# Beste Secure Service Edge (SSE) Lösungen

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Sicherheitslösungen für den Secure Service Edge (SSE) sind cloudbasierte Sicherheitslösungen, die sicheren Zugang zum Internet, zu Cloud-Diensten und privaten Anwendungen bieten, unabhängig vom Standort des Benutzers oder Geräts, ohne Netzwerktransport- oder Optimierungskomponenten einzuschließen. SSE-Lösungen konsolidieren mehrere Sicherheitsdienste, darunter [Zero Trust Network Access (ZTNA)](https://www.g2.com/categories/zero-trust-networking), [Secure Web Gateway (SWG)](https://www.g2.com/categories/secure-web-gateways), [Cloud Access Security Broker (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb) und oft Firewall-as-a-Service (FWaaS) in einem einzigen cloudnativen Framework.

Zu den von SSE-Lösungen angebotenen Funktionen gehören die Sicherung von Endbenutzerverbindungen zu Cloud-Diensten, der Schutz von Daten und verbundenen Geräten vor cloudbasierten Bedrohungen und Malware sowie die kontinuierliche Überprüfung von Benutzerberechtigungen durch adaptive Authentifizierung. SSE-Lösungen sind für Organisationen konzipiert, die hybride oder vollständig remote Arbeitsmodelle übernehmen, sowie für solche, die umfangreich in Cloud- und SaaS-Umgebungen operieren. Durch die Konsolidierung dieser Fähigkeiten in einer einzigen cloudbasierten Plattform vereinfacht SSE das Management und die Durchsetzung von Richtlinien.

SSE-Lösungen werden typischerweise von IT- und Sicherheitsteams verwendet, um sicheres Remote-Arbeiten zu ermöglichen, Datenschutz- und Bedrohungspräventionskontrollen durchzusetzen und die Nutzung von Cloud-Anwendungen zu überwachen. Sie werden oft als eigenständige Lösung oder als Teil einer umfassenderen Secure Access Service Edge (SASE)-Implementierung eingesetzt. Während [Secure Access Service Edge (SASE)-Software](https://www.g2.com/categories/secure-access-service-edge-sase-platforms) [SD-WAN](https://www.g2.com/categories/sd-wan) und andere Netzwerkfunktionen umfasst, konzentriert sich SSE ausschließlich auf Sicherheitsfunktionen.

Um in die Kategorie Secure Service Edge (SSE) aufgenommen zu werden, muss ein Produkt:

- Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern sichern
- Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen
- Adaptive Authentifizierung verwenden, um Benutzerberechtigungen kontinuierlich zu überprüfen





## Category Overview

**Total Products under this Category:** 27


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 1,400+ Authentische Bewertungen
- 27+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Secure Service Edge (SSE) Lösungen At A Glance

- **Beste kostenlose Software:** [Zaperon Identity-centric SSE Platform](https://www.g2.com/de/products/zaperon-identity-centric-sse-platform/reviews)


---

**Sponsored**

### GoodAccess

GoodAccess ist eine Cybersicherheitsplattform (SASE/SSE), die mittelständische Unternehmen befähigt, eine Zero Trust Architektur (ZTA) in ihrer Infrastruktur einfach zu implementieren, unabhängig von deren Komplexität oder Umfang. Durch den Einsatz eines Low-Code/No-Code-Ansatzes bietet GoodAccess eine hardwarefreie, schnelle Bereitstellungslösung innerhalb von Stunden oder Tagen, sodass Unternehmen ihre Sicherheit verbessern können, ohne dass interne IT-Experten erforderlich sind. Unsere Plattform gewährleistet nahtlose Integration mit modernen SaaS/Cloud-Anwendungen sowie Altsystemen und schützt kritische Ressourcen für Remote- und hybride Arbeitskräfte. GoodAccess bedient Unternehmen mit 50-5000 Mitarbeitern in verschiedenen Branchen, insbesondere solche, die Multi-Cloud- und SaaS-Umgebungen einführen. Was macht GoodAccess? GoodAccess schützt die Infrastruktur des Kunden unter einem Zero-Trust-Dach, unabhängig davon, wie komplex, heterogen oder weit verbreitet sie ist. Es ist eine gute Wahl für Unternehmen, die Voll-Remote- oder Hybrid-Arbeitsmodi unterstützen und sowohl von der Firma bereitgestellte als auch eigene Geräte der Mitarbeiter nutzen. Die Low-Code/No-Code, cloudbasierte SASE-Plattform ermöglicht es mittelständischen Unternehmen, Zero Trust Architekturen einfach zu erstellen und zu verwalten. In der heutigen Cybersicherheitslandschaft ist dies ein wesentlicher Bestandteil der Sicherheit jeder mittelständischen Organisation und ein hochwirksamer Ermöglicher der Einhaltung von Vorschriften. Die GoodAccess-Plattform kombiniert mehrere der neuesten Technologien, um die dringendsten Cybersicherheitsherausforderungen von heute zu bewältigen. ✅ Fernzugriff und BYOD—Durchsetzung der Gerätesicherheit mit Geräteinventar und Haltungsüberprüfungen. ✅ Multi-Faktor-Authentifizierung (MFA)---Einheitliche MFA-Lösung für alle kritischen Systeme, einschließlich Altsystemen. ✅ Identitätsbasierte Zugriffskontrolle (IAM/FwaaS)---Zero-Trust-Architektur, die die Kontrolle aller Zugriffe durch Identität ermöglicht (SSO/SCIM). ✅ Netzwerkverschlüsselung und -segmentierung—Segmentierung mit maximaler Granularität reduziert die Angriffsfläche radikal. ✅ Volle Kontrolle und Sichtbarkeit—Sicherheitsprotokolle und Berichte aus der gesamten Organisation mit SIEM-Integration. Was macht GoodAccess einzigartig? GoodAccess zeichnet sich durch sein benutzerfreundliches Design aus. Es ist eine All-SaaS, hardwarefreie Plattform, die in jede Infrastruktur passt, um eine netzwerkbasierte Zero-Trust-Architektur (SDP) zu liefern, ohne dass ein IT-Experte im Team erforderlich ist. Unsere wichtigsten Einzigartigkeiten umfassen: ✅ Einfachheit—Low-Code/No-Code/No-Hardware-Plattform für mittelständische Organisationen. ✅ Marktführende Bereitstellungszeit—GoodAccess benötigt Stunden bis Tage für die Bereitstellung. ✅ Infrastruktur-agnostisch—Über jede bestehende Infrastruktur einsetzbar. ✅ Einfache Verwaltung—Keine zertifizierten IT-Experten erforderlich. ✅ Zero Trust auf Netzwerkschicht—Ermöglicht einfache Integration von Altsystemen. ✅ In der EU ansässig—Idealer Cybersicherheitsanbieter für NIS2-Konformität. Interessiert daran, GoodAccess auszuprobieren? Buchen Sie eine kostenlose Demo: https://calendar.goodaccess.com/meetings/eva-hisemova Starten Sie Ihre kostenlose Testversion: https://app.goodaccess.com/free-trial/



