# Beste Endpunktschutzplattformen

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Endpoint-Schutzplattformen kombinieren eine Reihe von Endpunktsicherheits- und Verwaltungsfunktionen, um eine All-in-One-Lösung für die Sicherung von Endgeräten bereitzustellen. Diese Tools erleichtern das Endpunktmanagement durch Fernsteuerung, Überwachung und Bestandsverwaltung. Endpoint-Schutzplattformen bieten auch ein gewisses Maß an Endpunkterkennung und -behebung, um die Ursachen von webbasierten Bedrohungen zu identifizieren und zu beseitigen. Schließlich bieten sie Antivirus-Funktionen, um zu verhindern, dass bösartige Software Endgeräte infiziert. Unternehmen wählen diese Tools oft wegen ihrer umfassenden Natur und um die Kontrolle zu zentralisieren und die Konsistenz der Sicherheitsoperationen in Bezug auf Endgeräte aufrechtzuerhalten. Obwohl diese Tools die Fähigkeiten anderer Endpunktsicherheitslösungen besitzen, leisten sie noch viel mehr. Durch die Kombination von mindestens drei Schlüsselkomponenten der Endpunktsicherheit sind diese Tools ausgezeichnete Wahlmöglichkeiten für Unternehmen, die Sicherheitslösungen konsolidieren möchten. Um in die Kategorie der Endpoint-Schutzplattformen aufgenommen zu werden, muss ein Produkt: - Die Kontrolle über unterschiedliche Endpunkte erleichtern - Schutz vor Endpunkt-Malware und Antivirus bieten - Die Erkennung und Behebung von webbasierten Bedrohungen erleichtern





## Category Overview

**Total Products under this Category:** 65


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 12,900+ Authentische Bewertungen
- 65+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Endpunktschutzplattformen At A Glance

- **Führer:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Höchste Leistung:** [Coro Cybersecurity](https://www.g2.com/de/products/coro-cybersecurity/reviews)
- **Am einfachsten zu bedienen:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Top-Trending:** [ThreatLocker Platform](https://www.g2.com/de/products/threatlocker-platform/reviews)
- **Beste kostenlose Software:** [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
  Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittlichste Ransomware und Malware zu verhindern, indem es eine einzigartige Kombination aus Techniken der nächsten Generation nutzt. Dazu gehört die Fähigkeit, noch nie zuvor gesehene Malware mit Deep Learning zu erkennen, Ransomware mit der Sophos Anti-Ransomware-Technologie zu stoppen und Angreiferwerkzeuge mit signaturloser Exploit-Prävention zu blockieren. Sophos Endpoint umfasst auch eine Ursachenanalyse, um Einblicke in Bedrohungen zu bieten, und eine sofortige Malware-Entfernung, um sicherzustellen, dass keine Angriffsreste verbleiben.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Unternehmenswebsite:** https://www.sophos.com/
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,759 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 18% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (191 reviews)
- Schutz (180 reviews)
- Sicherheit (165 reviews)
- Bedrohungserkennung (129 reviews)
- Einfache Verwaltung (124 reviews)

**Cons:**

- Langsame Leistung (73 reviews)
- Hoher Ressourcenverbrauch (52 reviews)
- Lernkurve (50 reviews)
- Schwierige Konfiguration (36 reviews)
- Hohe CPU-Auslastung (34 reviews)

  ### 2. [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central ist eine All-in-One-Lösung für einheitliches Endpoint-Management und Sicherheit (UEMS), die ein umfassendes Lebenszyklusmanagement und Endpunktschutz bietet. Von der automatisierten Multi-OS-Patch-Verwaltung und Softwarebereitstellung bis hin zu Asset Intelligence und mobiler Geräteverwaltung vereint es die Kernarbeitsabläufe, auf die IT-Teams täglich angewiesen sind. Auf der Sicherheitsseite nutzt sein Next-Generation Antivirus (NGAV) Verhaltensanalyse, KI und Echtzeitanalysen, um fortschrittliche Bedrohungen zu erkennen und zu stoppen, während integriertes Angriffsflächenmanagement, Browsersicherheit und Datenschutzverlustprävention sensible Daten sowohl in Büros als auch bei Remote- und Frontline-Endpunkten schützen. Endpoint Central priorisiert auch die Produktivität durch die Überwachung der digitalen Mitarbeitererfahrung (DEX) und liefert Echtzeiteinblicke in die Gerätegesundheit, Anwendungsleistung und Endpunkt-Telemetrie, sodass IT-Teams Probleme lösen können, bevor sie die Mitarbeiter beeinträchtigen. Als führend anerkannt von Gartner®, IDC und Forrester, wird Endpoint Central von über 31.000 Unternehmen weltweit vertraut und ist sowohl in On-Premises- als auch in SaaS-Editionen verfügbar. Diese Lösung vereinfacht die komplexe Landschaft des Endpoint-Managements und befähigt IT- und Sicherheitsteams, mehr mit weniger zu verwalten, indem sie intelligente Automatisierung und KI-gestützte Bedrohungsminderung über eine einheitliche Plattform bereitstellt. Geschäftsvorteile und ROI Eine von Forrester in Auftrag gegebene Total Economic Impact™-Studie ergab, dass Organisationen, die Endpoint Central einsetzen, mehrere signifikante Geschäftsvorteile erzielten, darunter: - 442% Kapitalrendite über drei Jahre, angetrieben durch Tool-Konsolidierung, Automatisierung und reduzierte Betriebskosten. - 4,5 Millionen US-Dollar an insgesamt quantifizierten wirtschaftlichen Vorteilen (Barwert), ein Nettobarwert von 3,7 Millionen US-Dollar und eine Amortisationszeit von weniger als sechs Monaten. - 95% Reduzierung der manuellen Patch-Zeit sowie Senkung der Lizenz- und Versicherungskosten durch verbesserte Sicherheitslage und Compliance. - Signifikante Reduzierungen von Compliance-Verstößen und sicherheitsbezogenen Störungen, die durch die Fähigkeit von Endpoint Central getrieben werden, Endpunktstabilität und Risikominderung in messbare Geschäftsergebnisse umzuwandeln.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,069

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Beachtung:** 10.0/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,251 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 65% Unternehmen mittlerer Größe, 23% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (472 reviews)
- Patch-Management (407 reviews)
- Merkmale (292 reviews)
- Softwarebereitstellung (283 reviews)
- Endpunktverwaltung (247 reviews)

