# Beste Sichere Zugriffs-Service-Edge (SASE)-Plattformen

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Secure Access Service Edge (SASE) ist eine Cybersicherheitsarchitektur, die entwickelt wurde, um moderne Computerumgebungen zu bewältigen. Traditionell nutzen Unternehmen zahlreiche Einzellösungen, um den Zugang zu Netzwerken und Verbindungen zu sichern und Identitäten zu verwalten. Mit SASE-Plattformen können Unternehmen die Funktionalität von sicherem Anwendungs- und Netzwerkzugang durch eine softwaredefinierte, cloud-native Lösung kombinieren.

SASE-Plattformen können als einzelnes Software-as-a-Service (SaaS)-Angebot oder als Sammlung integrierter Sicherheitslösungen bereitgestellt werden, die flexibel gestaltet sind, um die einzigartigen Bedürfnisse moderner Unternehmen zu erfüllen.

Diese Plattformen sind als die nächste Generation von [sicheren Web-Gateways](https://www.g2.com/categories/secure-web-gateways) und [Cloud Access Security Broker (CASB) Software](https://www.g2.com/categories/cloud-access-security-broker-casb) entstanden. Neue cloud-native Lösungen begannen zu entstehen, um den Zugang über verschiedene Umgebungen hinweg zu sichern. Schließlich wurden diese Edge-Sicherheitsprodukte mit [Zero-Trust-Netzwerken](https://www.g2.com/categories/zero-trust-networking), risikobasierter Identitätsverwaltung und einem sicheren [softwaredefinierten Perimeter (SDP)](https://www.g2.com/categories/software-defined-perimeter-sdp) ausgestattet.

Um in die Kategorie Secure Access Service Edge (SASE) aufgenommen zu werden, muss ein Produkt oder eine Produktsuite:

- Einen einzigen Zugangspunkt für SaaS-Anwendungen, Webbrowser und Netzwerke bereitstellen
- Richtlinien und Risiken zentral über hybride Umgebungen, Netzwerke und Anwendungen hinweg verwalten
- Eine virtuelle Firewall als Dienst bereitstellen
- Verbindungen zwischen Endnutzern und Cloud-Service-Providern sichern
- Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen
- Adaptive Authentifizierung verwenden, um Benutzerberechtigungen kontinuierlich zu überprüfen
- Den Datenverkehr und das Benutzerverhalten für zukünftige Inspektionen und Analysen überwachen





## Category Overview

**Total Products under this Category:** 23


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 1,100+ Authentische Bewertungen
- 23+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Sichere Zugriffs-Service-Edge (SASE)-Plattformen At A Glance

- **Höchste Leistung:** [Check Point SASE](https://www.g2.com/de/products/check-point-sase/reviews)
- **Am einfachsten zu bedienen:** [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
- **Top-Trending:** [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
- **Beste kostenlose Software:** [Cloudflare One (SASE)](https://www.g2.com/de/products/cloudflare-one-sase/reviews)


---

**Sponsored**

### GoodAccess

GoodAccess ist eine Cybersicherheitsplattform (SASE/SSE), die mittelständische Unternehmen befähigt, eine Zero Trust Architektur (ZTA) in ihrer Infrastruktur einfach zu implementieren, unabhängig von deren Komplexität oder Umfang. Durch den Einsatz eines Low-Code/No-Code-Ansatzes bietet GoodAccess eine hardwarefreie, schnelle Bereitstellungslösung innerhalb von Stunden oder Tagen, sodass Unternehmen ihre Sicherheit verbessern können, ohne dass interne IT-Experten erforderlich sind. Unsere Plattform gewährleistet nahtlose Integration mit modernen SaaS/Cloud-Anwendungen sowie Altsystemen und schützt kritische Ressourcen für Remote- und hybride Arbeitskräfte. GoodAccess bedient Unternehmen mit 50-5000 Mitarbeitern in verschiedenen Branchen, insbesondere solche, die Multi-Cloud- und SaaS-Umgebungen einführen. Was macht GoodAccess? GoodAccess schützt die Infrastruktur des Kunden unter einem Zero-Trust-Dach, unabhängig davon, wie komplex, heterogen oder weit verbreitet sie ist. Es ist eine gute Wahl für Unternehmen, die Voll-Remote- oder Hybrid-Arbeitsmodi unterstützen und sowohl von der Firma bereitgestellte als auch eigene Geräte der Mitarbeiter nutzen. Die Low-Code/No-Code, cloudbasierte SASE-Plattform ermöglicht es mittelständischen Unternehmen, Zero Trust Architekturen einfach zu erstellen und zu verwalten. In der heutigen Cybersicherheitslandschaft ist dies ein wesentlicher Bestandteil der Sicherheit jeder mittelständischen Organisation und ein hochwirksamer Ermöglicher der Einhaltung von Vorschriften. Die GoodAccess-Plattform kombiniert mehrere der neuesten Technologien, um die dringendsten Cybersicherheitsherausforderungen von heute zu bewältigen. ✅ Fernzugriff und BYOD—Durchsetzung der Gerätesicherheit mit Geräteinventar und Haltungsüberprüfungen. ✅ Multi-Faktor-Authentifizierung (MFA)---Einheitliche MFA-Lösung für alle kritischen Systeme, einschließlich Altsystemen. ✅ Identitätsbasierte Zugriffskontrolle (IAM/FwaaS)---Zero-Trust-Architektur, die die Kontrolle aller Zugriffe durch Identität ermöglicht (SSO/SCIM). ✅ Netzwerkverschlüsselung und -segmentierung—Segmentierung mit maximaler Granularität reduziert die Angriffsfläche radikal. ✅ Volle Kontrolle und Sichtbarkeit—Sicherheitsprotokolle und Berichte aus der gesamten Organisation mit SIEM-Integration. Was macht GoodAccess einzigartig? GoodAccess zeichnet sich durch sein benutzerfreundliches Design aus. Es ist eine All-SaaS, hardwarefreie Plattform, die in jede Infrastruktur passt, um eine netzwerkbasierte Zero-Trust-Architektur (SDP) zu liefern, ohne dass ein IT-Experte im Team erforderlich ist. Unsere wichtigsten Einzigartigkeiten umfassen: ✅ Einfachheit—Low-Code/No-Code/No-Hardware-Plattform für mittelständische Organisationen. ✅ Marktführende Bereitstellungszeit—GoodAccess benötigt Stunden bis Tage für die Bereitstellung. ✅ Infrastruktur-agnostisch—Über jede bestehende Infrastruktur einsetzbar. ✅ Einfache Verwaltung—Keine zertifizierten IT-Experten erforderlich. ✅ Zero Trust auf Netzwerkschicht—Ermöglicht einfache Integration von Altsystemen. ✅ In der EU ansässig—Idealer Cybersicherheitsanbieter für NIS2-Konformität. Interessiert daran, GoodAccess auszuprobieren? Buchen Sie eine kostenlose Demo: https://calendar.goodaccess.com/meetings/eva-hisemova Starten Sie Ihre kostenlose Testversion: https://app.goodaccess.com/free-trial/



