  # Beste Benutzer- und Entity-Verhaltensanalyse (UEBA) Software - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   User- und Entity-Verhaltensanalyse (UEBA)-Software ist eine Familie von Tools, die verwendet werden, um Basisverhaltensweisen für Personen und Hardware innerhalb eines Netzwerks zu entwickeln und zu modellieren, mit dem ultimativen Ziel, Abnormalitäten zu identifizieren und Sicherheitspersonal zu alarmieren. Diese Tools nutzen maschinelles Lernen, um Muster zu identifizieren und Benutzer- oder Maschinenverhalten zu überwachen, und benachrichtigen Interessengruppen über abnormale Aktivitäten, bösartiges Verhalten oder Leistungsprobleme, die aus Fehlern oder unsachgemäßen betrieblichen Maßnahmen resultieren.

Unternehmen verwenden UEBA-Technologie, um ihre sensiblen Informationen und geschäftskritischen Systeme sowohl vor externen als auch vor internen Bedrohungen zu schützen. Diese können Mitarbeiter oder Partner sein, die an bösartigen Aktivitäten wie Datendiebstahl, Privilegienanpassung oder Verletzung von Unternehmensrichtlinien teilnehmen. UEBA-Lösungen können auch kompromittierte Konten erkennen, die möglicherweise aus schwachen Passwörtern oder Phishing-Betrügereien resultieren, die unbefugten Parteien Netzwerkzugang gewähren. UEBA kann auch eine Reihe von externen Bedrohungstypen aufdecken; insbesondere Brute-Force-Angriffe und Privilegieneskalation.

UEBA funktioniert auf einer ähnlichen Basis wie [risikobasierte Authentifizierungssoftware (RBA)](https://www.g2.com/categories/risk-based-authentication) und [Zero-Trust-Netzwerksoftware](https://www.g2.com/categories/zero-trust-networking). Beide dieser Tools verwenden maschinelles Lernen, um Risiken zu bewerten und Bedrohungsakteure zu identifizieren, aber keines ist darauf ausgelegt, das Benutzerverhalten innerhalb eines bestimmten Netzwerks ständig zu überwachen. RBA berücksichtigt Variablen wie historischen Zugriff, Standort und IP-Adresse, um das Risiko bei der Authentifizierung zu bestimmen. Zero-Trust-Netzwerkarchitekturen sind darauf ausgelegt, Netzwerke zu segmentieren und Netzwerkaktivitäten zu überwachen. Wenn Bedrohungen erkannt werden, wird ein Segment des Netzwerks oder ein einzelner Endpunkt vom Netzwerkzugang ausgeschlossen.

Um sich für die Aufnahme in die Kategorie User- und Entity-Verhaltensanalyse (UEBA) zu qualifizieren, muss ein Produkt:

- Maschinelles Lernen verwenden, um Basisverhaltensweisen für einzelne Benutzer und Ressourcen innerhalb eines Netzwerks zu entwickeln
- Die Benutzer und Ressourcen innerhalb eines Netzwerks auf Insider-Bedrohungen und andere Anomalien überwachen
- Vorfallsdetails und Abhilfemaßnahmen bereitstellen oder sich mit Vorfallreaktionslösungen integrieren
- Sich in bestehende Sicherheitssysteme integrieren, um Richtlinien durchzusetzen und automatisierte Vorfallmanagementprozesse zu entwickeln




  
## How Many Benutzer- und Entity-Verhaltensanalyse (UEBA) Software Products Does G2 Track?
**Total Products under this Category:** 60

### Category Stats (May 2026)
- **Average Rating**: 4.32/5
- **New Reviews This Quarter**: 25
- **Buyer Segments**: Unternehmen mittlerer Größe 45% │ Unternehmen 42% │ Kleinunternehmen 13%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Benutzer- und Entity-Verhaltensanalyse (UEBA) Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,600+ Authentische Bewertungen
- 60+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Benutzer- und Entity-Verhaltensanalyse (UEBA) Software Is Best for Your Use Case?

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Am einfachsten zu bedienen:** [Cynet](https://www.g2.com/de/products/cynet/reviews)
- **Top-Trending:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Beste kostenlose Software:** [IBM QRadar SIEM](https://www.g2.com/de/products/ibm-ibm-qradar-siem/reviews)

  
---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus ist ein UBA-gesteuerter Auditor, der hilft, Ihr AD, Azure AD, Dateisysteme (einschließlich Windows, NetApp, EMC, Synology, Hitachi und Huawei), Windows-Server und Arbeitsstationen sicher und konform zu halten. ADAudit Plus verwandelt rohe und laute Ereignisprotokolldaten in Echtzeitberichte und -warnungen, die es Ihnen ermöglichen, mit nur wenigen Klicks vollständige Einblicke in die Aktivitäten in Ihrem Windows-Server-Ökosystem zu erhalten. Mehr als 10.000 Organisationen weltweit vertrauen ADAudit Plus, um: 1. Sie sofort über Änderungen in ihren Windows-Server-Umgebungen zu benachrichtigen. 2. Die Windows-Benutzeranmeldeaktivität kontinuierlich zu verfolgen. 3. Die aktive und inaktive Zeit zu überwachen, die Mitarbeiter an ihren Arbeitsstationen verbringen. 4. AD-Kontosperrungen zu erkennen und zu beheben. 5. Einen konsolidierten Prüfpfad der Aktivitäten privilegierter Benutzer in ihren Domänen bereitzustellen. 6. Änderungen und Anmeldungen in Azure AD zu verfolgen. 7. Dateizugriffe über Windows, NetApp, EMC, Synology, Hitachi und Huawei-Dateisysteme zu prüfen. 8. Die Dateiintegrität über lokale Dateien auf Windows-Systemen zu überwachen. 9. Insider-Bedrohungen durch Nutzung von UBA und Reaktionsautomatisierung zu mindern. 10. Audit-bereite Compliance-Berichte für SOX, die DSGVO und andere IT-Vorgaben zu erstellen.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2179&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba%3Fpage%3D2&amp;secure%5Btoken%5D=89916f183663486ec8ff1608cfcc59597ae76ac9b0e6cc0f1de1efc6cfd14fd0&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Benutzer- und Entity-Verhaltensanalyse (UEBA) Software Products in 2026?
### 1. [Group-IB Fraud Protection](https://www.g2.com/de/products/group-ib-fraud-protection/reviews)
  Group-IB Fraud Protection ist eine Lösung, die Geräte-Fingerprinting, Betrugsintelligenz und Verhaltensanalyse kombiniert. Sie schützt bereits mehr als 500 Millionen Nutzer von Web- und mobilen Apps für Bank- und Fintech-Dienste, E-Commerce-Marktplätze und Glücksspielseiten weltweit vor fortschrittlichen digitalen Bedrohungen, Malware, Zahlungsbetrug, Social-Engineering-Angriffen und schädlichen Bots. Fraud Protection ist ein Satz von Werkzeugen und Dienstleistungen, die Organisationen dabei helfen, digitalen Betrug zu erkennen, zu identifizieren, Schäden zu verhindern und zu schützen; es umfasst sowohl Betrugspräventions- als auch Betrugserkennungsstrategien. Fraud Protection wird verwendet, um die digitale Identität der Nutzer zu schützen, Bot-Aktivitäten zu blockieren und Betrug zu verhindern. Fraud Protection hilft, Betrugsverluste zu reduzieren und die Benutzererfahrung in automatisierten Kundensystemen zu verbessern. Fraud Protection ist mit hochwertiger, erklärbarer KI angereichert, die transparente und verständliche Erklärungen für ihre Aktionen liefern kann, um die Einhaltung ethischer und verantwortungsvoller Nutzungsrahmen sicherzustellen. Die Lösung agiert in Echtzeit und über alle digitalen Kanäle hinweg. Group-IB Fraud Protection ermöglicht die Erkennung der folgenden Betrugsarten: Social-Engineering-Angriffe (Phishing-Seiten, E-Mail-Betrügereien usw.), Benutzerkontenbetrug, Zahlungsbetrug, bösartige Bot-Aktivitäten, Web-Injektionen, mobile Trojaner, malwarebezogene und Kreditbetrügereien usw. Group-IB Fraud Protection nutzt wichtige Erkenntnisse der Bedrohungsintelligenz, die in der Unified Risk Platform von Group-IB enthalten sind, um den Experten des Unternehmens vollständige Transparenz über die Betrugslandschaft zu bieten, und sie können dies und ihre professionelle Expertise nutzen, um diese Erkenntnisse in umsetzbare Anti-Betrugsstrategien für die Kunden von Group-IB zu verwandeln.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Group-IB Fraud Protection?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 10.0/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Group-IB Fraud Protection?**