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1011743&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=130601&amp;secure%5Bresource_id%5D=1011743&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsecure-service-edge-sse-solutions&amp;secure%5Btoken%5D=a5459bfef734b4266bcd7160722b5aa10ecca90baade84272bdaad6aa9bc652d&amp;secure%5Burl%5D=https%3A%2F%2Fwww.goodaccess.com%2Flp%2Fenterprise-vpn&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Zscaler Internet Access](https://www.g2.com/de/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) ist die weltweit führende cloud-native Lösung für sicheren Zugriff, die Benutzer, Geräte und Daten schützt, indem sie den gesamten Internetverkehr sichert, unabhängig vom Standort. Durch die Nutzung von cloud-nativer, KI-gestützter Cyberbedrohungsschutz und Zero-Trust-Zugriff auf das Internet und SaaS-Anwendungen stellt ZIA schnelle, direkte und sichere Verbindungen zum Internet und zu SaaS-Anwendungen sicher und eliminiert die Notwendigkeit traditioneller Sicherheits-Hardware vor Ort. Mit ZIA können Sie die Internetsicherheit und Benutzererfahrung optimieren und gleichzeitig die Zero-Trust-Prinzipien durch Zscaler Internet Access einhalten. Die fortschrittlichen Funktionen von ZIA wie Secure Web Gateways, DNS-Sicherheit, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Secure Enterprise Browsing und Cloud Sandboxing bieten umfassenden Schutz vor fortschrittlichen Bedrohungen wie Malware, Ransomware und Phishing und schützen gleichzeitig sensible Unternehmensdaten. Es kombiniert robusten Bedrohungsschutz mit granularer Richtliniendurchsetzung, um sicheren, nahtlosen Zugriff für Benutzer in entfernten, Zweigstellen- oder hybriden Umgebungen zu gewährleisten. Mit ZIA können Organisationen die Cloud-Transformation annehmen und gleichzeitig von vereinfachtem Management, reduzierter Komplexität und konsistenter Sicherheit über globale Teams hinweg profitieren. Hauptmerkmale und Vorteile: • Verhindern Sie Cyberbedrohungen und Datenverlust mit KI: Schützen Sie Ihre Organisation vor fortschrittlichen Bedrohungen mit einer Suite von KI-gestützten Cyberbedrohungs- und Datenschutzdiensten, die durch Echtzeit-Updates aus 500 Billionen täglichen Bedrohungssignalen aus der weltweit größten Sicherheits-Cloud angereichert werden. • Erleben Sie eine unvergleichliche Benutzererfahrung: Erleben Sie das weltweit schnellste Internet- und SaaS-Erlebnis – bis zu 40 % schneller als herkömmliche Sicherheitsarchitekturen – um die Produktivität zu steigern und die geschäftliche Agilität zu erhöhen. • Reduzieren Sie Kosten und Komplexität: Erreichen Sie 139 % ROI mit Zscaler, indem Sie 90 % Ihrer teuren, komplexen und langsamen Geräte durch eine vollständig cloud-native Zero-Trust-Plattform ersetzen. • Sichern Sie Ihre hybride Belegschaft: Ermöglichen Sie Mitarbeitern, Kunden und Dritten den sicheren Zugriff auf Web-Apps und Cloud-Dienste von überall und auf jedem Gerät – mit einer großartigen digitalen Erfahrung. • Vereinheitlichen Sie SecOps- und NetOps-Bemühungen: Erzielen Sie schnellere, kollaborative Sicherheitsresultate mit gemeinsamen Tools wie Echtzeit-Verkehrseinblicken, API-First-Integrationen und granularer RBAC. • Erreichen Sie totale Daten- und Inhalts-Souveränität: Erzwingen Sie Compliance für sicheren und lokalisierten Zugriff ohne Leistungseinbußen mit Egress NAT, geolokalisierten Inhalten und inländischem Daten-Logging. • Sichern Sie KI in Ihrer Umgebung: Ermöglichen Sie die sichere Nutzung von Microsoft Copilot und anderen KI-Anwendungen. • Schützen Sie Entwicklerumgebungen im großen Maßstab: Automatisieren Sie die SSL/TLS-Inspektion für über 30 Entwickler-Tools, während Sie Code und unbekannte oder große Dateien mit sofortigen KI-Urteilen in einer Sandbox ausführen – alles ohne die Innovation zu verlangsamen. Zscaler Internet Access wird von Organisationen weltweit vertraut, um sichere, zuverlässige und schnelle Internetverbindungen zu gewährleisten, die sowohl moderne Arbeitsabläufe als auch digitale Transformationsinitiativen unterstützen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 185