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1003473&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=130601&amp;secure%5Bresource_id%5D=1003473&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsecure-access-service-edge-sase-platforms&amp;secure%5Btoken%5D=64e6f96ad4907e16f40d0d4118f5cdb8f8418270097d01ebdd72fd069b0a544e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.goodaccess.com%2Flp%2Fenterprise-vpn&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
  Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reaktion auf Vorfälle ermöglicht. Mit Cato ersetzen Unternehmen problemlos kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur, die auf SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten cloud-nativen Sicherheits-Stack basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80


**Seller Details:**

- **Verkäufer:** [Cato Networks](https://www.g2.com/de/sellers/cato-networks)
- **Unternehmenswebsite:** https://www.catonetworks.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,673 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3533853/ (1,661 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 55% Unternehmen mittlerer Größe, 23% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Kundendienst (4 reviews)
- Zuverlässigkeit (4 reviews)
- Bedrohungsschutz (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (3 reviews)
- Verbindungsprobleme (2 reviews)
- Teuer (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teure Lizenzierung (1 reviews)

### 2. [Check Point SASE](https://www.g2.com/de/products/check-point-sase/reviews)
  Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Allerdings beeinträchtigen aktuelle Lösungen die Benutzererfahrung durch langsame Verbindungen und komplexes Management. Check Point SASE ist eine bahnbrechende Lösung, die 10-mal schnellere Internetsicherheit, SaaS-Sicherheit und vollständigen Mesh-Zero-Trust-Zugang sowie optimierte SD-WAN-Leistung bietet – alles mit einem Schwerpunkt auf vereinfachtem Management. Durch die Kombination innovativer gerätebasierter und cloudbasierter Netzwerkschutzmaßnahmen bietet Check Point SASE ein lokales Surferlebnis mit erhöhter Sicherheit und Privatsphäre sowie eine identitätszentrierte Zero-Trust-Zugangsrichtlinie, die alle berücksichtigt: Mitarbeiter, BYOD und Dritte. Seine SD-WAN-Lösung vereint branchenführende Bedrohungsprävention mit optimierter Konnektivität, automatischer Steuerung für über 10.000 Anwendungen und nahtlosem Link-Failover für unterbrechungsfreie Webkonferenzen. Mit Check Point SASE können Unternehmen in weniger als einer Stunde ein sicheres Unternehmensnetzwerk über ein privates globales Backbone aufbauen. Der Service wird von einer einheitlichen Konsole aus verwaltet und wird von einem preisgekrönten globalen Support-Team unterstützt, das rund um die Uhr für Sie da ist.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (46 reviews)
- Benutzerfreundlichkeit (39 reviews)
- Sicheren Zugang (34 reviews)
- Schutz (26 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Komplexe Implementierung (28 reviews)
- Komplexe Konfiguration (24 reviews)
- Komplexe Einrichtung (22 reviews)
- Teuer (17 reviews)
- Lernkurve (17 reviews)