**Cons:**

- Fehlende Funktionen (154 reviews)
- Funktionsprobleme (119 reviews)
- Probleme beheben (114 reviews)
- Komplexität (111 reviews)
- Verbesserung nötig (103 reviews)

  ### 3. [Chrome Enterprise](https://www.g2.com/de/products/chrome-enterprise/reviews)
  Chrome Enterprise ist eine Suite von Geschäftslösungen, die den Chrome-Browser, das Cloud-Management-Tool Chrome Enterprise Core und die erweiterten Sicherheitsfunktionen in Chrome Enterprise Premium umfasst.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Unternehmenswebsite:** https://cloud.google.com/
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,885,216 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Softwareentwickler
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 40% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (145 reviews)
- Google-Integration (114 reviews)
- Sicherheit (91 reviews)
- Sicherheitsmerkmale (67 reviews)
- Zuverlässigkeit (66 reviews)

**Cons:**

- Langsame Leistung (55 reviews)
- RAM-Verbrauch (40 reviews)
- Hoher RAM-Verbrauch (39 reviews)
- Datenschutz (37 reviews)
- Begrenzte Anpassung (34 reviews)

  ### 4. [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)
  Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, um Schutz einfach und effektiv zu gestalten. Erleben Sie erstklassigen Schutz dank unserer hausinternen globalen Cyber-Bedrohungsintelligenz, die über 30 Jahre hinweg zusammengestellt und untersucht wurde und unser umfangreiches F&amp;E-Netzwerk antreibt, das von branchenweit anerkannten Forschern geleitet wird. ESET PROTECT, unsere cloud-basierte XDR-Cybersicherheitsplattform, kombiniert Next-Gen-Prävention, Erkennung und proaktive Bedrohungssuche. ESETs hochgradig anpassbare Lösungen beinhalten lokalen Support und haben minimale Auswirkungen auf die Leistung, identifizieren und neutralisieren bekannte und aufkommende Bedrohungen, bevor sie ausgeführt werden können, unterstützen die Geschäftskontinuität und reduzieren die Kosten für Implementierung und Verwaltung. WIE IHRE ORGANISATION PROFITIEREN WIRD - Verbesserter Schutz gegen Ransomware und Zero-Day-Bedrohungen durch cloud-basierte Sandboxing-Technologie. - Hilft bei der Einhaltung von Datenschutzbestimmungen dank vollständiger Festplattenverschlüsselung auf Windows und macOS. - Leicht zugängliche ESET PROTECT-Konsole verbessert die TCO des Sicherheitsmanagements. - Einfache Fernverwaltung für die Sichtbarkeit von Bedrohungen, Benutzern und Quarantäne-Elementen. - Unternehmensendpunkte und Mobilgeräte werden durch fortschrittliche mehrschichtige Technologie geschützt, jetzt mit Schutz vor Brute-Force-Angriffen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 942

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [ESET](https://www.g2.com/de/sellers/eset)
- **Unternehmenswebsite:** https://www.eset.com
- **Gründungsjahr:** 1992
- **Hauptsitz:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,397 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28967/ (1,944 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 46% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (95 reviews)
- Schutz (79 reviews)
- Zuverlässigkeit (71 reviews)
- Sicherheit (64 reviews)
- Zentralisierte Verwaltung (58 reviews)

**Cons:**

- Lernkurve (32 reviews)
- Schwierige Konfiguration (31 reviews)
- Nicht benutzerfreundlich (25 reviews)
- Mangel an Klarheit (23 reviews)
- Schwierige Navigation (20 reviews)

  ### 5. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 9.2/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (103 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (97 reviews)
- Erkennung (86 reviews)

**Cons:**

- Teuer (54 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (29 reviews)

  ### 6. [ThreatLocker Platform](https://www.g2.com/de/products/threatlocker-platform/reviews)
  ThreatLocker ist eine weltweit führende Zero-Trust-Plattform, die darauf ausgelegt ist, Organisationen zu befähigen, indem sie ihnen die Möglichkeit bietet, zu kontrollieren, welche Anwendungen in ihren Netzwerken ausgeführt werden dürfen. Diese Suite von Sicherheitswerkzeugen ist auf eine breite Palette von Nutzern zugeschnitten, darunter Unternehmen, Regierungsbehörden und akademische Institutionen, die alle der zunehmenden Bedrohung durch Cyberkriminalität ausgesetzt sind. Indem sie den Nutzern ermöglicht, die Ausführung von Anwendungen zu verwalten, zielt ThreatLocker darauf ab, eine sichere Umgebung zu schaffen, in der Organisationen ohne die ständige Angst vor Malware und anderen Cyberbedrohungen operieren können. Die ThreatLocker-Suite sticht in der Cybersicherheitslandschaft durch ihren Fokus auf Anwendungs-Whitelisting hervor, einen proaktiven Ansatz, der es Organisationen ermöglicht, Richtlinien zu definieren und durchzusetzen, welche Software ausgeführt werden darf. Diese Funktion ist besonders vorteilhaft für Organisationen, die strenge Sicherheitsmaßnahmen erfordern, da sie das Risiko unautorisierter Anwendungen, die sensible Daten gefährden könnten, minimiert. Die Lösung ist für IT-Administratoren konzipiert, die ihre Netzwerksicherheitslage verbessern möchten, während sie die betriebliche Effizienz aufrechterhalten. Eine der Hauptmerkmale von ThreatLocker ist seine Fähigkeit, Echtzeit-Transparenz und Kontrolle über das Anwendungsverhalten zu bieten. Dies ermöglicht es Organisationen, die Nutzung von Anwendungen zu überwachen und verdächtige Aktivitäten zu erkennen, die auf eine potenzielle Bedrohung hinweisen könnten. Darüber hinaus bietet ThreatLocker anpassbare Richtlinien, die auf die spezifischen Bedürfnisse verschiedener Abteilungen oder Benutzergruppen innerhalb einer Organisation zugeschnitten werden können, um sicherzustellen, dass die Sicherheitsmaßnahmen mit den betrieblichen Anforderungen übereinstimmen. Ein weiterer wesentlicher Vorteil von ThreatLocker ist seine benutzerfreundliche Oberfläche, die die Verwaltung von Sicherheitsrichtlinien vereinfacht. Diese Zugänglichkeit ermöglicht es IT-Teams, Sicherheitsmaßnahmen zu implementieren und anzupassen, ohne umfangreiche Schulungen oder Fachkenntnisse in der Cybersicherheit zu benötigen. Darüber hinaus wird ThreatLocker von einem Team erfahrener Cybersicherheitsexperten unterstützt, die die Plattform kontinuierlich aktualisieren und verbessern, um aufkommende Bedrohungen und Schwachstellen zu adressieren. Im Wesentlichen bietet ThreatLocker Organisationen die Werkzeuge, die sie benötigen, um die Kontrolle über ihre Cybersicherheitsstrategie zu übernehmen. Durch den Fokus auf Anwendungssteuerung und das Angebot robuster Überwachungsfunktionen hilft ThreatLocker Organisationen, Risiken im Zusammenhang mit Cyberbedrohungen zu mindern und gleichzeitig eine sichere Umgebung für ihre Operationen zu fördern. Dieser innovative Ansatz zur Cybersicherheit befähigt die Nutzer, sich selbstbewusst in ihrer digitalen Landschaft zu bewegen, frei von dem Einfluss von Cyberkriminellen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Threatlocker Inc](https://www.g2.com/de/sellers/threatlocker-inc)
- **Unternehmenswebsite:** https://www.threatlocker.com
- **Gründungsjahr:** 2017
- **Hauptsitz:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/65512111/ (686 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Präsident, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (92 reviews)
- Bedrohungserkennung (87 reviews)
- Benutzerfreundlichkeit (75 reviews)
- Sicherheit (71 reviews)
- Schutz (69 reviews)