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Unternehmenswebsite:** https://www.zscaler.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,530 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (8,743 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 48% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (48 reviews)
- Internetsicherheit (47 reviews)
- Schutz (41 reviews)
- Cloud-Dienste (26 reviews)
- E-Mail-Sicherheit (26 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Komplexe Implementierung (24 reviews)
- Komplexe Konfiguration (22 reviews)
- Verbindungsprobleme (22 reviews)
- Internetverbindung (18 reviews)

### 2. [Check Point SASE](https://www.g2.com/de/products/check-point-sase/reviews)
  Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Allerdings beeinträchtigen aktuelle Lösungen die Benutzererfahrung durch langsame Verbindungen und komplexes Management. Check Point SASE ist eine bahnbrechende Lösung, die 10-mal schnellere Internetsicherheit, SaaS-Sicherheit und vollständigen Mesh-Zero-Trust-Zugang sowie optimierte SD-WAN-Leistung bietet – alles mit einem Schwerpunkt auf vereinfachtem Management. Durch die Kombination innovativer gerätebasierter und cloudbasierter Netzwerkschutzmaßnahmen bietet Check Point SASE ein lokales Surferlebnis mit erhöhter Sicherheit und Privatsphäre sowie eine identitätszentrierte Zero-Trust-Zugangsrichtlinie, die alle berücksichtigt: Mitarbeiter, BYOD und Dritte. Seine SD-WAN-Lösung vereint branchenführende Bedrohungsprävention mit optimierter Konnektivität, automatischer Steuerung für über 10.000 Anwendungen und nahtlosem Link-Failover für unterbrechungsfreie Webkonferenzen. Mit Check Point SASE können Unternehmen in weniger als einer Stunde ein sicheres Unternehmensnetzwerk über ein privates globales Backbone aufbauen. Der Service wird von einer einheitlichen Konsole aus verwaltet und wird von einem preisgekrönten globalen Support-Team unterstützt, das rund um die Uhr für Sie da ist.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (46 reviews)
- Benutzerfreundlichkeit (39 reviews)
- Sicheren Zugang (34 reviews)
- Schutz (26 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Komplexe Implementierung (28 reviews)
- Komplexe Konfiguration (24 reviews)
- Komplexe Einrichtung (22 reviews)
- Teuer (17 reviews)
- Lernkurve (17 reviews)

### 3. [Skyhigh Security Service Edge](https://www.g2.com/de/products/skyhigh-security-service-edge/reviews)
  Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten können, ohne die Sicherheit zu beeinträchtigen, während es die Sichtbarkeit und Kontrolle bietet, die erforderlich sind, um Sicherheitsrisiken zu überwachen und zu mindern. Die Skyhigh Security Service Edge-Plattform umfasst Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access und Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Verkäufer:** [Skyhigh Security](https://www.g2.com/de/sellers/skyhigh-security)
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,637 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/78449382 (721 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 33% Kleinunternehmen, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Datensicherheit (4 reviews)
- Cloud-Dienste (3 reviews)
- Datenschutz (3 reviews)
- Einfache Integrationen (3 reviews)

**Cons:**

- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Abhängigkeitsprobleme (1 reviews)

### 4. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96


**Seller Details:**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

### 5. [Akamai Enterprise Application Access](https://www.g2.com/de/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf die internen Anwendungen haben, die sie benötigen, und nicht auf das gesamte Netzwerk. Niemand kann direkt auf Anwendungen zugreifen, da sie vor dem Internet und öffentlicher Exposition verborgen sind. Enterprise Application Access integriert Datenschutz, Single Sign-On, Identitätszugriff, Anwendungssicherheit und Management-Sichtbarkeit und -Kontrolle in einen einzigen Dienst.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Verkäufer:** [Akamai Technologies](https://www.g2.com/de/sellers/akamai-technologies)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Cambridge, MA
- **Twitter:** @Akamai (115,398 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3925/ (10,444 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Unternehmen, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfacher Zugang (1 reviews)
- Merkmale (1 reviews)
- Sicherheit (1 reviews)


