  # Beste Endpunkt-Management-Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Endpoint-Management-Software hilft Organisationen, Geräte zu verfolgen, die mit einem Netzwerk verbunden sind, und sicherzustellen, dass ihre Software sicher, gepatcht und konform ist. Diese Tools bieten Asset-Management, Patch-Management und Compliance-Bewertung, um unbefugten Zugriff zu verhindern und die Endpunktsicherheit auf dem neuesten Stand zu halten.

Um in die Kategorie Endpoint-Management aufgenommen zu werden, muss ein Produkt:

- Endpunkt-Assets verwalten, die mit einem Netzwerk verbunden sind
- Patch-Updates verwalten und die Geräte-Compliance sicherstellen
- Neue oder verdächtige Geräte erkennen, die mit einem Netzwerk verbunden sind
- Die Installation neuer Betriebssysteme oder Anwendungen auf einem Endpunktgerät unterstützen

Endpoint-Management-Software teilt sich überlappende Funktionen mit [Patch-Management](https://www.g2.com/categories/patch-management) und [Mobile-Device-Management (MDM) Tools](https://www.g2.com/categories/mobile-device-management-mdm), unterscheidet sich jedoch in bedeutenden Aspekten. Im Gegensatz zum Patch-Management umfasst das Endpoint-Management umfassendere Fähigkeiten wie Geräteverwaltung und Compliance-Durchsetzung. Im Gegensatz zu MDM, das sich typischerweise auf Remote-Mitarbeiter und mobile Geräte konzentriert, deckt das Endpoint-Management eine breitere Palette von Endpunkttypen im gesamten Unternehmen ab.

Laut G2-Bewertungsdaten heben Benutzer die Automatisierung des Patch-Managements und die Überwachung der Geräte-Compliance als die am meisten geschätzten Funktionen hervor. IT-Teams stellen häufig fest, dass die Echtzeiterkennung nicht genehmigter Geräte und die zentrale Endpunktsichtbarkeit die Hauptgründe für die Einführung dedizierter Endpoint-Management-Tools gegenüber umfassenderen Sicherheitsplattformen sind.

[Privileged-Access-Management (PAM) Software](https://www.g2.com/categories/privileged-access-management-pam)


  ## How Many Endpunkt-Management-Software Products Does G2 Track?
**Total Products under this Category:** 135

  
## How Does G2 Rank Endpunkt-Management-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 23,000+ Authentische Bewertungen
- 135+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Top Endpunkt-Management-Software at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews) | 4.7/5.0 (4,255 reviews) | Policy-driven patching with background remote remediation | "[NinjaOne Has Improved Our Support Efficiency](https://www.g2.com/de/survey_responses/ninjaone-review-12789374)" |
| 2 | [TeamViewer](https://www.g2.com/de/products/teamviewer/reviews) | 4.5/5.0 (3,785 reviews) | Cross-platform unattended remote endpoint support | "[Best Remote control &amp; File Sharing App](https://www.g2.com/de/survey_responses/teamviewer-review-7175508)" |
| 3 | [Action1](https://www.g2.com/de/products/action1/reviews) | 4.9/5.0 (1,015 reviews) | Automated patch deployment with third-party vulnerability remediation | "[Erstaunliches, einfach zu bedienendes Patch-Management für Windows, Mac und Linux](https://www.g2.com/de/survey_responses/action1-review-12643430)" |
| 4 | [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews) | 4.5/5.0 (1,074 reviews) | Unified endpoint patching and remote control | "[High-ROI Endpoint Management with a Centralized Console and AI Automation](https://www.g2.com/de/survey_responses/manageengine-endpoint-central-review-12710625)" |
| 5 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (373 reviews) | Cloud-native behavioral EDR with real-time response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 6 | [Acronis Cyber Protect Cloud](https://www.g2.com/de/products/acronis-cyber-protect-cloud/reviews) | 4.7/5.0 (1,263 reviews) | Single-agent endpoint backup, EDR, and patching | "[Acronis bietet integrierten, compliance-orientierten Schutz in einer Plattform](https://www.g2.com/de/survey_responses/acronis-cyber-protect-cloud-review-12599802)" |
| 7 | [Iru](https://www.g2.com/de/products/iru/reviews) | 4.7/5.0 (784 reviews) | Zero-touch Apple fleet compliance automation | "[Best-in-Class Support from True Mac Experts](https://www.g2.com/de/survey_responses/iru-review-12804981)" |
| 8 | [Datto RMM](https://www.g2.com/de/products/datto-rmm/reviews) | 4.5/5.0 (751 reviews) | Autotask-native multi-tenant endpoint patching automation | "[Die besten, brillantesten, perfekt effizienten Support-Tools, die ich je in meiner IT-Karriere verwendet habe.](https://www.g2.com/de/survey_responses/datto-rmm-review-10820157)" |
| 9 | [PDQ Connect](https://www.g2.com/de/products/pdq-connect/reviews) | 4.6/5.0 (401 reviews) | VPN-free remote endpoint patching and deployment | "[PDQ Connect: Intuitive, Great Value, and Effortless Deployment via MS InTune](https://www.g2.com/de/survey_responses/pdq-connect-review-12749024)" |
| 10 | [FortiClient](https://www.g2.com/de/products/forticlient/reviews) | 4.4/5.0 (268 reviews) | Fortinet-native endpoint enforcement with ZTNA telemetry | "[Seamless and Reliable Security Management](https://www.g2.com/de/survey_responses/forticlient-review-12727398)" |

  
## Which Endpunkt-Management-Software Is Best for Your Use Case?

- **Führer:** [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews)
- **Höchste Leistung:** [Cynet](https://www.g2.com/de/products/cynet/reviews)
- **Am einfachsten zu bedienen:** [Iru](https://www.g2.com/de/products/iru/reviews)
- **Top-Trending:** [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews)
- **Beste kostenlose Software:** [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews)

  
## Which Type of Endpunkt-Management-Software Tools Are You Looking For?
  - [Endpunkt-Management-Software](https://www.g2.com/de/categories/endpoint-management) *(current)*
  - [Mobile Device Management (MDM) Software - Mobile Device Management (MDM) Software](https://www.g2.com/de/categories/mobile-device-management-mdm)
  - [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
  - [Antivirensoftware](https://www.g2.com/de/categories/antivirus)
  - [Patch-Management-Software](https://www.g2.com/de/categories/patch-management)
  - [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)
  - [Remote-Monitoring- und Management-Software (RMM)](https://www.g2.com/de/categories/remote-monitoring-management-rmm)
  - [Unified Endpoint Management (UEM) Software - Einheitliche Endpunktverwaltung (UEM) Software](https://www.g2.com/de/categories/unified-endpoint-management-uem)

  
---

**Sponsored**

### Tanium

Tanium ist das autonome IT-Unternehmen. Angetrieben von KI und Echtzeit-Endpunkt-Intelligenz, befähigt Tanium Autonomous IT IT- und Sicherheitsteams, ihre Organisationen unaufhaltsam zu machen. Unaufhaltsame Unternehmen wählen Tanium für: - Eine einzige, einheitliche Plattform für IT-Betrieb und Sicherheit - Echtzeit-Intelligenz über den gesamten Endpunkt-Bestand - Geschwindigkeit und Skalierbarkeit für die Ausführung von Aktionen über Millionen von Endpunkten - Vertrauenswürdige agentische Workflows, die Entscheidungen und Ergebnisse beschleunigen



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1161&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1161&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fendpoint-management&amp;secure%5Btoken%5D=e10dfbec1cba76f7d3a2db39e96f9471ce06b761dd66bd02c2e25ab53ac47c12&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fautonomous-it-platform&amp;secure%5Burl_type%5D=paid_promos)

---

  
## Buyer Guide: Key Questions for Choosing Endpunkt-Management-Software Software
  ### What trends are shaping Endpoint Management software right now?
  My analysis of G2 review themes and current market signals points to these shifts in Endpoint Management:

- **Autonomous endpoint management gaining traction:** Platforms are moving toward automated patching, configuration updates, and device remediation at scale.
- **Patch prioritization becoming risk-led:** Known exploited vulnerabilities are pushing teams to patch based on active threat exposure rather than fixed schedules.
- **Endpoint privilege controls moving into management suites:** Least-privilege access and just-in-time elevation are becoming part of endpoint administration.
- **Cross-platform control becoming a baseline need:** Windows, macOS, iOS, Android, and Linux management are being handled from more unified consoles.
- **Security and management getting closer:** Endpoint tools are connecting patching, compliance, device posture, threat response, and admin visibility in one workflow.


