palo Alto, California, United States
- **Twitter:** @EndorLabs (566 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/endorlabs (200 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 78% Unternehmen mittlerer Größe, 22% Unternehmen


#### What Are Endor Labs's Pros and Cons?

**Pros:**

- Merkmale (5 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Genauigkeit der Ergebnisse (3 reviews)
- Kundendienst (3 reviews)
- Integrationsunterstützung (3 reviews)

**Cons:**

- UX-Verbesserung (3 reviews)
- API-Beschränkungen (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Integrationsprobleme (1 reviews)
- Fehlende Funktionen (1 reviews)

### 2. [Ennote Security](https://www.g2.com/de/products/ennote-security/reviews)
  Ennote Security ist der Schöpfer des &quot;Identity-Driven Secret Manager&quot;. Ennote ist die zentrale Wahrheitsquelle für Ihre gesamte Organisation. Es ist darauf ausgelegt, veraltete Passwortmanager und unverschlüsselte YAMLs zu ersetzen. Wir überbrücken die Lücke zwischen Infrastruktur und Identität und beseitigen den betrieblichen Aufwand von HashiCorp Vault und Verbrauchertools wie 1Password. Die Kubernetes Smart Agent Architektur: Wir setzen einen leichtgewichtigen Agenten über Helm ein, der einen ausgehenden gRPC-Stream für Echtzeit-Updates etabliert. Es sind keine eingehenden Ports, Webhooks oder offenen Firewall-Regeln erforderlich. Geheimnisse werden direkt mit nativen Kubernetes-Geheimnissen synchronisiert, sodass Anwendungen sie über standardmäßige envFrom-Variablen ohne erforderliche Codeänderungen konsumieren können. Wenn sich Geheimnisse im Ennote-Dashboard ändern, dreht der Agent automatisch die Pods. Zero-Persistence &amp; Post-Quantum-Kryptographie: Ennote verwendet ein überprüfbares Transient Envelope Encryption-Modell. Wir nutzen CRYSTALS-Kyber (Kyber-1024), einen NIST Post-Quantum-Standard, der Data Encryption Keys (DEKs) gegen &quot;harvest-now-decrypt-later&quot;-Angriffe schützt. Durch diese Architektur existieren Klartextschlüssel nur im flüchtigen Speicher (RAM) für die Dauer eines kryptografischen Vorgangs (Millisekunden). Zu keinem Zeitpunkt werden Klartext-DEKs auf Festplatte, in Protokollen, Datenbanken oder persistentem Speicher geschrieben. Enterprise Governance &amp; Compliance: Ennote bietet Identity-First Governance. Eingebautes SSO (Google/Microsoft) sorgt für nahtloses Onboarding, während vollständige rollenbasierte Zugriffskontrolle (RBAC) und unveränderliche Audit-Logs jede Benutzeraktion nachverfolgen und eine vollständige Nachweiskette für Ihre Daten erstellen. Für strikte Unternehmenssteuerung bieten wir BYOK (Bring Your Own Key)-Unterstützung, die es Kunden ermöglicht, ihre eigenen AWS KMS oder Google Cloud KMS zu verbinden. Die Architektur von Ennote ist darauf ausgelegt, strikt mit den SOC 2-Prinzipien und ISO 27001-Standards übereinzustimmen.



**Who Is the Company Behind Ennote Security?**

- **Verkäufer:** [Ennote Security](https://www.g2.com/de/sellers/ennote-security)
- **Hauptsitz:** Vancouver, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ennote/ (2 Mitarbeiter*innen auf LinkedIn®)



