# Beste Benutzer- und Entity-Verhaltensanalyse (UEBA) Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   User- und Entity-Verhaltensanalyse (UEBA)-Software ist eine Familie von Tools, die verwendet werden, um Basisverhaltensweisen für Personen und Hardware innerhalb eines Netzwerks zu entwickeln und zu modellieren, mit dem ultimativen Ziel, Abnormalitäten zu identifizieren und Sicherheitspersonal zu alarmieren. Diese Tools nutzen maschinelles Lernen, um Muster zu identifizieren und Benutzer- oder Maschinenverhalten zu überwachen, und benachrichtigen Interessengruppen über abnormale Aktivitäten, bösartiges Verhalten oder Leistungsprobleme, die aus Fehlern oder unsachgemäßen betrieblichen Maßnahmen resultieren.

Unternehmen verwenden UEBA-Technologie, um ihre sensiblen Informationen und geschäftskritischen Systeme sowohl vor externen als auch vor internen Bedrohungen zu schützen. Diese können Mitarbeiter oder Partner sein, die an bösartigen Aktivitäten wie Datendiebstahl, Privilegienanpassung oder Verletzung von Unternehmensrichtlinien teilnehmen. UEBA-Lösungen können auch kompromittierte Konten erkennen, die möglicherweise aus schwachen Passwörtern oder Phishing-Betrügereien resultieren, die unbefugten Parteien Netzwerkzugang gewähren. UEBA kann auch eine Reihe von externen Bedrohungstypen aufdecken; insbesondere Brute-Force-Angriffe und Privilegieneskalation.

UEBA funktioniert auf einer ähnlichen Basis wie [risikobasierte Authentifizierungssoftware (RBA)](https://www.g2.com/categories/risk-based-authentication) und [Zero-Trust-Netzwerksoftware](https://www.g2.com/categories/zero-trust-networking). Beide dieser Tools verwenden maschinelles Lernen, um Risiken zu bewerten und Bedrohungsakteure zu identifizieren, aber keines ist darauf ausgelegt, das Benutzerverhalten innerhalb eines bestimmten Netzwerks ständig zu überwachen. RBA berücksichtigt Variablen wie historischen Zugriff, Standort und IP-Adresse, um das Risiko bei der Authentifizierung zu bestimmen. Zero-Trust-Netzwerkarchitekturen sind darauf ausgelegt, Netzwerke zu segmentieren und Netzwerkaktivitäten zu überwachen. Wenn Bedrohungen erkannt werden, wird ein Segment des Netzwerks oder ein einzelner Endpunkt vom Netzwerkzugang ausgeschlossen.

Um sich für die Aufnahme in die Kategorie User- und Entity-Verhaltensanalyse (UEBA) zu qualifizieren, muss ein Produkt:

- Maschinelles Lernen verwenden, um Basisverhaltensweisen für einzelne Benutzer und Ressourcen innerhalb eines Netzwerks zu entwickeln
- Die Benutzer und Ressourcen innerhalb eines Netzwerks auf Insider-Bedrohungen und andere Anomalien überwachen
- Vorfallsdetails und Abhilfemaßnahmen bereitstellen oder sich mit Vorfallreaktionslösungen integrieren
- Sich in bestehende Sicherheitssysteme integrieren, um Richtlinien durchzusetzen und automatisierte Vorfallmanagementprozesse zu entwickeln





## Category Overview

**Total Products under this Category:** 60


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,500+ Authentische Bewertungen
- 60+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Benutzer- und Entity-Verhaltensanalyse (UEBA) Software At A Glance

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Am einfachsten zu bedienen:** [Cynet](https://www.g2.com/de/products/cynet/reviews)
- **Top-Trending:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Beste kostenlose Software:** [IBM QRadar SIEM](https://www.g2.com/de/products/ibm-ibm-qradar-siem/reviews)


---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus ist ein UBA-gesteuerter Auditor, der hilft, Ihr AD, Azure AD, Dateisysteme (einschließlich Windows, NetApp, EMC, Synology, Hitachi und Huawei), Windows-Server und Arbeitsstationen sicher und konform zu halten. ADAudit Plus verwandelt rohe und laute Ereignisprotokolldaten in Echtzeitberichte und -warnungen, die es Ihnen ermöglichen, mit nur wenigen Klicks vollständige Einblicke in die Aktivitäten in Ihrem Windows-Server-Ökosystem zu erhalten. Mehr als 10.000 Organisationen weltweit vertrauen ADAudit Plus, um: 1. Sie sofort über Änderungen in ihren Windows-Server-Umgebungen zu benachrichtigen. 2. Die Windows-Benutzeranmeldeaktivität kontinuierlich zu verfolgen. 3. Die aktive und inaktive Zeit zu überwachen, die Mitarbeiter an ihren Arbeitsstationen verbringen. 4. AD-Kontosperrungen zu erkennen und zu beheben. 5. Einen konsolidierten Prüfpfad der Aktivitäten privilegierter Benutzer in ihren Domänen bereitzustellen. 6. Änderungen und Anmeldungen in Azure AD zu verfolgen. 7. Dateizugriffe über Windows, NetApp, EMC, Synology, Hitachi und Huawei-Dateisysteme zu prüfen. 8. Die Dateiintegrität über lokale Dateien auf Windows-Systemen zu überwachen. 9. Insider-Bedrohungen durch Nutzung von UBA und Reaktionsautomatisierung zu mindern. 10. Audit-bereite Compliance-Berichte für SOX, die DSGVO und andere IT-Vorgaben zu erstellen.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2179&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba&amp;secure%5Btoken%5D=2004a23f8621d45bd7ee7d9a16ce64c4cc8d0f12197813fc49bfb08d20b63cad&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 370

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.0/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,386 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (102 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (96 reviews)
- Erkennung (85 reviews)

**Cons:**

- Teuer (53 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (28 reviews)