### 3. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96


**Seller Details:**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

### 4. [Zscaler Private Access](https://www.g2.com/de/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) ist eine cloudbasierte Zero-Trust-Lösung, die Benutzer sicher mit privaten Anwendungen verbindet, die in öffentlichen Clouds, Rechenzentren oder lokalen Umgebungen gehostet werden, ohne auf traditionelle VPNs angewiesen zu sein oder sie dem Internet auszusetzen. Auf den Prinzipien von Zero Trust aufgebaut, stellt ZPA sicher, dass Benutzer authentifiziert und autorisiert werden, bevor der Zugriff gewährt wird, und bietet anwendungsspezifischen Zugriff, anstatt das Netzwerk offenzulegen. Mit KI-gestützter Segmentierung und identitätsbasierten Richtlinien minimiert ZPA die Angriffsfläche, macht Anwendungen unsichtbar für das Internet und verhindert laterale Bewegungen. Durch die Vereinfachung des Zugriffs, die Reduzierung der IT-Komplexität und die Verbesserung der Benutzererfahrung unterstützt ZPA modernes hybrides Arbeiten und bietet unvergleichliche Skalierbarkeit und Leistung. Hauptmerkmale und Vorteile: • Minimieren Sie die Angriffsfläche: Private Anwendungen sind hinter dem Zero Trust Exchange verborgen, was sie unsichtbar und unerreichbar macht. Benutzer verbinden sich mit Apps, nicht mit dem Netzwerk. • Beseitigen Sie laterale Bewegungen: Der Zugriff mit den geringsten Privilegien ermöglicht eins-zu-eins Benutzer-zu-Anwendung-Verbindungen und vermeidet die Netzwerk-weite Exposition. • Bieten Sie eine außergewöhnliche Benutzererfahrung und steigern Sie die Produktivität der hybriden Belegschaft: Schneller, direkter Zugriff auf Apps über 160+ globale Präsenzpunkte sorgt für geringe Latenz und kein Backhauling, was die Produktivität steigert. • Beschleunigen Sie die Zero-Trust-Reise mit KI-gestützter Benutzer-zu-App-Segmentierung: KI/ML generiert Empfehlungen zur benutzerdefinierten App-Segmentierung und vereinfacht die Benutzer-zu-App-Segmentierung. • Verhindern Sie kompromittierte Benutzer, Insider-Bedrohungen und fortgeschrittene Angreifer: Umfassender Schutz für private Apps mit OWASP Top 10 Prävention, Inline-Inspektion, fortschrittlichem Bedrohungsschutz und Datenschutzprävention. • Erweitern Sie Zero Trust auf alle Anwendungen: Ermöglichen Sie sicheren Fernzugriff für legacy netzwerkverbundene Anwendungen wie VOIP und Server-zu-Client-Anwendungen sowie Extranet-Anwendungen, die in Partner- oder Lieferantennetzwerken gehostet werden. • Sorgen Sie für Geschäftskontinuität und hohe Verfügbarkeit: ZPA Private Service Edge speichert Richtlinien für Zero-Trust-Zugriff während Internetausfällen, was sichere Konnektivität und Geschäftskontinuität ermöglicht. • Reduzieren Sie Kosten und betriebliche Komplexität: Ersetzt legacy VPNs, vereinfacht das Management und senkt Hardware- und Betriebskosten. Beschleunigen Sie den M&amp;A-Wert ohne Netzwerk-Integration.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Unternehmenswebsite:** https://www.zscaler.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,530 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (8,743 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 44% Unternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (64 reviews)
- Benutzerfreundlichkeit (53 reviews)
- Sicheren Zugang (49 reviews)
- VPN-Effizienz (30 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Verbindungsprobleme (24 reviews)
- Fehlerbehandlung (21 reviews)
- Langsames Laden (20 reviews)
- Teuer (18 reviews)
- Langsames Internet (16 reviews)

### 5. [Aryaka Networks](https://www.g2.com/de/products/aryaka-networks/reviews)
  Aryaka Networks ist führend in der Bereitstellung von Unified SASE as a Service, der einzigen Lösung, die Leistung, Agilität, Einfachheit und Sicherheit ohne Kompromisse bietet. Die Plattform von Aryaka integriert Netzwerk und Sicherheit in einen einzigen, cloudbasierten Service, der es Unternehmen ermöglicht, ihre Umgebungen nahtlos zu modernisieren, zu optimieren und zu transformieren. Mit flexiblen Bereitstellungsoptionen befähigt Aryaka Organisationen, ihre Lösungen entsprechend ihren individuellen Bedürfnissen zu implementieren und zu verwalten. Vertraut von Hunderten von globalen Unternehmen, darunter mehrere Fortune-100-Unternehmen, bietet Aryaka hochmoderne softwaredefinierte Netzwerk- und Sicherheitsdienste.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 75


**Seller Details:**

- **Verkäufer:** [Aryaka Networks](https://www.g2.com/de/sellers/aryaka-networks)
- **Unternehmenswebsite:** https://www.aryaka.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** Santa Clara
- **Twitter:** @AryakaNetworks (12,096 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/304863/ (568 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Herstellung, Luftfahrt
  - **Company Size:** 59% Unternehmen mittlerer Größe, 41% Unternehmen


### 6. [Prisma Access](https://www.g2.com/de/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliches Sicherheitsprodukt. Speziell für die Cloud entwickelt, um in Cloud-Maßstab zu sichern, schützt nur Prisma Access den gesamten Anwendungstraffic mit erstklassigen Fähigkeiten und sichert sowohl den Zugriff als auch die Daten, um das Risiko eines Datenverstoßes drastisch zu reduzieren. Mit einem gemeinsamen Richtlinienrahmen und einem einheitlichen Management sichert Prisma Access die heutige hybride Belegschaft, ohne die Leistung zu beeinträchtigen, unterstützt durch branchenführende SLAs, um außergewöhnliche Benutzererfahrungen zu gewährleisten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 46% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (33 reviews)
- Schutz (23 reviews)
- Sicheren Zugang (21 reviews)
- Bedrohungsschutz (21 reviews)
- Internetsicherheit (20 reviews)

**Cons:**

- Komplexe Einrichtung (20 reviews)
- Komplexe Implementierung (19 reviews)
- Komplexe Konfiguration (17 reviews)
- Teuer (14 reviews)
- Schwierige Konfiguration (10 reviews)

### 7. [Akamai Enterprise Application Access](https://www.g2.com/de/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf die internen Anwendungen haben, die sie benötigen, und nicht auf das gesamte Netzwerk. Niemand kann direkt auf Anwendungen zugreifen, da sie vor dem Internet und öffentlicher Exposition verborgen sind. Enterprise Application Access integriert Datenschutz, Single Sign-On, Identitätszugriff, Anwendungssicherheit und Management-Sichtbarkeit und -Kontrolle in einen einzigen Dienst.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Verkäufer:** [Akamai Technologies](https://www.g2.com/de/sellers/akamai-technologies)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Cambridge, MA
- **Twitter:** @Akamai (115,398 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3925/ (10,444 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Unternehmen, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfacher Zugang (1 reviews)
- Merkmale (1 reviews)
- Sicherheit (1 reviews)