### 6. [Zaperon Identity-centric SSE Platform](https://www.g2.com/de/products/zaperon-identity-centric-sse-platform/reviews)
  Heute durchlaufen Unternehmen eine rasante Transformation, da ihre Belegschaft hybrid wird, Anwendungen in die Cloud verlagert werden und persönliche Geräte erlaubt sind. Organisationen setzen sich Cyberangriffen aus, während Mitarbeiter VPN nutzen, um sich von einem entfernten Standort aus mit ihrem Firmennetzwerk zu verbinden. Die Sicherung des Zugriffs auf Unternehmensanwendungen ist für IT-/Sicherheitsadministratoren von höchster Priorität. Darüber hinaus ist der Diebstahl von Mitarbeiteranmeldedaten ein großes Anliegen für Organisationen. Zaperon adressiert dieses Bedürfnis direkt, indem es eine umfassende Sicherheitsschicht für den Anwendungszugriff bietet und Zero Trust in Organisationen ermöglicht. Hauptmerkmale: 1) Passwortloser Zugriff auf Anwendungen 2) Nahtloses Single Sign-on für lokale und Cloud-Anwendungen 3) Sicherer Fernzugriff ohne VPN 4) Zero Trust Granulare Zugriffskontrolle 5) Multi-Faktor-Authentifizierung 6) KI-basierte kontinuierliche Risikoanalyse 7) Überwachungs-Dashboards 8) Plattformübergreifende Kompatibilität 9) Verzeichnis/LDAP-Integration Zaperon Unterscheidungsmerkmale: 1) Sicherheit optimieren, Silos entfernen – Zaperon Zero Trust optimiert Ihre Sicherheitsoperationen, indem es „all-inclusive“ Funktionen des Identitäts- und Zugriffsmanagements, passwortlosen Anwendungszugriffs, MFA, Gerätebindung, VPN, Cloud-Sicherheit, Single Sign-on und Passwortmanager-Lösungen bietet. 2) Echte Passwortlosigkeit – Im Gegensatz zu Passwortmanagement-/Tresorlösungen speichert Zaperon keine Passwörter. Es macht den Anwendungszugriff wirklich passwortlos mit sicherer proprietärer Technologie. 3) Gerätebindung – Zaperon stellt Vertrauen zu Benutzergeräten her, um sicherzustellen, dass nur autorisierte und sichere Geräte auf Unternehmensanwendungen zugreifen. 4) Sichere MFA – Die Zaperon Verify App sendet keine Codes per SMS oder E-Mail, die gefischt werden können. Sie verwendet auch keine Push-Benachrichtigungen, die zu MFA-Müdigkeit führen könnten. 5) Kontinuierlicher Schutz – Zaperon führt kontinuierliche Benutzerverhaltensanalysen und Anomalieerkennung auf Sicherheitsparametern von Geräten durch, um Administratoren in Echtzeit zu alarmieren. 6) Umfassende Überwachung – Zaperon bietet IT-/Sicherheitsadministratoren durch vorkonfigurierte Dashboards Echtzeit-Sichtbarkeit auf Anwendungsebene.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Verkäufer:** [Zaperon](https://www.g2.com/de/sellers/zaperon)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Delhi, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/securewithzaperon/ (6 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 44% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (8 reviews)
- Sicheren Zugang (6 reviews)
- Datensicherheit (5 reviews)
- Schutz (5 reviews)
- Zugriffszentralisierung (4 reviews)

**Cons:**

- Komplexe Konfiguration (2 reviews)
- Konfigurationsprobleme (2 reviews)
- Schwieriges Lernen (2 reviews)
- Schwierige Lernkurve (2 reviews)
- Schwieriger Lernprozess (2 reviews)

### 7. [Aryaka Networks](https://www.g2.com/de/products/aryaka-networks/reviews)
  Aryaka Networks ist führend in der Bereitstellung von Unified SASE as a Service, der einzigen Lösung, die Leistung, Agilität, Einfachheit und Sicherheit ohne Kompromisse bietet. Die Plattform von Aryaka integriert Netzwerk und Sicherheit in einen einzigen, cloudbasierten Service, der es Unternehmen ermöglicht, ihre Umgebungen nahtlos zu modernisieren, zu optimieren und zu transformieren. Mit flexiblen Bereitstellungsoptionen befähigt Aryaka Organisationen, ihre Lösungen entsprechend ihren individuellen Bedürfnissen zu implementieren und zu verwalten. Vertraut von Hunderten von globalen Unternehmen, darunter mehrere Fortune-100-Unternehmen, bietet Aryaka hochmoderne softwaredefinierte Netzwerk- und Sicherheitsdienste.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 75


**Seller Details:**

- **Verkäufer:** [Aryaka Networks](https://www.g2.com/de/sellers/aryaka-networks)
- **Unternehmenswebsite:** https://www.aryaka.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** Santa Clara
- **Twitter:** @AryakaNetworks (12,096 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/304863/ (568 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Herstellung, Luftfahrt
  - **Company Size:** 59% Unternehmen mittlerer Größe, 41% Unternehmen


### 8. [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)
  Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie zielt auf Aktivitäten in jedem Cloud-Dienst oder jeder Website ab und kontrolliert diese, und Kunden erhalten einen 360-Grad-Daten- und Bedrohungsschutz, der überall funktioniert. Wir nennen dies intelligente Cloud-Sicherheit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70


**Seller Details:**

- **Verkäufer:** [Netskope](https://www.g2.com/de/sellers/netskope)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3338050/ (3,281 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Sicherheit (6 reviews)
- Sichtbarkeit (5 reviews)
- Einfache Integrationen (4 reviews)
- Effizienz (4 reviews)

**Cons:**

- Komplexe Konfiguration (5 reviews)
- Komplexe Implementierung (4 reviews)
- Komplexität (3 reviews)
- Schwieriges Lernen (3 reviews)
- Schwierige Lernkurve (3 reviews)

### 9. [Cloudflare One (SASE)](https://www.g2.com/de/products/cloudflare-one-sase/reviews)
  Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt veraltete, fragmentierte Hardware und SASE-Lösungen der ersten Generation durch eine zusammensetzbare, programmierbare Architektur. Cloudflare One verbindet und schützt die Belegschaft, KI-Agenten und Infrastruktur einer Organisation. Erfahren Sie mehr unter https://www.cloudflare.com/sase/ Entwickelt für Agilität, ermöglicht es Teams: - Die sichere Einführung von KI mit granularer Sichtbarkeit, Kontrolle und KI-Agenten-Governance zu beschleunigen. - Den Fernzugriff zu modernisieren, indem klobige VPNs durch Zero-Trust-Zugriff ersetzt werden. - E-Mail-Phishing-Angriffe mit flexibler, SASE-nativer E-Mail-Sicherheit zu blockieren. - Den Webverkehr für Remote-Benutzer und Zweigstellen mit leichtgewichtigem DNS-Filtering zu schützen. - „Coffee Shop Networking“ mit einem leichten Zweigstellen-, schweren Cloud-Ansatz bereitzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101