### 3. [Entrust Cryptographic Security Platform](https://www.g2.com/de/products/entrust-cryptographic-security-platform/reviews)
  Die Entrust Cryptographic Security Platform ist eine umfassende Lösung für das kryptografische Management, die darauf ausgelegt ist, die Sicherheit digitaler Vermögenswerte durch die Integration verschiedener kryptografischer Dienste zu optimieren und zu verbessern. Diese Plattform kombiniert effektiv die Funktionen, die für den Betrieb einer robusten Public Key Infrastructure (PKI), die Verwaltung von Zertifikatslebenszyklen, die Überwachung des Schlüssel- und Geheimnismanagements sowie die Nutzung von Hardware-Sicherheitsmodulen (HSMs) erforderlich sind, in einem einzigen, kohärenten System. Die primär auf Organisationen ausgerichtete Entrust Cryptographic Security Platform, die strenge Sicherheitsmaßnahmen erfordern, bedient ein vielfältiges Publikum, darunter Unternehmen, Regierungsbehörden und Finanzinstitute. Diese Einrichtungen stehen häufig vor Herausforderungen im Zusammenhang mit Datenschutz, regulatorischer Compliance und der Verwaltung kryptografischer Schlüssel und Zertifikate. Durch das Angebot einer einheitlichen Plattform vereinfacht die Lösung diese komplexen Prozesse und ermöglicht es den Nutzern, ein hohes Maß an Sicherheit aufrechtzuerhalten und gleichzeitig die Einhaltung von Industriestandards sicherzustellen. Zu den Hauptmerkmalen der Entrust Cryptographic Security Platform gehört ein Compliance Manager, der Organisationen bei der Einhaltung von regulatorischen Anforderungen unterstützt, sowie eine Certificate Authority, die die Ausstellung und Verwaltung digitaler Zertifikate erleichtert. Die Komponente für das Zertifikatslebenszyklusmanagement stellt sicher, dass Zertifikate überwacht und bei Bedarf erneuert werden, wodurch das Risiko abgelaufener Zertifikate, die zu Sicherheitslücken führen könnten, verringert wird. Darüber hinaus bietet die Funktion für Schlüssel- und Geheimnismanagement eine sichere Umgebung für die Speicherung und Verwaltung sensibler Informationen, während erweiterte PKI-Dienste fortschrittliche Fähigkeiten für das Management kryptografischer Schlüssel bieten. Die Plattform umfasst auch Enrollment Services für effiziente Zertifikatsanfragen, ein CA Gateway, das eine RESTful API für die Integration mit anderen Systemen bereitstellt, und Zeitstempeldienste, die die Integrität von Daten sicherstellen. Die Komponente Validation Authority (OCSP) ermöglicht die Echtzeitvalidierung von Zertifikaten und erhöht das Vertrauen in digitale Transaktionen. Darüber hinaus unterstützt die Plattform kryptografische Assets von Drittanbietern und bietet einen Vault Cluster für die sichere Speicherung, wodurch Organisationen alle ihre kryptografischen Bedürfnisse an einem Ort verwalten können. Insgesamt zeichnet sich die Entrust Cryptographic Security Platform in ihrer Kategorie durch einen ganzheitlichen Ansatz im kryptografischen Management aus. Ihre Integration mehrerer Dienste in eine einzige Plattform vereinfacht nicht nur die Abläufe, sondern verbessert auch die Sicherheit und Compliance, was sie zu einem wertvollen Asset für Organisationen macht, die ihre Sicherheitslage verbessern und ihre digitalen Umgebungen schützen möchten.



**Who Is the Company Behind Entrust Cryptographic Security Platform?**

- **Verkäufer:** [Entrust, Inc.](https://www.g2.com/de/sellers/entrust-inc)
- **Unternehmenswebsite:** https://www.entrust.com/
- **Gründungsjahr:** 1969
- **Hauptsitz:** Minneapolis, MN
- **Twitter:** @Entrust_Corp (6,418 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/entrust/ (3,737 Mitarbeiter*innen auf LinkedIn®)



### 4. [Keyshade](https://www.g2.com/de/products/keyshade/reviews)
  Keyshade ist ein Geheimnis- und Konfigurationsmanager, der für Entwicklerteams und Infrastruktur entwickelt wurde. Er hilft Ihnen, das Hardcodieren von Geheimnissen zu vermeiden, das manuelle Teilen Ihrer .env zu eliminieren und Umgebungsvariablen über lokale Setups, CI/CD-Pipelines und Produktion hinweg synchron zu halten. Egal, ob Sie alleine oder im Team arbeiten, Keyshade passt sich mit minimalem Setup und maximaler Sicherheit in Ihren Arbeitsablauf ein.



**Who Is the Company Behind Keyshade?**

- **Verkäufer:** [Keyshade](https://www.g2.com/de/sellers/keyshade)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Kolkata, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/keyshade-xyz (3 Mitarbeiter*innen auf LinkedIn®)



### 5. [Keywhiz](https://www.g2.com/de/products/keywhiz/reviews)
  Keywhiz ist ein System zur Verwaltung und Verteilung von Geheimnissen. Es kann gut zu einer serviceorientierten Architektur (SOA) passen.