### 8. [FortiSASE](https://www.g2.com/de/products/fortisase/reviews)
  FortiSASE ist eine cloudbasierte Secure Access Service Edge (SASE)-Lösung, die entwickelt wurde, um sicheren und nahtlosen Zugang zum Internet, zu Cloud-Diensten und privaten Anwendungen für Remote-Benutzer bereitzustellen. Durch die Integration von Netzwerk- und Sicherheitsfunktionen in eine einheitliche Plattform gewährleistet FortiSASE konsistenten Schutz und optimale Leistung an allen Benutzerstandorten. Hauptmerkmale und Funktionalität: - Einheitliche Sicherheitsdienste: FortiSASE kombiniert Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) und Data Loss Prevention (DLP) in einer einzigen Lösung. - Flexible Konnektivitätsoptionen: Die Lösung bietet anpassungsfähige Bereitstellungsmethoden, einschließlich nativer SD-WAN-Integration, Unterstützung für Mikrofilialen, agentenbasierter und agentenloser Zugriff sowie flexible Auswahl von Points-of-Presence (PoP), um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - KI-gestützte Bedrohungsintelligenz: Durch die Nutzung von FortiGuard Labs verwendet FortiSASE künstliche Intelligenz, um Echtzeit-Bedrohungsinformationen bereitzustellen und kontinuierliche Updates mit den neuesten Angriffsinformationen für proaktive Sicherheitsmaßnahmen sicherzustellen. - Globale Abdeckung und Skalierbarkeit: Mit über 170 PoPs weltweit bietet FortiSASE latenzarme, leistungsstarke Konnektivität und gewährleistet zuverlässigen und skalierbaren Zugang für Benutzer in verschiedenen Regionen. Primärer Wert und Benutzerlösungen: FortiSASE adressiert die Herausforderungen der Sicherung einer hybriden Belegschaft, indem es konsistente, unternehmensgerechte Sicherheit unabhängig vom Benutzerstandort bietet. Es vereinfacht den Betrieb durch einheitliches Management und Richtlinienumsetzung, reduziert Komplexität und betriebliche Überlastung. Durch die Konvergenz von Netzwerk und Sicherheit in einer einzigen Plattform verbessert FortiSASE die Benutzererfahrung, gewährleistet den Datenschutz und unterstützt die Einhaltung regionaler Datenresidenz- und Souveränitätsgesetze.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Bedrohungsschutz (5 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Sicheren Zugang (3 reviews)
- App-Integration (2 reviews)

**Cons:**

- Schwierige Lernkurve (2 reviews)
- Schwierige Einrichtung (2 reviews)
- Teuer (2 reviews)
- Komplexe Implementierung (1 reviews)
- Komplexe Einrichtung (1 reviews)

### 9. [Forcepoint Data Security Cloud](https://www.g2.com/de/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Data Security Everywhere-Architektur. Die Plattform integriert Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA)-Funktionen, um Organisationen dabei zu helfen, Verstöße zu verhindern, die Einhaltung von Vorschriften zu vereinfachen und KI sowie die Cloud sicher zu nutzen. Wichtige Funktionen umfassen: • Einheitliche Datensicherheit über Endpunkte, Web, Cloud und private Apps hinweg • Verteilte Durchsetzung über Endpunkt, Inline-Proxy und API-Connectoren • KI-gesteuerte Datenklassifizierung und adaptive Risikoschutz • Branchenführender Bedrohungs- und Datenschutz von einer Konsole aus • Nahtloses Benutzererlebnis mit Zero Trust-Zugang und kontinuierlicher Überwachung Forcepoint Data Security Cloud vereinfacht und stärkt Ihre Sicherheit und bietet die Freiheit, überall sicher zu arbeiten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100


**Seller Details:**

- **Verkäufer:** [Forcepoint](https://www.g2.com/de/sellers/forcepoint)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Austin, TX
- **Twitter:** @Forcepointsec (65,474 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forcepoint/ (1,658 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Sicherheit (6 reviews)
- Kundendienst (5 reviews)
- Überwachung (5 reviews)

**Cons:**

- Komplexe Konfiguration (4 reviews)
- Teuer (4 reviews)
- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Schwierige Einrichtung (3 reviews)