**Cons:**

- Lernkurve (44 reviews)
- Schwierige Lernkurve (30 reviews)
- Schwierige Konfiguration (16 reviews)
- Schwierige Navigation (14 reviews)
- Schulung erforderlich (13 reviews)

  ### 7. [Acronis Cyber Protect Cloud](https://www.g2.com/de/products/acronis-cyber-protect-cloud/reviews)
  Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombiniert. Speziell für Managed Service Provider (MSPs) und IT-Teams entwickelt, vereinfacht Acronis die Abläufe mit einem Agenten, einer Konsole und einem Lizenzmodell. Automatisierung, KI-gesteuerte Einblicke und Multi-Tenant-Management sorgen dafür, dass weniger Techniker mehr Kunden zu geringeren Kosten verwalten können. Mit vorhersehbaren Preisen und transparenter Abrechnung ermöglicht Acronis Partnern und IT-Teams, effizient zu skalieren, Vorschriften einzuhalten und unvergleichliche Resilienz zu liefern. Kein anderer Anbieter bietet dieses Maß an Integration, Effizienz und MSP-Ausrichtung. Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Protection-Management in einer Lösung. Integration und Automatisierung bieten unvergleichliche Einfachheit für Dienstleister – sie reduzieren die Komplexität, erhöhen die Produktivität und senken die Betriebskosten. Acronis Cyber Protect Cloud ist die einzige Lösung für Dienstleister, die Backup, Anti-Malware (einschließlich Antivirus, Anti-Ransomware und Anti-Cryptojacking) sowie Sicherheits- und Managementfunktionen wie Schwachstellenbewertungen, Patch-Management, URL-Filterung und mehr kombiniert. Jetzt können Dienstleister die Komplexität beseitigen und Sicherheit zum Mittelpunkt ihres Angebots machen, während sie SLAs erhöhen, Abwanderung verringern und mehr wiederkehrende Einnahmen generieren. Erhalten Sie verbesserte Sicherheit mit integrierten, KI-basierten Abwehrmechanismen, die Kunden vor modernen Bedrohungen schützen, nutzen Sie Ressourcen intelligenter, damit Ihr Team sich auf Kunden konzentrieren kann, und erzielen Sie neue wiederkehrende Einnahmen und höhere Margen, die Ihr Geschäft stärken. Angereichert mit Next-Gen, Full-Stack Anti-Malware-Schutz und umfassenden, aber einfachen Management-Tools, aufgebaut auf unserer branchenführenden Backup- und Datenwiederherstellungslösung, vereinfacht Acronis Cyber Protect Cloud das Onboarding, den täglichen Betrieb und die Berichterstattung und bekämpft fortschrittliche Angriffe mit neuen Anwendungsfällen, die durch Integration ermöglicht werden. Acronis Cyber Protect Cloud macht es einfach, den modernen Cyberschutz zu liefern, den Ihre Kunden suchen. Acronis ist mehrheitlich im Besitz von EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,260

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 9.2/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Acronis](https://www.g2.com/de/sellers/acronis)
- **Unternehmenswebsite:** https://www.acronis.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** Schaffhausen
- **Twitter:** @acronis (94,780 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13179/ (1,917 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Direktor, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 68% Kleinunternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (217 reviews)
- Backup-Lösungen (213 reviews)
- Backup-Leichtigkeit (169 reviews)
- Schutz (159 reviews)
- Sicherheit (158 reviews)

**Cons:**

- Langsame Leistung (77 reviews)
- Teuer (65 reviews)
- Komplexität (53 reviews)
- Schlechter Kundensupport (50 reviews)
- Sicherungsprobleme (41 reviews)

  ### 8. [FortiClient](https://www.g2.com/de/products/forticlient/reviews)
  Integrierter Endpunktschutz, der automatisierten Schutz vor Bedrohungen der nächsten Generation bietet, sowie Sichtbarkeit und Kontrolle über Ihr Software- und Hardware-Inventar im gesamten Sicherheitsnetzwerk. Identifizieren und beheben Sie gefährdete oder kompromittierte Hosts in Ihrer Angriffsfläche.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.9/10)
- **Beachtung:** 9.1/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 58% Unternehmen mittlerer Größe, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (40 reviews)
- Sicherheit (38 reviews)
- VPN-Effizienz (31 reviews)
- Konnektivität (25 reviews)
- Zuverlässigkeit (24 reviews)

**Cons:**

- Instabile Verbindung (21 reviews)
- Langsame Leistung (20 reviews)
- Verbindungsprobleme (19 reviews)
- Probleme mit dem Fernzugriff (16 reviews)
- Aktualisiere Probleme (13 reviews)