### 2. [Safetica](https://www.g2.com/de/products/safetica/reviews)
  Die intelligente Datensicherheit von Safetica schützt sensible Daten dort, wo Teams arbeiten, indem sie leistungsstarke KI einsetzt, um kontextuelles Bewusstsein zu liefern, Fehlalarme zu reduzieren und echte Bedrohungen zu stoppen, ohne die Produktivität zu beeinträchtigen. Mit Safetica können Sicherheitsteams die Sichtbarkeit und Kontrolle über sensible Daten aufrechterhalten, Insider-Risiken voraus sein, die Einhaltung von Vorschriften sicherstellen und sensible cloudbasierte Daten schützen. ✔️ Datenschutz: Klassifizieren, überwachen und kontrollieren Sie sensible Daten in Echtzeit über Geräte und Clouds hinweg. ✔️ Insider-Risiken und Benutzerverhalten: Erkennen Sie riskantes Verhalten, entdecken Sie Absichten und stoppen Sie Insider-Bedrohungen, um der nachlässigen Handhabung sensibler Daten, kompromittierten Benutzerkonten und böswilligen Benutzeraktivitäten voraus zu sein. ✔️ Compliance und Datenentdeckung: Beweisen Sie die Einhaltung von Vorschriften mit auditbereiten Berichten für Daten in Nutzung, Bewegung und Ruhe. ✔️ Cloud-Sicherheit: Schützen Sie Microsoft 365, Cloud- und File-Sharing-Plattformen, um sensible cloudbasierte Daten zu sichern, indem Sie Dateien überwachen, klassifizieren und Richtlinien für M365-Dateioperationen durchsetzen. Safetica deckt die folgenden Datensicherheitslösungen ab: ✅ Data Loss Prevention: Entdecken, klassifizieren und schützen Sie sensible Daten durch Sichtbarkeit, kontinuierliche Überwachung und Echtzeit-Warnungen, die Datenverlust verhindern, Benutzer befähigen und die Einhaltung von Vorschriften unterstützen. ✅ Insider-Risiko-Management: Verbessern Sie den Schutz sensibler Daten vor Insider-Bedrohungen mit Echtzeit-Erkennung von anomalem Verhalten und gewinnen Sie gleichzeitig Einblicke in die Produktivität der Mitarbeiter. ✅ Cloud-Datenschutz: Schützen Sie kontinuierlich wertvolle Daten in Microsoft 365, indem Sie bestehende Schutzrichtlinien erweitern —sicherstellen von sicherem Zugriff, verantwortungsvollem Teilen und Sichtbarkeit in cloudbasierten Workloads über Geräte und hybride Umgebungen hinweg. ✅ KI-gestützte kontextuelle Verteidigung: Greifen Sie auf eine intelligente, adaptive Schutzschicht zu, die typisches Benutzerverhalten lernt, um Anomalien zu erkennen und Insider-Bedrohungen proaktiv mit Echtzeit-Erkennung, Risikobewertung und dynamischer Reaktion zu mindern. ✅ Datenentdeckung und Klassifizierung: Entdecken und klassifizieren Sie sensible Daten mithilfe von Inhalts- und Kontextanalyse —geben Sie Ihnen die Einsicht, Risiken zu identifizieren, die Exposition zu reduzieren und die Einhaltung von Vorschriften durchzusetzen. ✅ Berichterstattung und Verwaltung: Die zentrale Konsole von Safetica liefert klare, umsetzbare Einblicke —dient als einzige Quelle der Wahrheit für die Überprüfung von Bedrohungen, die Durchsetzung von Richtlinien und die Untersuchung von Vorfällen. ✅ Geräteverwaltung: Verhindern Sie unbefugten Datenzugriff und reduzieren Sie das Risiko von Datenverlust, indem Sie externe Geräte überwachen, kontrollieren und sichern, die an USB- und Peripherieanschlüsse über Endpunkte angeschlossen sind. ✅ Benutzeraktivität und Arbeitsplatz-Audit: Schützen Sie sensible Daten und reduzieren Sie das organisatorische Risiko, indem Sie sowohl böswillige als auch unbeabsichtigte Benutzeraktivitäten erkennen —sicherstellen von Sicherheit, Compliance und Sichtbarkeit in Ihrer gesamten Umgebung. ✅ Einhaltung von Vorschriften: Stellen Sie den Datenschutz sicher und halten Sie mühelos lokale und internationale Compliance-Standards ein, einschließlich GDPR, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 oder CCPA.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 186

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.0/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Safetica](https://www.g2.com/de/sellers/safetica)
- **Unternehmenswebsite:** https://www.safetica.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** San Jose, California, United States
- **Twitter:** @Safetica (662 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/safetica-technologies (134 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 38% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (23 reviews)
- Sicherheit (19 reviews)
- Datenschutz (18 reviews)
- Merkmale (17 reviews)
- Benutzeroberfläche (16 reviews)

**Cons:**

- Langsame Leistung (9 reviews)
- Komplexität (7 reviews)
- Integrationsprobleme (7 reviews)
- Begrenzte Kompatibilität (7 reviews)
- Eingeschränkte Funktionen (7 reviews)

### 3. [Varonis Data Security Platform](https://www.g2.com/de/products/varonis-data-security-platform/reviews)
  Varonis sichert KI und die Daten, die sie antreiben. Die Varonis-Plattform bietet Organisationen automatisierte Sichtbarkeit und Kontrolle über ihre kritischen Daten, wo immer sie sich befinden, und gewährleistet sichere und vertrauenswürdige KI vom Code bis zur Laufzeit. Unterstützt durch 24x7x365 verwaltete Erkennung und Reaktion, gibt Varonis Tausenden von Organisationen weltweit das Vertrauen, KI zu übernehmen, die Datenexposition zu reduzieren und KI-gesteuerte Bedrohungen zu stoppen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.3/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Varonis](https://www.g2.com/de/sellers/varonis)
- **Unternehmenswebsite:** https://www.varonis.com
- **Gründungsjahr:** 2005
- **Hauptsitz:** New York, US
- **Twitter:** @varonis (6,395 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/varonis (2,729 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Einzelhandel
  - **Company Size:** 66% Unternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (21 reviews)
- Datenschutz (20 reviews)
- Detaillierte Analyse (18 reviews)
- Benutzerfreundlichkeit (18 reviews)
- Merkmale (18 reviews)

**Cons:**

- Komplexität (17 reviews)
- Lernkurve (10 reviews)
- Lernschwierigkeit (10 reviews)
- Teuer (8 reviews)
- Einrichtungsprobleme (8 reviews)

### 4. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.5/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Cynet](https://www.g2.com/de/sellers/cynet)
- **Unternehmenswebsite:** https://www.cynet.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boston, MA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cynet-security/ (329 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC-Analyst, Technischer Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (48 reviews)
- Merkmale (36 reviews)
- Bedrohungserkennung (34 reviews)
- Kundendienst (32 reviews)
- Sicherheit (31 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Funktionseinschränkungen (10 reviews)
- Mangel an Anpassungsmöglichkeiten (10 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)