**Seller Details:**

- **Verkäufer:** [Cloudflare, Inc.](https://www.g2.com/de/sellers/cloudflare-inc)
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Cloudflare (279,070 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/407222/ (6,898 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Kleinunternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Schutz (7 reviews)
- Zuverlässigkeit (7 reviews)
- Sicherheit (7 reviews)
- Benutzeroberfläche (6 reviews)

**Cons:**

- Steile Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Schwieriges Lernen (4 reviews)
- Schwierige Lernkurve (4 reviews)
- Schwierige Einrichtung (4 reviews)

### 10. [FortiSASE](https://www.g2.com/de/products/fortisase/reviews)
  FortiSASE ist eine cloudbasierte Secure Access Service Edge (SASE)-Lösung, die entwickelt wurde, um sicheren und nahtlosen Zugang zum Internet, zu Cloud-Diensten und privaten Anwendungen für Remote-Benutzer bereitzustellen. Durch die Integration von Netzwerk- und Sicherheitsfunktionen in eine einheitliche Plattform gewährleistet FortiSASE konsistenten Schutz und optimale Leistung an allen Benutzerstandorten. Hauptmerkmale und Funktionalität: - Einheitliche Sicherheitsdienste: FortiSASE kombiniert Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) und Data Loss Prevention (DLP) in einer einzigen Lösung. - Flexible Konnektivitätsoptionen: Die Lösung bietet anpassungsfähige Bereitstellungsmethoden, einschließlich nativer SD-WAN-Integration, Unterstützung für Mikrofilialen, agentenbasierter und agentenloser Zugriff sowie flexible Auswahl von Points-of-Presence (PoP), um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - KI-gestützte Bedrohungsintelligenz: Durch die Nutzung von FortiGuard Labs verwendet FortiSASE künstliche Intelligenz, um Echtzeit-Bedrohungsinformationen bereitzustellen und kontinuierliche Updates mit den neuesten Angriffsinformationen für proaktive Sicherheitsmaßnahmen sicherzustellen. - Globale Abdeckung und Skalierbarkeit: Mit über 170 PoPs weltweit bietet FortiSASE latenzarme, leistungsstarke Konnektivität und gewährleistet zuverlässigen und skalierbaren Zugang für Benutzer in verschiedenen Regionen. Primärer Wert und Benutzerlösungen: FortiSASE adressiert die Herausforderungen der Sicherung einer hybriden Belegschaft, indem es konsistente, unternehmensgerechte Sicherheit unabhängig vom Benutzerstandort bietet. Es vereinfacht den Betrieb durch einheitliches Management und Richtlinienumsetzung, reduziert Komplexität und betriebliche Überlastung. Durch die Konvergenz von Netzwerk und Sicherheit in einer einzigen Plattform verbessert FortiSASE die Benutzererfahrung, gewährleistet den Datenschutz und unterstützt die Einhaltung regionaler Datenresidenz- und Souveränitätsgesetze.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Bedrohungsschutz (5 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Sicheren Zugang (3 reviews)
- App-Integration (2 reviews)

**Cons:**

- Schwierige Lernkurve (2 reviews)
- Schwierige Einrichtung (2 reviews)
- Teuer (2 reviews)
- Komplexe Implementierung (1 reviews)
- Komplexe Einrichtung (1 reviews)

### 11. [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
  Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reaktion auf Vorfälle ermöglicht. Mit Cato ersetzen Unternehmen problemlos kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur, die auf SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten cloud-nativen Sicherheits-Stack basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80


**Seller Details:**

- **Verkäufer:** [Cato Networks](https://www.g2.com/de/sellers/cato-networks)
- **Unternehmenswebsite:** https://www.catonetworks.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,673 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3533853/ (1,479 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 55% Unternehmen mittlerer Größe, 23% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Kundendienst (4 reviews)
- Zuverlässigkeit (4 reviews)
- Bedrohungsschutz (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (3 reviews)
- Verbindungsprobleme (2 reviews)
- Teuer (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teure Lizenzierung (1 reviews)

### 12. [NordLayer](https://www.g2.com/de/products/nordlayer/reviews)
  NordLayer ist eine adaptive Internetsicherheits- und Netzwerkzugangslösung für moderne Unternehmen, entwickelt von NordVPN. Es hilft modernen Unternehmen jeder Größe, ihren Netzwerkzugang mit einer auf ZTNA fokussierten Remote-Zugangslösung abzusichern. Es passt in die Teilmenge der Security Service Edge (SSE)-Dienste und ist ideal, um regulatorische Compliance-Zertifizierungen zu verfolgen oder die Cyber-Resilienz zu verbessern. Als cloud-native Lösung mit einer benutzerfreundlichen Oberfläche stimmt NordLayer mit den besten ZTNA-Praktiken überein. Es ist schnell und einfach mit bestehender Infrastruktur einzurichten, hardwarefrei und anpassungsfähig. NordLayer skaliert mit Ihrem Unternehmen und bietet Sicherheit für jede Unternehmensgröße, Komplexität oder Arbeitsmodell, einschließlich Remote- oder Hybrid-Teams.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 126


**Seller Details:**

- **Verkäufer:** [Nord Security](https://www.g2.com/de/sellers/nord-security)
- **Unternehmenswebsite:** https://nordsecurity.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Global
- **Twitter:** @NordPass (9,506 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/nordsecurity/ (1,883 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Einrichtung erleichtern (4 reviews)
- Einfacher Zugang (3 reviews)
- Einfache Verwaltung (3 reviews)
- Einfache Einrichtung (3 reviews)

**Cons:**

- Leistungsprobleme (5 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Verbindungsprobleme (3 reviews)
- Komplexe Konfiguration (2 reviews)
- Komplexe Einrichtung (2 reviews)