  ### 9. [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Bedrohungslandschaft navigieren können. Es bietet ein umfassendes System zur proaktiven Verhinderung, Erkennung und Behebung von ausweichenden Malware-Angriffen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 53% Unternehmen mittlerer Größe, 27% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (73 reviews)
- Merkmale (57 reviews)
- Bedrohungserkennung (51 reviews)
- Schutz (50 reviews)
- Benutzerfreundlichkeit (46 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Hoher Ressourcenverbrauch (25 reviews)
- Schwierige Konfiguration (21 reviews)
- Teuer (21 reviews)
- Lernkurve (21 reviews)

  ### 10. [ThreatDown](https://www.g2.com/de/products/threatdown/reviews)
  ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche kombinieren – um Menschen, Geräte und Daten in Minuten zu schützen. Die ThreatDown-Produktlinie wird durch die globale Bedrohungsintelligenz von Malwarebytes, seine patentierte Behebungs-Engine, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern, und seine fast zwei Jahrzehnte Erfahrung in der Erkennung und Behebung von Bedrohungen bereichert. Mit einem Agenten und einer Konsole sind ThreatDown-Lösungen speziell darauf ausgelegt, die Cybersicherheit für Organisationen mit begrenzten IT-Ressourcen zu vereinfachen. ThreatDown-Lösungen bündeln Technologie mit Dienstleistungen, um die Sicherheit zu optimieren und einen robusten Schutz zu bieten, der effizient und kostengünstig ist. Mit einer kanalorientierten Denkweise weltweit befähigen wir unsere Partner, IT-Organisationen mit begrenzten Ressourcen zu unterstützen. ThreatDown-Lösungen: ThreatDown MDR (Managed Detection and Response) kombiniert die renommierte Erkennung von Malwarebytes mit KI-gestützten Engines und rund um die Uhr menschlicher Intervention, um die Sicherheit zu optimieren und es Organisationen zu ermöglichen, sich auf das Unternehmenswachstum zu konzentrieren. ThreatDown MDR schließt einfach und effektiv Ihre Sicherheitsressourcenlücke, reduziert Ihr Risiko unbekannter Bedrohungen und erhöht Ihre Sicherheitseffizienz exponentiell. ThreatDown EDR (Endpoint Detection and Response) wird durch die globale Bedrohungsintelligenz von Malwarebytes und seine patentierte Behebungs-Engine bereichert, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern. Es bietet Schutz gegen eine Vielzahl von Bedrohungen, einschließlich Malware, Ransomware, Zero-Day-Exploits, Phishing und anderen Bedrohungen mit einer Suite von Tools, um selbst die heimtückischsten, von Menschen betriebenen Angriffe zu erkennen, zu untersuchen und einzudämmen, die Präventionsschichten umgehen. Der sieben Tage Ransomware-Rollback stellt sicher, dass Organisationen die Uhr bei Angriffen zurückdrehen und Systeme wiederherstellen können. ThreatDown Security Advisor bietet Kunden eine Sicherheitsbewertung, um ihr aktuelles Schutzniveau zu veranschaulichen, bietet Anleitungen zur Verbesserung und ermöglicht es ihnen, sofortige Maßnahmen zu ergreifen. ThreatDown-Bundles: ThreatDown Core ist eine vollständige Malware-Präventionslösung mit Schwachstellenbewertung und Anwendungsblockierung. Es verfügt über unsere preisgekrönten Präventionstechnologien, Sichtbarkeit zur Bewertung Ihres Risikos für Schwachstellenausnutzung (einer der häufigsten Angriffsvektoren) und die Blockierung bösartiger und unerwünschter Anwendungen. ThreatDown Advanced umfasst preisgekrönte Technologien wie Endpoint Detection and Response, Ransomware-Rollback, Patch-Management und Managed Threat Hunting, um die Endpunktsicherheit erheblich zu verbessern. ThreatDown Elite ist speziell für Organisationen mit kleinen (bis nicht vorhandenen) Sicherheitsteams konzipiert, die nicht über die Ressourcen verfügen, um alle Sicherheitswarnungen zu bearbeiten. Über das Advanced-Bundle hinaus umfasst Elite eine 24x7x365 von Experten verwaltete Erkennung und Reaktion. ThreatDown Ultimate umfasst die Technologien und das menschliche Fachwissen, das Sie für einen umfassenden Schutz benötigen, und wird als eine einzige, unkomplizierte Lösung geliefert. Ultimate umfasst auch eine benutzerfreundliche Website-Inhaltsfilterung (DNS-Filterung). Für Partner Unsere Multi-Tenant ThreatDown OneView-Plattform ermöglicht es MSPs und IT-Administratoren, die Abläufe mit zentralem Management von Kundenendpunkten, Lizenzabonnements, Berichterstattung und globalen Richtlinien zu optimieren. Mit Produkten und Dienstleistungen wie Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und dem Rest unserer Technologien in unserem Portfolio können Partner das richtige Produkt oder die richtige Dienstleistung für jeden Kunden anbieten, maßgeschneidert auf ihre spezifischen Bedürfnisse. Erfahren Sie mehr über unser Partnerprogramm unter https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,039

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 9.1/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Malwarebytes](https://www.g2.com/de/sellers/malwarebytes)
- **Unternehmenswebsite:** https://www.malwarebytes.com
- **Gründungsjahr:** 2008
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,543 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/malwarebytes/ (613 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Kleinunternehmen, 41% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Merkmale (68 reviews)
- Sicherheit (59 reviews)
- Bedrohungserkennung (56 reviews)
- Kundendienst (54 reviews)

**Cons:**

- Schlechter Kundensupport (23 reviews)
- Mangel an Klarheit (22 reviews)
- Fehlende Funktionen (20 reviews)
- Falsch Positive (18 reviews)
- Kommunikationsprobleme (16 reviews)

  ### 11. [IBM MaaS360](https://www.g2.com/de/products/ibm-maas360/reviews)
  IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätetyp unterstützen. Seine offene, cloudbasierte Plattform integriert sich mit bevorzugten Sicherheits- und Produktivitätstools. Sie können Ihre Belegschaft mit weiterentwickeltem Bedrohungsmanagement, mobiler Sicherheit, Geräteverwaltungsfunktionen schützen und Ihre Analysen werden durch die watsonx AI-Fähigkeiten unterstützt, die Ihnen helfen, eine gute Sicherheitslage zu schaffen. IBM MaaS360 ist auf ibm.com und im AWS Marketplace erhältlich.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.0/10 (Category avg: 8.9/10)
- **Beachtung:** 9.6/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 7.5/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com/us-en
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 34% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (48 reviews)
- Sicherheit (46 reviews)
- Geräteverwaltung (38 reviews)
- Benutzerfreundlichkeit (37 reviews)
- Schutz (24 reviews)

