  # Beste Privilegierte Zugriffskontroll-Software (PAM)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Privileged Access Management (PAM)-Software hilft Unternehmen, die „Schlüssel zu ihrem IT-Königreich“ zu schützen, indem sie sicherstellt, dass die Anmeldedaten ihrer privilegierten Konten, wie z. B. Admin-Konten auf kritischen Unternehmensressourcen, nur von Personen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie „Least Privilege Access“-Richtlinien anwendet, bei denen Benutzer den absolut minimalen Zugriff erhalten, der zur Erfüllung ihrer Aufgaben erforderlich ist.

PAM-Software ermöglicht es Unternehmen, ihre privilegierten Anmeldedaten in einem zentralisierten, sicheren Tresor (einem Passwort-Safe) zu sichern. Darüber hinaus kontrollieren diese Lösungen, wer basierend auf Zugriffsrichtlinien (einschließlich Benutzerberechtigungen und spezifischen Zeitrahmen) Zugriff auf die privilegierten Anmeldedaten hat und sie daher verwenden kann, wobei häufig die Benutzeraktivität während der Nutzung der Anmeldedaten aufgezeichnet oder protokolliert wird. Wenn ein Benutzer eine Anmeldeinformation auscheckt, verhindert dies, dass andere Benutzer eine gleichzeitige Sitzung öffnen; das bedeutet, dass nur eine Person gleichzeitig auf das privilegierte Konto zugreifen kann.

PAM-Lösungen werden in Verbindung mit Identity and Access Management (IAM)-Software verwendet, die die Authentifizierung von _allgemeinen_ Benutzeridentitäten bereitstellt; PAM-Software bietet jedoch eine detailliertere Kontrolle und Sichtbarkeit von _administrativen oder privilegierten Benutzer_-Identitäten. Während es einige Ähnlichkeiten zwischen den sicheren Tresoren innerhalb von sowohl [Passwort-Managern](https://www.g2.com/categories/password-manager) als auch PAM-Tools gibt, sind die beiden Softwaretypen ziemlich unterschiedlich. Passwort-Manager sind darauf ausgelegt, die Passwörter alltäglicher Benutzer zu schützen, während PAM-Software die Super-User eines Unternehmens, gemeinsame Unternehmenskonten und Dienstkonten schützt, indem sie eine zentralisierte Kontrolle, Sichtbarkeit und Überwachung der Nutzung dieser privilegierten Konten bietet.

Um sich für die Aufnahme in die Kategorie Privileged Access Management zu qualifizieren, muss ein Produkt:

- Administratoren ermöglichen, privilegierte Zugangskonten zu erstellen und bereitzustellen
- Einen sicheren Tresor bieten, um privilegierte Anmeldedaten zu speichern oder Benutzern Just-in-Time-Zugriff zu gewähren
- Benutzeraktionen während der Nutzung privilegierter Konten überwachen, aufzeichnen und protokollieren




  ## How Many Privilegierte Zugriffskontroll-Software (PAM) Products Does G2 Track?
**Total Products under this Category:** 154

  
## How Does G2 Rank Privilegierte Zugriffskontroll-Software (PAM) Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 11,900+ Authentische Bewertungen
- 154+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Privilegierte Zugriffskontroll-Software (PAM) Is Best for Your Use Case?

- **Führer:** [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)
- **Höchste Leistung:** [Segura 360° Privilege Platform](https://www.g2.com/de/products/segura-360-privilege-platform/reviews)
- **Am einfachsten zu bedienen:** [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)
- **Top-Trending:** [Foxpass by Splashtop](https://www.g2.com/de/products/foxpass-by-splashtop/reviews)
- **Beste kostenlose Software:** [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)

  
---

**Sponsored**

### JumpCloud

JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit JumpCloud ermöglichen IT-Teams und MSPs Benutzern, sicher von überall aus zu arbeiten und ihre Windows-, Apple-, Linux- und Android-Geräte von einer einzigen Plattform aus zu verwalten.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1252&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=36316&amp;secure%5Bresource_id%5D=1252&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fprivileged-access-management-pam&amp;secure%5Btoken%5D=427075f03160c098b85a2928089bf079dbe436ab846f8a831ddd6f75009385df&amp;secure%5Burl%5D=https%3A%2F%2Fjumpcloud.com%2Fuse-cases%2Fcompliance&amp;secure%5Burl_type%5D=paid_promos)

---

  ## What Are the Top-Rated Privilegierte Zugriffskontroll-Software (PAM) Products in 2026?
### 1. [JumpCloud](https://www.g2.com/de/products/jumpcloud/reviews)
  JumpCloud® bietet eine einheitliche Plattform für Identitäts-, Geräte- und Zugriffsmanagement, die es einfach macht, Identitäten, Geräte und Zugriffe in Ihrer Organisation sicher zu verwalten. Mit JumpCloud ermöglichen IT-Teams und MSPs Benutzern, sicher von überall aus zu arbeiten und ihre Windows-, Apple-, Linux- und Android-Geräte von einer einzigen Plattform aus zu verwalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,820
**How Do G2 Users Rate JumpCloud?**

- **War the product ein guter Geschäftspartner?:** 9.0/10 (Category avg: 9.3/10)
- **Reporting:** 8.5/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.4/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind JumpCloud?**

- **Verkäufer:** [JumpCloud Inc.](https://www.g2.com/de/sellers/jumpcloud-inc)
- **Unternehmenswebsite:** https://jumpcloud.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** Louisville, CO
- **Twitter:** @JumpCloud (36,469 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/jumpcloud/ (959 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### What Are JumpCloud's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (878 reviews)
- Geräteverwaltung (662 reviews)
- Sicherheit (518 reviews)
- Integrationen (481 reviews)
- Merkmale (429 reviews)

**Cons:**

- Fehlende Funktionen (380 reviews)
- Verbesserung nötig (301 reviews)
- Eingeschränkte Funktionen (234 reviews)
- Einschränkungen (177 reviews)
- Lernkurve (155 reviews)

### 2. [Microsoft Entra ID](https://www.g2.com/de/products/microsoft-entra-id/reviews)
  Entra ID ist eine vollständige Identitäts- und Zugriffsverwaltungslösung mit integrierter Sicherheit, die Menschen mit ihren Apps, Geräten und Daten verbindet und hilft, Identitätskompromittierungen zu verhindern. Mit Entra ID erhalten Sie: • Sicheren adaptiven Zugriff mit Multi-Faktor-Authentifizierung und Richtlinien für bedingten Zugriff • Nahtlose Benutzererfahrung mit Single Sign-On, passwortlos und Benutzerportal • Vereinheitlichtes Identitätsmanagement, das alle internen und externen Benutzer mit allen Apps und Geräten verbindet. • Vereinfachte Identitätsverwaltung mit Bereitstellung, Zugriffspaketen und Zugriffsüberprüfungen. Microsoft Entra ist unsere neue Produktfamilie, die alle Identitäts- und Zugriffsfunktionen von Microsoft umfasst. Die Entra-Familie beinhaltet Microsoft Entra ID sowie zwei neue Produktkategorien: Cloud Infrastructure Entitlement Management (CIEM) und dezentrale Identität. Die Produkte der Entra-Familie werden helfen, sicheren Zugriff auf alles für jeden zu bieten, indem sie Identitäts- und Zugriffsmanagement, Cloud-Infrastruktur-Berechtigungsmanagement und Identitätsüberprüfung bereitstellen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 868
**How Do G2 Users Rate Microsoft Entra ID?**

- **War the product ein guter Geschäftspartner?:** 9.0/10 (Category avg: 9.3/10)
- **Reporting:** 9.2/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.8/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Microsoft Entra ID?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Systemingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 39% Unternehmen mittlerer Größe, 36% Unternehmen


#### What Are Microsoft Entra ID's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (129 reviews)
- Sicherheit (122 reviews)
- Einmalanmeldung (90 reviews)
- Identitätsmanagement (89 reviews)
- Integrationen (80 reviews)

**Cons:**

- Komplexität (56 reviews)
- Teuer (53 reviews)
- Komplexe Verwaltung (42 reviews)
- Schwieriges Lernen (38 reviews)
- Komplexe Einrichtung (37 reviews)

### 3. [AWS Secrets Manager](https://www.g2.com/de/products/aws-secrets-manager/reviews)
  AWS Secrets Manager hilft Ihnen, Geheimnisse zu schützen, die zum Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen erforderlich sind. Der Dienst ermöglicht es Ihnen, Datenbankanmeldeinformationen, API-Schlüssel und andere Geheimnisse während ihres gesamten Lebenszyklus einfach zu rotieren, zu verwalten und abzurufen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate AWS Secrets Manager?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Reporting:** 10.0/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.9/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 7.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind AWS Secrets Manager?**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,226,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Computersoftware
  - **Company Size:** 56% Unternehmen, 28% Unternehmen mittlerer Größe