### 13. [Bowtie](https://www.g2.com/de/products/bowtie-bowtie/reviews)
  Bowtie verteidigt die Systeme, Anwendungen und die Belegschaft führender Unternehmen. Anstatt ein weiteres Tool hinzuzufügen, um das Unternehmen herum aufgebaut werden muss, integriert sich Bowtie mühelos in jede Netzwerkumgebung und vereinheitlicht die Richtlinien. Dies ermöglicht es Organisationen, jeden Benutzer so zu behandeln, als ob er sicher von einem Café aus arbeitet — unabhängig davon, wo er tatsächlich arbeitet, mit einer globalen Richtlinie.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Bowtie](https://www.g2.com/de/sellers/bowtie-6f574b64-733b-4849-b13c-c4276af90e9b)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Santa Clara, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bowtie-works (13 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 14. [Forcepoint Data Security Cloud](https://www.g2.com/de/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Data Security Everywhere-Architektur. Die Plattform integriert Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA)-Funktionen, um Organisationen dabei zu helfen, Verstöße zu verhindern, die Einhaltung von Vorschriften zu vereinfachen und KI sowie die Cloud sicher zu nutzen. Wichtige Funktionen umfassen: • Einheitliche Datensicherheit über Endpunkte, Web, Cloud und private Apps hinweg • Verteilte Durchsetzung über Endpunkt, Inline-Proxy und API-Connectoren • KI-gesteuerte Datenklassifizierung und adaptive Risikoschutz • Branchenführender Bedrohungs- und Datenschutz von einer Konsole aus • Nahtloses Benutzererlebnis mit Zero Trust-Zugang und kontinuierlicher Überwachung Forcepoint Data Security Cloud vereinfacht und stärkt Ihre Sicherheit und bietet die Freiheit, überall sicher zu arbeiten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100


**Seller Details:**

- **Verkäufer:** [Forcepoint](https://www.g2.com/de/sellers/forcepoint)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Austin, TX
- **Twitter:** @Forcepointsec (65,474 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forcepoint/ (1,658 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Sicherheit (6 reviews)
- Kundendienst (5 reviews)
- Überwachung (5 reviews)

**Cons:**

- Komplexe Konfiguration (4 reviews)
- Teuer (4 reviews)
- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Schwierige Einrichtung (3 reviews)

### 15. [iboss](https://www.g2.com/de/products/iboss/reviews)
  iboss ist eine führende Zero Trust Secure Access Service Edge (SASE) Cloud-Sicherheitsplattform, die Netzwerk- und Sicherheitstechnologien in einem einzigen cloudbasierten Dienst konsolidiert. Durch die Integration von VPN, Secure Web Gateway (SWG), SD-WAN, Zweigstellen-Firewalls, Browser-Isolation und Cloud Access Security Broker (CASB)-Funktionen ersetzt iboss herkömmliche Lösungen, um die Sicherheit zu verbessern, die Komplexität zu reduzieren und die Kosten zu senken. Mit der Nutzung von Zero Trust Network Access (ZTNA) gewährt iboss Benutzern nur Zugriff auf die Anwendungen, die sie basierend auf ihrer Identität benötigen, wodurch das Risiko von Sicherheitsverletzungen und Datenverlusten minimiert wird. Als einheitlicher Netzwerk- und Sicherheitsdienst mit einer einheitlichen Managementkonsole ermöglicht iboss Organisationen, die Sicherheit zu verbessern, die Benutzererfahrung zu optimieren und eine verteilte Belegschaft in der sich entwickelnden digitalen Landschaft von heute zu unterstützen. Mit einer speziell entwickelten Cloud-Architektur, die durch über 230 erteilte und angemeldete Patente sowie mehr als 100 globale Präsenzpunkte unterstützt wird, verarbeitet iboss täglich über 150 Milliarden Transaktionen und blockiert 4 Milliarden Bedrohungen pro Tag. Mehr als 4.000 globale Unternehmen vertrauen auf die iboss-Plattform, um ihre modernen Arbeitskräfte zu unterstützen, darunter eine große Anzahl von Fortune-50-Unternehmen. iboss wurde als Leader im IDC MarketScape für weltweites ZTNA, als eines der Top 25 Cybersecurity-Unternehmen von The Software Report, als eines der 25 am besten bewerteten privaten Cloud-Computing-Unternehmen zum Arbeiten von Battery Ventures, als eines der 20 coolsten Cloud-Sicherheitsunternehmen von CRN und als eines der besten Arbeitsplätze 2024 von Inc. ausgezeichnet.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Verkäufer:** [iboss](https://www.g2.com/de/sellers/iboss)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Boston, MA
- **Twitter:** @iboss (45 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3520250/ (359 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 31% Kleinunternehmen


### 16. [Prisma Access](https://www.g2.com/de/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliches Sicherheitsprodukt. Speziell für die Cloud entwickelt, um in Cloud-Maßstab zu sichern, schützt nur Prisma Access den gesamten Anwendungstraffic mit erstklassigen Fähigkeiten und sichert sowohl den Zugriff als auch die Daten, um das Risiko eines Datenverstoßes drastisch zu reduzieren. Mit einem gemeinsamen Richtlinienrahmen und einem einheitlichen Management sichert Prisma Access die heutige hybride Belegschaft, ohne die Leistung zu beeinträchtigen, unterstützt durch branchenführende SLAs, um außergewöhnliche Benutzererfahrungen zu gewährleisten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (34 reviews)
- Schutz (23 reviews)
- Sicheren Zugang (22 reviews)
- Internetsicherheit (21 reviews)
- Bedrohungsschutz (21 reviews)