**Cons:**

- Lernkurve (24 reviews)
- Schlechtes Schnittstellendesign (17 reviews)
- Schlechte Benutzeroberfläche (17 reviews)
- Langsame Leistung (17 reviews)
- Veraltete Schnittstelle (13 reviews)

  ### 12. [Microsoft Defender for Endpoint](https://www.g2.com/de/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Defender für Endpoint haben Sie: Agentenlos, cloudbasiert - Keine zusätzliche Bereitstellung oder Infrastruktur. Keine Verzögerungen oder Kompatibilitätsprobleme bei Updates. Immer auf dem neuesten Stand. Unvergleichliche Einblicke - Basierend auf den tiefsten Einblicken der Branche in Windows-Bedrohungen und geteilten Signalen über Geräte, Identitäten und Informationen. Automatisierte Sicherheit - Bringen Sie Ihre Sicherheit auf ein neues Niveau, indem Sie in Minuten von der Warnung zur Behebung übergehen – in großem Maßstab.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 8.9/10)
- **Beachtung:** 8.7/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.9/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 39% Unternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Bedrohungserkennung (18 reviews)
- Sicherheit (17 reviews)
- Schutz (15 reviews)
- Cybersicherheits-Schutz (14 reviews)

**Cons:**

- Kompatibilitätsprobleme (8 reviews)
- Komplexität (8 reviews)
- Schwierige Konfiguration (7 reviews)
- Verbesserungen erforderlich (7 reviews)
- Mangel an Klarheit (7 reviews)

  ### 13. [Coro Cybersecurity](https://www.g2.com/de/products/coro-cybersecurity/reviews)
  Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, verwirrende Produkte zu kaufen, führen wir mit eleganter Einfachheit. Coro ist schnell zu implementieren, einfach zu bedienen und darauf ausgelegt, Ihre Zeit nicht zu verschwenden. Sobald Sie Coro installiert haben, werden Sie kaum noch an uns denken. Das ist der Punkt. Coro erkennt und behebt Sicherheitsprobleme automatisch, sodass IT-Teams keine Zeit mit der Untersuchung oder Fehlersuche verbringen müssen. Wir sind auch eines der am schnellsten wachsenden Technologieunternehmen in Nordamerika, fragen Sie einfach Deloitte. Hauptsächlich für schlanke IT-Teams konzipiert, ist die Plattform von Coro besonders vorteilhaft für Organisationen, die möglicherweise nicht über umfangreiche IT-Ressourcen oder dedizierte Cybersecurity-Teams verfügen. Angesichts der zunehmenden Komplexität von Cyberbedrohungen finden es diese Unternehmen oft herausfordernd, angemessene Sicherheitsmaßnahmen aufrechtzuerhalten. Coro schließt diese Lücke, indem es die Erkennung und Behebung von Sicherheitsbedrohungen automatisiert, sodass sich Unternehmen auf ihre Kernaktivitäten konzentrieren können, ohne sich ständig um potenzielle Verstöße oder Sicherheitsvorfälle sorgen zu müssen. Einer der Hauptvorteile von Coro ist seine intuitive, benutzerfreundliche Oberfläche, die die Verwaltung von Cybersecurity-Protokollen vereinfacht. Diese Benutzerfreundlichkeit ist besonders vorteilhaft für Organisationen mit begrenztem IT-Know-how, da sie den Bedarf an umfangreicher Schulung oder technischem Wissen minimiert. Darüber hinaus bieten Coros kontinuierliche Überwachungs- und Berichtsfunktionen Unternehmen wertvolle Einblicke in ihre Sicherheitslage, sodass sie fundierte Entscheidungen über ihre Cybersecurity-Strategien treffen können. Ein weiteres beeindruckendes Merkmal ist, wie umfassend und dennoch leistungsstark die All-in-One-Plattform ist. Mit fortschrittlicher KI-Technologie erkennt und behebt sie über 92 % der Bedrohungen automatisch, wodurch potenzielle Schwachstellen in Echtzeit identifiziert und behoben werden, was das Risiko von Datenverletzungen und anderen Cybervorfällen erheblich reduziert. Ihre beeindruckende Leistung wurde von G2 mit einer 94%igen Zustimmung der Nutzer und von SE Labs anerkannt, die ihnen drei AAA-Bewertungen für ihre EDR-, E-Mail- und Cloud-Module verliehen haben. Insgesamt stellt die Cybersecurity-Plattform von Coro einen bedeutenden Fortschritt im Bereich der Cybersecurity dar. Durch die Automatisierung der Bedrohungserkennung und -behebung, das Angebot anpassbarer Lösungen und die Bereitstellung einer benutzerfreundlichen Erfahrung befähigt Coro Organisationen, sich effektiv gegen die sich entwickelnde Landschaft von Cyberbedrohungen zu verteidigen. Ihre Anerkennung als eines der am schnellsten wachsenden Cybersecurity-Unternehmen in Nordamerika unterstreicht ihr Engagement, innovative und effektive Sicherheitslösungen zu liefern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 8.9/10)
- **Beachtung:** 9.7/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.8/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Coronet](https://www.g2.com/de/sellers/coronet)
- **Unternehmenswebsite:** https://www.coro.net
- **Gründungsjahr:** 2014
- **Hauptsitz:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/coronet (295 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Non-Profit-Organisationsmanagement, Finanzdienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Sicherheit (68 reviews)
- Kundendienst (67 reviews)
- Schutz (55 reviews)
- Einfache Einrichtung (49 reviews)

**Cons:**

- Leistungsprobleme (32 reviews)
- Verbesserungen erforderlich (20 reviews)
- Falsch Positive (19 reviews)
- Ungenauigkeit (19 reviews)
- Eingeschränkte Funktionen (16 reviews)