### 4. [BeyondTrust Remote Support](https://www.g2.com/de/products/beyondtrust-remote-support/reviews)
  BeyondTrust Remote Support (ehemals Bomgar Remote Support) ist die Nr. 1 Lösung für führende Unternehmen, um Ihren Service-Desk mit zentralisiertem, effizientem und sicherem Zugriff für die Wartung und Überwachung jedes Endpunkts, überall, ob betreut oder nicht, zu beschleunigen und zu sichern. Service-Desks werden mit allem ausgestattet, was sie benötigen, von Anfang bis Ende: zentralisierte Steuerungen, Fernzugriff, automatisierte Skripte, verschlüsseltes Dateifreigabe, Chat und Zusammenarbeit für Endbenutzer und Techniker sowie Live-Dashboards für KPIs und Metrikberichte. Organisationen in allen vertikalen Märkten weltweit nutzen Remote Support, um überlegene Support-Dienste bereitzustellen und Bedrohungen für wertvolle Daten und Systeme zu reduzieren. BeyondTrust ist in Privatbesitz und hat seinen Hauptsitz in Atlanta, GA, mit Büros und Vertriebspartnern auf der ganzen Welt. Verbinden Sie sich mit BeyondTrust unter www.beyondtrust.com, dem BeyondTrust Blog oder auf Facebook, Twitter und LinkedIn. Erhalten Sie eine kostenlose Testversion von Remote Support unter https://www.beyondtrust.com/remote-support/trial.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 382
**How Do G2 Users Rate BeyondTrust Remote Support?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.3/10)
- **Reporting:** 9.1/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 7.6/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Remote Support?**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Unternehmenswebsite:** https://www.beyondtrust.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,351 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Höhere Bildung
  - **Company Size:** 47% Unternehmen, 36% Unternehmen mittlerer Größe


#### What Are BeyondTrust Remote Support's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (26 reviews)
- Fernzugriff (18 reviews)
- Fernunterstützung (15 reviews)
- Zuverlässigkeit (11 reviews)
- Sicherheit (11 reviews)

**Cons:**

- Teuer (10 reviews)
- Preisprobleme (8 reviews)
- Komplexität (6 reviews)
- Lernkurve (6 reviews)
- Probleme mit dem Fernzugriff (6 reviews)

### 5. [Segura 360° Privilege Platform](https://www.g2.com/de/products/segura-360-privilege-platform/reviews)
  Segura (ehemals senhasegura) ist ein Identitätssicherheitsunternehmen, das sich auf Privileged Access Management (PAM) konzentriert. Seine Plattform ist darauf ausgelegt, IT-Teams bei der Verwaltung komplexer Identitätssicherheitsanforderungen zu unterstützen und Organisationen dabei zu helfen, privilegierte Identitäten in hybriden und Cloud-Umgebungen zu schützen und zu verwalten. Segura unterstützt Anwendungsfälle wie Anmeldeinformationsspeicherung, Sitzungsüberwachung, Durchsetzung des Prinzips der minimalen Rechte und Geheimnisverwaltung für DevOps- und Cloud-Workloads. Das Unternehmen ist weltweit tätig und bedient zusammen mit seinem Partnernetzwerk Organisationen in den Bereichen Banken, Telekommunikation, Regierung und kritische Infrastrukturen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Segura 360° Privilege Platform?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.3/10)
- **Reporting:** 9.2/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.4/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Segura 360° Privilege Platform?**

- **Verkäufer:** [Segura](https://www.g2.com/de/sellers/segura)
- **Gründungsjahr:** 2010
- **Hauptsitz:** São Paulo, São Paulo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/senhasegura/ (277 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Informationssicherheitsanalyst
  - **Top Industries:** Telekommunikation, Öffentliche Verwaltung
  - **Company Size:** 68% Unternehmen, 23% Unternehmen mittlerer Größe


#### What Are Segura 360° Privilege Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Sicherheit (14 reviews)
- Kundendienst (9 reviews)
- Zugangsverwaltung (8 reviews)
- Datensicherheit (4 reviews)

**Cons:**

- Komplexes Codieren (2 reviews)
- Begrenzte Berichterstattung (2 reviews)
- Schlechte Berichterstattung (2 reviews)
- Einrichtungsprobleme (2 reviews)
- Steile Lernkurve (2 reviews)

### 6. [Google Cloud Identity &amp; Access Management (IAM)](https://www.g2.com/de/products/google-cloud-identity-access-management-iam/reviews)
  Feingranulare Zugriffskontrolle und Sichtbarkeit für die zentrale Verwaltung von Cloud-Ressourcen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57
**How Do G2 Users Rate Google Cloud Identity &amp; Access Management (IAM)?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.3/10)
- **Reporting:** 9.7/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.7/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Google Cloud Identity &amp; Access Management (IAM)?**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,890,350 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Kleinunternehmen, 25% Unternehmen mittlerer Größe


#### What Are Google Cloud Identity &amp; Access Management (IAM)'s Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Sicherheit (16 reviews)
- Barrierefreiheit (12 reviews)
- Intuitiv (12 reviews)
- Zugangskontrolle (11 reviews)

**Cons:**

- Schwieriges Lernen (10 reviews)
- Komplexität (9 reviews)
- Komplexe Nutzung (7 reviews)
- Zugriffsberechtigungen (6 reviews)
- Zugangskontrolle (5 reviews)

### 7. [SSH PrivX](https://www.g2.com/de/products/ssh-privx/reviews)
  PrivX ist eine Lösung für das Privileged Access Management (PAM), die entwickelt wurde, um Organisationen dabei zu helfen, den Zugang zu sensiblen Systemen und Daten in hybriden und Multi-Cloud-Umgebungen zu sichern und zu verwalten. Da Cyber-Bedrohungen immer ausgefeilter werden, bietet PrivX einen skalierbaren und kosteneffizienten Ansatz zum Schutz kritischer Vermögenswerte und zur Einhaltung verschiedener regulatorischer Standards. Primär auf IT-Administratoren, Sicherheitsteams und Organisationen ausgerichtet, die in komplexen Cloud-Infrastrukturen operieren, ist PrivX anpassungsfähig für Unternehmen jeder Größe. Seine Vielseitigkeit ermöglicht eine Reihe von Anwendungsfällen, einschließlich sicherem Fernzugriff für Drittanbieter, Verwaltung des Zugriffs auf Cloud-Ressourcen und Erleichterung sicherer DevOps-Workflows. Durch die Rationalisierung des Privileged Access Managements mindert PrivX effektiv das Risiko unbefugten Zugriffs und potenzieller Datenverletzungen, die für moderne Unternehmen von entscheidender Bedeutung sind. PrivX verfügt über mehrere Kernfunktionen, die seine Funktionalität verbessern. Automatisiertes Passwort-Management speichert und verwaltet Anmeldeinformationen sicher und stellt sicher, dass sensible Informationen vor unbefugtem Zugriff geschützt sind. Darüber hinaus aktualisiert die Passwort-Rotationsfunktion automatisch Passwörter, was eine starke Sicherheits-Hygiene aufrechterhält und die Risiken im Zusammenhang mit Anmeldeinformationsdiebstahl erheblich reduziert. Ein weiterer wichtiger Aspekt von PrivX ist seine passwortlose Authentifizierungsfähigkeit, die es Benutzern ermöglicht, Systeme sicher zu nutzen, ohne sich auf traditionelle Passwörter zu verlassen, wodurch die Wahrscheinlichkeit, Opfer von Phishing-Angriffen zu werden, minimiert wird. Ein bemerkenswerter Unterschied von PrivX sind seine quantensicheren Verbindungen, die entwickelt wurden, um Daten gegen die zukünftigen Risiken durch Quantencomputing zu schützen. Diese zukunftsorientierte Funktion gewährleistet sichere Kommunikation zwischen Benutzern und Systemen und verbessert die langfristige Sicherheitsresilienz. Durch die Integration solcher fortschrittlichen Sicherheitsmaßnahmen adressiert PrivX nicht nur aktuelle Sicherheitsherausforderungen, sondern bereitet Organisationen auch auf aufkommende Bedrohungen vor. Die Kombination aus Automatisierung, Skalierbarkeit und hochmodernen Sicherheitsfunktionen – wie quantensichere Verschlüsselung und passwortloser Zugang – positioniert PrivX als überzeugende Lösung im PAM-Bereich. Durch die Implementierung von PrivX können Organisationen eine straffere Kontrolle über privilegierten Zugang erlangen, den administrativen Aufwand reduzieren und die Einhaltung regulatorischer Anforderungen verbessern. Dies macht PrivX zu einer praktischen und zukunftsorientierten Wahl für moderne Zugangsmanagement-Bedürfnisse und ermöglicht es Organisationen, die Komplexitäten der heutigen digitalen Landschaft mit Zuversicht zu navigieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate SSH PrivX?**

- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.3/10)
- **Reporting:** 7.9/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.6/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind SSH PrivX?**

- **Verkäufer:** [SSH Communications Security](https://www.g2.com/de/sellers/ssh-communications-security)
- **Unternehmenswebsite:** https://www.ssh.com
- **Gründungsjahr:** 1995
- **Hauptsitz:** Helsinki, FI
- **Twitter:** @SSH (3,364 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10860 (531 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Cloud-Betriebsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 44% Unternehmen, 33% Unternehmen mittlerer Größe


#### What Are SSH PrivX's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (18 reviews)
- Sicherheit (16 reviews)
- Sicheren Zugang (13 reviews)
- Kundendienst (9 reviews)
- Barrierefreiheit (8 reviews)

**Cons:**

- Integrationsschwierigkeit (12 reviews)
- Komplexe Einrichtung (10 reviews)
- Eingeschränkte Betriebssystemkompatibilität (4 reviews)
- Schlechte Dokumentation (4 reviews)
- Schlechte Berichterstattung (4 reviews)

### 8. [BeyondTrust Password Safe](https://www.g2.com/de/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe schützt und verwaltet automatisch sensible Assets und mehr, indem es privilegierte Kontopasswörter und Geheimnisse sicher entdeckt, speichert, verwaltet, rotiert und den Zugriff darauf kontrolliert. Password Safe treibt die automatisierte Verwaltung von Anmeldedaten und Geheimnissen, das Echtzeit-Sitzungsmanagement und -überwachung sowie erweiterte Prüf- und Forensikfunktionen voran – und ermöglicht dabei Zero Trust.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46
**How Do G2 Users Rate BeyondTrust Password Safe?**

- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.3/10)
- **Reporting:** 8.5/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.7/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 8.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Password Safe?**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Unternehmenswebsite:** https://www.beyondtrust.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,351 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 55% Unternehmen, 32% Unternehmen mittlerer Größe


#### What Are BeyondTrust Password Safe's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (11 reviews)
- Sicherheit (10 reviews)
- Prüfung (9 reviews)
- Passwortverwaltung (9 reviews)
- Sicheren Zugang (9 reviews)

**Cons:**

- Komplexe Einrichtung (7 reviews)
- Teuer (3 reviews)
- Schlechte Berichterstattung (3 reviews)
- Einrichtungsprobleme (3 reviews)
- Steile Lernkurve (3 reviews)

### 9. [BeyondTrust Privileged Remote Access](https://www.g2.com/de/products/beyondtrust-privileged-remote-access/reviews)
  Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwaltungskonsole bereitstellen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 58
**How Do G2 Users Rate BeyondTrust Privileged Remote Access?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.3/10)
- **Reporting:** 9.0/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.0/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Privileged Remote Access?**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Unternehmenswebsite:** https://www.beyondtrust.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,351 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Unternehmen mittlerer Größe, 39% Unternehmen


#### What Are BeyondTrust Privileged Remote Access's Pros and Cons?

**Pros:**

- Sicheren Zugang (8 reviews)
- Sicherheit (8 reviews)
- Fernzugriff (6 reviews)
- Zugangskontrolle (5 reviews)
- Barrierefreiheit (5 reviews)

**Cons:**

- Zugangskontrolle (2 reviews)
- Schlechte Navigation (2 reviews)
- Schlechte Berichterstattung (2 reviews)
- Steile Lernkurve (2 reviews)
- Aktualisiere Probleme (2 reviews)

### 10. [BeyondTrust Endpoint Privilege Management](https://www.g2.com/de/products/beyondtrust-endpoint-privilege-management/reviews)
  BeyondTrust Endpoint Privilege Management (EPM) ermöglicht es Organisationen, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu optimieren und die betriebliche Komplexität zu reduzieren, indem die Richtlinienkontrolle und das Compliance-Reporting für alle Endpunkte zentralisiert werden. Mit erstklassigen Fähigkeiten für Windows, macOS, Unix und Linux unterstützt EPM die Zero-Trust-Reise, indem es zentrale Prinzipien wie das Prinzip der minimalen Rechte und das Prinzip der nicht vorhandenen dauerhaften Rechte adressiert. BeyondTrust EPM ermöglicht es IT- und Sicherheitsteams, Anwendungsberechtigungen zu erhöhen, ohne vollständige Administratorrechte zu gewähren, wodurch das Risiko minimiert wird, während die Produktivität erhalten bleibt. Detaillierte Prüfprotokolle helfen Unternehmen, die Anforderungen der Cyber-Versicherung leicht zu erfüllen, während sie die Sichtbarkeit und die Fähigkeit zur effizienten Verwaltung von Multi-Plattform-Infrastrukturen verbessern. Als Teil der BeyondTrust-Plattform integriert sich EPM nahtlos mit einer Vielzahl von Sicherheitslösungen, um Identitäten zu schützen, Bedrohungen zu stoppen und sicheren, dynamischen Zugriff in unterschiedlichen IT-Umgebungen zu gewährleisten.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate BeyondTrust Endpoint Privilege Management?**

- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.3/10)
- **Reporting:** 9.2/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.5/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind BeyondTrust Endpoint Privilege Management?**

- **Verkäufer:** [BeyondTrust](https://www.g2.com/de/sellers/beyondtrust)
- **Unternehmenswebsite:** https://www.beyondtrust.com
- **Gründungsjahr:** 1985
- **Hauptsitz:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,351 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/294396/ (1,682 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 52% Unternehmen, 41% Unternehmen mittlerer Größe


#### What Are BeyondTrust Endpoint Privilege Management's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Barrierefreiheit (3 reviews)
- Prüfung (3 reviews)
- Richtlinienverwaltung (3 reviews)
- Sicherheit (3 reviews)

**Cons:**

- Einrichtungsprobleme (2 reviews)
- Schwieriges Lernen (1 reviews)
- Teuer (1 reviews)
- Implementierungsschwierigkeit (1 reviews)
- Integrationsschwierigkeit (1 reviews)

### 11. [StrongDM](https://www.g2.com/de/products/strongdm/reviews)
  StrongDM ist der führende Anbieter von Zero Trust PAM. Wir sind eine richtlinienbasierte Plattform, die präzise Kontrolle über privilegierte Aktionen ermöglicht und sicheren, konformen und frustfreien Zugang zu allen kritischen Infrastrukturen gewährt. Endbenutzer genießen schnellen, intuitiven und auditierbaren Zugang zu den benötigten Ressourcen, und Administratoren nutzen vereinfachte Workflows, um die Sicherheits- und Compliance-Positionen zu verbessern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate StrongDM?**

- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 9.3/10)
- **Reporting:** 7.8/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.2/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind StrongDM?**

- **Verkäufer:** [strongDM](https://www.g2.com/de/sellers/strongdm)
- **Unternehmenswebsite:** https://strongdm.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Burlingame, California
- **Twitter:** @strongdm (886 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/strongdm/ (183 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 74% Unternehmen mittlerer Größe, 15% Kleinunternehmen


#### What Are StrongDM's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (14 reviews)
- Kundendienst (8 reviews)
- Einfache Verwaltung (6 reviews)
- Intuitiv (6 reviews)
- Einrichtung erleichtern (6 reviews)

**Cons:**

- Komplexe Einrichtung (3 reviews)
- Implementierungsschwierigkeit (3 reviews)
- Mangel an Funktionen (3 reviews)
- UX-Verbesserung (3 reviews)
- Anpassungsschwierigkeiten (2 reviews)

### 12. [Agentforce 360 Platform (formerly Salesforce Platform)](https://www.g2.com/de/products/agentforce-360-platform-formerly-salesforce-platform/reviews)
  Salesforce Platform ist die führende Low-Code-Entwicklungsplattform, die Ihr Team befähigt, Ihre Customer 360 mit KI, Automatisierung und Daten zu erstellen und zu erweitern. Mit der Salesforce Platform können Sie Ihre Customer 360-Vision sicher umsetzen und Ihren Kunden in den Mittelpunkt all Ihrer Aktivitäten stellen. Greifen Sie auf eine harmonisierte, einheitliche Ansicht Ihrer Kunden zu, automatisieren Sie manuelle, ineffiziente Prozesse, um die Produktivität zu steigern, und befähigen Sie Ihre Mitarbeiter, ein nahtloses, vernetztes Kundenerlebnis zu bieten. Beschleunigen Sie Ihre Salesforce-Entwicklung, steigern Sie die Effizienz der Entwickler und sparen Sie IT-Kosten mit der Salesforce-Plattform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,775
**How Do G2 Users Rate Agentforce 360 Platform (formerly Salesforce Platform)?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.3/10)
- **Reporting:** 10.0/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 10.0/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 10.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Agentforce 360 Platform (formerly Salesforce Platform)?**

- **Verkäufer:** [Salesforce](https://www.g2.com/de/sellers/salesforce)
- **Unternehmenswebsite:** https://www.salesforce.com/
- **Gründungsjahr:** 1999
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @salesforce (581,426 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3185/ (88,363 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Salesforce-Entwickler, Kundenbetreuer
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen mittlerer Größe, 34% Unternehmen


#### What Are Agentforce 360 Platform (formerly Salesforce Platform)'s Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1637 reviews)
- Merkmale (798 reviews)
- Anpassung (673 reviews)
- Anpassungsfähigkeit (670 reviews)
- Anpassungsoptionen (630 reviews)

**Cons:**

- Lernkurve (573 reviews)
- Komplexität (537 reviews)
- Teuer (482 reviews)
- Schwieriges Lernen (411 reviews)
- Fehlende Funktionen (411 reviews)