**Cons:**

- Komplexe Einrichtung (20 reviews)
- Komplexe Implementierung (19 reviews)
- Komplexe Konfiguration (17 reviews)
- Teuer (15 reviews)
- Schwierige Lernkurve (11 reviews)

### 17. [Barracuda SecureEdge](https://www.g2.com/de/products/barracuda-secureedge/reviews)
  Die cloudbasierte SASE-Plattform von Barracuda ermöglicht es Unternehmen, den Zugriff auf Daten von jedem Gerät, jederzeit und überall zu kontrollieren, und erlaubt Sicherheitsüberprüfungen und Richtliniendurchsetzung in der Cloud, in der Niederlassung oder auf dem Gerät. Barracuda SecureEdge bietet Sicherheit auf Unternehmensniveau, einschließlich Zero Trust Network Access (ZTNA), Firewall-as-a-Service, Websicherheit und vollständig integrierte Büroverbindungen mit Secure SD-WAN.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,238 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Reviewer Demographics:**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 13% Unternehmen


### 18. [Bastionne SDi](https://www.g2.com/de/products/bastionne-sdi/reviews)
  SASE-Produktpaket, das einen undurchdringlichen Endpunktschutz bietet, während es eine quantensichere Verschlüsselung für Daten während der Übertragung bereitstellt. Vernachlässigbarer Overhead und unendlich skalierbar. Sehr erschwinglich und spart bis zu 90 % der regulären Cybersecurity-Kosten für das Produktpaket.




**Seller Details:**

- **Verkäufer:** [Bastionne](https://www.g2.com/de/sellers/bastionne)
- **Hauptsitz:** Dover, US
- **Twitter:** @BastionneInc (197 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bastionne (3 Mitarbeiter*innen auf LinkedIn®)



### 19. [Cisco Secure Access](https://www.g2.com/de/products/cisco-secure-access/reviews)
  Cisco Secure Access ist eine umfassende Lösung, die sicheren Zugang zu Netzwerken gewährleistet und vor unbefugtem Zugriff schützt. Es wird für die Netzwerkauthentifizierung, die Durchsetzung von Zugriffsrichtlinien, das Verwalten von Benutzeridentitäten, die Sicherung des Fernzugriffs und die Bereitstellung sicherer Konnektivität für Geräte verwendet. Benutzer haben seine robusten Sicherheitsmaßnahmen, nahtlose Integration mit bestehenden Systemen, benutzerfreundliche Oberfläche und zuverlässige Netzwerkleistung gelobt.




**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Unternehmenswebsite:** https://www.cisco.com
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)



### 20. [Citrix Secure Private Access](https://www.g2.com/de/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens bereitzustellen. Es ermöglicht die Konsolidierung traditioneller Sicherheitsprodukte wie VPN, Single Sign-On und Browser-Isolationstechnologien und bietet erweiterte Sicherheitskontrollen für verwaltete, nicht verwaltete und BYO-Geräte. Citrix Secure Workspace Access bietet einen ganzheitlichen Sicherheitsansatz basierend auf Zero-Trust-Prinzipien, der Benutzer, Anwendungen und Unternehmensdaten vor Internetbedrohungen und Datenexfiltration schützt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69


**Seller Details:**

- **Verkäufer:** [Citrix](https://www.g2.com/de/sellers/citrix)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,389 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2641/ (4,262 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 59% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfacher Zugang (1 reviews)
- Intuitiv (1 reviews)
- Anmeldeeffizienz (1 reviews)
- Einfach (1 reviews)

**Cons:**

- Verbindungsprobleme (1 reviews)
- Verzögerungsprobleme (1 reviews)
- Anmeldeprobleme (1 reviews)
- Langsames Internet (1 reviews)

### 21. [Command|Link](https://www.g2.com/de/products/command-link/reviews)
  Eine Plattform zur Verwaltung Ihres SD-WAN, UCaaS, CaaS, Firewalls, MPLS, Netzwerks, Switches, IP-Telefone, Installationen, Störungstickets, Rechnungen und Netzwerkleistung weltweit Vollständige Kontrolle über Ihren Technologiestack ohne Beeinträchtigung oder Abhängigkeit von Anbietern Steigern Sie die Effizienz der Agenten und beschleunigen Sie die Problemlösung mit CommandLinks proprietärem ITSM Optimieren Sie den IT-Support mit automatisierten, softwaregestützten Support-Workflows Gestalten Sie Serviceerlebnisse für Mitarbeiter überall mit voller Transparenz auf der detailliertesten Ebene Analysieren und kontrollieren Sie den Bandbreitenverkehr nach Anwendung, Port, IP und/oder Protokoll. Ermöglichen Sie Echtzeit-, dynamische und vorgeplante Bandbreitenänderungen so oft Sie möchten. Direkte Kommunikation mit Ihrem Tier-3-Engineering-POD, wodurch Sie Ihre IT-Infrastruktur ohne Personalaufstockung und vor allem ohne Kopfschmerzen skalieren können Liefern Sie proaktiv und in großem Maßstab hochwertige Dienstleistungen mit Echtzeitanalysen und Berichten Wenn Sie Zugriff auf Drittanbieter-Apps wie ServiceNow benötigen, ermöglicht die CommandLink-API Streaming-Push- und Pull-Funktionen mit jeder API-fähigen App.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 21


**Seller Details:**

- **Verkäufer:** [CommandLink](https://www.g2.com/de/sellers/commandlink)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Bothell, Washington, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/commandlink (277 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (13 reviews)
- Antwortzeit (9 reviews)
- Zuverlässigkeit (6 reviews)
- Robuste Unterstützung (5 reviews)
- Benutzerfreundlichkeit (4 reviews)