- **Verkäufer:** [Group-IB](https://www.g2.com/de/sellers/group-ib)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Singapore
- **Twitter:** @GroupIB (9,572 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/group-ib/ (490 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 25% Unternehmen mittlerer Größe


### 2. [Oort Identity Security Platform](https://www.g2.com/de/products/oort-identity-security-platform/reviews)
  Oort ist eine Plattform zur Erkennung und Reaktion auf Identitätsbedrohungen für die Unternehmenssicherheit. Oort ermöglicht es IAM-, SOC- und GRC-Fachleuten, Benutzer schnell und einfach zu finden, tiefgehende und gründliche Identitätsuntersuchungen durchzuführen und Beweise für Audits zu sammeln. Oorts Identitätssicherheitsprüfungen erkennen automatisch Identitätsbedrohungen und Schwachstellen in SaaS-Identitätsanbietern (IdP) und Personalverwaltungssystemen (HRIS). Nahtlose Workflow-Integrationen mit Slack, Microsoft Teams und ServiceNow ermöglichen eine durchdachte und sofortige Behebung, die Teams beschleunigt und der chaotischen Unordnung der Identitätssicherheit Einfachheit hinzufügt.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Oort Identity Security Platform?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Oort Identity Security Platform?**

- **Verkäufer:** [Oort](https://www.g2.com/de/sellers/oort)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/oort-inc/ (13 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


### 3. [Netwrix Threat Manager](https://www.g2.com/de/products/netwrix-threat-manager/reviews)
  Netwrix Threat Manager (ehemals StealthDEFEND) erkennt und reagiert in Echtzeit auf fortschrittliche Cyberangriffe und bietet eine zusätzliche Sicherheitsschicht um Ihre Identitäten und Daten. Durch den Einsatz von unüberwachtem maschinellem Lernen eliminiert Netwrix Threat Manager übermäßige und undifferenzierte Warnungen, um wirklich bedeutungsvolle Trends und Warnungen über Versuche, Ihre sensiblen Daten zu kompromittieren, hervorzuheben. TOP-FUNKTIONEN: - Unüberwachtes Maschinelles Lernen – Analysieren Sie eine Vielzahl von Daten mit maschinellen Lernmodellen, die die Aktivität und das Verhalten von Benutzern bewerten, korrelieren und als Basislinie festlegen. - Nahtlose Integration sensibler Daten – Bedrohungs- und Datenzugriffsinformationen werden nahtlos integriert, wodurch das Rauschen weiter reduziert wird, indem speziell auf die Dateien fokussiert wird, die am wichtigsten sind. - Vorgefertigte Bedrohungsmodelle – Netwrix Threat Manager wurde speziell entwickelt, um Bedrohungen des Dateisystems im Zusammenhang mit Ransomware, abnormalem Verhalten, erstmaligem Hostzugriff, erstmaliger Clientnutzung, ungewöhnlichen Prozessen und mehr zu erkennen. - Reaktions-Playbooks – Die Aktions-Engine von Netwrix Threat Manager automatisiert Sicherheitsreaktionen und verbindet verschiedene Sicherheitsanwendungen und -prozesse mit mehrstufigen Aktionen. Out-of-the-Box oder benutzerdefinierte &quot;Playbooks&quot; können genutzt werden, um auf Bedrohungen automatisch oder programmatisch zu reagieren. - Benutzerverhaltensprofile – Ein konkretes Verständnis des Verhaltens jedes einzelnen Benutzers wird in die Bedrohungsanalysen und maschinellen Lernmodelle von Netwrix Threat Manager integriert, ergänzt durch Visualisierungen, die das Verständnis des normalen Verhaltens eines Benutzers zu einer einfachen Aufgabe machen. - Umfassende Untersuchungen – Erstellen, konfigurieren und speichern Sie detaillierte Berichte, Warnungen und Bedrohungen über Benutzer- und Gruppenaktivitäten. - SIEM-Integration – Out-of-the-Box SIEM-Integration und vorgefertigte Dashboards erweitern die sofort einsatzbereiten Funktionen. - Echtzeit-Warnungen – Echtzeit-Sicherheitswarnungen, die durch maschinelles Lernen unterstützt werden, ermöglichen es Ihnen, Ihre Bedrohungsdaten kontinuierlich zu beherrschen, was zu schnelleren Untersuchungen und Bedrohungsneutralisierungen führt. - Interaktive, Echtzeit-Visualisierungen – Durch eine einheitliche Web-Präsentationsschicht werden Bedrohungsdaten gestreamt, verarbeitet und visualisiert, während sie auftreten, einschließlich moderner Visualisierungselemente wie Heatmaps, die sich in Echtzeit aktualisieren, um Daten zum Leben zu erwecken. - Workflow zur Erkennung und Reaktion auf Vorfälle – Koordinieren Sie schnell die Bemühungen Ihres Teams, damit sie bereit sind, Informationen zu teilen und nachzuverfolgen, wer zu einem bestimmten Zeitpunkt an einem Problem arbeitet.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Netwrix Threat Manager?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 6.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Netwrix Threat Manager?**