  ### What does Endpoint Management software do?
  I view Endpoint Management software as the control system IT teams use to monitor, secure, update, and support company devices. Across the G2 feedback I analyzed, users connect this category with patching, remote access, device monitoring, software deployment, scripting, ticketing, inventory, alerts, policies, and endpoint security. These platforms help teams manage laptops, desktops, servers, and other endpoints from a central console. The category matters most when IT teams need to support many devices without jumping between separate tools for updates, troubleshooting, inventory, and user support.


  ### Why do businesses use Endpoint Management software?
  When I reviewed G2 feedback for this category, I saw businesses using Endpoint Management software to reduce manual IT work across device support, patching, and monitoring.

- **Remote support:** Users rely on these tools to connect to endpoints, troubleshoot issues, and avoid unnecessary onsite work.
- **Patch management:** Reviewers often point to operating system and third-party patching as a major time saver.
- **Device visibility:** IT teams use dashboards, alerts, inventory, and status views to see which endpoints need attention.
- **Automation:** Scripts, scheduled tasks, policies, and software deployment reduce repeated admin work.

Operational friction around reporting limits, search issues, macOS support gaps, integration needs, pricing, and setup effort needs close review.


  ### Who uses Endpoint Management software primarily?
  After reviewing G2 reviewer profiles, I saw Endpoint Management software serving the teams responsible for device health, IT support, and endpoint operations.

- **IT administrators:** Manage devices, patches, policies, alerts, software deployment, and user access.
- **Help desk and support teams:** Troubleshoot devices, resolve tickets, run scripts, and provide remote support.
- **MSPs and IT consultants:** Manage endpoint fleets across multiple client environments.
- **Security teams:** Track vulnerable devices, enforce updates, review alerts, and support endpoint protection work.
- **Systems engineers:** Configure automation, integrations, reporting, monitoring rules, and endpoint policies.


  ### What types of Endpoint Management software should I consider?
  When I compare G2 review themes, Endpoint Management tools usually split by the type of device control and IT workflow a team needs.

- **Remote monitoring and management tools:** Suited to MSPs and IT teams managing alerts, patches, scripts, and remote support.
- **Unified endpoint management platforms:** Built around laptops, desktops, mobile devices, policies, apps, and compliance across operating systems.
- **Patch management tools:** Useful for teams focused on operating system updates, third-party patches, and vulnerability reduction.
- **Endpoint security management tools:** Designed for teams tying device management to threat protection, access control, and remediation.
- **Device inventory and deployment tools:** A strong match for teams that need asset tracking, software rollout, configuration, and lifecycle visibility.


  ### What are the core features to look for in Endpoint Management software?
  When I evaluate G2 feedback, these core features come up across leading Endpoint Management software:

- **Remote access and troubleshooting:** Technicians need reliable remote control, background tools, command execution, and user-session support.
- **Patch and update management:** OS patches, third-party updates, approval rules, reboot controls, and failure alerts should be easy to manage.
- **Device inventory and monitoring:** Hardware, software, warranty, health, user assignment, and alert data need to stay visible.
- **Automation and scripting:** Scheduled scripts, policy-based actions, software deployment, and remediation workflows reduce manual support work.
- **Reporting and integrations:** Dashboards, exports, ticketing sync, security tool connections, and API access help teams prove endpoint health.


  ### How should I choose Endpoint Management software?
  I recommend starting with the endpoint work that creates the most daily load for your IT team. If remote support is the main issue, prioritize remote access quality, scripting, user-session tools, and ticketing integration. Teams struggling with patching should focus on update coverage, scheduling, reboot handling, failed-patch alerts, and reporting. For MSPs or larger IT teams, I advise reviewing multi-tenant controls, automation depth, device inventory, policy management, and endpoint pricing. Reporting, macOS support, integration fit, support response, and ease of setup also deserve close attention because reviewers often tie those details to long-term satisfaction.



---

  ## What Are the Top-Rated Endpunkt-Management-Software Products in 2026?
### 1. [NinjaOne](https://www.g2.com/de/products/ninjaone/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 4,255
  **Produktbeschreibung:** NinjaOne vereint IT, um die Arbeit für fast 40.000 Kunden in über 140 Ländern zu vereinfachen. Die NinjaOne Unified IT Operations Platform bietet Endpoint-Management, autonomes Patchen, Backup und Fernzugriff in einer einzigen Konsole, um die Effizienz zu verbessern, die Widerstandsfähigkeit zu erhöhen und die Ausgaben zu reduzieren. Intelligente Automatisierung und menschenzentrierte KI bieten den Mitarbeitern ein großartiges Technologieerlebnis.



### What Do G2 Reviewers Say About NinjaOne?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer finden, dass die **Benutzerfreundlichkeit** von NinjaOne die Produktivität steigert und das Gerätemanagement sowie den Support einfach und effizient macht.
- Benutzer schätzen die **ständigen Funktionsverbesserungen** und den außergewöhnlichen Support, was NinjaOne für nahtloses Systemmanagement unverzichtbar macht.
- Benutzer heben den **nahtlosen Fernzugriff** von NinjaOne hervor, der den IT-Support effizient und unkompliziert macht.
- Benutzer schätzen die **leistungsstarken Automatisierungs** funktionen von NinjaOne, die die Effizienz steigern und die Geräteverwaltungsprozesse optimieren.
- Benutzer schätzen den **außergewöhnlichen Kundensupport** von NinjaOne, der ihre Erfahrung mit effektiven Schulungsressourcen verbessert.

**Cons:**

- Benutzer finden, dass die **fehlenden Funktionen** von NinjaOne seine Effektivität einschränken, insbesondere für clientfähige Operationen und Benutzerfreundlichkeit.
- Benutzer äußern Frustration über **begrenzte Funktionen** in NinjaOne, insbesondere bei der Benutzerverwaltung und der Automatisierung von Drittanbieter-Software.
- Benutzer finden die **Suchfunktion unzureichend** und erleben Verwirrung durch inkonsistente Endpunktsymbole und umständliche Ticketbearbeitung.
- Benutzer bemerken, dass die **Suchfunktionalität und UI-Probleme** von NinjaOne erhebliche Verbesserungen für ein besseres Erlebnis benötigen könnten.
- Benutzer berichten von **Funktionsproblemen** mit NinjaOne und nennen Schwierigkeiten mit Skripting-Tools und fehlende grundlegende Optionen.
  #### What Are Recent G2 Reviews of NinjaOne?