**Who Is the Company Behind Keywhiz?**

- **Verkäufer:** [Block](https://www.g2.com/de/sellers/block)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Oakland, California
- **Twitter:** @Square (310,054 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/joinblock/ (12,465 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:SQ



### 6. [Onboardbase](https://www.g2.com/de/products/onboardbase/reviews)
  Onboardbase ist die einzige Quelle der gemeinsamen Wahrheit für App-Geheimnisse und deren Nutzung. Es hilft Entwicklerteams, sicher mit umgebungsspezifischen Konfigurationen in jeder Entwicklungsphase zu arbeiten, synchronisiert über die gesamte Infrastruktur, ohne die Sicherheit zu gefährden.



**Who Is the Company Behind Onboardbase?**

- **Verkäufer:** [Onboardbase](https://www.g2.com/de/sellers/onboardbase)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Miami, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/onboardbase (4 Mitarbeiter*innen auf LinkedIn®)



### 7. [Only u](https://www.g2.com/de/products/only-u/reviews)
  OnlyU ist eine sichere Kommunikationsplattform, die den vertraulichen Austausch sensibler Informationen ohne Datenspeicherung ermöglicht. Sie stellt sicher, dass private Gespräche flüchtig und geschützt bleiben und adressiert die durch digitale Technologie eingeführten Schwachstellen bei der Wahrung von Geheimnissen. Hauptmerkmale und Funktionalität: - Fortschrittliche Verschlüsselung: Nutzt den SHA-256-Algorithmus, um alle übertragenen Daten zu verschlüsseln und bietet so robuste Sicherheit. - Automatische Zerstörung: Geheimnisse werden nach dem Zugriff automatisch gelöscht, um unerwünschte Datenspeicherung zu verhindern. - Datenneutralität: Verpflichtet sich, keine übertragenen Inhalte zu speichern oder zu analysieren, um die Privatsphäre der Nutzer zu gewährleisten. Primärer Wert und Nutzerlösungen: OnlyU stellt das grundlegende Recht auf private Gespräche wieder her, indem es eine Plattform bietet, auf der sensible Informationen sicher und vorübergehend geteilt werden können. Es richtet sich sowohl an Fachleute als auch an Einzelpersonen, die einen vertraulichen Datenaustausch benötigen, und mindert Risiken im Zusammenhang mit Datenverletzungen und unbefugtem Zugriff.



**Who Is the Company Behind Only u?**

- **Verkäufer:** [Goweb](https://www.g2.com/de/sellers/goweb)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Roubaix, FR
- **LinkedIn®-Seite:** https://www.linkedin.com/company/goweb (35 Mitarbeiter*innen auf LinkedIn®)



### 8. [Pleasant Password Server](https://www.g2.com/de/products/aconitas-pleasant-password-server/reviews)
  Pleasant Password Server ist eine Multi-User-Enterprise-Passwortverwaltungslösung, die die Fähigkeiten des Open-Source-KeePass Password Safe erweitert. Sie bietet Organisationen eine zentrale Kontrolle über die Passwortspeicherung und den Zugriff, um sicherzustellen, dass sensible Informationen sicher verwaltet und nur autorisiertem Personal zugänglich sind. Entwickelt für Skalierbarkeit, richtet sie sich an Unternehmen jeder Größe, von kleinen Unternehmen bis hin zu großen Konzernen. Hauptmerkmale und Funktionalität: - Active Directory-Integration: Nahtlose Integration mit Active Directory, die eine effiziente Benutzerverwaltung und Durchsetzung von Passwort-Richtlinien ermöglicht. - Rollenbasierte Zugriffskontrolle: Ermöglicht Administratoren die Zuweisung spezifischer Rollen und Berechtigungen, um sicherzustellen, dass Benutzer nur auf die Informationen zugreifen, die für ihre Aufgaben relevant sind. - Audit-Protokollierung und Berichterstattung: Bietet umfassende Protokollierungs- und Berichtswerkzeuge, die Einblick in Benutzeraktivitäten bieten und die Einhaltung interner und externer Vorschriften unterstützen. - Sicheres Teilen: Erleichtert das sichere Teilen von Anmeldeinformationen innerhalb von Teams und behält die Verschlüsselung bei, um geteilte Daten zu schützen. - Multi-Plattform-Zugänglichkeit: Bietet Zugriff über verschiedene Clients, einschließlich KeePass für Windows, Webbrowser und mobile Apps für Android und iOS. - On-Premises-Bereitstellung: Ermöglicht es Organisationen, den Server auf ihrer eigenen Infrastruktur zu hosten und so die volle Kontrolle über die Datensicherheit zu haben. Primärer Wert und gelöstes Problem: Pleasant Password Server adressiert das kritische Bedürfnis nach sicherem und effizientem Passwortmanagement innerhalb von Organisationen. Durch die Zentralisierung der Passwortspeicherung und die Implementierung robuster Zugriffskontrollen werden Risiken im Zusammenhang mit schwachen oder geteilten Passwörtern gemindert. Die Lösung verbessert die betriebliche Effizienz, indem sie die Benutzerverwaltung durch Active Directory-Integration und rollenbasierte Zugriffskontrollen optimiert. Umfassende Audit- und Berichtsfunktionen unterstützen Compliance-Bemühungen, während sichere Sharing-Funktionen die Zusammenarbeit fördern, ohne die Sicherheit zu gefährden. Die Multi-Plattform-Zugänglichkeit stellt sicher, dass Benutzer von verschiedenen Geräten aus sicher auf notwendige Anmeldeinformationen zugreifen können, was Flexibilität und Produktivität fördert.