### 5. [IBM QRadar SIEM](https://www.g2.com/de/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM ist mehr als ein Werkzeug, es ist ein Teamkollege für SOC-Analysten - mit fortschrittlicher KI, leistungsstarker Bedrohungsintelligenz und Zugang zu den neuesten Erkennungsinhalten. IBM Security QRadar SIEM nutzt mehrere Schichten von KI und Automatisierung, um die Anreicherung von Warnmeldungen, die Priorisierung von Bedrohungen und die Korrelation von Vorfällen zu verbessern - und präsentiert zusammenhängende Warnmeldungen kohärent in einem einheitlichen Dashboard, reduziert Lärm und spart Zeit. QRadar SIEM hilft, die Produktivität des Sicherheitsteams zu maximieren, indem es ein einheitliches Erlebnis über alle SOC-Tools hinweg bietet, mit fortschrittlichen KI- und Automatisierungsfunktionen. IBM QRadar SIEM bietet zwei Editionen, die auf die Bedürfnisse Ihrer Organisation zugeschnitten sind – Cloud Native und Classic. Ob Ihre Organisation eine cloud-native Architektur benötigt, die für hybride Skalierung und Geschwindigkeit entwickelt wurde, oder eine Lösung, die Ihre lokale Infrastruktur ergänzt, wir haben die passende Lösung. IBM Security QRadar SIEM ist auf dem AWS Marketplace verfügbar.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,298 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Who Uses This:** SOC-Analyst, Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 53% Unternehmen, 29% Unternehmen mittlerer Größe


### 6. [Teramind](https://www.g2.com/de/products/teramind/reviews)
  Teramind ist eine einheitliche Plattform für Workforce Intelligence und Cybersicherheit, die Organisationen dabei unterstützt, umfassende Einblicke in Mitarbeiteraktivitäten, Datenbewegungen und Insider-Risiken in verschiedenen Umgebungen zu gewinnen, einschließlich Endpunkten, Cloud-Anwendungen und Netzwerken. Diese Plattform integriert die Überwachung von Benutzeraktivitäten, den Schutz vor Datenverlust und Verhaltensanalysen, um Sicherheitsteams bei der Erkennung von Insider-Bedrohungen, der Verhinderung von Datenverletzungen und der Untersuchung von Sicherheitsvorfällen zu unterstützen, während gleichzeitig die Produktivitätsoptimierung, die KI-Governance und die Einhaltung von Vorschriften gefördert werden. Die Plattform ist besonders vorteilhaft für Organisationen, die eine robuste Lösung zur Überwachung und Verwaltung von Mitarbeiterverhalten und Datensicherheit benötigen. Sie bedient eine Vielzahl von Branchen, darunter Finanzdienstleistungen, Gesundheitswesen, Regierung, Fertigung und Technologie, in denen der Schutz sensibler Informationen und die Minderung von Insider-Risiken von größter Bedeutung sind. Teramind adressiert verschiedene Anwendungsfälle, wie die Verhinderung von Diebstahl geistigen Eigentums durch ausscheidende Mitarbeiter, die Erkennung kompromittierter Anmeldedaten, die Überwachung des Zugriffs privilegierter Benutzer und die Durchsetzung akzeptabler Nutzungsrichtlinien. Darüber hinaus unterstützt es Organisationen dabei, die Einhaltung von Vorschriften wie GDPR, HIPAA und PCI-DSS nachzuweisen. Teramind bietet Echtzeit-Datenerfassung und Alarmierungsfunktionen über Desktop-Anwendungen, Webbrowser, LLMs, KI-Agenten, E-Mail, Dateiübertragungen und Cloud-Dienste. Sicherheitsteams können die Plattform nutzen, um anomales Benutzerverhalten zu identifizieren, Datenschutzrichtlinien durchzusetzen und proaktiv auf potenzielle Insider-Bedrohungen zu reagieren. Die Software erfasst detaillierte Prüfpfade, die Sitzungsaufzeichnungen, Screenshots, Tastenanschläge, Anwendungsnutzung und Netzwerkaktivitäten umfassen und wesentliche forensische Beweise für Sicherheitsuntersuchungen und Compliance-Audits liefern. Die Architektur von Teramind unterstützt verschiedene Bereitstellungsoptionen, einschließlich cloudbasierter SaaS, On-Premises-Installationen und hybrider Konfigurationen, sodass Organisationen eine Einrichtung wählen können, die am besten zu ihren betrieblichen Anforderungen passt. Die Plattform integriert sich nahtlos in Security Information and Event Management (SIEM)-Systeme, Identitätsanbieter und Sicherheitsorchestrierungstools und stellt sicher, dass sie gut in bestehende Sicherheitsarbeitsabläufe passt. Zu den bemerkenswerten Funktionen gehören KI-gestützte Anomalieerkennung, Berichte mit natürlicher Sprachabfrage, anpassbare Alarmierungsregeln und automatisierte Reaktionsaktionen, die riskante Aktivitäten in Echtzeit basierend auf Richtlinienverstößen blockieren können, wodurch die allgemeine Sicherheitslage der Organisation verbessert wird.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 148

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.1/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Teramind](https://www.g2.com/de/sellers/teramind)
- **Unternehmenswebsite:** https://www.teramind.co/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Aventura, FL
- **Twitter:** @teramindco (880 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5090184/ (205 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 52% Kleinunternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (9 reviews)
- Überwachung (9 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Mitarbeiterüberwachung (7 reviews)
- Benutzerüberwachung (7 reviews)

**Cons:**

- Komplexität (3 reviews)
- Schwierige Einrichtung (3 reviews)
- Dashboard-Probleme (2 reviews)
- Schwierige Navigation (2 reviews)
- Unzureichende Überwachung (2 reviews)

### 7. [Microsoft Defender for Identity](https://www.g2.com/de/products/microsoft-defender-for-identity/reviews)
  Microsoft Defender for Identity ermöglicht es Ihnen, Microsoft Defender for Identity mit Defender for Endpoint zu integrieren, für eine noch umfassendere Bedrohungsschutzlösung. Während Defender for Identity den Datenverkehr auf Ihren Domänencontrollern überwacht, überwacht Defender for Endpoint Ihre Endpunkte und bietet zusammen eine einzige Schnittstelle, von der aus Sie Ihre Umgebung schützen können.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 91

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.2/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.1/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.2/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 38% Unternehmen, 32% Kleinunternehmen


### 8. [Rapid7 Next-Gen SIEM](https://www.g2.com/de/products/rapid7-next-gen-siem/reviews)
  Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenquellen vereint, frühzeitige und zuverlässige Erkennungen out of the box bereitstellt und reichhaltige visuelle Untersuchungen und Automatisierung bietet, um die Reaktion zu beschleunigen. Mit einer leichten Cloud-Bereitstellung und einer intuitiven Benutzeroberfläche und Onboarding-Erfahrung erkennen InsightIDR-Kunden eine beschleunigte Rendite ihrer Investition und erhalten ab dem ersten Tag wertvolle Einblicke. Mit InsightIDR können Teams ihr Bedrohungserkennungs- und Reaktionsprogramm vorantreiben, ohne Personal hinzuzufügen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.6/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Rapid7](https://www.g2.com/de/sellers/rapid7)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Boston, MA
- **Twitter:** @rapid7 (124,244 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/39624/ (3,275 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 66% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Integrationen (2 reviews)
- Bedrohungserkennung (2 reviews)
- Sichtbarkeit (2 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Alarmierungsprobleme (1 reviews)
- Alarmverwaltung (1 reviews)
- Schwierige Anpassung (1 reviews)
- Schwierige Einrichtung (1 reviews)