- **Verkäufer:** [Netwrix](https://www.g2.com/de/sellers/netwrix)
- **Hauptsitz:** Irvine, CA
- **Twitter:** @Netwrix (2,908 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/455932/ (751 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 25% Unternehmen


### 4. [Cyber Hawk](https://www.g2.com/de/products/cyber-hawk/reviews)
  Cyber Hawk erkennt die kritischen Änderungen in den von Ihnen verwalteten Netzwerken, die Risiken schaffen. Ob durch Hacker, interne böswillige Akteure oder ehrliche Fehler verursacht, Cyber Hawk wird bei schwer zu erkennenden kritischen Änderungen in Ihrem Netzwerk Alarm schlagen. Vermeiden Sie die negativen Folgen ungeplanter oder unautorisierter Änderungen in Ihrer IT-Umgebung. Fangen Sie unautorisierte Anmeldeversuche ab, verfolgen Sie verdächtige Änderungen an Netzwerkeinstellungen und identifizieren Sie anomales Benutzerverhalten.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate Cyber Hawk?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 10.0/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cyber Hawk?**

- **Verkäufer:** [Kaseya](https://www.g2.com/de/sellers/kaseya)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaseya/ (5,512 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Unternehmen mittlerer Größe, 33% Unternehmen


#### What Are Cyber Hawk's Pros and Cons?

**Pros:**

- Cloud-Sicherheit (1 reviews)
- Detaillierte Analyse (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einblicke (1 reviews)
- Überwachung (1 reviews)

**Cons:**

- Netzwerkprobleme (1 reviews)
- Langsames Laden (1 reviews)
- Langsame Leistung (1 reviews)

### 5. [Imperva Data User Behavior Analytics](https://www.g2.com/de/products/imperva-data-user-behavior-analytics/reviews)
  Imperva Data Risk Analytics verwendet maschinelles Lernen und Analysen, um verdächtige Datenzugriffe zu identifizieren und Bedrohungen zu priorisieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Imperva Data User Behavior Analytics?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Imperva Data User Behavior Analytics?**

- **Verkäufer:** [Thales Group](https://www.g2.com/de/sellers/thales-group)
- **Hauptsitz:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,939 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22579/ (1,448 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** EPA:HO
- **Gesamterlös (USD Mio):** $15,854

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 6. [InterGuard Employee Monitoring Software](https://www.g2.com/de/products/interguard-employee-monitoring-software/reviews)
  Gegründet im Jahr 2002, entwickelt InterGuard preisgekrönte Mitarbeiterüberwachungssoftware, die es ermöglicht, die Aktivitäten der Mitarbeiter auf ihren Computern, Telefonen und Tablets zu verfolgen - sogar wenn sie von zu Hause aus arbeiten. Verfolgen Sie Anwesenheit, inaktive/aktive Zeit, Produktivitätsmetriken. Beinhaltet Screenshots, Berichte, Warnungen und mehr! ~ Hauptsitz in Westport, Connecticut ~ Auf mehr als 250.000 Endpunkten weltweit eingesetzt ~ Mehr als 2000 aktive Kunden


  **Average Rating:** 3.2/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate InterGuard Employee Monitoring Software?**

- **War the product ein guter Geschäftspartner?:** 7.2/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 7.7/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.2/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind InterGuard Employee Monitoring Software?**

- **Verkäufer:** [Awareness Technologies](https://www.g2.com/de/sellers/awareness-technologies)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Westport, US
- **Twitter:** @InterGuard (537 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/80163/ (34 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 83% Kleinunternehmen, 50% Unternehmen mittlerer Größe


### 7. [RevealSecurity](https://www.g2.com/de/products/revealsecurity/reviews)
  Reveal Security ITDR erkennt Identitätsbedrohungen in und über SaaS-Anwendungen und Cloud-Dienste – nach der Authentifizierung. Die Lösung verwendet einen patentierten, unbeaufsichtigten maschinellen Lernalgorithmus, um das Verhalten von menschlichen und maschinellen Identitäten kontinuierlich zu überwachen und zu validieren, um schnell und genau auf verdächtige Aktivitäten aufmerksam zu machen. Organisationen können sich gegen Kontoübernahmeangriffe, Insider-Bedrohungen und Risiken von Drittanbietern/Lieferketten nach dem Login schützen, ohne dass es erforderlich ist, Regeln zu erstellen, die laut, teuer sind und auch erfordern, dass man weiß, wonach man sucht.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate RevealSecurity?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 9.2/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind RevealSecurity?**

- **Verkäufer:** [RevealSecurity](https://www.g2.com/de/sellers/revealsecurity)
- **Gründungsjahr:** 2021
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/revealsecurity (41 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 57% Kleinunternehmen, 43% Unternehmen mittlerer Größe


#### What Are RevealSecurity's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Einfache Umsetzung (1 reviews)
- Einfache Installation (1 reviews)
- Bedrohungserkennung (1 reviews)
- Benutzerverhaltensanalyse (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 8. [ustvnow](https://www.g2.com/de/products/ustvnow/reviews)
  Die USTVnow-Website verwandelt Computer, Smartphones, Tablets und Smart-TVs in einen interaktiven Fernsehbildschirm, sodass Menschen nicht nur in verschiedenen Teilen des Hauses fernsehen können, sondern auch Reisende und im Ausland lebende Personen ihr Fernsehen während der Reise oder des Aufenthalts im Ausland genießen können.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ustvnow?**

- **Einfache Bedienung:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ustvnow?**

- **Verkäufer:** [USTVnow](https://www.g2.com/de/sellers/ustvnow)
- **Gründungsjahr:** 2010
- **Hauptsitz:** New York, US
- **Twitter:** @ustvnow (2,918 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ustvnow/ (3 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 9. [FairWarning](https://www.g2.com/de/products/fairwarning/reviews)
  Schutz der Privatsphäre von Patienten in elektronischen Gesundheitsakten


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind FairWarning?**

- **Verkäufer:** [FairWarning IP](https://www.g2.com/de/sellers/fairwarning-ip)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Pasadena, US
- **LinkedIn®-Seite:** http://www.linkedin.com/company/fairwarning.org (1 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 10. [Gurucul](https://www.g2.com/de/products/gurucul/reviews)
  Gurucul ist das einzige kostenoptimierte Sicherheitsanalytik-Unternehmen, das auf Datenwissenschaft basiert und radikale Klarheit über Cyberrisiken bietet. Unsere REVEAL-Sicherheitsanalytik-Plattform analysiert Unternehmensdaten in großem Maßstab unter Verwendung von maschinellem Lernen und künstlicher Intelligenz. Anstelle von nutzlosen Warnungen erhalten Sie in Echtzeit umsetzbare Informationen über echte Bedrohungen und deren verbundenes Risiko. Die Plattform ist offen, flexibel und cloud-native. Sie passt sich Ihren Geschäftsanforderungen an, sodass Sie keine Kompromisse eingehen müssen. Unsere Technologie hat uns Anerkennung von führenden Branchenanalysten als die visionärste Plattform und als Gesamtführer in Produkt, Markt und Innovation eingebracht. Unsere Lösungen werden von Global 1000 Unternehmen und Regierungsbehörden genutzt, um ihr Cyber-Sicherheitsrisiko zu minimieren.