**Cons:**

- Eingeschränkte Funktionen (4 reviews)
- Kommunikationsprobleme (3 reviews)
- Unzureichende Informationen (3 reviews)
- Mangel an Funktionen (2 reviews)
- Schlechter Kundendienst (2 reviews)

### 22. [Fortra DLP (formerly Digital Guardian)](https://www.g2.com/de/products/fortra-dlp-formerly-digital-guardian/reviews)
  Schützen Sie Daten. Vereinfachen Sie die Einhaltung von Vorschriften. Beschleunigen Sie die Sicherheit. Schützen Sie die kritischsten Vermögenswerte Ihres Unternehmens mit Fortras marktführender Data Loss Prevention (DLP)-Lösung. Bereitgestellt über SaaS für eine schnelle Implementierung, bietet Fortra DLP sofortige, umfassende Einblicke in sensible Daten über Endpunkte und Netzwerke hinweg, ohne die Komplexität traditioneller Lösungen. Unsere Plattform erkennt und blockiert proaktiv Bedrohungen von innen und außen in Echtzeit, um sicherzustellen, dass Ihr geistiges Eigentum und Ihre Compliance-Anforderungen stets geschützt sind. Mit vorkonfigurierten Richtlinien für GDPR, HIPAA und PCI-DSS sowie auditbereiten Berichten über unsere Analytics and Reporting Cloud (ARC) war Compliance noch nie einfacher. Nahtlose Integration mit bestehenden Tools und zentralisierte Dashboards liefern umsetzbare Erkenntnisse für eine schnellere Bedrohungsreaktion und reduzierten Verwaltungsaufwand. Ob Sie im Finanzwesen, Gesundheitswesen, in der Technologie oder im Regierungsbereich tätig sind, Fortra DLP befähigt Sie, Risiken mit minimalem Aufwand und maximalem Schutz voraus zu sein.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 61


**Seller Details:**

- **Verkäufer:** [Fortra](https://www.g2.com/de/sellers/fortra)
- **Unternehmenswebsite:** https://www.fortra.com/
- **Gründungsjahr:** 1982
- **Hauptsitz:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fortra (1,738 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen, Computer- und Netzwerksicherheit
  - **Company Size:** 47% Unternehmen mittlerer Größe, 42% Unternehmen


#### Pros & Cons

**Pros:**

- Datenschutz (2 reviews)
- Bereitstellung Leichtigkeit (1 reviews)
- E-Mail-Sicherheit (1 reviews)
- Richtlinienverwaltung (1 reviews)
- Schutz (1 reviews)

**Cons:**

- Langsame Leistung (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Teuer (1 reviews)
- Falsch Positive (1 reviews)

### 23. [Sangfor SASE](https://www.g2.com/de/products/sangfor-sase/reviews)
  Sangfor Access ist eine SASE (Secure Access Service Edge) Lösung, die Ihrer Zweigstelle oder Ihren Remote-Benutzern sicheren Internetzugang und Zugangskontrolle bietet.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Sangfor Technologies](https://www.g2.com/de/sellers/sangfor-technologies)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Shenzhen, China
- **Twitter:** @SANGFOR (13,257 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sangfor-technologies/ (2,285 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 24. [Symantec Secure Access Cloud](https://www.g2.com/de/products/symantec-secure-access-cloud/reviews)
  Symantec Secure Access Cloud ist eine SaaS-Lösung, die ein sichereres und granulareres Zugriffsmanagement auf jede Unternehmensressource ermöglicht, die vor Ort oder in der Cloud gehostet wird. Es verwendet Zero Trust Access-Prinzipien, um eine Punkt-zu-Punkt-Konnektivität ohne Agenten oder Geräte bereitzustellen und Bedrohungen auf Netzwerkebene zu eliminieren.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,196 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen mittlerer Größe, 28% Unternehmen


### 25. [Timus SASE](https://www.g2.com/de/products/timus-sase/reviews)
  Timus hilft MSPs, Sicherheit und Compliance auf Unternehmensniveau zu liefern, ohne die Komplexität auf Unternehmensniveau. Die Timus SASE-Plattform wurde von Netzwerksicherheitsexperten entwickelt, um es einfach zu machen, jeden Kunden zu schützen, egal ob er von zu Hause, im Büro oder irgendwo dazwischen arbeitet. Immer eingeschaltete, klickfreie, Zero-Trust-Sicherheit ist Standard! Erhöhen Sie Ihre Sicherheit unter einer einzigen, cloudbasierten Plattform, indem Sie Ihre VPNs, Firewalls, MFA-Tools, sicheren Web-Gateways/DNS-Filter und mehr konsolidieren und modernisieren - in weniger als 30 Minuten einsatzbereit und einfach skalierbar. Unsere Mission ist es, sicherheitsorientierten MSPs zu helfen, ihre Kunden zu schützen, Umsätze zu steigern und ihren Stack zukunftssicher zu machen. Erleben Sie heute den Unterschied von Timus!


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Timus Networks](https://www.g2.com/de/sellers/timus-networks)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Tampa, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/timusnetworks/ (48 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


#### Pros & Cons

**Pros:**

- App-Integration (1 reviews)
- Einfacher Zugang (1 reviews)
- VPN-Effizienz (1 reviews)

**Cons:**

- Schlechtes Schnittstellendesign (1 reviews)



## Parent Category

[Cloud-Sicherheitssoftware](https://www.g2.com/de/categories/cloud-security)



## Related Categories

- [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
- [Cloud Access Security Broker (CASB) Software](https://www.g2.com/de/categories/cloud-access-security-broker-casb)
- [Sichere Zugriffs-Service-Edge (SASE)-Plattformen](https://www.g2.com/de/categories/secure-access-service-edge-sase-platforms)