### 13. [ManageEngine Password Manager Pro](https://www.g2.com/de/products/manageengine-password-manager-pro/reviews)
  Password Manager Pro bietet eine vollständige Lösung zur Kontrolle, Verwaltung, Überwachung und Prüfung des gesamten Lebenszyklus des privilegierten Zugriffs. In einem einzigen Paket bietet es vier Lösungen - Verwaltung privilegierter Konten, Verwaltung des Fernzugriffs, Verwaltung privilegierter Sitzungen und Verwaltung von SSL-Zertifikaten. Password Manager Pro konsolidiert im Wesentlichen alle Ihre privilegierten Konten in einem zentralisierten Tresor in vollständig verschlüsselter Form. Es setzt Best Practices für das Passwortmanagement durch und sichert die privilegierten Konten, die Schlüssel zu Ihrem Königreich. Es hilft, Sicherheitsrisiken im Zusammenhang mit privilegiertem Zugriff zu mindern und Sicherheitsverletzungen und Compliance-Probleme zu verhindern. Verwaltung privilegierter Konten: Verfolgen Sie einen Best-Practice-Ansatz für die effektive Verwaltung privilegierter Konten, die den Sicherheitsperimeter um geschäftskritische Datenserver und andere IT-Ressourcen in Ihrer Umgebung bilden - unabhängig davon, ob sie Passwort- oder schlüsselbasierte Authentifizierung verwenden, einschließlich derjenigen von Betriebssystemen, Datenbanken, Servern, Anwendungen, Cloud-Plattformen und Netzwerkgeräten. Verwaltung des Fernzugriffs: Stellen Sie eine zentrale Kontrolle über Zugangswege her und definieren Sie, wie Benutzer sich mit Zielsystemen verbinden. Gewährleisten Sie ultimative Sicherheit in allen privilegierten Verbindungen mit One-Click-Login-Funktionen anstelle der Freigabe von Anmeldeinformationen im Klartext. Leiten Sie Verbindungen durch ein verschlüsseltes Kanal-Gateway, das keine direkte Verbindung zwischen dem Benutzergerät und dem Remote-Host erfordert. Verwaltung privilegierter Sitzungen: Bleiben Sie sich bewusst, was Ihre Benutzer mit ihrem privilegierten Zugriff tun, und verhindern Sie Missbrauch. Erleichtern Sie die erweiterte Überwachung, um zu überprüfen, ob Benutzer - sowohl Mitarbeiter als auch Dritte - innerhalb ihres bereitgestellten Rahmens bleiben. Beantworten Sie problemlos Fragen zum „Wer“, „Was“ und „Wann“ des privilegierten Zugriffs. Verwaltung von SSL-Zertifikaten: Erhalten Sie vollständige Sichtbarkeit und Kontrolle über Ihre SSL-Umgebung. Vermeiden Sie Risiken durch Zertifikatsablaufübersichten, veraltete Hash-Algorithmen und schwache Verschlüsselungssuiten, die das Vertrauen Ihrer Kunden kosten. Erleben Sie nahtlose, durchgängige Verwaltung von Zertifikatslebenszyklen.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 35
**How Do G2 Users Rate ManageEngine Password Manager Pro?**

- **War the product ein guter Geschäftspartner?:** 8.5/10 (Category avg: 9.3/10)
- **Reporting:** 8.3/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 6.7/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 6.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind ManageEngine Password Manager Pro?**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,412 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Who Uses This Product?**
  - **Company Size:** 43% Unternehmen, 40% Unternehmen mittlerer Größe


#### What Are ManageEngine Password Manager Pro's Pros and Cons?

**Pros:**

- Bereitstellung Leichtigkeit (1 reviews)
- Einfache Integrationen (1 reviews)
- Effizienz (1 reviews)
- Implementierungsleichtigkeit (1 reviews)
- Überwachung (1 reviews)


### 14. [CyberArk Conjur](https://www.g2.com/de/products/cyberark-conjur/reviews)
  Für Unternehmen, die ihre Infrastruktur schützen müssen, bietet die CyberArk Conjur-Software proaktive Sicherheit mit umfassender Autorisierung und Überwachung für alle IT-Anwendungen, Clouds und Dienste.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate CyberArk Conjur?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.3/10)
- **Reporting:** 9.4/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.0/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyberArk Conjur?**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,751 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (2,893 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Unternehmen, 29% Unternehmen mittlerer Größe


### 15. [Sonrai Security](https://www.g2.com/de/products/sonrai-security/reviews)
  Sonrai Security ist ein führender Anbieter von Lösungen für das Management privilegierter Zugriffe in der Cloud. Mit der Mission, Unternehmen jeder Größe zu befähigen, sicher und selbstbewusst zu innovieren, bietet Sonrai Security Identitäts-, Zugriffs- und Privilegien-Sicherheit für Unternehmen, die auf AWS-, Azure- und Google-Cloud-Plattformen arbeiten. Das Unternehmen ist bekannt für die Pionierarbeit an der Cloud Permissions Firewall, die mit einem Klick das Prinzip der minimalen Rechte ermöglicht und gleichzeitig die Zugriffsbedürfnisse der Entwickler ohne Unterbrechung unterstützt. Vertraut von Cloud-Operations-, Entwicklungs- und Sicherheitsteams führender Unternehmen in verschiedenen Branchen, engagiert sich Sonrai Security für Innovation und Exzellenz in der Cloud-Sicherheit. Sonrais Cloud Permissions Firewall, die führende Cloud-PAM-Lösung, bringt den Cloud-Zugriff unter Kontrolle, reduziert die Angriffsfläche privilegierter Zugriffe und automatisiert das Prinzip der minimalen Rechte, ohne DevOps zu behindern. Die Cloud Permissions Firewall nutzt intelligente Analyse privilegierter Berechtigungen und Nutzungsüberwachung, um zu bestimmen, wer welche Berechtigungen in Ihrer Cloud benötigt. Dann eliminiert sie mit einem Klick alle ungenutzten sensiblen Privilegien in Ihrem gesamten Multi-Cloud-Bestand. Just-in-time-Zugriffe und Ausnahmen werden Rollen spontan gewährt, wenn neue Bedürfnisse entstehen, sodass die Entwicklung ununterbrochen weitergeht. SecOps-Teams verbringen 97 % weniger Zeit, um das Prinzip der minimalen Rechte zu erreichen, und reduzieren die Angriffsfläche um 92 %.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26
**How Do G2 Users Rate Sonrai Security?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)

**Who Is the Company Behind Sonrai Security?**

- **Verkäufer:** [Sonrai Security](https://www.g2.com/de/sellers/sonrai-security)
- **Gründungsjahr:** 2017
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sonrai-security (64 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 38% Unternehmen


#### What Are Sonrai Security's Pros and Cons?

**Pros:**

- Cloud-Sicherheit (12 reviews)
- Sicherheit (12 reviews)
- Cloud-Management (10 reviews)
- Benutzerfreundlichkeit (9 reviews)
- Cloud-Technologie (8 reviews)

**Cons:**

- Komplexität (3 reviews)
- Teuer (3 reviews)
- Funktionseinschränkungen (3 reviews)
- Verbesserung nötig (3 reviews)
- Begrenzte Anpassung (3 reviews)

### 16. [CyberArk Privileged Access Manager](https://www.g2.com/de/products/cyberark-privileged-access-manager/reviews)
  CyberArk bietet Identitätssicherheit, die sich auf das Privileged Access Management konzentriert. CyberArk bietet ein Sicherheitsangebot für jede Identität – menschlich oder maschinell – über Geschäftsanwendungen, verteilte Arbeitskräfte, hybride Cloud-Workloads und während des gesamten DevOps-Lebenszyklus hinweg, und ihre Lösungen werden verwendet, um alle Identitäten und kritischen Vermögenswerte zu sichern. CyberArk PAM-Lösungen schützen sensiblen Zugriff über On-Premises-, Cloud- und hybride Infrastrukturen. Von Grund auf für Sicherheit konzipiert, helfen PAM-Lösungen Organisationen, das Cyber-Risiko messbar zu reduzieren. Dies wird erreicht, indem privilegierte Kontozugangsdaten und Zugriffsrechte verwaltet, privilegierte Kontoaktivitäten proaktiv isoliert und überwacht und Bedrohungen schnell reagiert werden. CyberArk PAM-Lösungen können mit CyberArk Identity Single Sign-On und Multifaktor-Authentifizierungstools zusammenarbeiten, um sicheren Zugriff auf On-Premises-, Cloud-, mobile und Legacy-Apps zu ermöglichen. CyberArk PAM arbeitet auch mit MFA- und SSO-Lösungen von Drittanbietern zusammen. Kunden haben über 350 OOTB-Software-Integrationen im CyberArk Marketplace verfügbar, mit über 235 Technologieanbietern, die von Sicherheitstechnologien, Cloud-Service-Providern, IoT, OT und Webanwendungen reichen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate CyberArk Privileged Access Manager?**

- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.3/10)
- **Reporting:** 8.1/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.8/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyberArk Privileged Access Manager?**

- **Verkäufer:** [CyberArk](https://www.g2.com/de/sellers/cyberark)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Newton, MA
- **Twitter:** @CyberArk (17,751 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/26630/ (2,893 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CYBR

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Bankwesen
  - **Company Size:** 87% Unternehmen, 34% Unternehmen mittlerer Größe


#### What Are CyberArk Privileged Access Manager's Pros and Cons?

**Pros:**

- Sicherheit (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Zuverlässigkeit (4 reviews)
- Konnektivität (3 reviews)
- Einfacher Zugang (3 reviews)

**Cons:**

- Schwierige Einrichtung (3 reviews)
- Integrationsschwierigkeit (3 reviews)
- Verbindungsprobleme (2 reviews)
- Integrationsprobleme (2 reviews)
- Mangel an Funktionen (2 reviews)

### 17. [Akeyless Identity Security Platform](https://www.g2.com/de/products/akeyless-identity-security-platform/reviews)
  Akeyless bietet Identitätssicherheit für eine Ära, die von Automatisierung und KI geprägt ist. Die cloud-native Plattform sichert Maschinen, KI-Agenten und menschlichen Zugriff in hybriden, Multi-Cloud- und On-Prem-Umgebungen. Sie bietet einen praktischen Weg zu geheimnislosem, identitätsbasiertem Zugriff durch Geheimnisverwaltung, Zertifikatslebenszyklusmanagement und PKI, PAM und einheitliche Governance. Akeyless basiert auf einer kryptografischen Grundlage, die Verschlüsselung, Schlüsselverwaltung und verteilte Fragmentkryptografie kombiniert, um sensibles Material unter der Kontrolle des Kunden zu halten und vor Bedrohungen durch Quantencomputer zu schützen. Mit Integrationen für Cloud-IAM, Kubernetes, CI/CD und MCP-basierte KI-Agenten-Workflows können Teams KI-Agenten sicher übernehmen und skalieren, ohne das Risiko zu erhöhen. Akeyless Jarvis™ liefert KI-gestützte Identitätsintelligenz, um riskanten Zugriff aufzudecken und die Aufsicht zu stärken.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86
**How Do G2 Users Rate Akeyless Identity Security Platform?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.3/10)
- **Reporting:** 8.3/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.5/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Akeyless Identity Security Platform?**