**Who Is the Company Behind Pleasant Password Server?**

- **Verkäufer:** [aconitas](https://www.g2.com/de/sellers/aconitas)
- **Gründungsjahr:** 2010
- **Hauptsitz:** Mertingen, DE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/aconitas-gmbh (20 Mitarbeiter*innen auf LinkedIn®)



### 9. [secretexpiry](https://www.g2.com/de/products/secretexpiry/reviews)
  SecretExpiry überwacht automatisch alle App-Registrierungen, Client-Geheimnisse und Zertifikate in Ihren Microsoft 365-Mandanten – und benachrichtigt Sie, bevor sie ablaufen. Keine Tabellenkalkulationen mehr, keine verpassten Kalendererinnerungen oder überraschenden Ausfälle. Ein Dashboard für alle Mandanten, vollautomatische tägliche Synchronisation und intelligente E-Mail-Benachrichtigungen mit konfigurierbaren Schwellenwerten. Zero-Knowledge-Architektur: SecretExpiry liest nur Ablaufmetadaten über die Graph-API – tatsächliche Geheimniswerte werden nie abgerufen. 100% DSGVO-konform, in Frankfurt gehostet. Entwickelt für IT-Administratoren und MSPs.



**Who Is the Company Behind secretexpiry?**

- **Verkäufer:** [SSIG-IT](https://www.g2.com/de/sellers/ssig-it)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Blaubeuren, DE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ssig-it (8 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Philipp König
- **Telefon:** +497335163310



### 10. [Semgrep Secrets](https://www.g2.com/de/products/semgrep-secrets/reviews)
  Semgrep Secrets ist ein fortschrittliches Sicherheitstool, das entwickelt wurde, um fest codierte Geheimnisse wie API-Schlüssel und Passwörter in Ihrem Codebestand zu erkennen und zu beheben. Durch den Einsatz von semantischer Analyse, Entropieanalyse und Validierungstechniken identifiziert es genau sensible Anmeldedaten, die herkömmliche regex-basierte Scanner möglicherweise übersehen. Dies stellt sicher, dass potenzielle Sicherheitslücken umgehend behoben werden, um Ihre Systeme und Daten vor unbefugtem Zugriff zu schützen.



**Who Is the Company Behind Semgrep Secrets?**

- **Verkäufer:** [Semgrep](https://www.g2.com/de/sellers/semgrep)
- **Gründungsjahr:** 2017
- **Hauptsitz:** San Francisco, US
- **Twitter:** @semgrep (4,310 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/returntocorp (238 Mitarbeiter*innen auf LinkedIn®)



### 11. [SpectralOps](https://www.g2.com/de/products/spectralops/reviews)
  Entdecken, klassifizieren und schützen Sie Ihre Codebasen, Protokolle und andere Vermögenswerte. Überwachen und erkennen Sie API-Schlüssel, Token, Anmeldeinformationen, hochriskante Sicherheitsfehlkonfigurationen und mehr.



**Who Is the Company Behind SpectralOps?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP




    ## What Is Geheimnisverwaltungswerkzeuge?
  [Datensicherheitssoftware](https://www.g2.com/de/categories/data-security)
  ## What Software Categories Are Similar to Geheimnisverwaltungswerkzeuge?
    - [Privilegierte Zugriffskontroll-Software (PAM)](https://www.g2.com/de/categories/privileged-access-management-pam)
    - [Verschlüsselungsschlüssel-Management-Software](https://www.g2.com/de/categories/encryption-key-management)

  
    