**"[NinjaOne Has Improved Our Support Efficiency](https://www.g2.com/de/survey_responses/ninjaone-review-12789374)"**

**Rating:** 4.5/5.0 stars
*— Liam S.*

[Read full review](https://www.g2.com/de/survey_responses/ninjaone-review-12789374)

---

**"[Fast, responsive modern RMM solution for easy management](https://www.g2.com/de/survey_responses/ninjaone-review-12789598)"**

**Rating:** 4.0/5.0 stars
*— tylerd@kjlgroup.co.uk D.*

[Read full review](https://www.g2.com/de/survey_responses/ninjaone-review-12789598)

---

  #### What Are G2 Users Discussing About NinjaOne?

- [What is NinjaOne (formerly NinjaRMM) used for?](https://www.g2.com/de/discussions/what-is-ninjaone-formerly-ninjarmm-used-for) - 2 comments
### 2. [TeamViewer](https://www.g2.com/de/products/teamviewer/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,785
  **Produktbeschreibung:** TeamViewer ist ein führender Anbieter von Fernverbindungssoftware für Einzelpersonen und Unternehmen jeder Größe. Unsere Fernsoftware ermöglicht es Unternehmen in verschiedenen Branchen, ihre Effizienz zu steigern und ihre Geschäftsziele zu erreichen, indem sie ihre Prozesse digital transformieren. Wir bieten eine Auswahl an maßgeschneiderten Lösungen: TeamViewer Tensor, unsere Unternehmenslösung für Fernverbindungen, ermöglicht es Unternehmen, Computer, mobile Geräte und eingebettete Plattformen zu verbinden, zu verwalten und zu schützen – vor Ort und weltweit. TeamViewer Remote, unsere Lösung für Fernzugriff und -unterstützung, ermöglicht sicheren Zugriff auf Geräte für Fernunterstützung in kleinen und mittelständischen Unternehmen. Eine kostenlose Version von TeamViewer Remote ist für den persönlichen Gebrauch verfügbar. TeamViewer arbeitet aktiv daran, die digitale Revolution zu gestalten, indem es in den Bereichen Augmented Reality (AR) und Internet der Dinge (IoT) innoviert. Unsere AR-Plattform, Frontline, bringt digitale Technologie mit industriellen AR-Lösungen auf den Shopfloor, die darauf ausgelegt sind, manuelle Prozesse zu optimieren. Strategische Partnerschaften und Software-Integrationen mit anderen Branchenführern wie SAP, Google und Microsoft ermöglichen es uns, unseren Kunden ein nahtloses Erlebnis zu bieten, unabhängig von ihrem Gerät oder Betriebssystem. Seit TeamViewer 2005 in Göppingen, Deutschland, gegründet wurde, wurden unsere Lösungen auf mehr als 2,5 Milliarden Geräten weltweit installiert. Für weitere Informationen besuchen Sie www.teamviewer.com.



### What Do G2 Reviewers Say About TeamViewer?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von TeamViewer, die nahtlose Verbindungen und eine unkomplizierte Terminplanung ermöglicht.
- Benutzer schätzen die **Benutzerfreundlichkeit** von TeamViewer und heben die zuverlässigen Verbindungen und die intuitive Benutzeroberfläche für den Fernzugriff hervor.
- Benutzer schätzen die **Benutzerfreundlichkeit und Zuverlässigkeit** von TeamViewer für nahtlose Remote-Verbindungen und Support.
- Benutzer schätzen den **einfachen Zugriff** , den TeamViewer für die Fernsteuerung über verschiedene Geräte und Betriebssysteme hinweg bietet.
- Benutzer lieben TeamViewer für seine **ausgezeichneten Fernzugriffsfunktionen** , die nahtlose Zusammenarbeit und Problemlösung von überall aus ermöglichen.

**Cons:**

- Benutzer haben Schwierigkeiten mit **Verbindungsproblemen** , die die Leistung beeinträchtigen, insbesondere wenn die Internetgeschwindigkeit schlecht oder instabil ist.
- Benutzer haben erhebliche **Verbindungsprobleme** mit TeamViewer, was zu frustrierenden Verbindungsabbrüchen und schlechter Leistung führt.
- Benutzer finden die **Preise hoch** , insbesondere für die kommerzielle Nutzung, was es weniger attraktiv als Alternativen macht.
- Benutzer erleben oft **langsame Leistung** während der Bildschirmfreigabe, insbesondere bei schwachen Internetverbindungen, die die Benutzerfreundlichkeit beeinträchtigen.
- Benutzer berichten über **Fernzugriffsprobleme** mit TeamViewer, einschließlich Verwirrung über Bedienfelder und Verbindungsprobleme.
  #### What Are Recent G2 Reviews of TeamViewer?

**"[Best Remote control &amp; File Sharing App](https://www.g2.com/de/survey_responses/teamviewer-review-7175508)"**

**Rating:** 4.0/5.0 stars
*— Mayank G.*

[Read full review](https://www.g2.com/de/survey_responses/teamviewer-review-7175508)

---

**"[Fast, Smooth Remote Access That Makes Helping Friends Easy](https://www.g2.com/de/survey_responses/teamviewer-review-12708244)"**

**Rating:** 5.0/5.0 stars
*— Adrian B.*

[Read full review](https://www.g2.com/de/survey_responses/teamviewer-review-12708244)

---

  #### What Are G2 Users Discussing About TeamViewer?

- [Was sind die einzigartigen Vorteile der Nutzung von TeamViewer Remote für Fernzugriff und Support?](https://www.g2.com/de/discussions/what-are-the-unique-benefits-of-using-teamviewer-remote-for-remote-access-and-support) - 1 comment
- [Wie wird TeamViewer Remote eingesetzt, um die betriebliche Effizienz und das Benutzererlebnis in seinem spezifischen Bereich zu verbessern?](https://www.g2.com/de/discussions/how-is-teamviewer-remote-being-used-to-enhance-operational-efficiency-and-user-experience-in-its-specific-field) - 1 comment
- [Wofür wird TeamViewer verwendet?](https://www.g2.com/de/discussions/what-is-teamviewer-used-for) - 2 comments
### 3. [Action1](https://www.g2.com/de/products/action1/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,015
  **Produktbeschreibung:** Action1 ist eine autonome Endpoint-Management-Plattform, die von vielen Fortune-500-Unternehmen vertraut wird. Cloud-nativ, unendlich skalierbar, hochsicher und in 5 Minuten konfigurierbar – es funktioniert einfach und ist immer kostenlos für die ersten 200 Endpunkte, ohne funktionale Einschränkungen. Durch die Pionierarbeit bei der autonomen Betriebssystem- und Drittanbieter-Patch-Verteilung mit Peer-to-Peer-Patch-Verteilung und Echtzeit-Schwachstellenbewertung ohne VPN-Bedarf eliminiert es routinemäßige Arbeit, beugt Ransomware und Sicherheitsrisiken vor und schützt die digitale Mitarbeitererfahrung. Im Jahr 2025 wurde Action1 von Inc. 5000 als das am schnellsten wachsende private Softwareunternehmen in Amerika anerkannt. Das Unternehmen wird von den Gründern Alex Vovk und Mike Walters geleitet, amerikanische Unternehmer, die zuvor Netwrix, ein milliardenschweres Cybersicherheitsunternehmen, gegründet haben.



### What Do G2 Reviewers Say About Action1?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer finden die **Benutzerfreundlichkeit** von Action1 bemerkenswert, was eine schnelle Einrichtung und effiziente Fernverwaltung von Systemen erleichtert.
- Benutzer schätzen das **effektive Patch-Management** von Action1 und loben seine Zuverlässigkeit und Benutzerfreundlichkeit für MSPs.
- Benutzer finden die **einfache Einrichtung** von Action1 intuitiv und effizient, was eine nahtlose Bereitstellung auf Geräten erleichtert.
- Benutzer schätzen die **automatisierten Softwarebereitstellungs** fähigkeiten von Action1, die sicherstellen, dass Updates nahtlos und effizient erfolgen.
- Benutzer schätzen die **Automatisierungsfähigkeiten** von Action1, die Effizienz und Zuverlässigkeit bei Aufgaben im Endpunktmanagement verbessern.