- **Verkäufer:** [Akeyless](https://www.g2.com/de/sellers/akeyless)
- **Unternehmenswebsite:** https://www.akeyless.io
- **Gründungsjahr:** 2018
- **Hauptsitz:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/akeyless/ (103 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 51% Unternehmen, 26% Unternehmen mittlerer Größe


#### What Are Akeyless Identity Security Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Sicherheit (10 reviews)
- Kundendienst (9 reviews)
- Einfache Integrationen (4 reviews)
- Implementierungsleichtigkeit (4 reviews)

**Cons:**

- Schlechte Dokumentation (3 reviews)
- Schlechte Benutzeroberfläche (3 reviews)
- Komplexe Einrichtung (2 reviews)
- Komplexe Nutzung (2 reviews)
- Abhängigkeitsprobleme (2 reviews)

### 18. [Silverfort](https://www.g2.com/de/products/silverfort/reviews)
  Silverfort&#39;s Unified Identity Protection Platform ist die erste, die Sicherheitskontrollen über Unternehmensnetzwerke und Cloud-Umgebungen hinweg konsolidiert, um identitätsbasierte Angriffe zu blockieren. Mithilfe innovativer agentenloser und proxyfreier Technologie integriert sich Silverfort nahtlos in alle bestehenden IAM-Lösungen (z. B. AD, RADIUS, Azure AD, Okta, Ping, AWS IAM) und erweitert den Schutz auf Ressourcen, die zuvor nicht geschützt werden konnten, wie z. B. Legacy-Anwendungen, IT-Infrastruktur, Dateisysteme, Befehlszeilen-Tools und Maschinen-zu-Maschinen-Zugriff. Unsere Plattform überwacht kontinuierlich alle Zugriffe von Benutzern und Dienstkonten sowohl in Cloud- als auch in On-Premise-Umgebungen, analysiert Risiken in Echtzeit und erzwingt adaptive Authentifizierungs- und Zugriffspolitiken.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Silverfort?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.3/10)
- **Reporting:** 1.7/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 5.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Silverfort?**

- **Verkäufer:** [Silverfort](https://www.g2.com/de/sellers/silverfort)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Tel Aviv, Israel
- **Twitter:** @silverfort (655 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10681356/ (584 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 44% Kleinunternehmen, 39% Unternehmen mittlerer Größe


#### What Are Silverfort's Pros and Cons?

**Pros:**

- Sicherheit (4 reviews)
- Benutzerfreundlichkeit (2 reviews)
- MFA-Sicherheit (2 reviews)
- Einrichtung erleichtern (2 reviews)
- Zeitersparnis (2 reviews)

**Cons:**

- Schlechter Kundensupport (2 reviews)
- Kontoverwaltung (1 reviews)
- Komplexität (1 reviews)
- Schwierigkeiten beim Auffinden (1 reviews)
- Implementierungsschwierigkeit (1 reviews)

### 19. [ARCON | Privileged Access Management (PAM)](https://www.g2.com/de/products/arcon-privileged-access-management-pam/reviews)
  ARCON | Privileged Access Management (PAM) ist eine umfassende Lösung, die entwickelt wurde, um privilegierte Konten innerhalb der IT-Infrastruktur einer Organisation zu sichern, zu verwalten und zu überwachen. Durch die Implementierung von ARCON | PAM können Unternehmen Risiken im Zusammenhang mit unbefugtem Zugriff, Insider-Bedrohungen und Compliance-Verstößen effektiv mindern. Die Lösung bietet eine skalierbare Architektur, die sie für verschiedene Branchen wie Banken, Gesundheitswesen und Regierungsbehörden geeignet macht. Hauptmerkmale und Funktionalität: - Erkennung &amp; Onboarding: Automatisches Erkennen und Onboarding privilegierter Konten von Plattformen wie Microsoft Active Directory, AWS, Azure und GCP. Dieser Prozess hilft, verwaiste Konten zu identifizieren und zu verwalten, um eine umfassende Übersicht über alle privilegierten Identitäten zu gewährleisten. - Multi-Faktor-Authentifizierung (MFA): Erhöhen Sie die Sicherheit, indem Sie MFA erzwingen, das nahtlos mit Tools wie Google Authenticator, Microsoft Authenticator, Hardware-Token, Gesichtserkennung und biometrischer Authentifizierung integriert wird. - Single Sign-On (SSO): Vereinfachen Sie den Zugriff, indem Sie eine sichere, einmalige Authentifizierung für mehrere Anwendungen ermöglichen, die Protokolle wie OAuth2.0, OpenID Connect (OIDC) und SAML unterstützen. - Zugriffskontrolle: Implementieren Sie das Prinzip der minimalen Rechtevergabe, indem Sie den Zugriff basierend auf spezifischen Rollen und Verantwortlichkeiten gewähren, um das Risiko unbefugten Zugriffs und von Datenverletzungen zu reduzieren. - Anmeldeinformationsverwaltung: Verwalten und schützen Sie Anmeldeinformationen, SSH-Schlüssel und Geheimnisse sicher durch Verwahrung, Randomisierung und Abrufmechanismen, um kritische Systeme vor unbefugtem Zugriff zu schützen. - Sitzungsverwaltung: Überwachen, aufzeichnen und, falls erforderlich, beenden Sie privilegierte Sitzungen in Echtzeit, um autorisierte Operationen sicherzustellen und Audit-Trails für Compliance-Zwecke zu führen. Primärer Wert und gelöstes Problem: ARCON | PAM adressiert das kritische Bedürfnis nach robuster Sicherheit für privilegierten Zugriff, indem es Organisationen die Werkzeuge zur Verfügung stellt, um privilegierte Konten effektiv zu verwalten, zu überwachen und zu kontrollieren. Durch die Implementierung dieser Lösung können Unternehmen: - Sicherheit erhöhen: Schützen Sie sensible Systeme und Daten vor unbefugtem Zugriff und potenziellen Verletzungen. - Compliance sicherstellen: Erfüllen Sie regulatorische Anforderungen wie PCI-DSS, HIPAA und GDPR, indem Sie strenge Zugriffskontrollen durchsetzen und umfassende Audit-Trails führen. - Betriebseffizienz verbessern: Straffen Sie Zugriffsverwaltungsprozesse, reduzieren Sie den administrativen Aufwand und erleichtern Sie den sicheren Fernzugriff, wodurch die gesamte IT-Effizienz verbessert wird. Vertraut von über 1.200 globalen Organisationen, wird ARCON | PAM für seine schnellen Integrationen, die niedrigeren Gesamtbetriebskosten und den erstklassigen IT-Support anerkannt, was es zu einer bevorzugten Wahl für Unternehmen macht, die ihr Framework für das Management privilegierter Zugriffe stärken möchten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate ARCON | Privileged Access Management (PAM)?**

- **War the product ein guter Geschäftspartner?:** 9.0/10 (Category avg: 9.3/10)
- **Reporting:** 7.1/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 8.3/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 7.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind ARCON | Privileged Access Management (PAM)?**

- **Verkäufer:** [Arcon](https://www.g2.com/de/sellers/arcon)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Mumbai, Maharashtra
- **Twitter:** @ARCONRiskCtrl (1,098 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2403098/ (875 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Berater
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Versicherung
  - **Company Size:** 56% Unternehmen mittlerer Größe, 41% Unternehmen


#### What Are ARCON | Privileged Access Management (PAM)'s Pros and Cons?

**Pros:**

- Barrierefreiheit (1 reviews)
- Zentralisierte Verwaltung (1 reviews)
- Flexibilität (1 reviews)
- Passwortverwaltung (1 reviews)
- Sicheren Zugang (1 reviews)

**Cons:**

- Dokumentation (1 reviews)
- Integrationsschwierigkeit (1 reviews)
- Eingeschränkte Betriebssystemkompatibilität (1 reviews)
- Schlechte Dokumentation (1 reviews)
- Steile Lernkurve (1 reviews)

### 20. [Symantec PAM](https://www.g2.com/de/products/symantec-pam/reviews)
  Symantec PAM ist darauf ausgelegt, Sicherheitsverletzungen zu verhindern, indem es sensible administrative Anmeldeinformationen schützt, den Zugriff privilegierter Benutzer kontrolliert, Sicherheitsrichtlinien proaktiv durchsetzt und die Aktivitäten privilegierter Benutzer in virtuellen, Cloud- und physischen Umgebungen überwacht und aufzeichnet. Die Lösung bietet einen Tresor für privilegierte Anmeldeinformationen, Sitzungsaufzeichnung, Bedrohungsanalysen, hostbasierte Zugriffskontrolle für geschäftskritische Server und ein Passwortmanagement von Anwendung zu Anwendung, um nicht-menschliche Akteure wie Anwendungen, Konfigurationsdateien und Skripte zu adressieren.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Symantec PAM?**

- **War the product ein guter Geschäftspartner?:** 7.5/10 (Category avg: 9.3/10)
- **Reporting:** 7.5/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 6.9/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 7.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Symantec PAM?**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,400 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 32% Unternehmen mittlerer Größe


#### What Are Symantec PAM's Pros and Cons?

**Pros:**

- Zugangskontrolle (1 reviews)
- Sicheren Zugang (1 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Zeitverzögerungen (1 reviews)