  ### 14. [Cortex XDR](https://www.g2.com/de/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR ist die erste erweiterte Erkennungs- und Reaktionsplattform der Branche, die moderne Angriffe stoppt, indem sie Daten aus jeder Quelle integriert. Mit Cortex XDR können Sie die Kraft von KI, Analysen und umfangreichen Daten nutzen, um versteckte Bedrohungen zu erkennen. Ihr SOC-Team kann sich mit intelligenter Alarmgruppierung und Vorfallbewertung auf das Wesentliche konzentrieren. Erkenntnisse aus verschiedenen Datenquellen beschleunigen Untersuchungen, sodass Sie die Reaktion und Wiederherstellung von Vorfällen optimieren können. Cortex XDR bietet beruhigende Sicherheit mit erstklassigem Endpunktschutz, der in der MITRE ATT&amp;CK® Runde 3 Bewertung die höchsten kombinierten Schutz- und Erkennungsergebnisse erzielt hat. Die Cortex XDR-Plattform sammelt und analysiert alle Daten, sodass Sie vollständige Sichtbarkeit und ganzheitlichen Schutz erlangen können, um das Zukünftige zu sichern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 9.4/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Bedrohungserkennung (2 reviews)
- XDR-Fähigkeiten (2 reviews)
- Benachrichtigungsalarme (1 reviews)
- Antivirenschutz (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Komplexität (1 reviews)
- Komplexes Management (1 reviews)
- Schwieriges Lernen (1 reviews)
- Teuer (1 reviews)

  ### 15. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.5/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Cynet](https://www.g2.com/de/sellers/cynet)
- **Unternehmenswebsite:** https://www.cynet.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boston, MA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cynet-security/ (329 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC-Analyst, Technischer Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (48 reviews)
- Merkmale (36 reviews)
- Bedrohungserkennung (34 reviews)
- Kundendienst (32 reviews)
- Sicherheit (31 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Funktionseinschränkungen (10 reviews)
- Mangel an Anpassungsmöglichkeiten (10 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)

  ### 16. [Check Point Infinity Platform](https://www.g2.com/de/products/check-point-infinity-platform/reviews)
  Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerke, Endpunkte, Cloud und Mobilgeräte bietet. Die Architektur ist darauf ausgelegt, die Komplexität wachsender Konnektivität und ineffizienter Sicherheit zu lösen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 8.7/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.3/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (12 reviews)
- Sicherheit (11 reviews)
- Einfache Verwaltung (10 reviews)
- Merkmale (9 reviews)
- Benutzerfreundlichkeit (8 reviews)

**Cons:**

- Lernkurve (10 reviews)
- Komplexität (6 reviews)
- Verzögerungen (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Teuer (4 reviews)

  ### 17. [Trend Vision One - Endpoint Security](https://www.g2.com/de/products/trend-vision-one-endpoint-security/reviews)
  Trend Micro Endpoint Security bietet sofortigen Schutz für Unternehmensendpunkte und reduziert Infektionen, indem es Endpunkte sofort vor ausgeklügelten Cyberkriminalitätsangriffen sichert.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 8.9/10)
- **Beachtung:** 9.1/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Bankwesen
  - **Company Size:** 58% Unternehmen mittlerer Größe, 35% Unternehmen


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)
- Bedrohungserkennung (2 reviews)
- Blockieren (1 reviews)

**Cons:**

- Integrationsprobleme (2 reviews)
- Lernkurve (2 reviews)
- Konsolenprobleme (1 reviews)
- Schwierige Konfiguration (1 reviews)
- Hohe Systemanforderungen (1 reviews)

  ### 18. [MetaDefender](https://www.g2.com/de/products/metadefender/reviews)
  MetaDefender Platform ist eine fortschrittliche Bedrohungspräventionslösung, die es Organisationen ermöglicht, mehrschichtige Dateisicherheit in bestehende Anwendungen und Sicherheitsarchitekturen einzubetten, insbesondere um gängige Angriffsvektoren wie bösartige Datei-Uploads, unzuverlässige Dateiübertragungen und dateibasierte Risiken in der Lieferkette zu schützen. Es ist für Umgebungen konzipiert, die einen stärkeren Schutz gegen hochgradig ausweichende Malware, Zero-Day-Angriffe und APTs benötigen, einschließlich IT- und OT/kritische Infrastruktur-Anwendungsfälle. MetaDefender lässt sich leicht in Ihre bestehenden IT-Lösungen integrieren und kann vor Ort (einschließlich luftdicht abgeschottet), in der Cloud/IaaS oder als SaaS bereitgestellt werden. Wir bieten flexible Implementierungsoptionen für ICAP-fähige Geräte, containerisierte Anwendungen, AWS, Azure, NAS/Storage-Workflows und Rest-API. Überblick: Multi-Engine-Malware-Scanning: Dateien schnell mit über 30 Antiviren-Engines scannen und über 99 % der bekannten Malware erkennen. Deep CDR (Content Disarm &amp; Reconstruction): Über 200 Dateitypen rekursiv bereinigen und neu aufbauen, um eingebettete Bedrohungen zu neutralisieren und gleichzeitig die Dateinutzbarkeit zu erhalten, mit umfangreichen Rekonstruktions- und Dateikonvertierungsoptionen. Proaktive DLP: Entfernen, schwärzen oder mit Wasserzeichen versehen von sensiblen Daten in Dateien, bevor Inhalte in die Organisation gelangen oder sie verlassen; unterstützt auch KI-gestützte Dokumentenklassifizierung. Dateibasierte Schwachstellenbewertung: Schwachstellen in Installationsprogrammen, Binärdateien und Anwendungen identifizieren, bevor sie installiert/ausgeführt werden, und die Exposition gegenüber bekannten Softwarefehlern reduzieren. Bedrohungsintelligenz-gesteuerte Erkennung: Bösartige Domains und IPs in Dokumenten identifizieren und nahezu in Echtzeit blockieren mit kuratierter Bedrohungsintelligenz. Adaptive Bedrohungsanalyse (Sandboxing): Verdächtige Dateien in einer kontrollierten Umgebung detonieren und analysieren und die Erkennung von Zero-Day-Bedrohungen verbessern. SBOM &amp; Sichtbarkeit der Software-Lieferkette: SBOMs generieren und Schwachstellen im Quellcode und in Containern identifizieren. Reputations-Engine: Dateihash-Reputation (bekannt gut/bekannt schlecht/unbekannt) und erweiterte Analyse verwenden, um Fehlalarme schneller zu beheben. Sichtbarkeit, Berichterstattung und Richtlinienkontrolle: Operative Sichtbarkeit erlangen, automatisierte Berichte zur Behebung verwenden und Workflow-/Analyse-Regeln basierend auf Benutzer, Geschäftspriorität, Dateiquelle und Dateityp konfigurieren. Kostenloses Training - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [OPSWAT](https://www.g2.com/de/sellers/opswat)
- **Unternehmenswebsite:** https://www.opswat.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/opswat/ (1,124 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Sicherheit (11 reviews)
- Schutz (10 reviews)
- Scaneffizienz (10 reviews)
- Scannen (9 reviews)