**Cons:**

- Benutzer bemerken das **Fehlen eines Linux-Agenten** , was die Kompatibilität und Vielseitigkeit des Produkts für einige Benutzer einschränkt.
- Benutzer empfinden, dass die **Leistung des Fernzugriffs** verbessert werden muss, insbesondere in Bezug auf Geschwindigkeit und Benutzerfreundlichkeit.
- Benutzer bemerken **Funktionseinschränkungen** in Action1, insbesondere in Bezug auf Anpassungen und fehlende Unterstützung für Linux-Clients.
- Benutzer sind der Meinung, dass die **Berichterstattungsfunktionen verbessert werden müssen** , da es ihnen an Klarheit und Benutzerfreundlichkeit mangelt.
- Benutzer fühlen, dass **Verbesserungen notwendig sind** bei der Erstellung von Berichten und der Lesbarkeit der Protokolle, obwohl das Tool sich schnell entwickelt.

#### Key Features
  - Integrations
  - Cross-Platform Access
  - Remote Wipe
  - Device Management
  - Asset Tracking
  #### What Are Recent G2 Reviews of Action1?

**"[Erstaunliches, einfach zu bedienendes Patch-Management für Windows, Mac und Linux](https://www.g2.com/de/survey_responses/action1-review-12643430)"**

**Rating:** 5.0/5.0 stars
*— John F.*

[Read full review](https://www.g2.com/de/survey_responses/action1-review-12643430)

---

**"[Sehr effektives und nahtloses RMM für alle](https://www.g2.com/de/survey_responses/action1-review-8808537)"**

**Rating:** 5.0/5.0 stars
*— Mohamed Akbar Ali .*

[Read full review](https://www.g2.com/de/survey_responses/action1-review-8808537)

---

  #### What Are G2 Users Discussing About Action1?

- [What do you like most about Action1 for remote endpoint management, and what could be improved?](https://www.g2.com/de/discussions/what-do-you-like-most-about-action1-for-remote-endpoint-management-and-what-could-be-improved) - 1 comment
- [Wofür wird Action1 RMM verwendet?](https://www.g2.com/de/discussions/what-is-action1-rmm-used-for) - 1 comment
### 4. [ManageEngine Endpoint Central](https://www.g2.com/de/products/manageengine-endpoint-central/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,074
  **Produktbeschreibung:** ManageEngine Endpoint Central ist eine All-in-One-Lösung für einheitliches Endpoint-Management und Sicherheit (UEMS), die ein umfassendes Lebenszyklusmanagement und Endpunktschutz bietet. Von der automatisierten Multi-OS-Patch-Verwaltung und Softwarebereitstellung bis hin zu Asset Intelligence und mobiler Geräteverwaltung vereint es die Kernarbeitsabläufe, auf die IT-Teams täglich angewiesen sind. Auf der Sicherheitsseite nutzt sein Next-Generation Antivirus (NGAV) Verhaltensanalyse, KI und Echtzeitanalysen, um fortschrittliche Bedrohungen zu erkennen und zu stoppen, während integriertes Angriffsflächenmanagement, Browsersicherheit und Datenschutzverlustprävention sensible Daten sowohl in Büros als auch bei Remote- und Frontline-Endpunkten schützen. Endpoint Central priorisiert auch die Produktivität durch die Überwachung der digitalen Mitarbeitererfahrung (DEX) und liefert Echtzeiteinblicke in die Gerätegesundheit, Anwendungsleistung und Endpunkt-Telemetrie, sodass IT-Teams Probleme lösen können, bevor sie die Mitarbeiter beeinträchtigen. Als führend anerkannt von Gartner®, IDC und Forrester, wird Endpoint Central von über 31.000 Unternehmen weltweit vertraut und ist sowohl in On-Premises- als auch in SaaS-Editionen verfügbar. Diese Lösung vereinfacht die komplexe Landschaft des Endpoint-Managements und befähigt IT- und Sicherheitsteams, mehr mit weniger zu verwalten, indem sie intelligente Automatisierung und KI-gestützte Bedrohungsminderung über eine einheitliche Plattform bereitstellt. Geschäftsvorteile und ROI Eine von Forrester in Auftrag gegebene Total Economic Impact™-Studie ergab, dass Organisationen, die Endpoint Central einsetzen, mehrere signifikante Geschäftsvorteile erzielten, darunter: - 442% Kapitalrendite über drei Jahre, angetrieben durch Tool-Konsolidierung, Automatisierung und reduzierte Betriebskosten. - 4,5 Millionen US-Dollar an insgesamt quantifizierten wirtschaftlichen Vorteilen (Barwert), ein Nettobarwert von 3,7 Millionen US-Dollar und eine Amortisationszeit von weniger als sechs Monaten. - 95% Reduzierung der manuellen Patch-Zeit sowie Senkung der Lizenz- und Versicherungskosten durch verbesserte Sicherheitslage und Compliance. - Signifikante Reduzierungen von Compliance-Verstößen und sicherheitsbezogenen Störungen, die durch die Fähigkeit von Endpoint Central getrieben werden, Endpunktstabilität und Risikominderung in messbare Geschäftsergebnisse umzuwandeln.



### What Do G2 Reviewers Say About ManageEngine Endpoint Central?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer finden ManageEngine Endpoint Central **extrem benutzerfreundlich** , selbst für diejenigen, die neu im Patch-Management sind.
- Benutzer schätzen das **effiziente Patch-Management** von ManageEngine Endpoint Central, das sicherstellt, dass ihre Systeme sicher und aktuell bleiben.
- Benutzer schätzen die **umfassenden Verwaltungsfunktionen** von Endpoint Central, die eine nahtlose Endpunkt- und Sicherheitsverwaltung auf einer Plattform ermöglichen.
- Benutzer finden den **Softwarebereitstellungsprozess** einfach und nahtlos, was eine effiziente Verwaltung mit wenig bis keinen Bedenken gewährleistet.
- Benutzer finden **Endpunkt- und Patch-Management optimiert** durch die einheitliche Anwendungsoberfläche von ManageEngine Endpoint Central.

**Cons:**

- Benutzer wünschen sich **verbesserte Funktionen zur Verwaltung von Softwarelizenzen** und intuitivere Optionen für dynamische Gruppeneinstellungen in Endpoint Central.
- Benutzer schlagen Verbesserungen in **dynamischen Gruppeneinstellungen** und Klarheit der Bereitstellungsbemerkungen für eine bessere Fehlerbehebung vor.
- Benutzer finden die **Patch-Probleme** frustrierend und nennen Probleme mit Updates und ständigen Bewertungs-Popups, die den Arbeitsablauf stören.
- Benutzer finden die **Komplexität** der Benutzeroberfläche und Funktionen von ManageEngine Endpoint Central oft überwältigend, insbesondere Neulinge.
- Benutzer sind der Meinung, dass die **Benutzeroberfläche und die Softwarelizenzierungsfunktionen** erhebliche Verbesserungen benötigen, um den Erwartungen gerecht zu werden.
  #### What Are Recent G2 Reviews of ManageEngine Endpoint Central?