### 10. [Zscaler Secure Access Service Edge (SASE)](https://www.g2.com/de/products/zscaler-secure-access-service-edge-sase/reviews)
  Die Secure Access Service Edge (SASE)-Plattform von Zscaler ermöglicht es Organisationen, Netzwerke und Sicherheit in einem nahtlosen, cloudbasierten Zero-Trust-Framework zu vereinen. Auf der weltweit größten Sicherheits-Cloud aufgebaut, bietet Zscaler Zero Trust SASE Organisationen den schnellsten, sichersten und zuverlässigsten Ansatz, um Benutzer, Geräte und Standorte mit Anwendungen und Informationen zu verbinden – jederzeit und überall. Neudefinition von Netzwerken und Sicherheit auf einer Zero-Trust-Basis: Traditionelle Netzwerklösungen wie SD-WAN haben Schwierigkeiten, den heutigen komplexen Herausforderungen gerecht zu werden, da sie oft die Angriffsflächen vergrößern, laterale Bedrohungsbewegungen ermöglichen und unnötige Komplexität in IT-Umgebungen hinzufügen. Zscaler SASE begegnet diesen Herausforderungen, indem es fortschrittliche Netzwerkfähigkeiten mit branchenführenden Sicherheitsdiensten integriert. Im Kern erzwingt das Framework Zero-Trust-Prinzipien, um die Konnektivität für Benutzer, IoT/OT-Systeme, Workloads und Geschäftspartner adaptiv zu sichern – ohne den Overhead von herkömmlichen hardwarebasierten Modellen. Hauptfunktionen von Zscaler SASE: • Zero Trust SD-WAN: Bietet sichere und leistungsstarke Konnektivität, indem es automatisch optimale Verkehrswege zu Cloud-Anwendungen, dem Internet oder Rechenzentren auswählt und unnötiges Backhauling eliminiert. • Secure Web Gateway (SWG): Schützt Benutzer, indem es den gesamten Webverkehr inspiziert und sichert, Malware, Phishing, bösartige Downloads und andere eingehende Bedrohungen blockiert. • Cloud Access Security Broker (CASB): Erweitert die Kontrolle über SaaS- und Cloud-Apps und stellt die sichere und konforme Nutzung von Cloud-Diensten sicher. • Firewall as a Service (FWaaS): Eine skalierbare, cloudbasierte Next-Gen-Firewall, die herkömmliche Perimeterlösungen ersetzt, um Bedrohungen effektiv über alle Netzwerkschichten hinweg zu blockieren. • Zero Trust Network Access (ZTNA): Bietet sicheren, minimal privilegierten Anwendungszugriff, ohne Benutzern übermäßiges Vertrauen oder Netzwerksichtbarkeit zu gewähren. • Digital Experience Management (DEM): Liefert KI-gestützte Einblicke in die Anwendungs- und Netzwerkleistung, die IT-Teams ermöglichen, das Benutzererlebnis proaktiv zu optimieren. Die Vorteile von Zero Trust SASE: • Vereinheitlichte Infrastruktur für einfacheres IT-Management: Konsolidieren Sie Netzwerke und Sicherheit in einer einzigen SASE-Lösung eines Anbieters, um die Komplexität zu reduzieren und die betriebliche Effizienz zu verbessern. • Verbesserter Schutz vor Cyberbedrohungen: Wenden Sie Inline-Schutzmaßnahmen wie Data Loss Prevention (DLP), Bedrohungserkennung und Ransomware-Abwehr an allen Zugriffspunkten an. • Nahtloses Benutzererlebnis: Erzwingen Sie Hochgeschwindigkeitssicherheitsrichtlinien näher am Benutzer, um Latenz zu eliminieren und ununterbrochenen Cloud-Zugriff zu gewährleisten. • Reduzierung der Betriebskosten: Eliminieren Sie die Notwendigkeit für mehrere Punktprodukte und reduzieren Sie die Abhängigkeit von teuren Hardwarelösungen durch ein vollständig cloudbasiertes Framework. Anwendungsfälle, die von Zscaler Zero Trust SASE unterstützt werden: • Sicheres Arbeiten in hybriden Belegschaften ermöglichen: Erweitern Sie sichere, Zero-Trust-Konnektivität für Mitarbeiter, egal ob sie remote, vor Ort oder auf Reisen sind. • Konnektivität optimieren: Vereinfachen Sie Netzwerkkonfigurationen, indem Sie den Datenverkehr direkt auf den effizientesten Pfad leiten und gleichzeitig kompromisslose Sicherheit gewährleisten. • Bedrohungslage verbessern: Sichern Sie den gesamten Datenverkehr, stellen Sie die Inspektion verschlüsselter Daten sicher und passen Sie die Abwehr in Echtzeit an, um sich entwickelnden Cyberbedrohungen zu begegnen. • Risiko in IoT/OT- und Partner-Ökosystemen reduzieren: Schützen Sie die Belegschaft, IoT/OT-Systeme und Geschäftspartner in verteilten Umgebungen mit einem einheitlichen, sicheren Konnektivitäts-Framework. Warum Zscaler SASE wählen? Zscaler definiert SASE mit der umfassendsten Zero-Trust-Implementierung in der Branche neu. Auf der Zscaler Zero Trust Exchange™ aufgebaut, skaliert die Plattform, um den Anforderungen der größten globalen Unternehmen gerecht zu werden, indem sie über 160 Präsenzpunkte weltweit verbindet. Als anerkannter Marktführer in der SASE-Innovation stellt Zscaler sicher, dass Ihre Organisation Benutzer, Standorte und Geräte sicher mit geschäftskritischen Anwendungen verbinden kann, während Agilität, Leistung und Sicherheit verbessert werden. Umarmen Sie die Zukunft des sicheren Netzwerkens mit Zscaler Zero Trust SASE und transformieren Sie Ihre Geschäftsabläufe in eine nahtlose und sichere digitale Umgebung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,530 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (8,743 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Company Size:** 69% Unternehmen, 19% Kleinunternehmen


### 11. [NordLayer](https://www.g2.com/de/products/nordlayer/reviews)
  NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer auf ZTNA fokussierten Remote-Zugangslösung abzusichern. Es passt in die Teilmenge der Security Service Edge (SSE)-Dienste und ist ideal, um regulatorische Compliance-Zertifizierungen zu verfolgen oder die Cyber-Resilienz zu verbessern. Als cloud-native Lösung mit einer benutzerfreundlichen Oberfläche stimmt NordLayer mit den besten ZTNA-Praktiken überein. Es ist schnell und einfach mit bestehender Infrastruktur einzurichten, hardwarefrei und anpassungsfähig. NordLayer skaliert mit Ihrem Unternehmen und bietet Sicherheit für jede Unternehmensgröße, Komplexität oder Arbeitsmodell, einschließlich Remote- oder Hybrid-Teams.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 126