### 21. [Syteca](https://www.g2.com/de/products/syteca/reviews)
  Syteca - kontrolliere privilegierten Zugriff und erkenne Identitätsbedrohungen an einem Ort. Syteca ist eine PAM-Plattform, die von Grund auf mit Fähigkeiten zur Erkennung und Reaktion auf Identitätsbedrohungen (ITDR) entwickelt wurde. Anstatt die Überwachung nachträglich hinzuzufügen, wurde Syteca von Anfang an mit dem Fokus auf Überwachung konzipiert: Jede privilegierte Sitzung ist sichtbar, aufgezeichnet und von Anfang an prüfbar. Die Plattform deckt den gesamten Lebenszyklus des privilegierten Zugriffs ab - Kontenerkennung, Anmeldeinformationsspeicherung, Just-in-Time-Zugriffsbereitstellung, MFA und manuelle Genehmigungs-Workflows. Was sie auszeichnet, ist das, was nach der Gewährung des Zugriffs passiert: kontinuierliche Sitzungsüberwachung, Risikodetektion während aktiver Sitzungen und automatisierte Reaktionsmaßnahmen (Benutzer blockieren, Sitzung beenden, Prozess beenden). Syteca funktioniert auf Windows, macOS und Linux und unterstützt lokale, Cloud- und hybride Bereitstellungen. Die Lizenzierung ist modular - Sie wählen und bezahlen nur für die Funktionen, die Sie tatsächlich benötigen. Vertraut von über 1.500 Organisationen in mehr als 70 Ländern. Anerkannt von Gartner und KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Syteca?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.3/10)
- **Reporting:** 9.4/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.0/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Syteca?**

- **Verkäufer:** [Syteca Inc.](https://www.g2.com/de/sellers/syteca-inc)
- **Unternehmenswebsite:** https://syteca.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ekran-system/ (82 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 39% Kleinunternehmen


#### What Are Syteca's Pros and Cons?

**Pros:**

- Kundendienst (4 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Echtzeitüberwachung (4 reviews)
- Einrichtung erleichtern (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Alarmverwaltung (1 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teuer (1 reviews)
- Ineffiziente Alarmierung (1 reviews)

### 22. [CyberFOX AutoElevate](https://www.g2.com/de/products/cyberfox-autoelevate/reviews)
  CyberFOX AutoElevate ist eine Lösung für das Privileged Access Management (PAM), die für MSPs, IT-Profis und Sicherheitsteams entwickelt wurde, um ihnen zu helfen, den administrativen Zugriff in Windows- und Mac-Umgebungen zu sichern, während die Produktivität der Benutzer erhalten bleibt. Es vereinfacht den Prozess der Entfernung lokaler Administratorrechte und gibt Teams die zentrale Kontrolle über Benutzeranfragen zu Privilegien, Regelautomatisierung und Fernzugriffsverwaltung. Mit AutoElevate können Organisationen ein Sicherheitsmodell mit minimalen Privilegien übernehmen, die Reaktionszeiten für Privilegienanfragen verbessern und die Supportbelastung im Zusammenhang mit lokalen Administratorrechten reduzieren. Die Software arbeitet mit vorhandenen Tools und passt in breitere Sicherheitsstacks, um die Zugriffskontrolle zu stärken und die Angriffsfläche zu reduzieren. CyberFOX AutoElevate hilft, unnötige Administratorrechte von Benutzerkonten zu entfernen, das Sicherheitsrisiko zu verringern und die Durchsetzung von Prinzipien mit minimalen Privilegien zu erleichtern. Es unterstützt den täglichen IT-Betrieb und stärkt gleichzeitig die Abwehr gegen Malware, Missbrauch von Anmeldedaten und unautorisierte Softwareinstallationen. \_\_\_\_\_ Starten Sie Ihre kostenlose CyberFOX-Testversion Erhalten Sie vollen Zugriff auf CyberFOX und sehen Sie, wie einfach es ist, privilegierten Zugriff, Passwörter und DNS-Aktivitäten zu sichern. Keine Kreditkarte erforderlich. https://www.cyberfox.com/free-trial


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate CyberFOX AutoElevate?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.3/10)
- **Reporting:** 9.3/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.8/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind CyberFOX AutoElevate?**

- **Verkäufer:** [CyberFOX](https://www.g2.com/de/sellers/cyberfox)
- **Unternehmenswebsite:** https://www.cyberfox.com/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tampa, FL
- **Twitter:** @CyberFoxLLC (162 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyberfoxsolutionsllc/ (114 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen mittlerer Größe, 46% Kleinunternehmen


#### What Are CyberFOX AutoElevate's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Sicherheit (4 reviews)
- Automatisierung (3 reviews)
- Sicheren Zugang (3 reviews)
- Zentralisierte Verwaltung (2 reviews)

**Cons:**

- Steile Lernkurve (1 reviews)

### 23. [Ping Identity](https://www.g2.com/de/products/ping-identity/reviews)
  Ping Identity liefert intelligente Identitätslösungen für Unternehmen. Wir ermöglichen es Unternehmen, Zero Trust identitätsdefinierte Sicherheit und personalisiertere, optimierte Benutzererfahrungen zu erreichen. Die PingOne Cloud-Plattform bietet Kunden, der Belegschaft und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premises-Anwendungen über das hybride Unternehmen hinweg. Über die Hälfte der Fortune 100 wählt uns aufgrund unserer Identitätsexpertise, offenen Standards und Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und das Unternehmen sichern. Für weitere Informationen besuchen Sie bitte www.pingidentity.com.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Ping Identity?**

- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.3/10)
- **Reporting:** 8.9/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.2/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Ping Identity?**

- **Verkäufer:** [Ping Identity](https://www.g2.com/de/sellers/ping-identity)
- **Unternehmenswebsite:** https://www.PingIdentity.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Denver, CO
- **Twitter:** @pingidentity (42,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/21870/ (2,319 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 68% Unternehmen, 24% Unternehmen mittlerer Größe


#### What Are Ping Identity's Pros and Cons?

**Pros:**

- Kundenmanagement (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Identitätsmanagement (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Authentifizierungsprobleme (1 reviews)
- Komplexe Verwaltung (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)
- Verwirrende Optionen (1 reviews)

### 24. [CloudEagle](https://www.g2.com/de/products/cloudeagle/reviews)
  CloudEagle.ai ist eine KI-gesteuerte SaaS-Management-, Identitäts-Governance- und Sicherheitslösung, die Unternehmen ein zentrales Steuerungshub bietet, um ihre SaaS- und KI-Anwendungsökosysteme zu erkennen, zu schützen, zu verwalten und zu optimieren. Durch kontinuierliche Orchestrierung Ihrer Identitäten, KI und SaaS-Stacks vereinheitlicht CloudEagle.ai Daten aus IT, HR, Finanzen und Sicherheit, um Schatten-KI-Nutzung, überprovisionierte Privilegien, inaktive Identitäten und redundante Lizenzen aufzudecken. Mit über 500 nativen Integrationen erreichen Organisationen vollständige Sichtbarkeit über sowohl genehmigte als auch nicht genehmigte Anwendungen. Codeless, Slack-native Workflows rationalisieren Onboarding, Offboarding, Zugangsüberprüfungen, Lizenzernte und Vertragsverlängerungen. Rollenbasierte Bereitstellung erzwingt kontinuierlich den Zugriff mit den geringsten Privilegien, während die automatisierte Lizenzrückgewinnung die Identitäts-Governance direkt mit messbaren Kosteneinsparungen verknüpft.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100
**How Do G2 Users Rate CloudEagle?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Reporting:** 9.5/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.5/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind CloudEagle?**

- **Verkäufer:** [CloudEagle](https://www.g2.com/de/sellers/cloudeagle)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Palo Alto, US
- **Twitter:** @cloudeagleai (149 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudeagle/ (74 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 42% Kleinunternehmen


#### What Are CloudEagle's Pros and Cons?

**Pros:**

- Automatisierung (23 reviews)
- Benutzerfreundlichkeit (21 reviews)
- Zeitersparnis (18 reviews)
- Verfolgung (16 reviews)
- Merkmale (14 reviews)

**Cons:**

- Schwieriges Lernen (9 reviews)
- Komplexe Einrichtung (7 reviews)
- Schwierige Einrichtung (6 reviews)
- Einrichtungsprobleme (6 reviews)
- Lernkurve (5 reviews)