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Gurucul?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Gurucul?**

- **Verkäufer:** [Gurucul](https://www.g2.com/de/sellers/gurucul)
- **Gründungsjahr:** 2010
- **Hauptsitz:** El Segundo, US
- **Twitter:** @Gurucul (1,322 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gurucul/ (288 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


#### What Are Gurucul's Pros and Cons?

**Pros:**

- Alarmierend (1 reviews)
- Warnungen (1 reviews)
- Dashboard-Design (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)
- Datenschutz (1 reviews)

**Cons:**

- Alarmverwaltung (1 reviews)
- Cloud-Abhängigkeit (1 reviews)
- Komplexes Parsen (1 reviews)
- Bereitstellungsschwierigkeiten (1 reviews)
- Unwirksame Warnungen (1 reviews)

### 11. [iManage Threat Manager](https://www.g2.com/de/products/imanage-threat-manager/reviews)
  iManage Threat Manager hilft Organisationen, sensible Informationen vor internen und externen Bedrohungsvektoren zu schützen, indem innovative Technologien wie adaptives Verhaltensmodellieren und maschinelles Lernen eingesetzt werden, um kontinuierlich kritische Wissensarbeit zu überwachen, zu alarmieren und zu sichern. Threat Manager nutzt historische und kontextuelle Informationen im iManage-System, um sowohl externe als auch interne Bedrohungen schneller zu identifizieren und vermeidet „falsche Positive“, die viele andere Ansätze plagen. iManage Threat Manager bietet Bedrohungserkennung, Überwachung, Ermittlungsfähigkeiten, Warnungen und Berichterstattung, um sensible Informationen in Ihrem iManage-System rund um die Uhr auf jedem Gerät und überall zu schützen. Wesentliche Vorteile - Fortschrittliche Technologien erkennen und neutralisieren ausgeklügelte Angriffe - Erkennen von Ausreißern, Reduzierung des Risikos eines Datenverstoßes - Optimierung der forensischen Untersuchung, Steigerung der Effizienz - Verwaltung von Informationen mit besserer Sichtbarkeit und Kontrolle - Beschleunigung der Compliance durch Erkennung von Nicht-Einreichern - Integration in den IT-Sicherheits-Stack des Unternehmens


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate iManage Threat Manager?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind iManage Threat Manager?**

- **Verkäufer:** [iManage](https://www.g2.com/de/sellers/imanage)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Chicago, Illinois
- **Twitter:** @imanageinc (2,762 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4526/ (1,277 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 12. [inDefend](https://www.g2.com/de/products/dataresolve-technologies-pvt-ltd-indefend/reviews)
  inDefend ist eine umfassende Lösung, die hilft, verschiedene Arten von Insider-Bedrohungen zu erkennen und auch das Auslaufen sensibler Daten über verschiedene Kommunikationskanäle an Endpunkten zu verhindern. Diese Lösung ist darauf ausgelegt, vollständige Transparenz über alle digitalen Vermögenswerte innerhalb der Organisation zu erreichen, wodurch maximale Sicherheit und ein solider Schutz gegen alle derartigen Bedrohungen in der gesamten Organisation gewährleistet werden.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate inDefend?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind inDefend?**

- **Verkäufer:** [DataResolve Technologies](https://www.g2.com/de/sellers/dataresolve-technologies-58cd340f-80a8-4768-9776-5ce2a3c26a16)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Noida, IN
- **Twitter:** @dataresolve (271 Twitter-Follower)
- **LinkedIn®-Seite:** https://in.linkedin.com/company/dataresolve-technologies (100 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 13. [Lepide Data Security Platform](https://www.g2.com/de/products/lepide-data-security-platform/reviews)
  Lepide bietet die effektivste und erschwinglichste Lösung für Datensicherheit und Governance in der Branche - einfach zu implementieren, aber leistungsstark im Schutz. Im Gegensatz zu anderen Anbietern bieten unsere KI-gesteuerten Audit-Berichte, Berechtigungsanalysen und Echtzeit-Bedrohungsbehebungen Sicherheit auf Unternehmensniveau für Dateiserver und Active Directory - ohne den Preis eines Unternehmens. Von über 1.000 Unternehmen weltweit vertraut, kombiniert Lepide modernste Technologie mit intuitiver Benutzerfreundlichkeit und hält Sie mühelos vor Risiken und Vorschriften geschützt.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Lepide Data Security Platform?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Lepide Data Security Platform?**

- **Verkäufer:** [Lepide](https://www.g2.com/de/sellers/lepide-dce45858-4fa3-48de-8bc9-b2c5c5262663)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Flimwell, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/lepide-software-pvt-ltd- (193 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### What Are Lepide Data Security Platform's Pros and Cons?

**Pros:**

- Einfache Integrationen (2 reviews)
- Kundendienst (1 reviews)
- Leichtigkeit der Implementierung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Schwieriges Lernen (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Lernkurve (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 14. [SearchInform ProfileCenter](https://www.g2.com/de/products/searchinform-profilecenter/reviews)
  SearchInform ProfileCenter ist eine automatisierte Lösung, die in Unternehmen eingesetzt wird, um betrügerische Aktivitäten aufzudecken, Personalmanagementtechniken zu verbessern, den Umsatz zu steigern und Risiken zu bewerten, die durch Persönlichkeitsmerkmale verursacht werden können, die Kollegen oder einem Unternehmen schaden können. ProfileCenter erkennt: \* Neigung, ein Verbrechen zu begehen; \* Wichtige Persönlichkeitsmerkmale, Stärken und Schwächen; \* Verhalten in Konfliktsituationen; \* Soziale Rolle des Mitarbeiters innerhalb eines Teams; \* Verborgene Einstellungen; \* Grundlegende Emotionen. Das Produkt erleichtert die Entscheidungsfindung. Erhalten Sie praktische Empfehlungen zu: \* Welche Verhaltensmuster von Mitarbeitern Ihre Aufmerksamkeit erregen sollten; \* Wie man ein effizientes Team erstellt; \* Wer manchmal und wer immer oder in bestimmten Situationen überwacht werden sollte; \* Wie sicher es ist, Zugang zu vertraulichen Informationen, finanziellen Vermögenswerten und wertvollen Quellen zu gewähren; \* Ob eine Stelle für einen Mitarbeiter geeignet ist; \* Mit wem offiziell und geschäftsmäßig kommuniziert werden sollte und wer offen für die Aufnahme von Freundschaften ist; \* Ob eine Rüge oder kurze Anweisung eine ausreichende Maßnahme ist oder ob einige Mitarbeiter systematisch geschult oder sogar bestraft werden müssen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate SearchInform ProfileCenter?**

- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)
- **Kontinuierliche Analyse:** 8.3/10 (Category avg: 8.9/10)
- **Erkennung von Anomalien:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind SearchInform ProfileCenter?**

- **Verkäufer:** [SearchInform](https://www.g2.com/de/sellers/searchinform)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Dubai, AE
- **Twitter:** @SearchinformI (108 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/searchinform (126 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Kleinunternehmen


### 15. [Akamai Enterprise Threat Protector](https://www.g2.com/de/products/akamai-enterprise-threat-protector/reviews)
  Enterprise Threat Protector (ETP) ermöglicht es Sicherheitsteams, gezielt Bedrohungen wie Malware, Ransomware, Phishing und Datenexfiltration, die das Domain Name System (DNS) ausnutzen, proaktiv zu identifizieren, zu blockieren und zu mildern. Angetrieben von Echtzeit-Intelligenz von Akamai Cloud Security Intelligence und Akamais bewährter, weltweit verteilter rekursiver DNS-Plattform, liefert Enterprise Threat Protector effizient Sicherheit, Kontrolle und Transparenz für das Unternehmen und integriert sich nahtlos in Ihre bestehenden Netzwerkschutzmaßnahmen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Enterprise Threat Protector?**

- **Einfache Bedienung:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akamai Enterprise Threat Protector?**

- **Verkäufer:** [Akamai Technologies](https://www.g2.com/de/sellers/akamai-technologies)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Cambridge, MA
- **Twitter:** @Akamai (115,390 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3925/ (10,444 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 16. [C-Prot Fraud Prevention](https://www.g2.com/de/products/c-prot-fraud-prevention/reviews)
  C-Prot Betrugsprävention ist eine umfassende Lösung, die Organisationen dabei hilft, betrügerische Aktivitäten wie Finanzbetrug, Phishing und Geldwäsche über mobile und Web-Kanäle zu erkennen und zu verhindern. Es bietet verschiedene Integrationsmethoden, einschließlich cloudbasiert oder vor Ort, um unterschiedlichen Bedürfnissen gerecht zu werden. Mit C-Prot Betrugsprävention können Unternehmen ihre Sicherheitsmaßnahmen verbessern und ihre Vermögenswerte vor betrügerischen Versuchen schützen.



**Who Is the Company Behind C-Prot Fraud Prevention?**

- **Verkäufer:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/de/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Gründungsjahr:** 2010
- **Hauptsitz:** Mersin, TR
- **Twitter:** @cprottr (195 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/c-prottr/ (13 Mitarbeiter*innen auf LinkedIn®)



### 17. [Cylerian Unified Cybersecurity Platform](https://www.g2.com/de/products/cylerian-unified-cybersecurity-platform/reviews)
  Cylerian ist die Intelligence Engineering Plattform für das moderne SOC, entwickelt, um die Lücke zwischen Sicherheit, Beobachtbarkeit und Betrieb zu schließen. Traditionelle Sicherheitsoperationen sind durch fragmentierte Werkzeuge belastet – separate Agenten für EDR, SIEM und RMM, die nicht miteinander kommunizieren. Cylerian löst dieses Problem, indem es eine einheitliche, cloud-native Plattform bereitstellt, die den gesamten Lebenszyklus eines Vorfalls orchestriert, von der Erkennung bis zur Behebung. Auf einer leistungsstarken, AI-nativen Architektur aufgebaut, befähigt Cylerian Sicherheitsteams zu: Alles sehen: Erreichen Sie ultimative Beobachtbarkeit mit einem einheitlichen Datengeflecht, das Protokolle, Flows und Telemetrie über Endpunkte, Cloud und Netzwerke hinweg aufnimmt. Sofort handeln: Gehen Sie über passives Alarmieren hinaus. Der Agent von Cylerian bietet die &quot;Hände&quot;, um das zu beheben, was er findet, und ermöglicht automatisiertes Patchen, Softwarebereitstellung und Bedrohungsbehebung ohne komplexes Scripting. Betrieb vereinfachen: Ersetzen Sie teure, unzusammenhängende Stacks (SIEM + EDR + RMM + SOAR) durch eine kohärente Lösung. Egal, ob Sie ein MSP sind, das effizient skalieren möchte, oder ein Unternehmen, das robuste Cyber-Resilienz sucht, Cylerian liefert Sicherheits- und Compliance-Tools in Unternehmensqualität (wie File Integrity Monitoring und Compliance Tracking) mit der Benutzerfreundlichkeit einer modernen SaaS-Plattform.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Cylerian Unified Cybersecurity Platform?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)
- **Einfache Bedienung:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cylerian Unified Cybersecurity Platform?**

- **Verkäufer:** [Cylerian](https://www.g2.com/de/sellers/cylerian)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Jersey City, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cylerian/ (17 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Kleinunternehmen, 50% Unternehmen mittlerer Größe


#### What Are Cylerian Unified Cybersecurity Platform's Pros and Cons?

**Pros:**

- Integrationen (1 reviews)
- Sanierungsautomatisierung (1 reviews)
- Risikomanagement (1 reviews)
- Schwachstellenerkennung (1 reviews)

**Cons:**

- Lernkurve (1 reviews)
- Trainingsprobleme (1 reviews)

### 18. [DTEX inTERCEPT](https://www.g2.com/de/products/dtex-intercept/reviews)
  DTEX InTERCEPT™ konsolidiert Data Loss Prevention, User Activity Monitoring und User Behavior Analytics in einer leichten Plattform, um Organisationen zu ermöglichen, eine vertrauenswürdige und geschützte Belegschaft zu erreichen. Unterstützt durch Verhaltenswissenschaft, angetrieben von KI und genutzt von Regierungen und Organisationen weltweit, ist DTEX die vertrauenswürdige Autorität für den Schutz von Daten und Menschen im großen Maßstab mit Datenschutz durch Design. Als vertrauenswürdiger Führer im Management von Insider-Risiken transformiert DTEX die Unternehmenssicherheit, indem es reaktive Werkzeuge durch eine proaktive Lösung ersetzt, die Insider-Risiken daran hindert, zu Datenverletzungen zu werden.