**"[High-ROI Endpoint Management with a Centralized Console and AI Automation](https://www.g2.com/de/survey_responses/manageengine-endpoint-central-review-12710625)"**

**Rating:** 4.0/5.0 stars
*— Ashish K.*

[Read full review](https://www.g2.com/de/survey_responses/manageengine-endpoint-central-review-12710625)

---

**"[Benutzerfreundliche Schnittstelle mit flexibler Richtlinie, Patchen und Fernsteuerung](https://www.g2.com/de/survey_responses/manageengine-endpoint-central-review-12631858)"**

**Rating:** 4.5/5.0 stars
*— Mohammad I.*

[Read full review](https://www.g2.com/de/survey_responses/manageengine-endpoint-central-review-12631858)

---

  #### What Are G2 Users Discussing About ManageEngine Endpoint Central?

- [Was ist Zoho ManageEngine Desktop Central?](https://www.g2.com/de/discussions/what-is-zoho-manageengine-desktop-central) - 3 comments
- [Was ist die ManageEngine-Software?](https://www.g2.com/de/discussions/manageengine-desktop-central-what-is-manageengine-software) - 1 comment, 1 upvote
- [What is ManageEngine desktop?](https://www.g2.com/de/discussions/what-is-manageengine-desktop) - 1 comment
### 5. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 373
  **Produktbeschreibung:** Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **leichte Leistung und leistungsstarke Bedrohungserkennung** von CrowdStrike Falcon, die ein nahtloses Sicherheitsmanagement gewährleistet.
- Benutzer schätzen die **leistungsstarken Bedrohungserkennungsfunktionen** von CrowdStrike Falcon, die eine robuste Sicherheit gewährleisten, ohne die Leistung zu beeinträchtigen.
- Benutzer schätzen die **Benutzerfreundlichkeit** von CrowdStrike Falcon und profitieren von seinem leichten und effizienten Design.
- Benutzer schätzen den **fortschrittlichen Echtzeitschutz vor Bedrohungen** von CrowdStrike Falcon, der robuste Sicherheit bei minimaler Systembelastung gewährleistet.
- Benutzer schätzen die **hochpräzisen Erkennungsfähigkeiten** von CrowdStrike Falcon, die Fehlalarme minimieren und gleichzeitig eine robuste Sicherheit gewährleisten.

**Cons:**

- Benutzer finden die **hohen Kosten** von CrowdStrike Falcon ein Hindernis, insbesondere für kleinere Teams, die zusätzliche Lizenzen benötigen.
- Benutzer berichten von **anfänglicher Komplexität** und einer steilen Lernkurve, insbesondere bei fortgeschrittenen Funktionen und Konfigurationen.
- Benutzer kämpfen mit der **steilen Lernkurve** der Abfragesprache von CrowdStrike, was den Übergang von anderen Plattformen erschwert.
- Benutzer finden, dass die **begrenzten Funktionen** zusätzliche Lizenzen erfordern, was CrowdStrike Falcon für kleinere Organisationen kostspielig macht.
- Benutzer bemerken, dass **Preisprobleme** die Zugänglichkeit für kleinere Organisationen behindern und die Nutzung von Funktionen erschweren können.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[Reliable Endpoint Security That Actually Makes Investigations Easier](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12720292)"**

**Rating:** 4.5/5.0 stars
*— Deep P.*

[Read full review](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12720292)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/de/discussions/how-does-falcon-prevent-work) - 1 comment
- [Bietet CrowdStrike MFA an?](https://www.g2.com/de/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [Was ist OverWatch in CrowdStrike?](https://www.g2.com/de/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 6. [Acronis Cyber Protect Cloud](https://www.g2.com/de/products/acronis-cyber-protect-cloud/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,263
  **Produktbeschreibung:** Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombiniert. Speziell für Managed Service Provider (MSPs) und IT-Teams entwickelt, vereinfacht Acronis die Abläufe mit einem Agenten, einer Konsole und einem Lizenzmodell. Automatisierung, KI-gesteuerte Einblicke und Multi-Tenant-Management sorgen dafür, dass weniger Techniker mehr Kunden zu geringeren Kosten verwalten können. Mit vorhersehbaren Preisen und transparenter Abrechnung ermöglicht Acronis Partnern und IT-Teams, effizient zu skalieren, Vorschriften einzuhalten und unvergleichliche Resilienz zu liefern. Kein anderer Anbieter bietet dieses Maß an Integration, Effizienz und MSP-Ausrichtung. Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Protection-Management in einer Lösung. Integration und Automatisierung bieten unvergleichliche Einfachheit für Dienstleister – sie reduzieren die Komplexität, erhöhen die Produktivität und senken die Betriebskosten. Acronis Cyber Protect Cloud ist die einzige Lösung für Dienstleister, die Backup, Anti-Malware (einschließlich Antivirus, Anti-Ransomware und Anti-Cryptojacking) sowie Sicherheits- und Managementfunktionen wie Schwachstellenbewertungen, Patch-Management, URL-Filterung und mehr kombiniert. Jetzt können Dienstleister die Komplexität beseitigen und Sicherheit zum Mittelpunkt ihres Angebots machen, während sie SLAs erhöhen, Abwanderung verringern und mehr wiederkehrende Einnahmen generieren. Erhalten Sie verbesserte Sicherheit mit integrierten, KI-basierten Abwehrmechanismen, die Kunden vor modernen Bedrohungen schützen, nutzen Sie Ressourcen intelligenter, damit Ihr Team sich auf Kunden konzentrieren kann, und erzielen Sie neue wiederkehrende Einnahmen und höhere Margen, die Ihr Geschäft stärken. Angereichert mit Next-Gen, Full-Stack Anti-Malware-Schutz und umfassenden, aber einfachen Management-Tools, aufgebaut auf unserer branchenführenden Backup- und Datenwiederherstellungslösung, vereinfacht Acronis Cyber Protect Cloud das Onboarding, den täglichen Betrieb und die Berichterstattung und bekämpft fortschrittliche Angriffe mit neuen Anwendungsfällen, die durch Integration ermöglicht werden. Acronis Cyber Protect Cloud macht es einfach, den modernen Cyberschutz zu liefern, den Ihre Kunden suchen. Acronis ist mehrheitlich im Besitz von EQT.



### What Do G2 Reviewers Say About Acronis Cyber Protect Cloud?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von Acronis Cyber Protect Cloud und heben die benutzerfreundliche Verwaltung und nahtlose Integration hervor.
- Benutzer schätzen die **zuverlässigen Backup-Lösungen** von Acronis Cyber Protect Cloud, die ihre Arbeitslast und Verwaltungsaufgaben erheblich vereinfachen.
- Benutzer schätzen die **zuverlässigen Backup- und Wiederherstellungsfunktionen** von Acronis Cyber Protect Cloud für ein beruhigendes Gefühl.
- Benutzer schätzen die **nahtlose Integration** von Backup, Wiederherstellung und Cybersicherheit in Acronis Cyber Protect Cloud.
- Benutzer schätzen die **zuverlässigen Sicherheitsfunktionen** von Acronis Cyber Protect Cloud, die einen starken Schutz vor Bedrohungen gewährleisten.

**Cons:**

- Benutzer erleben **langsame Leistung** in Acronis Cyber Protect Cloud, was die Benutzerfreundlichkeit beeinträchtigt und während der Backups Frustration verursacht.
- Benutzer finden Acronis Cyber Protect Cloud **teuer im Vergleich zu Wettbewerbern** , was es schwieriger macht, die Kosten zu rechtfertigen.
- Benutzer finden Acronis Cyber Protect Cloud anfangs **komplex und überwältigend** , aber es wird mit der Zeit und Erfahrung klarer.
- Benutzer finden den **schlechten Kundensupport** von Acronis Cyber Protect Cloud frustrierend und langsam bei der Reaktion auf Probleme.
- Benutzer haben **Sicherungsprobleme** mit Acronis, wie komplexe Konfigurationen und Datenlöschungsprobleme, die die Zuverlässigkeit beeinträchtigen.
  #### What Are Recent G2 Reviews of Acronis Cyber Protect Cloud?