### 25. [Admin By Request](https://www.g2.com/de/products/admin-by-request/reviews)
  𝗗𝗶𝗲 𝗙𝗶𝗿𝗺𝗮 Admin By Request ist ein führender Anbieter von SaaS-basierten Unternehmenssicherheitslösungen, die über unsere preisgekrönte Admin By Request Zero Trust Plattform bereitgestellt werden. Unser globales Team ist in Büros in San Francisco, New York, Chicago, London, München, Neuseeland, Thailand, Dänemark, Schweden und Norwegen zu finden. Unser Team hat sich in den letzten Jahren aufgrund eines signifikanten globalen Wachstums verdoppelt. Im Jahr 2024 setzen wir unsere Expansion fort und gewinnen aktiv Talente in den Bereichen Vertrieb, Ingenieurwesen und Softwareentwicklung, um unsere wachsende Kundenbasis zu unterstützen und kontinuierliche Innovation und Unterstützung zu bieten. 𝗗𝗶𝗲 𝗣𝗿𝗼𝗱𝘂𝗸𝘁𝗲 Admin By Request ist ein Vorreiter in der Cybersicherheit und bietet hochmoderne Lösungen für Privileged Access Management (PAM) und Remote Access. Unsere führende Endpoint Privileged Access Management (PAM)-Lösung für Workstations gewährleistet umfassende Kontrolle über lokale Administratorrechte auf Endpunkten mit Just-In-Time pro App und Sitzungserhöhung, robustem Logging für privilegierte Aktivitäten und Echtzeit-Anti-Malware-Dateiscanning. Sie umfasst eine Break Glass-Kontofunktion für Notfälle und den Zugriff Dritter, integriert sich nahtlos mit verschiedenen Plattformen und bietet ein intuitives Admin-Portal für die zentrale Verwaltung. Auf der Serverseite erleichtert unser Remote Access-Feature, das mit der Admin By Request Server Edition verfügbar ist, sichere Verbindungen zu internen Geräten direkt aus dem Browser, mit zeitlich begrenzter Zugriffserlaubnis und sorgfältiger Prüfung und Videoaufzeichnung. Es nutzt bewährte Admin By Request Genehmigungsabläufe und integriert sich nahtlos neben vertrauten PAM-Funktionen im Admin-Portal. Beide Lösungen legen Wert auf Benutzerfreundlichkeit, optimieren Arbeitsabläufe und verbessern die Sicherheit, ohne die Produktivität zu beeinträchtigen – ein Beweis für das Engagement von Admin By Request, die Cybersicherheitslandschaft zu revolutionieren. 𝗗𝗶𝗲 𝗠𝗶𝘀𝘀𝗶𝗼𝗻 Admin By Request hat sich zum Ziel gesetzt, die Cybersicherheit zu revolutionieren, indem es erstklassige, umfassende und sichere Sicherheitslösungen für Organisationen jeder Größe bereitstellt. Unser Engagement konzentriert sich darauf, benutzerfreundliche und hochmoderne Lösungen für Privileged Access Management (PAM) und Remote Access zu liefern. Wir befähigen Unternehmen, ihre sensiblen Daten und Systeme vor Cyberbedrohungen zu schützen, während sie die Einhaltung von Vorschriften und Benutzerfreundlichkeit für ihre Mitarbeiter gewährleisten. Admin By Request sieht eine Zukunft vor, in der Cybersicherheit einfach und effektiv ist, einen neuen Industriestandard setzt und die Art und Weise, wie Organisationen Sicherheitsherausforderungen angehen, neu gestaltet.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Admin By Request?**

- **War the product ein guter Geschäftspartner?:** 9.9/10 (Category avg: 9.3/10)
- **Reporting:** 9.5/10 (Category avg: 8.8/10)
- **Genehmigungsworkflows:** 9.9/10 (Category avg: 8.8/10)
- **Überwachungsprotokoll:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Admin By Request?**

- **Verkäufer:** [Admin By Request](https://www.g2.com/de/sellers/admin-by-request)
- **Hauptsitz:** San Francisco, California
- **Twitter:** @AdminByRequest (2,346 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/adminbyrequest/ (142 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 44% Unternehmen mittlerer Größe, 38% Unternehmen


#### What Are Admin By Request's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Kundendienst (3 reviews)
- Einfache Einrichtung (3 reviews)
- Einfache Konfiguration (2 reviews)
- Einfache Integrationen (2 reviews)

**Cons:**

- Einrichtungsprobleme (2 reviews)
- Verwaltungsbeschränkungen (1 reviews)
- Authentifizierungsprobleme (1 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Komplexe Verwaltung (1 reviews)


    ## What Is Privilegierte Zugriffskontroll-Software (PAM)?
  [Identitätsmanagement-Software](https://www.g2.com/de/categories/identity-management)
  ## What Software Categories Are Similar to Privilegierte Zugriffskontroll-Software (PAM)?
    - [Single-Sign-On (SSO)-Lösungen](https://www.g2.com/de/categories/single-sign-on-sso)
    - [Benutzerbereitstellungs- und Governance-Tools](https://www.g2.com/de/categories/user-provisioning-and-governance-tools)
    - [Identitäts- und Zugriffsmanagement (IAM) Software](https://www.g2.com/de/categories/identity-and-access-management-iam)
    - [Multi-Faktor-Authentifizierungssoftware (MFA)](https://www.g2.com/de/categories/multi-factor-authentication-mfa)
    - [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
    - [Passwortlose Authentifizierungssoftware](https://www.g2.com/de/categories/passwordless-authentication)
    - [Geheimnisverwaltungswerkzeuge](https://www.g2.com/de/categories/secrets-management-tools)

  
---

## How Do You Choose the Right Privilegierte Zugriffskontroll-Software (PAM)?

### Was Sie über Software für das Management privilegierter Zugriffe wissen sollten

### Was ist Software für das Management privilegierter Zugriffe?

Beim Verwalten von Benutzerkonten sollten Unternehmen eine klare Trennung zwischen kundenbasierten Konten und internen Konten vornehmen. Der Vorteil dieser Trennung ist zweifach. Erstens haben Kundenkonten und interne Benutzer sehr unterschiedliche Bedürfnisse und Anforderungen an Ihr Unternehmen. Zweitens hilft die Kompartimentierung, Kreuzkontamination zu verhindern. Einfacher ausgedrückt, wenn in Ihrem Kundenkontoverwaltungssystem etwas schiefgeht, wird es Ihr internes Kontoverwaltungssystem nicht beeinflussen und umgekehrt.

Glücklicherweise gibt es verschiedene Verwaltungssysteme, die sich speziell auf die Verwaltung von Kundenkonten und internen Konten konzentrieren. Während [Customer Identity and Access Management (CIAM) Software](http://g2.com/categories/customer-identity-and-access-management) für die Verwaltung der kundenorientierten Konten und der Kontosicherheit Ihres Unternehmens entwickelt wurde, konzentriert sich die Software für das Management privilegierter Zugriffe (PAM) auf die Verwaltung und Sicherung der internen Benutzerkonten Ihres Unternehmens. PAM-Lösungen unterscheiden sich auch drastisch von CIAM-Lösungen, indem sie sich mit dem Zugriff auf kritische Systeme (z. B. Datenbanken, Server, Domänen und Netzwerke) sowie mit der Verwaltung von IT-Admin-Konten befassen.

Wichtige Vorteile der Software für das Management privilegierter Zugriffe

- Verwalten Sie die Zugriffsrechte von Mitarbeitern auf wichtige Geschäftssysteme
- Zentralisieren Sie die Speicherung von Mitarbeiterinformationen
- Überwachen Sie das Verhalten von Mitarbeitern, webbasierte Bedrohungen und nicht genehmigte interne Akteure
- Passen Sie die Zugriffsrechte für Benutzer an
- Überwachen Sie das Verhalten von Mitarbeiterkonten

### Warum Software für das Management privilegierter Zugriffe verwenden?

Es gibt viele Sicherheitsvorteile von PAM-Lösungen. Ältere Methoden des Schlüsseltauschs und der mündlichen Kommunikation reichen nicht aus, um Informationen und geschäftskritische Systeme zu schützen. Diese Tools helfen Sicherheitsexperten und Verwaltungspersonal besser nachzuverfolgen, wer in ihrer Organisation auf was zugreifen kann, und können ihre Aktionen oder Verhaltensweisen innerhalb privilegierter Systeme oder Anwendungen dokumentieren.

**Sicherheit —** Tools für das Management privilegierter Zugriffe zentralisieren die Speicherung von Anmeldeinformationen und die Verwaltung des Zugriffs. Ohne IAM-Tools können diese Daten anfälliger für Bedrohungen sein, wenn sie nicht ordnungsgemäß geschützt sind. IAM-Tools sind mit Authentifizierungsfunktionen ausgestattet, um die Ansicht nur auf diejenigen Administratoren zu beschränken, die Zugriff gewährt bekommen haben. Diese Tools bieten auch Warnungen für potenzielle Bedrohungen oder Benutzer, die ohne Erlaubnis auf sensible Daten zugegriffen haben.

**Verwaltung —** Administratoren können Datenbanken erstellen, Benutzerkontohistorien dokumentieren und genehmigte Berechtigungen einsehen, was den Onboarding-Prozess vereinfacht. Administratoren können schnell neue Konten erstellen und Anträge für neue Benutzer genehmigen. Einige Produkte bieten sogar Vorlagen, die bereit sind, wenn Mitarbeiter in bestimmte Rollen aufgenommen werden. Dasselbe gilt für Personen, die nicht mehr beschäftigt sind; Administratoren können schnell ihre Berechtigungen einschränken oder ihr Konto löschen.

**Cloud-Anwendungsmanagement —** Viele Cloud-Anwendungen haben die Fähigkeit, Dutzende von Anwendungen, Benutzeranmeldeinformationen und Zugriffsrechte zu verbinden. Große, unternehmensgroße Unternehmen profitieren erheblich von einer cloudbasierten Datenbank, die diese sensiblen Daten sicher enthält. Viele Produkte kommen mit vorgefertigten Integrationen für Hunderte von Anwendungen, während andere möglicherweise Anpassungen erfordern oder einfach eine begrenzte Vielfalt an Anwendungen bieten.

### Wer verwendet Software für das Management privilegierter Zugriffe?

**Verwaltungsfachleute —** Administratoren – typischerweise Sicherheitsadministratoren – werden am häufigsten die Lösungen für das Management privilegierter Zugriffe verwenden. Auch andere Systemadministratoren können PAM-Lösungen nutzen, da bestimmte Rollen mehr oder weniger Zugriff auf verschiedene Geschäftssysteme benötigen, abhängig von ihrer Rolle.