### 9. [NetWitness Platform](https://www.g2.com/de/products/netwitness-platform/reviews)
  NetWitness ist eine umfassende Plattform zur Bedrohungserkennung, Untersuchung und Reaktion, die Sichtbarkeit, Analytik, Einblicke und Automatisierung in einer einzigen Lösung vereint. Sie sammelt und analysiert Daten über alle Erfassungspunkte (Protokolle, Pakete, Netflow, Endpunkt und IoT) und Rechenplattformen (physisch, virtuell und Cloud) und bereichert die Daten mit Bedrohungsinformationen und Geschäftskontext.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.5/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 7.7/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.6/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [NetWitness](https://www.g2.com/de/sellers/netwitness)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Bedford, MA
- **Twitter:** @Netwitness (1,623 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/netwitness-platform/ (186 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 54% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Untersuchung (2 reviews)
- Bedrohungserkennung (2 reviews)
- Zentralisierte Verwaltung (1 reviews)
- Cybersicherheit (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Komplexe Implementierung (2 reviews)
- Komplexität (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Bereitstellungsschwierigkeiten (2 reviews)
- Erforderliche Fachkenntnisse (2 reviews)

### 10. [ActivTrak](https://www.g2.com/de/products/activtrak/reviews)
  ActivTrak hilft Unternehmen, die betriebliche Effizienz durch KI-gestützte Workforce Intelligence zu steigern. Die preisgekrönte Plattform verwandelt Arbeitsaktivitätsdaten in umsetzbare Erkenntnisse für das Workforce-Management, die Workforce-Produktivität und die Workforce-Planung – was messbaren ROI und stärkere Geschäftsergebnisse ermöglicht. Mehr als 9.500 Organisationen vertrauen auf die Technologie von ActivTrak, die von Deloitte&#39;s Technology Fast 500, Inc. 5000, TrustRadius und G2 anerkannt wurde. Unterstützt von Sapphire Ventures und Elsewhere Partners, führt ActivTrak den Weg in eine datenschutzorientierte Workforce-Datenzukunft, die die Zukunft der intelligenten Arbeit antreibt.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 325

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.8/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Birch Grove Software, Inc.](https://www.g2.com/de/sellers/birch-grove-software-inc)
- **Unternehmenswebsite:** https://www.activtrak.com/?utm_source=LinkedIn&amp;utm_medium=social&amp;utm_campaign=profile-link&amp;utm_content=profile
- **Gründungsjahr:** 2009
- **Hauptsitz:** Austin, TX
- **Twitter:** @activtrak (5,837 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3768148/ (183 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Betriebsleiter
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 52% Kleinunternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (55 reviews)
- Produktivitätssteigerung (31 reviews)
- Mitarbeiterüberwachung (30 reviews)
- Merkmale (29 reviews)
- Hilfreich (29 reviews)

**Cons:**

- Komplexität (20 reviews)
- Unzureichende Details (16 reviews)
- Eingeschränkte Funktionen (15 reviews)
- Nicht benutzerfreundlich (15 reviews)
- Schwierige Navigation (14 reviews)

### 11. [CyberArk Workforce Identity](https://www.g2.com/de/products/cyberark-workforce-identity/reviews)
  CyberArk Identity Übersicht CyberArk Identity ist eine SaaS-basierte Suite von Lösungen, die darauf abzielt, das Identitäts- und Zugriffsmanagement in Unternehmen zu vereinfachen. CyberArk Identity vereint Lösungen für den Workforce Access und das Identitätsmanagement in einem einzigen Angebot. Die Funktionen für den Workforce Access umfassen Single Sign-On, Multi-Faktor-Authentifizierung, Sitzungsicherheit und Anmeldeinformationsverwaltung. Die Funktionen des Identitätsmanagements umfassen Lebenszyklusmanagement, Identitätsorchestrierung und Identitätsgovernance. Mit CyberArk Identity können Organisationen den Zugriff der Belegschaft auf Anwendungen, Endpunkte und Infrastrukturen sichern und sich vor der Hauptursache von Datenverletzungen – kompromittierten Anmeldeinformationen – schützen. CyberArk Identity ist Teil der CyberArk Identity Security Platform. Entwickelt für das dynamische Unternehmen, sichert die CyberArk Identity Security Platform den Zugriff für jede Identität auf jede Ressource oder Umgebung von überall aus mit jedem Gerät. Die CyberArk Identity Security Platform ermöglicht betriebliche Effizienz mit einem einzigen Admin-Portal, vereinfacht die Erfüllung von Compliance-Anforderungen mit einheitlichen Audit-Funktionen und liefert Identity Security Intelligence für die kontinuierliche Erkennung und den Schutz vor Identitätsbedrohungen. Workforce Access Lösungen: • CyberArk Single Sign-On (SSO) ist eine einfach zu verwaltende Lösung für den Ein-Klick-Zugriff auf Ihre Cloud-, Mobil- und Legacy-Apps. CyberArk SSO ermöglicht ein sicheres und reibungsloses Anmeldeerlebnis für sowohl interne als auch externe Benutzer, das sich basierend auf dem Risiko anpasst. • CyberArk App Gateway ist ein Add-On zu unserer Single Sign-On-Lösung, das VPN-losen Zugriff auf Legacy-Anwendungen ermöglicht. Es erlaubt Unternehmen, pro Anwendung und pro Benutzer Zugriff auf einzelne, lokal gehostete Legacy-Anwendungen einzurichten. • CyberArk Adaptive Multi-Factor Authentication (MFA) hilft, die Sicherheit zu stärken und Angriffe mit kompromittierten Anmeldeinformationen zu verhindern, indem von Benutzern verlangt wird, mehrere Nachweise zu erbringen, um Zugriff auf Ihre Anwendungen zu erhalten. Im Gegensatz zu herkömmlichen MFA-Lösungen verwendet CyberArk Adaptive MFA KI-gestützte Verhaltensanalysen und kontextuelle Informationen, um zu bestimmen, welche Authentifizierungsfaktoren auf einen bestimmten Benutzer in einer spezifischen Situation angewendet werden sollen. • CyberArk Secure Web Sessions ist ein cloudbasierter Dienst, der es Organisationen ermöglicht, die Aktivitäten von Endbenutzern in risikoreichen und wertvollen Webanwendungen zu überwachen, aufzuzeichnen und zu prüfen. Sicherheits- und Compliance-Spezialisten können Secure Web Sessions verwenden, um aufgezeichnete Sitzungen mit freiem Texteingabefeld zu durchsuchen und Ereignisse schnell nach Benutzern, Daten und Aktionen zu filtern. • CyberArk Workforce Password Management ist ein unternehmensfokussierter Passwortmanager, der eine benutzerfreundliche Lösung bietet, um Anmeldeinformationen für Geschäftsanwendungen in einem zentralen Tresor zu speichern und sie sicher mit anderen Benutzern in der Organisation zu teilen. Identitätsmanagement-Dienste: • CyberArk Identity Lifecycle Management bietet eine einfache Möglichkeit, Anwendungszugriffsanfragen zu leiten, Anwendungsaccounts zu erstellen, Berechtigungen für diese Accounts zu verwalten und den Zugriff bei Bedarf zu widerrufen. • CyberArk Identity Flows ist eine Identitätsorchestrierungslösung, die Sicherheit, Effizienz und Produktivität verbessert, indem Identitätsdaten und -ereignisse automatisiert werden. Mit Identity Flows können Organisationen komplexe Identitätsmanagementprozesse orchestrieren und Identitätsdaten über verschiedene Anwendungen, Verzeichnisdienste und Repositories hinweg synchronisieren. • CyberArk Identity Compliance Lösung entdeckt kontinuierlich Zugriffe, vereinfacht Zugangszertifizierungen und bietet umfassende Identitätsanalysen. Identity Compliance automatisiert manuell intensive, fehleranfällige Verwaltungsprozesse und stellt sicher, dass alle Zugriffsrechte der Belegschaft und privilegierte Zugriffsrechte ordnungsgemäß zugewiesen und kontinuierlich zertifiziert werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,751 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (2,893 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 48% Unternehmen, 48% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (14 reviews)
- Zugangsverwaltung (6 reviews)
- Intuitiv (6 reviews)
- Kundendienst (5 reviews)
- Zugangskontrolle (4 reviews)