**Seller Details:**

- **Verkäufer:** [Nord Security](https://www.g2.com/de/sellers/nord-security)
- **Unternehmenswebsite:** https://nordsecurity.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Global
- **Twitter:** @NordPass (9,506 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nordsecurity/ (1,883 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Einrichtung erleichtern (4 reviews)
- Einfacher Zugang (3 reviews)
- Einfache Verwaltung (3 reviews)
- Einfache Einrichtung (3 reviews)

**Cons:**

- Leistungsprobleme (5 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Verbindungsprobleme (3 reviews)
- Komplexe Konfiguration (2 reviews)
- Komplexe Einrichtung (2 reviews)

### 12. [Bowtie](https://www.g2.com/de/products/bowtie-bowtie/reviews)
  Bowtie verteidigt die Systeme, Anwendungen und die Belegschaft führender Unternehmen. Anstatt ein weiteres Tool hinzuzufügen, um das Unternehmen herum aufgebaut werden muss, integriert sich Bowtie mühelos in jede Netzwerkumgebung und vereinheitlicht die Richtlinien. Dies ermöglicht es Organisationen, jeden Benutzer so zu behandeln, als ob er sicher von einem Café aus arbeitet — unabhängig davon, wo er tatsächlich arbeitet, mit einer globalen Richtlinie.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Bowtie](https://www.g2.com/de/sellers/bowtie-6f574b64-733b-4849-b13c-c4276af90e9b)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Santa Clara, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bowtie-works (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 13. [Cloudflare One (SASE)](https://www.g2.com/de/products/cloudflare-one-sase/reviews)
  Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt veraltete, fragmentierte Hardware und SASE-Lösungen der ersten Generation durch eine zusammensetzbare, programmierbare Architektur. Cloudflare One verbindet und schützt die Belegschaft, KI-Agenten und Infrastruktur einer Organisation. Erfahren Sie mehr unter https://www.cloudflare.com/sase/ Entwickelt für Agilität, ermöglicht es Teams: - Die sichere Einführung von KI mit granularer Sichtbarkeit, Kontrolle und KI-Agenten-Governance zu beschleunigen. - Den Fernzugriff zu modernisieren, indem klobige VPNs durch Zero-Trust-Zugriff ersetzt werden. - E-Mail-Phishing-Angriffe mit flexibler, SASE-nativer E-Mail-Sicherheit zu blockieren. - Den Webverkehr für Remote-Benutzer und Zweigstellen mit leichtgewichtigem DNS-Filtering zu schützen. - „Coffee Shop Networking“ mit einem leichten Zweigstellen-, schweren Cloud-Ansatz bereitzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101


**Seller Details:**

- **Verkäufer:** [Cloudflare, Inc.](https://www.g2.com/de/sellers/cloudflare-inc)
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Cloudflare (279,070 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/407222/ (6,898 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Kleinunternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Schutz (7 reviews)
- Zuverlässigkeit (7 reviews)
- Sicherheit (7 reviews)
- Benutzeroberfläche (6 reviews)

**Cons:**

- Steile Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Schwieriges Lernen (4 reviews)
- Schwierige Lernkurve (4 reviews)
- Schwierige Einrichtung (4 reviews)

### 14. [iboss](https://www.g2.com/de/products/iboss/reviews)
  iboss ist eine führende Zero Trust Secure Access Service Edge (SASE) Cloud-Sicherheitsplattform, die Netzwerk- und Sicherheitstechnologien in einem einzigen cloudbasierten Dienst konsolidiert. Durch die Integration von VPN, Secure Web Gateway (SWG), SD-WAN, Zweigstellen-Firewalls, Browser-Isolation und Cloud Access Security Broker (CASB)-Funktionen ersetzt iboss herkömmliche Lösungen, um die Sicherheit zu verbessern, die Komplexität zu reduzieren und die Kosten zu senken. Mit der Nutzung von Zero Trust Network Access (ZTNA) gewährt iboss Benutzern nur Zugriff auf die Anwendungen, die sie basierend auf ihrer Identität benötigen, wodurch das Risiko von Sicherheitsverletzungen und Datenverlusten minimiert wird. Als einheitlicher Netzwerk- und Sicherheitsdienst mit einer einheitlichen Managementkonsole ermöglicht iboss Organisationen, die Sicherheit zu verbessern, die Benutzererfahrung zu optimieren und eine verteilte Belegschaft in der sich entwickelnden digitalen Landschaft von heute zu unterstützen. Mit einer speziell entwickelten Cloud-Architektur, die durch über 230 erteilte und angemeldete Patente sowie mehr als 100 globale Präsenzpunkte unterstützt wird, verarbeitet iboss täglich über 150 Milliarden Transaktionen und blockiert 4 Milliarden Bedrohungen pro Tag. Mehr als 4.000 globale Unternehmen vertrauen auf die iboss-Plattform, um ihre modernen Arbeitskräfte zu unterstützen, darunter eine große Anzahl von Fortune-50-Unternehmen. iboss wurde als Leader im IDC MarketScape für weltweites ZTNA, als eines der Top 25 Cybersecurity-Unternehmen von The Software Report, als eines der 25 am besten bewerteten privaten Cloud-Computing-Unternehmen zum Arbeiten von Battery Ventures, als eines der 20 coolsten Cloud-Sicherheitsunternehmen von CRN und als eines der besten Arbeitsplätze 2024 von Inc. ausgezeichnet.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Verkäufer:** [iboss](https://www.g2.com/de/sellers/iboss)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Boston, MA
- **Twitter:** @iboss (45 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3520250/ (357 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 31% Kleinunternehmen