**Cons:**

- Komplexe Konfiguration (3 reviews)
- Schwierige Einrichtung (3 reviews)
- Übermäßiges Blockieren (3 reviews)
- Überblockierung (3 reviews)
- Richtlinienverwaltung (3 reviews)

  ### 19. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 8.9/10)
- **Beachtung:** 8.3/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

  ### 20. [Symantec End-user Endpoint Security](https://www.g2.com/de/products/symantec-end-user-endpoint-security/reviews)
  Symantec Endpoint Protection (SEP) ist darauf ausgelegt, vor Malware-Angriffen zu schützen, einschließlich gezielter Angriffe, fortgeschrittener persistenter Bedrohungen und Zero-Day-Bedrohungen, mit einem mehrschichtigen Ansatz zur Sicherheit am Endpunkt. Überlegener Schutz, der essenzielle und Next-Gen-Technologien in einer mehrschichtigen Weise vereint. Hochleistungsfähiger, leichter Einzelclient, einheitliche Managementkonsole sowohl für physischen als auch virtuellen Schutz und orchestrierte Reaktion, die in großem Maßstab bereitgestellt wird.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 516

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.4/10 (Category avg: 8.9/10)
- **Beachtung:** 9.2/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Who Uses This:** Vermarkter, Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Veranstaltungsdienste
  - **Company Size:** 48% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Bedrohungserkennung (4 reviews)
- Sicherheit (3 reviews)
- Konfigurationsleichtigkeit (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Merkmale (2 reviews)

**Cons:**

- Langsame Leistung (3 reviews)
- Hohe CPU-Auslastung (2 reviews)
- Hoher Ressourcenverbrauch (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Komplexe Installation (1 reviews)

  ### 21. [Cisco Secure Endpoints](https://www.g2.com/de/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint ist eine umfassende Endpunktsicherheitslösung, die nativ offene und erweiterbare erweiterte Erkennungs- und Reaktionsfunktionen (XDR) sowie fortschrittliche Endpunkterkennungs- und Reaktionsfähigkeiten (EDR) umfasst. Secure Endpoint bietet unermüdlichen Schutz vor Sicherheitsverletzungen, der es Ihnen ermöglicht, mit einer der vertrauenswürdigsten Endpunktsicherheitslösungen der Branche selbstbewusst, mutig und furchtlos zu sein. Es schützt Ihre hybride Belegschaft, hilft Ihnen, widerstandsfähig zu bleiben, und sichert das, was als Nächstes kommt, mit einfacher, umfassender Endpunktsicherheit, die durch einzigartige Einblicke von 300.000 Sicherheitskunden und tiefgehende Sichtbarkeit des Netzwerkanführers unterstützt wird. Cisco Secure Endpoint war früher als Cisco AMP for Endpoints bekannt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 8.9/10)
- **Beachtung:** 9.2/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.6/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (6 reviews)
- Bedrohungserkennung (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Integrationen (5 reviews)
- Schutz (5 reviews)

**Cons:**

- Komplexität (3 reviews)
- Komplexe Schnittstelle (2 reviews)
- Schwierige Konfiguration (2 reviews)
- Teuer (2 reviews)
- Lernkurve (2 reviews)

  ### 22. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,183 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 37% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (11 reviews)
- Bedrohungserkennung (11 reviews)
- Kundendienst (10 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Nicht benutzerfreundlich (4 reviews)
- Langsame Leistung (4 reviews)
- Komplexität (3 reviews)
- Schwierige Konfiguration (3 reviews)

  ### 23. [Webroot Business Endpoint Protection](https://www.g2.com/de/products/webroot-business-endpoint-protection/reviews)
  Es ist die digitale Rüstung, die Sie und Ihr Unternehmen vor verheerenden, mehrschichtigen Cyberangriffen schützt. Die Wahrheit ist, dass Antivirus allein nicht mehr ausreicht. Die heutigen Cyberkriminellen schichten ihre Angriffsmethoden, um die Erfolgsaussichten zu maximieren. Deshalb wird der Webroot Business Endpoint Protection von Echtzeit-Bedrohungsinformationen unterstützt, um Unternehmen vor Bedrohungen über E-Mail, Web-Browsing, Dateien, URLs, bösartige Anzeigen, Apps und mehr zu schützen. Außerdem bietet Webroot Business Endpoint Protection im Falle einer Kompromittierung eines Systems eine einzigartige Protokollierung und Rücksetzungsbehebung, die helfen kann, lokale Laufwerke in ihren nicht infizierten Zustand zurückzuversetzen, wodurch die Notwendigkeit, Systeme neu zu erstellen, minimiert (und sogar eliminiert) wird. Beginnen Sie mit dem Aufbau Ihrer Sicherheitsstufen mit Webroot Business Endpoint Protection für eine tiefgehende Verteidigung und ein widerstandsfähigeres Unternehmen. Testversionen sind 30 Tage lang kostenlos und das design ohne Softwarekonflikte bedeutet, dass Sie es neben bestehender Sicherheit installieren und ausführen können. Auf diese Weise müssen sich Ihr Unternehmen, Ihre Benutzer und Kunden nie um Lücken in ihrem Schutz sorgen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 481

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Webroot](https://www.g2.com/de/sellers/webroot)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Broomfield, CO
- **Twitter:** @Webroot (60,328 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/7434/ (249 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Kleinunternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Konsolenverwaltung (3 reviews)
- Leistung (3 reviews)
- Schutz (3 reviews)
- Einrichtung erleichtern (3 reviews)

**Cons:**

- Kompatibilitätsprobleme (2 reviews)
- Unwirksamer Virenschutz (2 reviews)
- Mangel an Klarheit (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)