**Cons:**

- Fehlende Funktionen (4 reviews)
- Integrationsprobleme (2 reviews)
- Mangel an Automatisierung (2 reviews)
- Mangel an Funktionen (2 reviews)
- Probleme mit der Browser-Erweiterung (1 reviews)

### 12. [Palo Alto Cortex XSIAM](https://www.g2.com/de/products/palo-alto-cortex-xsiam/reviews)
  Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.4/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.9/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Informationssicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (50 reviews)
- Bedrohungserkennung (37 reviews)
- Integrationen (28 reviews)
- Cybersicherheit (27 reviews)
- Merkmale (27 reviews)

**Cons:**

- Teuer (28 reviews)
- Schwieriges Lernen (17 reviews)
- Komplexität (14 reviews)
- Integrationsprobleme (14 reviews)
- UX-Verbesserung (12 reviews)

### 13. [Exabeam New-Scale Platform](https://www.g2.com/de/products/exabeam-exabeam-new-scale-platform/reviews)
  Exabeams New-Scale Platform is built to help organizations detect, investigate, and respond to insider threats tied to both human users and non-human identities. It brings together behavioral analytics, automation, and AI-driven workflows to help security operations teams reduce risk and maintain operational integrity. The platform supports Threat Detection, Investigation, and Response (TDIR) by automating high-friction tasks and applying behavioral context to every signal. By combining proactive risk identification with fast, guided response, New-Scale Fusion helps teams move from alert handling to informed decision-making. Designed for enterprise security operations teams, the New-Scale Platform supports organizations that need consistent visibility into internal risk without adding operational overhead. Analysts use behavioral analytics to understand what is normal for a user or agent, then quickly spot meaningful deviations. This approach is especially valuable in data-sensitive industries such as finance, healthcare, and technology, where internal misuse, compromised credentials, or agent misuse can create immediate business impact. At the core of the New-Scale Platform is advanced behavioral analytics. The platform analyzes activity patterns across identities, devices, and services to establish baselines of normal behavior. When activity deviates from those baselines, dynamic risk scoring helps security teams focus on the activity most likely to indicate misuse or compromise. This reduces alert noise and shortens the time it takes to understand what is happening and why. The New-Scale Platform also extends behavioral analytics to non-human identities through Agent Behavior Analytics (ABA). ABA applies the same behavior-based approach to service accounts, APIs, automation tools, and AI agents. By monitoring how agents typically interact with data and systems, the platform helps teams detect misuse, drift, or compromise that traditional controls often miss. Automation plays a central role in improving day-to-day operations. The New-Scale Platform automates investigation steps, enrichment, and response actions within TDIR workflows, allowing analysts to spend less time on repetitive tasks and more time validating risk and containing incidents. Behavioral context and AI-driven prioritization help teams address the most relevant threats first, improving response consistency without increasing workload. Together, behavioral analytics, ABA, and automated workflows help security operations teams detect insider risk earlier, investigate faster, and respond with greater precision. The New-Scale Platform gives organizations a practical way to manage insider threats tied to people and agents while keeping security operations focused and measurable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.4/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Exabeam](https://www.g2.com/de/sellers/exabeam)
- **Unternehmenswebsite:** https://www.exabeam.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Broomfield, CO
- **Twitter:** @exabeam (5,368 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/exabeam (819 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen, 29% Unternehmen mittlerer Größe


### 14. [ManageEngine ADAudit Plus](https://www.g2.com/de/products/manageengine-adaudit-plus/reviews)
  ADAudit Plus ist ein UBA-gesteuerter Auditor, der hilft, Ihr AD, Azure AD, Dateisysteme (einschließlich Windows, NetApp, EMC, Synology, Hitachi und Huawei), Windows-Server und Arbeitsstationen sicher und konform zu halten. ADAudit Plus verwandelt rohe und laute Ereignisprotokolldaten in Echtzeitberichte und -warnungen, die es Ihnen ermöglichen, mit nur wenigen Klicks vollständige Einblicke in die Aktivitäten in Ihrem Windows-Server-Ökosystem zu erhalten. Mehr als 10.000 Organisationen weltweit vertrauen ADAudit Plus, um: 1. Sie sofort über Änderungen in ihren Windows-Server-Umgebungen zu benachrichtigen. 2. Die Windows-Benutzeranmeldeaktivität kontinuierlich zu verfolgen. 3. Die aktive und inaktive Zeit zu überwachen, die Mitarbeiter an ihren Arbeitsstationen verbringen. 4. AD-Kontosperrungen zu erkennen und zu beheben. 5. Einen konsolidierten Prüfpfad der Aktivitäten privilegierter Benutzer in ihren Domänen bereitzustellen. 6. Änderungen und Anmeldungen in Azure AD zu verfolgen. 7. Dateizugriffe über Windows, NetApp, EMC, Synology, Hitachi und Huawei-Dateisysteme zu prüfen. 8. Die Dateiintegrität über lokale Dateien auf Windows-Systemen zu überwachen. 9. Insider-Bedrohungen durch Nutzung von UBA und Reaktionsautomatisierung zu mindern. 10. Audit-bereite Compliance-Berichte für SOX, die DSGVO und andere IT-Vorgaben zu erstellen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.5/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.5/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 7.3/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,412 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Berichterstattung (3 reviews)
- Dashboard-Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)
- Dashboard-Design (1 reviews)
- Detaillierte Informationen (1 reviews)