**Who Is the Company Behind DTEX inTERCEPT?**

- **Verkäufer:** [Dtex Systems](https://www.g2.com/de/sellers/dtex-systems)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Saratoga, California, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dtex-systems (183 Mitarbeiter*innen auf LinkedIn®)



### 19. [e-Safe Compliance](https://www.g2.com/de/products/e-safe-compliance/reviews)
  e-Safe implementiert mehrstufige Verschlüsselung, um sensible Daten vor dem Zugriff durch unbefugte Benutzer, sowohl intern als auch extern, zu schützen, während es dem Personal dennoch ermöglicht wird, produktiv zu arbeiten und zusammenzuarbeiten.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate e-Safe Compliance?**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind e-Safe Compliance?**

- **Verkäufer:** [e-Safe Compliance](https://www.g2.com/de/sellers/e-safe-compliance)
- **Gründungsjahr:** 2010
- **Hauptsitz:** Baslow, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/e-safesystems/ (21 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen


### 20. [Experian Account Takeover (UK)](https://www.g2.com/de/products/experian-account-takeover-uk/reviews)
  Der Account Takeover (ATO)-Service von Experian ist darauf ausgelegt, Unternehmen und ihre Kunden vor der zunehmenden Bedrohung durch Kontoübernahmebetrug zu schützen. Mit der Zunahme digitaler Interaktionen steigen auch die Möglichkeiten für Cyberkriminelle, Schwachstellen auszunutzen, was zu unbefugtem Zugriff auf verschiedene Konten, einschließlich Bank-, Einzelhandels- und Social-Media-Konten, führt. Die umfassende ATO-Lösung von Experian bietet eine mehrschichtige Verteidigung zur Erkennung und Verhinderung solcher betrügerischen Aktivitäten. Wichtige Funktionen und Merkmale: - Verbesserte Benutzerprofile: Nutzt Geräteintelligenztechnologie, um detaillierte Profile der typischen Aktivitäten von Benutzern zu erstellen, was bei der Identifizierung von Anomalien hilft. - Präzise Betrugserkennung: Verwendet Verhaltensbiometrie, um kognitive und Verhaltensmuster zu analysieren und die Erkennung verdächtiger Aktivitäten zu verbessern. - Risiko-Warnungen: Integriert bekannte Betrugsprüfungen, um Konten oder Geräte mit früheren Hochrisikoindikatoren zu kennzeichnen. - Optimierte Entscheidungsfindung: Wendet maschinelle Lernalgorithmen an, um Anmeldeversuche zu bewerten und zwischen legitimen Benutzern und potenziellen Betrügern zu unterscheiden. - Einheitlicher Zugang: Bietet einen einzigen Zugangspunkt zur Überwachung von Kundeninteraktionen und gewährleistet konsistente Sicherheitsmaßnahmen über Plattformen hinweg. - Proaktive Verteidigung: Identifiziert aufkommende Betrugsvektoren und entwickelt Strategien zu deren Minderung, wodurch Kosten im Zusammenhang mit Fehlalarmen reduziert werden. - Nahtlose Benutzererfahrung: Stellt sicher, dass Sicherheitsmaßnahmen die Kundenreise nicht stören und eine reibungslose und unsichtbare Schutzschicht aufrechterhalten. - Vertrauenswürdige Interaktionen: Fördert gegenseitiges Vertrauen zwischen Unternehmen und Kunden, indem es vor Betrugsangriffen schützt. Primärer Wert und Benutzerlösungen: Der ATO-Service von Experian adressiert das dringende Bedürfnis nach robuster Online-Sicherheit in einer Ära, in der Vorfälle von Kontoübernahmen in den letzten Jahren um 34 % gestiegen sind. Durch die Implementierung dieser Lösung können Unternehmen ihre Kunden effektiv vor unbefugtem Zugriff schützen, wodurch das Vertrauen der Kunden erhalten bleibt und finanzielle Verluste minimiert werden. Der proaktive und umfassende Ansatz des Services stellt sicher, dass Organisationen den sich entwickelnden Betrugstaktiken voraus sind und eine sichere und nahtlose Online-Erfahrung für Benutzer bieten.



**Who Is the Company Behind Experian Account Takeover (UK)?**

- **Verkäufer:** [Experian](https://www.g2.com/de/sellers/experian)
- **Gründungsjahr:** 1826
- **Hauptsitz:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/experian (25,265 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE: EXPNL



### 21. [Experian Behavioural Biometrics &amp; Device Intelligence (UK)](https://www.g2.com/de/products/experian-behavioural-biometrics-device-intelligence-uk/reviews)
  Experians Lösung für Verhaltensbiometrie und Geräteintelligenz ist darauf ausgelegt, die Betrugserkennung und -prävention zu verbessern, indem sie kontinuierlich Benutzerinteraktionen und Geräteattribute während der gesamten Kundenreise überwacht. Durch die Analyse von Verhaltensmustern und Geräteeigenschaften hilft diese Lösung Unternehmen, zwischen legitimen Benutzern und potenziellen Betrügern zu unterscheiden, wodurch Betrugsverluste reduziert und die Einhaltung gesetzlicher Anforderungen verbessert werden. Wichtige Merkmale und Funktionen: - Kontinuierliche Überwachung: Die Lösung beobachtet das Benutzerverhalten und die Gerätesignale in Echtzeit, von der Kontoeröffnung bis zur laufenden Kontoverwaltung, und ermöglicht so die frühzeitige Erkennung verdächtiger Aktivitäten. - Verhaltensbiometrie: Analysiert Benutzerinteraktionen wie Tippmuster, Mausbewegungen und Navigationsgewohnheiten, um Anomalien zu identifizieren, die auf betrügerisches Verhalten hinweisen. - Geräteintelligenz: Bewertet Geräteeigenschaften, einschließlich Betriebssystem, Geräte-Fingerprinting und Geolokalisierung, um Inkonsistenzen und potenzielle Risiken zu erkennen. - Integration mit CrossCore: Bereitgestellt über Experians CrossCore-Plattform, die eine einheitliche Sicht auf das Betrugsrisiko und eine nahtlose Integration mit bestehenden Betrugspräventionstools bietet. - Maschinelle Lernmodelle: Nutzt überwachtes maschinelles Lernen, um die Betrugserkennung zu optimieren und gleichzeitig Fehlalarme zu minimieren, wodurch die Entscheidungsgenauigkeit verbessert wird. Primärer Wert und gelöstes Problem: Experians Lösung für Verhaltensbiometrie und Geräteintelligenz adressiert die wachsende Herausforderung des ausgeklügelten Online-Betrugs, indem sie einen mehrschichtigen Verteidigungsmechanismus bietet. Sie ermöglicht es Unternehmen: - Betrugserkennung verbessern: Komplexe Betrugsschemata, einschließlich Kontoübernahmen und Identitätsdiebstahl, durch die Analyse von Verhaltens- und gerätebezogenen Anomalien zu identifizieren und zu verhindern. - Kundenerfahrung verbessern: Ein reibungsloses Benutzererlebnis bieten, indem Interaktionen passiv überwacht werden, ohne zusätzliche Authentifizierungsschritte, wodurch die Kundenfrustration reduziert wird. - Einhaltung gesetzlicher Vorschriften sicherstellen: Unterstützung der Einhaltung von Know Your Customer (KYC) und Anti-Geldwäsche (AML) Vorschriften durch umfassende Einblicke in das Benutzerverhalten und die Gerätenutzung. - Fehlalarme reduzieren: Nutzung fortschrittlicher Analysen, um genau zwischen legitimen Benutzern und Betrügern zu unterscheiden und unnötige Störungen für echte Kunden zu minimieren. Durch die Integration von Verhaltensbiometrie und Geräteintelligenz befähigt Experian Organisationen, proaktiv gegen Betrug vorzugehen, das Vertrauen der Kunden zu schützen und die Einhaltung gesetzlicher Vorschriften in einer zunehmend digitalen Landschaft aufrechtzuerhalten.