**Dienstleister —** Drittanbieter von Dienstleistungen verwalten häufig Cloud-Dienste direkt und müssen möglicherweise in andere Geschäftssysteme oder Netzwerke integriert werden. Tools für das Management privilegierter Zugriffe ermöglichen eine rollenbasierte Zugriffskontrolle, um zu begrenzen, welche Informationen und Systeme von Drittanbietern oder anderen externen Entitäten, die Zugriff auf sensible Informationen oder geschäftskritische Systeme benötigen, zugänglich sind.

**Personalwesen —** HR-Fachleute können Lösungen für das Management privilegierter Zugriffe verwenden, um internen Mitarbeitern oder neuen Mitarbeitern während des Onboarding-Prozesses Zugriff zu gewähren. Viele PAM-Tools integrieren sich mit Verzeichnisdiensten und Identitätsservern sowie anderen Identitätsmanagementlösungen, um Identitätsinformationen zu integrieren und das Management privilegierter Konten zu vereinfachen. Diese Konten können für den Zugriff auf Anwendungen, Cloud-Dienste, Datenbanken oder andere IT-Systeme eingerichtet werden, die privilegierten Zugriff erfordern.

**Interne Mitarbeiter —** Dies sind die Endbenutzer, die Anwendungen und Netzwerke mit der Erlaubnis von Verwaltungs- oder Sicherheitspersonal nutzen. Diese Personen interagieren möglicherweise nur insofern mit der PAM-Lösung, als sie die Anmeldeinformationen verwenden, um auf Informationen zuzugreifen. Einige Tools können jedoch ein Dashboard oder ein Zugangsportal bereitstellen, das Informationen darüber enthält, auf welche Anwendungen, Netzwerke, Dienste und Datenbanken sie zugreifen dürfen.

### Funktionen der Software für das Management privilegierter Zugriffe

Dies sind einige häufige Funktionen der Software für das Management privilegierter Zugriffe.

**Lokaler Zugriff —** Die Funktionalität für lokalen Zugriff erleichtert den administrativen Zugriff auf lokale Systeme, Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server.

**Multi-Faktor-Authentifizierung (MFA) —** MFA- oder 2FA-Funktionalität fügt eine zusätzliche Sicherheitsebene für Systeme hinzu, indem SMS-Codes, Sicherheitsfragen oder andere Verifizierungsmethoden erforderlich sind, bevor Zugriff gewährt wird.

**Massenänderungen —** Die Funktionalität für Massenänderungen kann die Verwaltung, Föderation und Identitätsgovernance von Einzelpersonen in großen Mengen durch Batch-Update-Funktionen vereinfachen.

**Selbstbedienungs-Zugriffsanfragen —** Selbstbedienungsfunktionen ermöglichen es Benutzern, Zugriff auf Anwendungen, Netzwerke oder Datenbanken zu beantragen, wobei Einzelpersonen automatisch bereitgestellt werden, wenn sie die Richtlinienanforderungen erfüllen.

**Partnerzugriff —** Die Funktionalität für lokalen Zugriff erleichtert den administrativen Zugriff auf Benutzer, die keine Unternehmensmitarbeiter sind, sich jedoch entweder im lokalen Netzwerk des Unternehmens oder außerhalb des Netzwerks befinden.

**BYOD-Unterstützung —** Bring-your-own-device (BYOD)-Funktionen ermöglichen es Benutzern, ihre eigenen Geräte zu verwenden, um auf Unternehmensanwendungen zuzugreifen.

**Bidirektionale Profilsynchronisation —** Die Synchronisation hält alle Profilattribute konsistent über Anwendungen hinweg, unabhängig davon, ob die Änderung im Bereitstellungssystem oder in der Anwendung vorgenommen wird.

**Richtlinienmanagement —** Diese Funktion ermöglicht es Administratoren, Zugriffsanforderungen und Standards zu erstellen und Richtlinienkontrollen während der Antrags- und Bereitstellungsprozesse anzuwenden.

**Rollenmanagement —** Rollenmanagementfunktionen helfen Administratoren, Rollen zu etablieren, die Authentifizierung und Zugriffsrechte für jeden Benutzer in der Rolle bereitstellen.

**Genehmigungs-Workflows —** Prozess- und Genehmigungs-Workflows ermöglichen es Geschäftsinteressenten und Administratoren, angeforderte Änderungen des Zugriffs über einen definierten Workflow zu genehmigen oder abzulehnen.

**Compliance-Audits —** Auditfunktionen ermöglichen es, Standards und Richtlinien zu etablieren, während Zugriffsrechte proaktiv gegen vordefinierte Anforderungen geprüft werden.

**Intelligente Bereitstellung —** Selbstlernende oder automatisierte Bereitstellung hilft, die Menge an manueller Arbeit zu reduzieren, die mit der Erstellung von Zugriffsrechten sowie der Verwaltung von Änderungen und Entfernungen für lokale und cloudbasierte Anwendungen verbunden ist.

### Trends im Zusammenhang mit Software für das Management privilegierter Zugriffe

**Zero Trust Sicherheit —** [Zero Trust Networking](https://www.g2.com/categories/zero-trust-networking) ist eine Methode der Netzwerksicherheit und des Identitätsmanagements, die sich gegen traditionelle Netzwerksicherheitsprozesse richtet. Anstatt Benutzern, die die richtigen Anmeldeinformationen bereitstellen, Zugriff zu gewähren, wird der Zugriff immer auf jeden beschränkt, der auf das Netzwerk zugreift, es sei denn, er wurde gründlich verifiziert. Dies bedeutet, dass Personen, die innerhalb des Netzwerks arbeiten, je nach Standort, Verhalten oder Hardwaregeräten möglicherweise mehrfach zur Verifizierung aufgefordert werden.

Der Netzwerkperimeter wird umrissen, während jede Person, die darin arbeitet, auf mehreren Ebenen analysiert wird. Diese Variablen umfassen typischerweise historische Verhaltensweisen, Standorte, Geräte und Berechtigungen. Diese dokumentierten Faktoren oder Aktionen werden mit dem aktuellen Verhalten, Standort und der Person, die das Netzwerk nutzt, verglichen. Wenn das Risiko einen festgelegten Schwellenwert überschreitet, wird der Netzwerkzugriff unterbrochen, bis die Person ihre Identität validiert und keine Berechtigungen oder Standards verletzt, die von den Administratoren festgelegt wurden.

**Compliance —** Datenschutzbestimmungen und internationale Compliance-Anforderungen und -Standards werden in jeder Branche immer häufiger. Die bekannteste davon ist die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union. Die Funktionalität für Compliance-Audits ist aufgrund neuer Vorschriften eine zunehmend standardmäßige Funktion für PAM-Tools. Diese Standards erfordern, dass Unternehmen eine Reihe von Sicherheitsstandards einhalten, um sicherzustellen, dass sensible Informationen von Kunden und Besuchern vor öffentlicher Sichtbarkeit und Zugriff geschützt bleiben.

Diese Vorschriften haben Unternehmen gezwungen, sich anzupassen, indem sie ihre bestehenden Datenmanagement-, Speicher- und Governance-Prozesse ändern. Dieser anhaltende Trend hat die Welt des Identitätsmanagements ebenso stark beeinflusst wie jede andere Branche, aufgrund der Menge an sensiblen Informationen, die in Identitätsmanagementsystemen gespeichert sind, und der Rolle, die das Identitätsmanagement bei der Gewährung von Zugriff auf sensible Informationen spielt.

### Potenzielle Probleme mit Software für das Management privilegierter Zugriffe

**Sicherheit —** Sicherheit ist immer ein Anliegen, insbesondere bei Technologien, die sich auf den Schutz sensibler Informationen spezialisiert haben. Personen sollten sicherstellen, dass die Verwaltung der PAM-Software nur von vertrauenswürdigen Personen kontrolliert wird. Integrationen mit Cloud-Diensten sollten sicher sein, und Unternehmen sollten das Kleingedruckte in den Verträgen mit Dienstanbietern lesen, um sicherzustellen, dass ihre Sicherheitsstandards ausreichend sind. Ohne ordnungsgemäße Sicherheitsprotokolle können Systeme anfällig für Datenverletzungen, Privilegieneskalation und Dutzende anderer webbasierter Bedrohungen von internen und externen Akteuren sein.

**Compliance-Anforderungen —** Neue Compliance-Anforderungen entstehen weltweit. In diesem Fall ist es wichtig, anpassungsfähig zu bleiben, um sensible Informationen in Übereinstimmung mit internationalen Vorschriften sicher zu speichern und bereitzustellen. Funktionen für das Compliance-Management helfen, Identitätsspeicher und Server zu auditieren, um sicherzustellen, dass jede Person ordnungsgemäß dokumentiert ist und ihre sensiblen Daten sicher gespeichert werden. Compliance-Audit-Tools sind auch großartige Add-ons für Ad-hoc-Compliance-Checks und können im Allgemeinen hilfreich sein, um sicherzustellen, dass ein umfassendes Sicherheitssystem vorhanden ist.

**Gerätekompatibilität —** Endbenutzergeräte stellen potenzielle Sicherheitsrisiken dar, wenn sie nicht mit Identitätsmanagement-Tools kompatibel sind. Sie stellen auch eine Bedrohung dar, wenn sie nicht ordnungsgemäß aktualisiert, gepatcht und im Allgemeinen geschützt sind. Die Gerätekompatibilität, die Unterstützung für Server, virtuelle Umgebungen und jedes andere System, das privilegierten Zugriff erfordert, sollte dokumentiert und in Systeme integriert werden, um sicherzustellen, dass jedes Gerät ordnungsgemäß geschützt ist.



    