**Cons:**

- Alarmverwaltung (1 reviews)
- Datenüberlastung (1 reviews)
- Teuer (1 reviews)
- Falsch Positive (1 reviews)
- Hoher Ressourcenverbrauch (1 reviews)

### 15. [Securonix Security Operations and Analytics Platform](https://www.g2.com/de/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix arbeitet daran, alle Bereiche der Datensicherheit mit umsetzbarer Sicherheitsintelligenz radikal zu transformieren.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 7.7/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 10.0/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Securonix](https://www.g2.com/de/sellers/securonix)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Addison, US
- **Twitter:** @Securonix (4,282 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/759889 (648 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Alarmierend (1 reviews)
- Alarmsystem (1 reviews)
- Benachrichtigungsalarme (1 reviews)
- Warnungen (1 reviews)
- Analyse (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Informationsmangel (1 reviews)
- Unzureichende Details (1 reviews)
- Integrationsprobleme (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 16. [Moesif](https://www.g2.com/de/products/moesif/reviews)
  API-Produkte mit einer leistungsstarken Analyse- und Abrechnungsplattform wachsen und monetarisieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.3/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Moesif](https://www.g2.com/de/sellers/moesif)
- **Gründungsjahr:** 2017
- **Hauptsitz:** San Francisco, California
- **Twitter:** @MoesifHQ (513 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/12178777/ (16 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 53% Kleinunternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Einfache Einrichtung (6 reviews)
- Kundendienst (5 reviews)
- Dashboard-Design (3 reviews)
- Einfache Integrationen (3 reviews)

**Cons:**

- Schlechte Benutzeroberfläche (4 reviews)
- UX-Verbesserung (4 reviews)
- Begrenzte Anpassung (3 reviews)
- Fehlende Funktionen (3 reviews)
- Dashboard-Probleme (2 reviews)

### 17. [Adlumin](https://www.g2.com/de/products/adlumin/reviews)
  Adlumin, ein Unternehmen von N-able, bietet Cybersicherheit auf Unternehmensniveau für Organisationen jeder Größe durch seine innovative Security Operations as a Service-Plattform. Mit einem agnostischen Ansatz integriert sich die Adlumin-Plattform nahtlos in bestehende Technologiestacks, und ihre flexiblen Verwaltungsoptionen ermöglichen es, entweder von einem internen Team selbst verwaltet oder vollständig von Adlumin-Experten verwaltet zu werden. Die Adlumin-Plattform stoppt Cyber-Bedrohungen frühzeitig mit tiefen Lernmodellen, die auf jede Umgebung zugeschnitten sind. Sie maximiert die Ressourceneffizienz, indem sie bestehende Technologie optimiert und Arbeitsabläufe über Teams hinweg rationalisiert. Adlumin verwandelt Risiko in Resilienz, indem es Schwachstellen identifiziert und behebt, während Cybersicherheitsexperten proaktiv Bedrohungen aufdecken und neutralisieren, bevor sie Schaden anrichten können. Adlumin befähigt Organisationen, die Kontrolle über ihre digitale Sicherheit zu übernehmen und macht fortschrittlichen Schutz für alle zugänglich.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.1/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [N-able](https://www.g2.com/de/sellers/n-able)
- **Unternehmenswebsite:** https://www.n-able.com
- **Hauptsitz:** Morrisville, North Carolina
- **Twitter:** @Nable (15,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/n-able (2,224 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NABL

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Bankwesen
  - **Company Size:** 59% Unternehmen mittlerer Größe, 22% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Analytik (1 reviews)
- Detaillierte Analyse (1 reviews)
- Detaillierte Erklärung (1 reviews)
- Einfache Verwaltung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)

**Cons:**

- Schlechter Kundensupport (1 reviews)

### 18. [Incydr](https://www.g2.com/de/products/incydr/reviews)
  Code42 Insider-Risikoerkennung und -reaktion für das kollaborative und remote Unternehmen. Code42 beschleunigt die Zeit, die benötigt wird, um Datenrisiken durch Insider-Bedrohungen zu erkennen und darauf zu reagieren. Wir helfen dabei, Überraschungen durch Insider-Bedrohungen zu stoppen, ohne legitime Arbeit zu stören. Wir tun dies, indem wir erkennen, wie Daten auf Computern, in der Cloud und per E-Mail verwendet und geteilt werden. Wir bieten Risikoerkennungslinsen, die Ihnen helfen, sich auf die größten Insider-Bedrohungsszenarien zu konzentrieren, die Ihre Organisation betreffen. Was uns einzigartig macht, ist die Geschwindigkeit und Einfachheit, die wir in Untersuchungen bringen. Die Tiefe und Historie unserer Informationen ermöglicht es Ihnen, schnell zu entscheiden und zu handeln. Und weil Zeit wichtig ist, machen wir es einfach, loszulegen. Sie können die Lösung bereitstellen und in nur wenigen Wochen einsatzbereit sein.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Mimecast](https://www.g2.com/de/sellers/mimecast)
- **Unternehmenswebsite:** https://www.mimecast.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** London
- **Twitter:** @Mimecast (18,041 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/55895/ (2,467 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Höhere Bildung
  - **Company Size:** 44% Unternehmen, 37% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Merkmale (1 reviews)
- Überwachung (1 reviews)

**Cons:**

- Schwierige Einrichtung (2 reviews)
- Einrichtungsprobleme (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Teuer (1 reviews)
- Preisprobleme (1 reviews)