**Who Is the Company Behind Experian Behavioural Biometrics &amp; Device Intelligence (UK)?**

- **Verkäufer:** [Experian](https://www.g2.com/de/sellers/experian)
- **Gründungsjahr:** 1826
- **Hauptsitz:** Dublin, Ireland
- **Twitter:** @Experian_US (38,729 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/experian (25,265 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE: EXPNL



### 22. [Fasoo RiskView](https://www.g2.com/de/products/fasoo-riskview/reviews)
  Fasoo RiskView (FRV) ist eine Lösung zur Analyse des Verhaltens von Benutzern und Entitäten (UEBA), die Organisationen dabei hilft, Sicherheitsrisiken im Zusammenhang mit der Nutzung unstrukturierter Daten zu identifizieren, zu bewerten und zu priorisieren. Es ist für Sicherheits-, Compliance- und IT-Teams konzipiert, die anormalen Verhaltensweisen und potenzielle Datenexpositionen durch die Analyse von Dateinutzungsmustern identifizieren möchten. FRV nutzt umfassende Protokollierung und Metadaten, die über die Sicherheitsplattform von Fasoo gesammelt werden, um zu kartieren, wie sensible Dokumente zugegriffen, geteilt, gedruckt oder übertragen werden. Anstatt sich auf traditionelle DLP-basierte Warnungen oder Endpunktüberwachung zu verlassen, bietet FRV ein kontextuelles Verständnis von Dateiinteraktionen basierend auf Benutzeridentität, Dateiklassifizierung und organisatorischer Hierarchie. FRV wird zur Unterstützung des Managements von Insider-Bedrohungen, Sicherheitsprüfungen und der Optimierung von Datenschutzstrategien eingesetzt. Es ist besonders geeignet für Organisationen, die mit sensiblen Geschäftsdaten umgehen. Durch die Visualisierung von Dokumentenflüssen und Nutzungsanomalien über ein intuitives Dashboard ermöglicht FRV den Stakeholdern, fundierte Entscheidungen über Anpassungen der Sicherheitsrichtlinien, Zugriffsrechte und Prioritäten bei der Reaktion auf Vorfälle zu treffen. Hauptmerkmale: - Erkennen von Ereignisanomalien: FRV erkennt Ereignisanomalien, wie z.B. Anmeldungen mit Benutzer-IDs ehemaliger Mitarbeiter, einen bestimmten Benutzer, der sich gleichzeitig von mehreren Standorten anmeldet, oder unbefugte Benutzer, die eine übermäßige Anzahl sensibler Dateien behalten. - Überwachen von dateibasierten Risiken: FRV überwacht dateibasierte Risiken, wie z.B. unbefugte Benutzer, die versuchen, vertrauliche Dateien zu entschlüsseln. - Überwachen von benutzerbasierten Risiken: FRV überwacht benutzerbasierte Risiken, wie z.B. das häufigere Entschlüsseln von Dateien als üblich, das Drucken von mehr Dateien als üblich nach den regulären Geschäftszeiten oder das häufigere Senden von Dateien an externe Empfänger. Fasoo RiskView wendet ein ausgeklügeltes regelbasiertes Modellieren auf Datenquellen an, um normale Verhaltensmuster zu etablieren und verdächtige Aktivitäten zu kennzeichnen, die ein ausreichendes Risiko darstellen, um die Besorgnis und potenzielle Intervention durch das Geschäftsmanagement zu rechtfertigen.



**Who Is the Company Behind Fasoo RiskView?**

- **Verkäufer:** [Fasoo AI](https://www.g2.com/de/sellers/fasoo-ai)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Darien, US
- **Twitter:** @Fasoocom (235 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fasoo/ (123 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** 150900 (KOSDAQ)



### 23. [Fortscale](https://www.g2.com/de/products/fortscale/reviews)
  Benutzerverhaltensanalyse zur Erkennung und Beseitigung von Bedrohungen



**Who Is the Company Behind Fortscale?**

- **Verkäufer:** [Fortscale](https://www.g2.com/de/sellers/fortscale)
- **Gründungsjahr:** 2013
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** http://www.linkedin.com/company/pat-research (1 Mitarbeiter*innen auf LinkedIn®)



### 24. [Gordon Workforce Risk Management](https://www.g2.com/de/products/gordon-workforce-risk-management/reviews)
  Gordon Workforce Risk Management identifiziert, bewertet und reduziert das durch das Verhalten von Mitarbeitern eingeführte Cybersecurity-Risiko in einer Organisation, indem es Phishing-Simulationsdaten, Ergebnisse von Sicherheitsbewusstseinsschulungen und Verhaltenssignale in eine einzige, kontinuierlich aktualisierte Risikobewertung für jeden Mitarbeiter kombiniert. Anstatt den Abschluss von Schulungen als Erfolgsmaßstab zu betrachten, verfolgt die Plattform tatsächliche Verhaltensänderungen im Laufe der Zeit, ob ein Mitarbeiter, der vor sechs Monaten auf eine Phishing-Simulation geklickt hat, immer noch risikoreiche Muster zeigt, welche Abteilungen ein unverhältnismäßiges Risiko tragen und welche Personen gezielte Interventionen im Gegensatz zu geplanten Schulungen benötigen. Jeder Mitarbeiter erhält ein dynamisches Risikoprofil, das basierend auf seinen Interaktionen mit Simulationen und Schulungsmodulen sowie gemeldeten Bedrohungen aktualisiert wird. Administratoren können automatisierte Schulungszuweisungen konfigurieren, die durch Risikoschwellenwerte ausgelöst werden, sodass Mitarbeiter, die eine Simulation nicht bestehen oder sinkende Bewertungen zeigen, sofort relevante, rollenbezogene Inhalte erhalten, ohne dass eine manuelle Administratorintervention erforderlich ist. Schulungsmodule sind in Kurzform und auf die spezifische Bedrohungskategorie abgestimmt, die sie ausgelöst hat, anstatt generische Compliance-Inhalte zu liefern. Die Plattform synchronisiert automatisch Mitarbeiterverzeichnisse von Microsoft 365 und Google Workspace, wodurch die Notwendigkeit entfällt, aktualisierte Mitarbeiterlisten manuell hochzuladen. Berichte zeigen organisationsweite und abteilungsbezogene Risikotrends in Dashboards in einfacher Sprache, die sowohl für Sicherheitsteams als auch für nicht-technische Stakeholder, einschließlich HR, Recht und Führungskräfte, konzipiert sind. Gordon Workforce Risk Management integriert sich über API und Webhooks mit Microsoft 365, Google Workspace, Slack und gängigen SIEM- und HRIS-Plattformen. Die Ergebnisse werden auf SOC 2, ISO 27001, NIST CSF und HIPAA-Kontrollanforderungen für die Compliance-Berichterstattung abgebildet.