### 15. [Timus SASE](https://www.g2.com/de/products/timus-sase/reviews)
  Timus hilft MSPs, Sicherheit und Compliance auf Unternehmensniveau zu liefern, ohne die Komplexität auf Unternehmensniveau. Die Timus SASE-Plattform wurde von Netzwerksicherheitsexperten entwickelt, um es einfach zu machen, jeden Kunden zu schützen, egal ob er von zu Hause, im Büro oder irgendwo dazwischen arbeitet. Immer eingeschaltete, klickfreie, Zero-Trust-Sicherheit ist Standard! Erhöhen Sie Ihre Sicherheit unter einer einzigen, cloudbasierten Plattform, indem Sie Ihre VPNs, Firewalls, MFA-Tools, sicheren Web-Gateways/DNS-Filter und mehr konsolidieren und modernisieren - in weniger als 30 Minuten einsatzbereit und einfach skalierbar. Unsere Mission ist es, sicherheitsorientierten MSPs zu helfen, ihre Kunden zu schützen, Umsätze zu steigern und ihren Stack zukunftssicher zu machen. Erleben Sie heute den Unterschied von Timus!


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Timus Networks](https://www.g2.com/de/sellers/timus-networks)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Tampa, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/timusnetworks/ (48 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


#### Pros & Cons

**Pros:**

- App-Integration (1 reviews)
- Einfacher Zugang (1 reviews)
- VPN-Effizienz (1 reviews)

**Cons:**

- Schlechtes Schnittstellendesign (1 reviews)

### 16. [Barracuda SecureEdge](https://www.g2.com/de/products/barracuda-secureedge/reviews)
  Die cloudbasierte SASE-Plattform von Barracuda ermöglicht es Unternehmen, den Zugriff auf Daten von jedem Gerät, jederzeit und überall zu kontrollieren, und erlaubt Sicherheitsüberprüfungen und Richtliniendurchsetzung in der Cloud, in der Niederlassung oder auf dem Gerät. Barracuda SecureEdge bietet Sicherheit auf Unternehmensniveau, einschließlich Zero Trust Network Access (ZTNA), Firewall-as-a-Service, Websicherheit und vollständig integrierte Büroverbindungen mit Secure SD-WAN.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,238 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Reviewer Demographics:**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 13% Kleinunternehmen


### 17. [Bastionne SDi](https://www.g2.com/de/products/bastionne-sdi/reviews)
  SASE-Produktpaket, das einen undurchdringlichen Endpunktschutz bietet, während es eine quantensichere Verschlüsselung für Daten während der Übertragung bereitstellt. Vernachlässigbarer Overhead und unendlich skalierbar. Sehr erschwinglich und spart bis zu 90 % der regulären Cybersecurity-Kosten für das Produktpaket.




**Seller Details:**

- **Verkäufer:** [Bastionne](https://www.g2.com/de/sellers/bastionne)
- **Hauptsitz:** Dover, US
- **Twitter:** @BastionneInc (197 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bastionne (3 Mitarbeiter*innen auf LinkedIn®)



### 18. [Command|Link](https://www.g2.com/de/products/command-link/reviews)
  Eine Plattform zur Verwaltung Ihres SD-WAN, UCaaS, CaaS, Firewalls, MPLS, Netzwerks, Switches, IP-Telefone, Installationen, Störungstickets, Rechnungen und Netzwerkleistung weltweit Vollständige Kontrolle über Ihren Technologiestack ohne Beeinträchtigung oder Abhängigkeit von Anbietern Steigern Sie die Effizienz der Agenten und beschleunigen Sie die Problemlösung mit CommandLinks proprietärem ITSM Optimieren Sie den IT-Support mit automatisierten, softwaregestützten Support-Workflows Gestalten Sie Serviceerlebnisse für Mitarbeiter überall mit voller Transparenz auf der detailliertesten Ebene Analysieren und kontrollieren Sie den Bandbreitenverkehr nach Anwendung, Port, IP und/oder Protokoll. Ermöglichen Sie Echtzeit-, dynamische und vorgeplante Bandbreitenänderungen so oft Sie möchten. Direkte Kommunikation mit Ihrem Tier-3-Engineering-POD, wodurch Sie Ihre IT-Infrastruktur ohne Personalaufstockung und vor allem ohne Kopfschmerzen skalieren können Liefern Sie proaktiv und in großem Maßstab hochwertige Dienstleistungen mit Echtzeitanalysen und Berichten Wenn Sie Zugriff auf Drittanbieter-Apps wie ServiceNow benötigen, ermöglicht die CommandLink-API Streaming-Push- und Pull-Funktionen mit jeder API-fähigen App.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 21


**Seller Details:**

- **Verkäufer:** [CommandLink](https://www.g2.com/de/sellers/commandlink)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Bothell, Washington, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/commandlink (277 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (13 reviews)
- Antwortzeit (9 reviews)
- Zuverlässigkeit (6 reviews)
- Robuste Unterstützung (5 reviews)
- Benutzerfreundlichkeit (4 reviews)

**Cons:**

- Eingeschränkte Funktionen (4 reviews)
- Kommunikationsprobleme (3 reviews)
- Unzureichende Informationen (3 reviews)
- Mangel an Funktionen (2 reviews)
- Schlechter Kundendienst (2 reviews)

### 19. [Ericsson Enterprise Wireless Solutions](https://www.g2.com/de/products/ericsson-enterprise-wireless-solutions/reviews)
  Ericsson Enterprise Wireless Solutions ermöglicht es Unternehmen, die Vorteile der Mobilfunkkonnektivität durch seine Cradlepoint LTE- und 5G-Wireless-WAN-Router zu nutzen. Über die NetCloud-Plattform werden diese Router konfiguriert, verwaltet und überwacht, wobei SD-WAN- und Zero-Trust-Netzwerkfähigkeiten angewendet werden, um eine sichere und zuverlässige Konnektivität in verteilten und mobilen Umgebungen zu unterstützen, einschließlich Standorten, Fahrzeugen und IoT-Bereitstellungen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 40