**"[Acronis bietet integrierten, compliance-orientierten Schutz in einer Plattform](https://www.g2.com/de/survey_responses/acronis-cyber-protect-cloud-review-12599802)"**

**Rating:** 5.0/5.0 stars
*— Mark N.*

[Read full review](https://www.g2.com/de/survey_responses/acronis-cyber-protect-cloud-review-12599802)

---

**"[Stabile, benutzerfreundliche All-in-One-Backup- und Cybersicherheitslösung mit großartigem Support](https://www.g2.com/de/survey_responses/acronis-cyber-protect-cloud-review-12573633)"**

**Rating:** 5.0/5.0 stars
*— Joao M.*

[Read full review](https://www.g2.com/de/survey_responses/acronis-cyber-protect-cloud-review-12573633)

---

  #### What Are G2 Users Discussing About Acronis Cyber Protect Cloud?

- [What is Acronis Cyber Protect Cloud used for?](https://www.g2.com/de/discussions/what-is-acronis-cyber-protect-cloud-used-for) - 2 comments
### 7. [Iru](https://www.g2.com/de/products/iru/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 784
  **Produktbeschreibung:** Iru ist eine KI-gestützte IT- und Sicherheitsplattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Benutzer, Anwendungen und Geräte in einer zunehmend komplexen digitalen Landschaft zu sichern. Für das KI-Zeitalter maßgeschneidert, integriert Iru Identitäts- und Zugriffsmanagement, Endpunktsicherheit und Compliance-Automatisierung in eine einzige kohärente Lösung. Diese Vereinheitlichung rationalisiert die Abläufe, sodass IT- und Sicherheitsteams die Kontrolle zurückgewinnen und ihre Zeit effektiver nutzen können. Iru richtet sich an schnell wachsende Unternehmen und adressiert die Herausforderungen, denen IT- und Sicherheitsexperten gegenüberstehen, die oft mit mehreren Tools und Systemen jonglieren. Die Plattform ist besonders vorteilhaft für Organisationen, die robuste Sicherheitsmaßnahmen benötigen und gleichzeitig Agilität und Effizienz bewahren müssen. Anwendungsfälle umfassen die Verwaltung des Benutzerzugriffs über verschiedene Anwendungen, die Sicherstellung der Gerätesicherheit und die Automatisierung von Compliance-Prozessen, die alle in der heutigen schnelllebigen Geschäftswelt von entscheidender Bedeutung sind. Im Zentrum von Iru steht das Iru Context Model, das einen dynamischen Überblick über die Umgebung der Organisation bietet, indem es Benutzer, Geräte und Anwendungen in Echtzeit kontinuierlich überwacht. Ergänzt wird dieses Modell durch Iru AI, eine intelligente Schicht, die Live-Datensignale in umsetzbare Erkenntnisse verwandelt, notwendige Maßnahmen orchestriert und ein umfassendes Prüfprotokoll führt. Diese Integration verbessert die Durchsetzung von Richtlinien, automatisiert Reaktionsmechanismen und vereinfacht die Compliance, wodurch es Organisationen erleichtert wird, regulatorische Anforderungen einzuhalten. Eines der herausragenden Merkmale von Iru ist sein einzelner Endpunkt-Agent, der jedes Gerät innerhalb der Flotte einer Organisation verwaltet und sichert. Durch die Implementierung von passwortlosem Zugriff über gerätegebundene Passkeys, die mit der Gerätehaltung verknüpft sind, schafft Iru ein Vertrauensgeflecht, das die Sicherheit zwischen Benutzern und Geräten stärkt. Darüber hinaus wird die Compliance kontinuierlich mit angepassten Kontrollen und einer adaptiven Evidenzkarte überwacht, die sich automatisch aktualisiert, wodurch die Belastung der IT-Teams verringert und das Risiko von Übersehen minimiert wird. Iru zielt darauf ab, überforderten IT- und Sicherheitsteams Klarheit und Kontrolle zurückzugeben, indem es unterschiedliche Tools in einer einheitlichen Plattform konsolidiert. Dieser Wandel ermöglicht es den Teams, von reaktiver Brandbekämpfung zu proaktiven strategischen Initiativen überzugehen, die den Geschäftserfolg vorantreiben. Das Ergebnis ist eine robustere Sicherheitslage, vereinfachte Arbeitsabläufe und Ergebnisse, die mit den Zielen der Organisation übereinstimmen, was letztendlich eine sicherere und effizientere Betriebsumgebung fördert.



### What Do G2 Reviewers Say About Iru?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Iru und heben die benutzerfreundliche Oberfläche und den hilfreichen Support hervor.
- Benutzer heben den **reaktionsschnellen und hilfreichen Kundensupport** hervor, der ihr Gesamterlebnis mit Iru verbessert.
- Benutzer schätzen die **einfache Geräteverwaltung** mit Iru, da sie benutzerfreundlich und kosteneffektiv für die Umsetzung von Richtlinien ist.
- Benutzer heben die **einfache Einrichtung** von Iru hervor, wobei die nahtlose Bereitstellung und der unterstützende Kundendienst ihre Erfahrung verbessern.
- Benutzer schätzen die **intuitive Plattform** von Iru für das Apple-Gerätemanagement, die die Effizienz sowohl für Administratoren als auch für Benutzer verbessert.

**Cons:**

- Benutzer bemerken die **fehlenden Funktionen** wie erweiterte EDR-Fähigkeiten und verbesserte Berichtsmöglichkeiten, die die Gesamtfunktionalität beeinträchtigen.
- Benutzer bemerken den **Mangel an fortgeschrittenen Funktionen** in Iru und haben das Gefühl, dass es mehr Reife und Erweiterbarkeit für eine bessere Funktionalität benötigt.
- Benutzer finden, dass der **Mangel an Windows-Geräteverwaltung** die Funktionalität einschränkt, Arbeitsabläufe verkompliziert und die Kosten für IT-Teams erhöht.
- Benutzer sind frustriert über die **begrenzte Kompatibilität** von Iru, insbesondere für diejenigen, die Unterstützung für verschiedene Betriebssysteme benötigen.
- Benutzer äußern Frustration über **hohe Kosten und unvorhersehbare Preisgestaltung** , was zu Unzufriedenheit und Herausforderungen für kleine Unternehmen führt.
  #### What Are Recent G2 Reviews of Iru?

**"[Mac-Friendly MDM with Seamless Apple Business Manager Setup and Outstanding Support](https://www.g2.com/de/survey_responses/iru-review-12715614)"**

**Rating:** 5.0/5.0 stars
*— Ryan T.*

[Read full review](https://www.g2.com/de/survey_responses/iru-review-12715614)

---

**"[Best-in-Class Support from True Mac Experts](https://www.g2.com/de/survey_responses/iru-review-12804981)"**

**Rating:** 5.0/5.0 stars
*— Laurel D.*

[Read full review](https://www.g2.com/de/survey_responses/iru-review-12804981)

---

  #### What Are G2 Users Discussing About Iru?

- [How much does Addigy cost?](https://www.g2.com/de/discussions/how-much-does-addigy-cost)
- [Was ist Macos MDM?](https://www.g2.com/de/discussions/what-is-macos-mdm) - 2 comments, 1 upvote
- [Warum Kandji?](https://www.g2.com/de/discussions/why-kandji) - 4 comments, 1 upvote
### 8. [Datto RMM](https://www.g2.com/de/products/datto-rmm/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 751
  **Produktbeschreibung:** Datto RMM ist eine sichere, cloudbasierte Plattform für IT Managed Service Provider (MSPs), um Endpunkte über ihre Kundenbasis hinweg aus der Ferne zu überwachen, zu verwalten und zu unterstützen. Es bietet eine mandantenfähige Ansicht, automatisierte Überwachung, Warnmeldungen, Patch-Management, Fernsteuerung von Endpunkten und aufschlussreiche Berichterstattung. Mit einem Sicherheitsdesign von Anfang an ermöglicht Datto RMM eine robuste Endpunkt- und Datensicherheit durch Funktionen wie native Ransomware-Erkennung, obligatorische Zwei-Faktor-Authentifizierung, Agentenverschlüsselung und mehr. Mit 24x7-Support und 99,99% Betriebszeit können sich MSPs auf Datto RMM verlassen, um ihren Kunden die beste Erfahrung zu bieten.