  ### 24. [Microsoft Defender for Business](https://www.g2.com/de/products/microsoft-microsoft-defender-for-business/reviews)
  Microsoft Defender for Business ist eine KI-gestützte, unternehmensgerechte Sicherheitslösung, die speziell für kleine und mittelständische Unternehmen (KMU) mit bis zu 300 Mitarbeitern entwickelt wurde. Sie bietet umfassenden Schutz vor Cyberbedrohungen wie Ransomware, Malware und Phishing-Angriffen auf verschiedenen Plattformen, einschließlich Windows, macOS, iOS und Android-Geräten. Die Lösung ist benutzerfreundlich gestaltet und bietet robuste Sicherheitsfunktionen, ohne dass spezielles IT-Fachwissen erforderlich ist. Hauptmerkmale und Funktionalität: - Bedrohungs- und Schwachstellenmanagement: Identifiziert, priorisiert und behebt Software-Schwachstellen und Fehlkonfigurationen, um Unternehmen proaktiv dabei zu helfen, ihre Sicherheitslage zu stärken. - Reduzierung der Angriffsfläche: Minimiert potenzielle Einstiegspunkte für Cyberangriffe durch die Durchsetzung von Sicherheitsrichtlinien und -konfigurationen und verringert so die Bedrohungsexposition der Organisation. - Schutz der nächsten Generation: Nutzt fortschrittliche Antivirus- und Antimalware-Funktionen, um eine Vielzahl von Cyberbedrohungen in Echtzeit zu erkennen und zu verhindern. - Endpunkterkennung und -reaktion (EDR): Überwacht und analysiert Endpunktaktivitäten, um fortschrittliche Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren, und sorgt so für eine schnelle Behebung von Sicherheitsvorfällen. - Automatisierte Untersuchung und Behebung: Nutzt KI, um Warnungen automatisch zu untersuchen und Korrekturmaßnahmen zu ergreifen, wodurch die Belastung der IT-Teams verringert und die Reaktionszeiten verbessert werden. Primärer Wert und Benutzerbenefits: Microsoft Defender for Business adressiert das dringende Bedürfnis von KMU, ihre digitalen Vermögenswerte zu schützen, ohne die Komplexität und Kosten, die mit Unternehmenslösungen verbunden sind. Durch die Bereitstellung einer umfassenden, einfach zu verwaltenden Sicherheitsplattform ermöglicht es Unternehmen, ihre Geräte und Daten gegen sich entwickelnde Cyberbedrohungen zu schützen. Die automatisierten Funktionen und das intuitive Design der Lösung ermöglichen es Organisationen, robuste Sicherheitsmaßnahmen effizient aufrechtzuerhalten, selbst mit begrenzten IT-Ressourcen. Dies gewährleistet die Geschäftskontinuität und stärkt das Vertrauen der Kunden und Partner in das Engagement der Organisation für Cybersicherheit.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 6.7/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 5.0/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 5.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 57% Kleinunternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (9 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Systemschutz (7 reviews)
- Antivirenschutz (6 reviews)
- Schutz (6 reviews)

**Cons:**

- Kompatibilitätsprobleme (5 reviews)
- Falsch Positive (5 reviews)
- Komplexe Konsolenverwaltung (3 reviews)
- Lernkurve (3 reviews)
- Eingeschränkte Funktionen (3 reviews)

  ### 25. [Absolute Secure Endpoint](https://www.g2.com/de/products/absolute-secure-endpoint/reviews)
  Das Absolute Secure Endpoint-Produktportfolio nutzt die unzerbrechliche Verbindung, die durch Absolute Persistence® bereitgestellt wird, um IT- und Sicherheitspersonal zu ermöglichen, Computerprobleme zu überwachen und zu beheben, und ermöglicht es den Computern und ihren geschäftskritischen Anwendungen, sich selbst zu reparieren. Dies hilft bei der IT-Verwaltung, stärkt die Sicherheitslage eines Unternehmens und gewährleistet die Einhaltung von Vorschriften. • Absolute Visibility sammelt Daten über den Standort der Endpunkte, die Sicherheitslage und die Hardware-/Software-Inventarisierung. Es bietet eine Analyse der Software- und Hardware-Nutzung und identifiziert potenzielle Ausfallpunkte und verdächtige Nutzungsmuster. • Absolute Control erweitert diese Fähigkeiten, um Endpunkte über das Internet zu steuern, was kritische Funktionen wie das Löschen von Dateien aus der Ferne und das Löschen von Daten, das Einfrieren von Geräten bei Bedarf, die Benutzerkommunikation sowie das Einrichten von Geofences und Warnungen ermöglicht. • Absolute Resilience fügt weitere Fähigkeiten hinzu, um Endpunkte vor Bedrohungen und Schwachstellen zu schützen, auf Sicherheitsverletzungen und Vorfälle zu reagieren und die Anwendungsresilienz zu ermöglichen, um automatisch ungesunde Anwendungen zu überwachen und zu erkennen und sie automatisch zu reparieren. • Absolute Ransomware Response ist ein eigenständiges Angebot, das es Organisationen ermöglicht, ihre Ransomware-Bereitschaft und Cyber-Hygiene über Endpunkte hinweg zu bewerten; stellt sicher, dass geschäftskritische Sicherheitsanwendungen wie Anti-Malware- und Gerätemanagement-Tools gesund bleiben und sich selbst reparieren können; und beschleunigt die Quarantäne und Wiederherstellung von Endpunkten, wenn ein Ransomware-Angriff auftritt.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 399

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 8.9/10 (Category avg: 9.0/10)
- **Endpunkt-Intelligenz:** 8.6/10 (Category avg: 9.0/10)
- **Verhaltensanalyse:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Absolute Security](https://www.g2.com/de/sellers/absolute-security)
- **Unternehmenswebsite:** https://www.absolute.com
- **Gründungsjahr:** 1993
- **Hauptsitz:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/14388/ (1,248 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (39 reviews)
- Merkmale (25 reviews)
- Sicherheit (25 reviews)
- Patch-Management (19 reviews)
- Kundendienst (18 reviews)

**Cons:**

- Fehlende Funktionen (10 reviews)
- Lernkurve (9 reviews)
- Eingeschränkte Funktionen (8 reviews)
- Verbesserung nötig (8 reviews)
- Nicht benutzerfreundlich (8 reviews)



## Parent Category

[Endpunktschutz-Software](https://www.g2.com/de/categories/endpoint-protection)



## Related Categories

- [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
- [Antivirensoftware](https://www.g2.com/de/categories/antivirus)
- [Endpunkt-Management-Software](https://www.g2.com/de/categories/endpoint-management)