**Seller Details:**

- **Verkäufer:** [Ericsson Enterprise Wireless Solutions](https://www.g2.com/de/sellers/ericsson-enterprise-wireless-solutions)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Boise, ID
- **Twitter:** @EricssonEnt (4,796 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/showcase/ericsson-enterprise-wireless/

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen mittlerer Größe, 27% Unternehmen


### 20. [Sangfor SASE](https://www.g2.com/de/products/sangfor-sase/reviews)
  Sangfor Access ist eine SASE (Secure Access Service Edge) Lösung, die Ihrer Zweigstelle oder Ihren Remote-Benutzern sicheren Internetzugang und Zugangskontrolle bietet.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Sangfor Technologies](https://www.g2.com/de/sellers/sangfor-technologies)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Shenzhen, China
- **Twitter:** @SANGFOR (13,257 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sangfor-technologies/ (2,285 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 21. [Symantec Secure Access Cloud](https://www.g2.com/de/products/symantec-secure-access-cloud/reviews)
  Symantec Secure Access Cloud ist eine SaaS-Lösung, die ein sichereres und granulareres Zugriffsmanagement auf jede Unternehmensressource ermöglicht, die vor Ort oder in der Cloud gehostet wird. Es verwendet Zero Trust Access-Prinzipien, um eine Punkt-zu-Punkt-Konnektivität ohne Agenten oder Geräte bereitzustellen und Bedrohungen auf Netzwerkebene zu eliminieren.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,196 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen mittlerer Größe, 28% Unternehmen


### 22. [VeloCloud SASE](https://www.g2.com/de/products/velocloud-sase/reviews)
  VMware VeloCloud SASE, gesichert durch Symantec, ist eine umfassende cloudbasierte Secure Access Service Edge-Plattform, die die führende SD-WAN-Technologie von VMware mit den fortschrittlichen Security Service Edge-Fähigkeiten von Symantec integriert. Diese einheitliche Lösung bietet Unternehmen zuverlässigen, effizienten und sicheren Zugriff auf Anwendungen und Daten von jedem Gerät und Standort aus und gewährleistet konsistenten Schutz über Edge-Standorte, Anwendungen, Benutzer und Geräte hinweg. Hauptmerkmale und Funktionalität: - Verbesserte Benutzererfahrung: VeloCloud SD-WAN erkennt automatisch über 4.300 Anwendungen und optimiert die Netzwerkleistung basierend auf lokalen Bedingungen, um nahtlose Benutzererfahrungen ohne IT-Intervention zu gewährleisten. - Umfassende Bedrohungserkennung und -reaktion: Die Integration mit den Sicherheitsdurchsetzungspunkten von Symantec bietet proaktive Netzwerksicherheit, einschließlich fortschrittlicher Bedrohungsinformationen, tiefgehender Dateiuntersuchung, Sandboxing und Web-Isolationstechnologien, um vor ausgeklügelten Bedrohungen zu schützen. - Automatisierung für Filial- und Edge-Konnektivität: Die Lösung ermöglicht die direkte Weiterleitung von internetgebundenem Datenverkehr von Filial- oder Edge-Standorten zum nächstgelegenen Symantec Enterprise Cloud-Standort und vereinfacht die Hinzufügung neuer Standorte und die Änderung von Richtlinien. - Vereinfachtes Management und KI-gestützte Operationen: Eine cloudbasierte Architektur reduziert die IT-Belastung im Zusammenhang mit Skalierbarkeit und Lebenszyklusmanagement. Zentralisierte Konfiguration durch VMware Edge Cloud Orchestrator und KI-gestützte Analysen bieten wertvolle Einblicke in Benutzererfahrung und Sicherheitsoperationen. Primärer Wert und gelöstes Problem: VeloCloud SASE adressiert die Herausforderungen bei der Verwaltung und Sicherung verteilter Unternehmensumgebungen, indem es Netzwerk und Sicherheit in einem einzigen, cloudbasierten Dienst kombiniert. Es verbessert die Sicherheit, verbessert die Benutzererfahrung, vereinfacht das Management und optimiert die Abläufe, sodass Organisationen sensible Daten schützen, ununterbrochene Abläufe sicherstellen und potenzielle Risiken in ihrer verteilten Infrastruktur mindern können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Verkäufer:** [Arista Networks](https://www.g2.com/de/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, US
- **Twitter:** @arista_channels (2,448 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80069/ (5,422 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ANET

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen mittlerer Größe, 38% Kleinunternehmen


### 23. [WatchGuard FireCloud](https://www.g2.com/de/products/watchguard-firecloud/reviews)
  FireCloud bietet einen Schutz, der auf Zero Trust basiert, mit identitätsbasierter Zugriffskontrolle, Durchsetzung auf Sitzungsebene und cloudbasierter Sicherheit, um Webbedrohungen zu blockieren, VPN-Risiken zu eliminieren und die Gefährdung bei jeder Verbindung zu reduzieren.




**Seller Details:**

- **Verkäufer:** [WatchGuard](https://www.g2.com/de/sellers/watchguard)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Seatle, WA
- **Twitter:** @watchguard (19,461 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/166878/ (1,207 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[Cloud-Sicherheitssoftware](https://www.g2.com/de/categories/cloud-security)



## Related Categories

- [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
- [Cloud-Edge-Sicherheit Software](https://www.g2.com/de/categories/cloud-edge-security)
- [Secure Service Edge (SSE) Lösungen](https://www.g2.com/de/categories/secure-service-edge-sse-solutions)