### What Do G2 Reviewers Say About Datto RMM?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Datto RMM, was die Verwaltung von Kunden und die Fehlersuche nahtlos und effizient macht.
- Benutzer schätzen die **Automatisierungsfunktionen** von Datto RMM, die Prozesse rationalisieren und die Produktivität mühelos steigern.
- Benutzer loben die **umfangreichen Informationen und Werkzeuge** , die in Datto RMM für effektives Kundenmanagement und Support verfügbar sind.
- Benutzer schätzen die **nahtlosen Integrationen** von Datto RMM, die die Effizienz bei der mühelosen Verwaltung mehrerer Kunden steigern.
- Benutzer schätzen die **einfache Fernzugriffsmöglichkeit** mit Datto RMM, was die Unterstützung und Überwachungseffizienz verbessert.

**Cons:**

- Benutzer erleben **Probleme mit dem Fernzugriff** bei Datto RMM, oft mit Verbindungsabbrüchen und problematischen Cloud-Backups.
- Benutzer erleben oft **langsame Leistung** mit Datto RMM, insbesondere in Bezug auf die Endpunktsteuerung und die Cloud-Backup-Wiederherstellung.
- Benutzer finden **Funktionsprobleme** herausfordernd, insbesondere bei benutzerdefinierten Monitoren und Installationsschwierigkeiten auf Client-Geräten.
- Benutzer empfinden, dass das Fehlen von **fehlenden Funktionen** die Benutzerfreundlichkeit und Stabilität in den Updates und Funktionen von Datto RMM beeinträchtigt.
- Benutzer sind der Meinung, dass Datto RMM **erhebliche Verbesserungen** benötigt, um seine Funktionen zu modernisieren und die Benutzererfahrung zu verbessern.
  #### What Are Recent G2 Reviews of Datto RMM?

**"[Die besten, brillantesten, perfekt effizienten Support-Tools, die ich je in meiner IT-Karriere verwendet habe.](https://www.g2.com/de/survey_responses/datto-rmm-review-10820157)"**

**Rating:** 5.0/5.0 stars
*— Lorenzo B.*

[Read full review](https://www.g2.com/de/survey_responses/datto-rmm-review-10820157)

---

**"[Intuitive and Robust for Remote Management](https://www.g2.com/de/survey_responses/datto-rmm-review-12725098)"**

**Rating:** 5.0/5.0 stars
*— Justin C.*

[Read full review](https://www.g2.com/de/survey_responses/datto-rmm-review-12725098)

---

  #### What Are G2 Users Discussing About Datto RMM?

- [Is datto RMM secure?](https://www.g2.com/de/discussions/is-datto-rmm-secure)
- [Was kann RMM sehen?](https://www.g2.com/de/discussions/what-can-rmm-see) - 2 comments
- [What RMM did datto?](https://www.g2.com/de/discussions/what-rmm-did-datto)
### 9. [PDQ Connect](https://www.g2.com/de/products/pdq-connect/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 401
  **Produktbeschreibung:** PDQ Connect ist eine agentenbasierte Endpoint-Management-Lösung für Windows und macOS, die für IT-Administratoren und Systemadministratoren entwickelt wurde. Verwalten, sichern und automatisieren Sie Endpunkte in entfernten, hybriden und vor Ort befindlichen Umgebungen, ohne dass ein VPN erforderlich ist. Zu den Kernfunktionen gehören Patch-Management, Softwarebereitstellung, Fernzugriff auf Desktops und Schwachstellenmanagement. Das Patch-Management unterstützt sowohl Windows-Updates als auch Anwendungen von Drittanbietern. Schwachstellen werden kontinuierlich erkannt und priorisiert, basierend auf realen Exploit-Aktivitäten zusätzlich zu CVSS, was eine Behebung basierend auf aktivem Risiko ermöglicht. Echtzeit-, ereignisgesteuerte Automatisierung ermöglicht es IT-Teams, Workflows basierend auf dem Gerätestatus und vordefinierten Bedingungen auszuführen – Bereitstellungen werden ausgelöst, sobald eine Bedingung erfüllt ist, ohne auf ein geplantes Zeitfenster zu warten. Die Offline-Gerätebereitstellungswarteschlange stellt sicher, dass kein Gerät übersprungen wird, unabhängig von der Konnektivität zum Zeitpunkt der Bereitstellung. Die kuratierte Paketbibliothek umfasst über 500 Anwendungen und Skripte, die direkt von den Herausgebern bezogen, virengescannt und in der Regel innerhalb von Stunden nach einer neuen Veröffentlichung aktualisiert werden. Benutzerdefinierte mehrstufige Pakete werden für proprietäre oder spezialisierte Software unterstützt. Gerätegruppen und Inventar bieten dynamische und statische Zielgruppen basierend auf dem Gerätestatus, installierter Software und benutzerdefinierten Scandaten. Die native Bereitstellungsprotokollierung erfasst Fehlerdetails, ohne dass benutzerdefinierte Skripte erforderlich sind. Der Fernzugriff auf Desktops unterstützt Sitzungen, unabhängig davon, ob ein Endbenutzer angemeldet ist oder nicht. Die Unterstützung für mehrere Mandanten ermöglicht es IT-Teams, die mehrere Umgebungen verwalten, von einer einzigen Konsole aus zu arbeiten. PDQ Connect ist SOC 2 zertifiziert und umfasst Sicherheitsfunktionen wie MFA, rollenbasierte Zugriffskontrollen, Verschlüsselung und Prüfprotokollierung, um die Einhaltung von Compliance-Anforderungen zu unterstützen. Die Preisgestaltung ist öffentlich verfügbar und unterstützt den Selbstkauf, ohne dass ein Verkaufsgespräch erforderlich ist. Eine 14-tägige kostenlose Testversion ist verfügbar, ohne dass eine Kreditkarte erforderlich ist. PDQ wurde 2001 gegründet und von Systemadministratoren für Systemadministratoren entwickelt. Unterstützt von einem Support-Team mit einer Kundenzufriedenheitsbewertung von 95 % im letzten Jahr. Vertraut von über 30.000 IT-Profis weltweit.



### What Do G2 Reviewers Say About PDQ Connect?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von PDQ Connect und profitieren von seiner intuitiven Benutzeroberfläche und den schnellen Bereitstellungsmöglichkeiten.
- Benutzer schätzen die **einfache Bereitstellung von Software** mit PDQ Connect, was ihre Softwareverwaltungsprozesse erheblich vereinfacht.
- Benutzer schätzen die **einfache Bereitstellung** von PDQ Connect, die das Softwaremanagement für Remote-Benutzer effektiv vereinfacht.
- Benutzer heben die **einfache Einrichtung** von PDQ Connect hervor, die das Remote-Management nahtlos und problemlos macht.
- Benutzer schätzen die **Fähigkeiten zum Fernzugriff** von PDQ Connect, die Unterstützung ermöglichen, selbst wenn Benutzer offline sind.

**Cons:**

- Benutzer sind frustriert über die **fehlenden Funktionen** in PDQ Connect, insbesondere in Bezug auf die Befehlsausführung und die mobile Zugänglichkeit.
- Benutzer sind der Meinung, dass **Verbesserungen erforderlich sind** im Patch-Management, bei Benachrichtigungen und der mobilen Zugänglichkeit für PDQ Connect.
- Benutzer finden die **begrenzten Funktionen** von PDQ Connect im Vergleich zu PDQ On-Premise einschränkend, was die Funktionalität und Flexibilität beeinträchtigt.
- Benutzer haben **Probleme mit dem Fernzugriff** bei PDQ Connect, da es an Funktionen für Cloud-Konnektivität und Diagnosen fehlt.
- Benutzer erleben **Bereitstellungsprobleme** mit PDQ Connect, insbesondere mit vorinstallierter Software und benutzerdefinierten ausführbaren Dateien.
  #### What Are Recent G2 Reviews of PDQ Connect?