### 19. [guardsix](https://www.g2.com/de/products/guardsix/reviews)
  guardsix ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Das guardsix Command Center, eine einheitliche SecOps-Plattform, ermöglicht es Organisationen, Cyberangriffe effektiv zu erkennen und gleichzeitig die Einhaltung verschiedener Datenvorschriften sicherzustellen. Durch das Angebot eines robusten Rahmens für die Überwachung und Verwaltung von Sicherheitsereignissen adressiert guardsix den zunehmenden Bedarf an fortschrittlicher Bedrohungserkennung und regulatorischer Einhaltung in der heutigen komplexen digitalen Landschaft. das guardsix Command Center zeichnet sich dadurch aus, dass es vollständige Sichtbarkeit über IT-Umgebungen hinweg bietet, indem es mehrere Sicherheitstechnologien integriert, darunter Security Information and Event Management (SIEM), Network Detection and Response (NDR) und Security Orchestration, Automation, and Response (SOAR). Diese Integration ermöglicht es Organisationen, ihre Systeme ganzheitlich zu überwachen und sicherzustellen, dass potenzielle Bedrohungen schnell identifiziert und adressiert werden. Darüber hinaus verwendet guardsix Hypergraph-Technologie, die Erkennungen aus verschiedenen Quellen verbindet und es den Benutzern ermöglicht, festzustellen, ob ein Vorfall Teil eines umfangreicheren Angriffs ist. Diese Fähigkeit verbessert das Situationsbewusstsein und verkürzt die Reaktionszeiten bei Vorfällen. Ein wesentlicher Vorteil von guardsix ist seine offene, hersteller- und plattformunabhängige Natur, die es den Benutzern ermöglicht, zu wählen, wie und von wo sie Daten aufnehmen. Diese Flexibilität ist entscheidend für Organisationen, die in heterogenen Umgebungen arbeiten, da sie es ihnen ermöglicht, ihre Sicherheitslösungen an ihre spezifischen Bedürfnisse anzupassen. Darüber hinaus normalisiert guardsix automatisch Daten in eine gemeinsame Taxonomie, was die Analyse und Nutzung der aufgenommenen Informationen vereinfacht. Diese Funktion stellt sicher, dass Benutzer leicht Erkenntnisse aus ihren Daten ableiten können, unabhängig von deren ursprünglichem Format oder Quelle. guardsix priorisiert auch die Einhaltung wichtiger regulatorischer Rahmenwerke, darunter NIS2, Schrems II, HIPAA, GDPR, PCI-DSS und SOX. Durch die Bereitstellung zentralisierter Protokollierungs- und Berichtsfunktionen erleichtert die Plattform die Einhaltung von Sicherheitsrichtlinien wie CERT-In, SOC 2 Typ II und ISO27001. Dieser Fokus auf Compliance hilft Organisationen nicht nur, potenzielle rechtliche Fallstricke zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage, indem sichergestellt wird, dass sie Branchenstandards und Best Practices erfüllen. Zusammenfassend ist guardsix eine vielseitige Cybersicherheitslösung, die MSSPs und CNI-Anbietern ermöglicht, Bedrohungen effektiv zu erkennen und gleichzeitig die Einhaltung von regulatorischen Anforderungen zu gewährleisten. Die Integration wesentlicher Sicherheitstechnologien, flexible Datenaufnahmeoptionen und der Schwerpunkt auf Compliance machen es zu einem wertvollen Asset für Organisationen, die ihre Cybersicherheitsabwehr stärken möchten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 7.9/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [guardsix](https://www.g2.com/de/sellers/guardsix)
- **Unternehmenswebsite:** https://guardsix.com/
- **Gründungsjahr:** 2001
- **Hauptsitz:** Copenhagen, Capital Region
- **LinkedIn®-Seite:** https://linkedin.com/company/guardsix (117 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 44% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Protokollverwaltung (5 reviews)
- Kundendienst (4 reviews)
- Einfache Integrationen (4 reviews)
- Effizienz (4 reviews)

**Cons:**

- Schlechtes Schnittstellendesign (3 reviews)
- UX-Verbesserung (3 reviews)
- Komplexität (2 reviews)
- Verwirrende Benutzeroberfläche (2 reviews)
- Informationsmangel (2 reviews)

### 20. [Veriato User Activity Monitoring (UAM)](https://www.g2.com/de/products/veriato/reviews)
  Bei Veriato glauben wir, dass das Verständnis des menschlichen Faktors der Schlüssel zur Steigerung der Produktivität der Belegschaft, zur Sicherstellung der Compliance und zur Aufrechterhaltung der betrieblichen Effizienz ist. Durch die Fokussierung auf das Benutzerverhalten und die Analyse von Aktivitäten befähigen wir Organisationen, ihre Teams zu optimieren, Risiken zu mindern und fundierte Entscheidungen zu treffen. Veriato bietet zwei Kernlösungen, um den Herausforderungen moderner Organisationen zu begegnen. Veriato UAM ist eine Plattform zur Überwachung von Benutzeraktivitäten, die Echtzeiteinblicke in Mitarbeiteraktionen bietet, um die Produktivität zu steigern, kritische Vermögenswerte zu schützen und die Einhaltung von Vorschriften sicherzustellen. Veriato Cerebral, unsere Lösung für das Insider-Risikomanagement, nutzt fortschrittliche Risikobewertung und Benutzerverhaltensanalysen (UBA), um Insider-Bedrohungen zu verhindern und Risiken proaktiv zu identifizieren, bevor sie eskalieren. Seit über zwanzig Jahren ist Veriato ein vertrauenswürdiger Marktführer im Bereich der Überwachung der Belegschaft und des Insider-Risikomanagements und bedient Unternehmen, KMUs und Regierungsbehörden in mehr als 70 Ländern.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.1/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 7.7/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 7.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Veriato](https://www.g2.com/de/sellers/veriato)
- **Gründungsjahr:** 1998
- **Hauptsitz:** West Palm Beach, US
- **Twitter:** @Veriato (1,303 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/veriato (22 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 65% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Aktivitätsüberwachung (3 reviews)
- Kundendienst (3 reviews)
- Einfache Einrichtung (3 reviews)
- Implementierungsleichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Eingeschränkte Funktionalität (2 reviews)
- Nicht benutzerfreundlich (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- Softwareprobleme (2 reviews)

### 21. [DNIF HYPERCLOUD](https://www.g2.com/de/products/dnif-hypercloud/reviews)
  DNIF HYPERCLOUD ist eine cloud-native Plattform, die die Funktionalität von SIEM, UEBA und SOAR in einen einzigen kontinuierlichen Workflow integriert, um Herausforderungen der Cybersicherheit in großem Maßstab zu lösen. DNIF HYPERCLOUD ist die Flaggschiff-SaaS-Plattform von NETMONASTERY, die wichtige Erkennungsfunktionen mithilfe von Big-Data-Analysen und maschinellem Lernen bereitstellt. NETMONASTERY zielt darauf ab, eine Plattform bereitzustellen, die Kunden dabei unterstützt, Maschinendaten zu erfassen und Anomalien in diesen Datenströmen automatisch mithilfe von maschinellem Lernen und Ausreißererkennungsalgorithmen zu identifizieren. Das Ziel ist es, ungeschulten Ingenieuren und Analysten die Nutzung der Plattform zu erleichtern und zuverlässig und effizient Nutzen daraus zu ziehen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 10.0/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [DNIF](https://www.g2.com/de/sellers/dnif)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Mountain View, California
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dnif/ (67 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