**Who Is the Company Behind Gordon Workforce Risk Management?**

- **Verkäufer:** [Mitigata](https://www.g2.com/de/sellers/mitigata)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Bangalore, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/mitigata-insurance/ (106 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private Limited
- **Telefon:** 7807153087



### 25. [Graboxy](https://www.g2.com/de/products/graboxy/reviews)
  Graboxy bietet robusten Schutz gegen unbefugten Zugriff, indem es drei verschiedene Module integriert: Tipp- und Cursorbewegungs-Biometrie: Graboxy überwacht in Echtzeit, wie Benutzer tippen und ihren Cursor bewegen, und erstellt einzigartige biometrische Profile basierend auf diesen Verhaltensweisen. Geräte-Fingerabdruck: Zur Identifizierung und Validierung von Geräten. Diese Module können unabhängig arbeiten und mit bestehenden Sicherheitssystemen kombiniert werden. Graboxy bewertet das Benutzerverhalten in Echtzeit anhand biometrischer Profile. Wenn der Identitätswert eines Benutzers unter einen festgelegten Schwellenwert fällt, wird die Sitzung als verdächtig markiert und ein &quot;Unbefugter Benutzer&quot;-Alarm ausgegeben. Verdächtige Benutzersitzungen können gesperrt oder es kann eine zusätzliche Multi-Faktor-Authentifizierung erforderlich sein, um den Zugriff wiederzuerlangen. Wie funktioniert Graboxy? Schritt 1 Wir verwenden unseren Open-Source-JavaScript, um die Cursorbewegungen und Tippdaten des Benutzers sowie andere Metadaten zu sammeln, um ein umfassendes biometrisches Profil zu erstellen. Schritt 2 Die anonymisierten Daten werden sicher an unsere Server gesendet, wo wir die dynamischen Merkmale von Cursorbewegungen und Tippmustern analysieren. Schritt 3 Sobald genügend Daten gesammelt wurden, erstellen unsere tieftechnologischen adaptiven Algorithmen einzigartige biometrische Profile. Schritt 4 Das System vergleicht die Echtzeit-Verhaltensmuster des Benutzers mit seinem biometrischen Profil und bestimmt einen Risikowert („Identitätswert“), der mehrmals pro Minute aktualisiert wird. Schritt 5 Wenn der Risikowert eines Benutzers unter den Schwellenwert fällt, markiert Graboxy die Sitzung als verdächtig und ein &quot;Unbefugter Benutzer&quot;-Alarm wird ausgegeben. Schritt 6 Markierte Benutzer können gesperrt oder mit verschiedenen Multi-Faktor-Authentifizierungsmethoden erneut verifiziert werden. Stille 2FA und Transaktionsautorisierung Graboxys stille 2FA-Lösung revolutioniert die Transaktionsgenehmigung, indem sie Benutzer im Hintergrund unsichtbar anhand biometrischer Vertrauenswerte authentifiziert. Mit Graboxy können Finanzinstitute und Zahlungsanbieter die Notwendigkeit teurer SMS-Codes oder umständlicher Gerätewechsel eliminieren und gleichzeitig ein reibungsloses Benutzererlebnis bieten, während robuste Sicherheitsmaßnahmen gewährleistet sind. Graboxy als stille 2FA - Anwendungsfall im Bankwesen Wir führten einen Pilotversuch mit einer großen europäischen Bank durch, an dem 1,2 Millionen Benutzer beteiligt waren, um Graboxy als stille 2FA-Lösung zu testen. Die beeindruckenden Ergebnisse zeigten eine Betrugserkennungsgenauigkeit von 97 % und eine Kostensenkung von 85 % im Zusammenhang mit Einmalpasswörtern, die per SMS gesendet wurden. Graboxy authentifiziert Benutzer nahtlos im Hintergrund anhand biometrischer Vertrauenswerte, eliminiert die Notwendigkeit umständlicher SMS-Codes und bietet eine reibungslosere, sicherere Benutzersitzung.



**Who Is the Company Behind Graboxy?**

- **Verkäufer:** [Cursor Insight](https://www.g2.com/de/sellers/cursor-insight)
- **Gründungsjahr:** 2013
- **Hauptsitz:** London, GB
- **Twitter:** @cursorinsight (1,455 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cursor-insight/?viewAsMember=true (22 Mitarbeiter*innen auf LinkedIn®)




    ## What Is Benutzer- und Entity-Verhaltensanalyse (UEBA) Software?
  [Benutzerbedrohungspräventionssoftware](https://www.g2.com/de/categories/user-threat-prevention)
  ## What Software Categories Are Similar to Benutzer- und Entity-Verhaltensanalyse (UEBA) Software?
    - [Sicherheitsinformations- und Ereignismanagement (SIEM) Software](https://www.g2.com/de/categories/security-information-and-event-management-siem)
    - [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response)
    - [Datenverlust-Präventionssoftware (DLP)](https://www.g2.com/de/categories/data-loss-prevention-dlp)
    - [Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software](https://www.g2.com/de/categories/security-orchestration-automation-and-response-soar)
    - [Cloud-Sicherheitsüberwachungs- und Analysesoftware](https://www.g2.com/de/categories/cloud-security-monitoring-and-analytics)
    - [Erweiterte Erkennungs- und Reaktionsplattformen (XDR)](https://www.g2.com/de/categories/extended-detection-and-response-xdr-platforms)
    - [Insider-Bedrohungsmanagement (ITM) Software](https://www.g2.com/de/categories/insider-threat-management-itm)

  
    