### 22. [Syteca](https://www.g2.com/de/products/syteca/reviews)
  Syteca - kontrolliere privilegierten Zugriff und erkenne Identitätsbedrohungen an einem Ort. Syteca ist eine PAM-Plattform, die von Grund auf mit Fähigkeiten zur Erkennung und Reaktion auf Identitätsbedrohungen (ITDR) entwickelt wurde. Anstatt die Überwachung nachträglich hinzuzufügen, wurde Syteca von Anfang an mit dem Fokus auf Überwachung konzipiert: Jede privilegierte Sitzung ist sichtbar, aufgezeichnet und von Anfang an prüfbar. Die Plattform deckt den gesamten Lebenszyklus des privilegierten Zugriffs ab - Kontenerkennung, Anmeldeinformationsspeicherung, Just-in-Time-Zugriffsbereitstellung, MFA und manuelle Genehmigungs-Workflows. Was sie auszeichnet, ist das, was nach der Gewährung des Zugriffs passiert: kontinuierliche Sitzungsüberwachung, Risikodetektion während aktiver Sitzungen und automatisierte Reaktionsmaßnahmen (Benutzer blockieren, Sitzung beenden, Prozess beenden). Syteca funktioniert auf Windows, macOS und Linux und unterstützt lokale, Cloud- und hybride Bereitstellungen. Die Lizenzierung ist modular - Sie wählen und bezahlen nur für die Funktionen, die Sie tatsächlich benötigen. Vertraut von über 1.500 Organisationen in mehr als 70 Ländern. Anerkannt von Gartner und KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.6/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.2/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Syteca Inc.](https://www.g2.com/de/sellers/syteca-inc)
- **Unternehmenswebsite:** https://syteca.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ekran-system/ (82 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 39% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (4 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Echtzeitüberwachung (4 reviews)
- Einrichtung erleichtern (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Alarmverwaltung (1 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teuer (1 reviews)
- Ineffiziente Alarmierung (1 reviews)

### 23. [Haystax Enterprise Security Solution](https://www.g2.com/de/products/haystax-enterprise-security-solution/reviews)
  Eine cloudbasierte Software-Analyseplattform, die die künstlichen Grenzen zwischen IT, physischer und personeller Sicherheit aufhebt und sich nahtlos in bestehende Unternehmens-SOC-Umgebungen integriert, um: eine „Ganz-Personen“-Analyse potenzieller Insider-Risiken zu bieten; ein umfassendes Bewusstsein für die Sicherheit kritischer Infrastrukturen, von einzelnen Produktionsstätten bis hin zu weitläufigen globalen Operationen; proaktive Warnungen vor Malware, Betrug, Sabotage und anderen Cyber-Bedrohungen; und Berichterstattung und Überwachung von Vorfällen und Großereignissen auf einem einzigen Bildschirm.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.2/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Secure Passage](https://www.g2.com/de/sellers/secure-passage)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Kansas City, Missouri
- **LinkedIn®-Seite:** https://www.linkedin.com/company/haystax/ (40 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


### 24. [Fortinet User and Entity Behavior Analytics (UEBA)](https://www.g2.com/de/products/fortinet-user-and-entity-behavior-analytics-ueba/reviews)
  Fortinets Lösungen für Benutzer- und Entitätsverhaltensanalyse (UEBA-Lösungen, einschließlich FortiInsight und FortiSIEM) nutzen fortschrittliche maschinelle Lernalgorithmen, um das Verhalten von Benutzern und Entitäten innerhalb eines Unternehmensnetzwerks zu überwachen und zu analysieren. Durch die Etablierung einer Basislinie normaler Aktivitäten können diese Lösungen Anomalien erkennen, die auf potenzielle Sicherheitsbedrohungen wie Insider-Angriffe oder kompromittierte Konten hinweisen können. Dieser proaktive Ansatz verbessert die Fähigkeit einer Organisation, raffinierte Cyber-Bedrohungen in Echtzeit zu identifizieren und darauf zu reagieren. Hauptmerkmale und Funktionalität: - Fortschrittliche Bedrohungserkennung: Nutzt maschinelles Lernen, um ungewöhnliche Verhaltensmuster zu identifizieren und so die Erkennung potenzieller Sicherheitsvorfälle zu ermöglichen, sobald sie auftreten. - Umfassende Sichtbarkeit: Überwacht sowohl Benutzeraktivitäten als auch Geräteverhalten und bietet einen ganzheitlichen Überblick über die Netzwerkumgebung. - Integrationsfähigkeiten: Integriert sich nahtlos in bestehende Sicherheitsinfrastrukturen und verbessert die allgemeine Sicherheitslage, ohne die aktuellen Abläufe zu stören. - Skalierbare Bereitstellung: Verfügbar als Cloud-Service oder als virtuelle Appliance vor Ort, bietet Flexibilität, um den unterschiedlichen organisatorischen Anforderungen gerecht zu werden. - Benutzerfreundliche Oberfläche: Verfügt über eine intuitive grafische Plattform zur Anomalieerkennung und Bedrohungssuche, die den Prozess der Identifizierung und Minderung von Risiken vereinfacht. Primärer Wert und gelöstes Problem: Die UEBA-Lösungen von Fortinet adressieren die Herausforderung, raffinierte Cyber-Bedrohungen zu erkennen und darauf zu reagieren, die von traditionellen Sicherheitsmaßnahmen möglicherweise übersehen werden. Durch die kontinuierliche Analyse von Verhaltensdaten können diese Lösungen subtile Anomalien identifizieren, die auf potenzielle Sicherheitsverletzungen wie Insider-Bedrohungen oder kompromittierte Konten hinweisen. Diese proaktive Erkennung ermöglicht es Organisationen, schnell zu reagieren, das Risiko von Datenverletzungen zu verringern und die Einhaltung von regulatorischen Standards sicherzustellen. Darüber hinaus reduziert die Integration von maschinellem Lernen die Abhängigkeit von manueller Überwachung, sodass IT-Teams sich auf strategische Initiativen konzentrieren können, während sie eine robuste Sicherheitslage aufrechterhalten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 7.2/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 60% Unternehmen mittlerer Größe, 20% Unternehmen


### 25. [Prisma Saas Security](https://www.g2.com/de/products/prisma-saas-security/reviews)
  Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datenexposition und Bedrohungsrisiken zu beseitigen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.8/10)
- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 35% Unternehmen mittlerer Größe, 35% Kleinunternehmen




## Parent Category

[Benutzerbedrohungspräventionssoftware](https://www.g2.com/de/categories/user-threat-prevention)



## Related Categories

- [Sicherheitsinformations- und Ereignismanagement (SIEM) Software](https://www.g2.com/de/categories/security-information-and-event-management-siem)
- [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response)
- [Datenverlust-Präventionssoftware (DLP)](https://www.g2.com/de/categories/data-loss-prevention-dlp)
- [Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software](https://www.g2.com/de/categories/security-orchestration-automation-and-response-soar)
- [Cloud-Sicherheitsüberwachungs- und Analysesoftware](https://www.g2.com/de/categories/cloud-security-monitoring-and-analytics)
- [Erweiterte Erkennungs- und Reaktionsplattformen (XDR)](https://www.g2.com/de/categories/extended-detection-and-response-xdr-platforms)
- [Insider-Bedrohungsmanagement (ITM) Software](https://www.g2.com/de/categories/insider-threat-management-itm)