**"[PDQ Connect: Intuitive, Great Value, and Effortless Deployment via MS InTune](https://www.g2.com/de/survey_responses/pdq-connect-review-12749024)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Telekommunikation*

[Read full review](https://www.g2.com/de/survey_responses/pdq-connect-review-12749024)

---

**"[Einfache, Echtzeit-Endpunktverwaltung mit leistungsstarken Remote-Updates](https://www.g2.com/de/survey_responses/pdq-connect-review-12432856)"**

**Rating:** 5.0/5.0 stars
*— Heather L.*

[Read full review](https://www.g2.com/de/survey_responses/pdq-connect-review-12432856)

---

### 10. [FortiClient](https://www.g2.com/de/products/forticlient/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
  **Produktbeschreibung:** Integrierter Endpunktschutz, der automatisierten Schutz vor Bedrohungen der nächsten Generation bietet, sowie Sichtbarkeit und Kontrolle über Ihr Software- und Hardware-Inventar im gesamten Sicherheitsnetzwerk. Identifizieren und beheben Sie gefährdete oder kompromittierte Hosts in Ihrer Angriffsfläche.



### What Do G2 Reviewers Say About FortiClient?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer finden, dass die **Benutzerfreundlichkeit** von FortiClient ihre Produktivität steigert und ein reibungsloses Benutzererlebnis gewährleistet.
- Benutzer schätzen die **robuste Sicherheit** , die von FortiClient bereitgestellt wird, um den Datenschutz zu gewährleisten und unbefugten Zugriff effektiv zu verhindern.
- Benutzer schätzen die **stabile und effiziente VPN-Funktionalität** von FortiClient, die nahtlosen Fernzugriff und Benutzerfreundlichkeit ermöglicht.
- Benutzer schätzen die **stabile VPN-Konnektivität** von FortiClient und heben deren Zuverlässigkeit und einfache Verwaltung für den Fernzugriff hervor.
- Benutzer finden FortiClient **sehr zuverlässig** , da es stabile VPN-Verbindungen und starken Endpunktschutz mühelos bietet.

**Cons:**

- Benutzer erleben **instabile Verbindungen** mit FortiClient, oft mit unerwarteten Verbindungsabbrüchen und verwirrenden Fehlersuchprozessen konfrontiert.
- Benutzer erleben **Verbindungsprobleme** mit FortiClient, einschließlich häufiger Verbindungsabbrüche und unklarer Fehlerbehebungsprotokolle.
- Benutzer erleben **langsame Leistung** mit FortiClient, einschließlich Verzögerungen und unklarer Fehlermeldungen während der Fehlerbehebung.
- Benutzer erleben **Probleme mit dem Fernzugriff** mit häufigen Verbindungsabbrüchen, was die Fehlersuche erschwert und die Bemühungen des IT-Supports frustriert.
- Benutzer haben **Aktualisierungsprobleme** mit FortiClient, was zu Verbindungsabbrüchen und schwieriger Fehlersuche aufgrund begrenzter Protokolle führt.
  #### What Are Recent G2 Reviews of FortiClient?

**"[Seamless and Reliable Security Management](https://www.g2.com/de/survey_responses/forticlient-review-12727398)"**

**Rating:** 5.0/5.0 stars
*— Cheryl B.*

[Read full review](https://www.g2.com/de/survey_responses/forticlient-review-12727398)

---

**"[Ausgezeichneter Einheitlicher Ein-Agent: Leichtgewichtiger EDR, VPN und Webfilterung in einem Client](https://www.g2.com/de/survey_responses/forticlient-review-12497023)"**

**Rating:** 4.0/5.0 stars
*— Alejandro A.*

[Read full review](https://www.g2.com/de/survey_responses/forticlient-review-12497023)

---

  #### What Are G2 Users Discussing About FortiClient?

- [Wofür wird FortiClient verwendet?](https://www.g2.com/de/discussions/what-is-forticlient-used-for) - 1 comment
- [Wie benutze ich FortiClient VPN?](https://www.g2.com/de/discussions/how-do-i-use-forticlient-vpn) - 1 comment
- [Ist FortiClient kostenlos?](https://www.g2.com/de/discussions/is-forticlient-free) - 2 comments
### 11. [Microsoft Intune Enterprise Application Management](https://www.g2.com/de/products/microsoft-intune-enterprise-application-management/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 249
  **Produktbeschreibung:** Microsoft Intune Enterprise Application Management ist eine cloudbasierte Lösung, die darauf ausgelegt ist, die Entdeckung, Bereitstellung und Aktualisierung von Anwendungen innerhalb einer Organisation zu vereinfachen. Durch die Bereitstellung eines sicher gehosteten Katalogs vorverpackter Microsoft- und Drittanbieteranwendungen reduziert es den Zeit- und Arbeitsaufwand, den IT-Administratoren für das App-Management aufwenden. Dieser Dienst stellt sicher, dass Anwendungen aktuell und sicher bleiben, wodurch potenzielle Sicherheitsrisiken im Zusammenhang mit veralteter Software gemindert werden. Hauptmerkmale und Funktionalität: - Unternehmens-App-Katalog: Greifen Sie direkt über die Intune-Konsole auf eine umfassende Sammlung vorverpackter Anwendungen zu, einschließlich sowohl Microsoft- als auch Drittanbieter-Apps. - Vereinfachte Bereitstellung: Entdecken, verpacken und bereitstellen von Anwendungen mit Leichtigkeit, wodurch die Komplexität reduziert und Zeit für IT-Administratoren gespart wird. - Automatisierte Updates: Halten Sie Anwendungen auf dem neuesten Stand, indem Sie eine geführte Upgrade-Erfahrung nutzen, die veraltete Apps proaktiv identifiziert und aktualisiert. - Sicherheitsrisikominderung: Stellen Sie App-Fixes sofort bereit, wenn Sicherheitslücken entdeckt werden, um potenzielle Risiken zu reduzieren und die Einhaltung der Vorschriften sicherzustellen. - Integration mit Windows Autopilot: Unterstützung für Windows Autopilot ermöglicht eine nahtlose Integration, indem die Auswahl von blockierenden Apps aus dem Unternehmens-App-Katalog in den Profilen der Enrollment Status Page (ESP) und Device Preparation Page (DPP) ermöglicht wird. Primärer Wert und gelöstes Problem: Microsoft Intune Enterprise Application Management adressiert die Herausforderungen, denen Organisationen bei der Verwaltung des Lebenszyklus von Anwendungen über verschiedene Endpunkte hinweg gegenüberstehen. Durch die Bereitstellung einer zentralisierten, cloudbasierten Plattform vereinfacht es die Prozesse der App-Entdeckung, Bereitstellung und Wartung. Dies verbessert nicht nur die betriebliche Effizienz, sondern stärkt auch die Sicherheit, indem sichergestellt wird, dass Anwendungen konsequent aktualisiert und mit den organisatorischen Richtlinien konform sind. Letztendlich befähigt es IT-Teams, sich auf strategische Initiativen zu konzentrieren, anstatt auf routinemäßige App-Management-Aufgaben.



### What Do G2 Reviewers Say About Microsoft Intune Enterprise Application Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **zentralisierte Management** von Microsoft Intune, das eine reibungslose Anwendungsbereitstellung auf allen Geräten mühelos ermöglicht.
- Benutzer schätzen die **robusten Sicherheits** funktionen von Microsoft Intune, die eine effiziente und sichere Verwaltung über Geräte hinweg gewährleisten.
- Benutzer finden die **Benutzerfreundlichkeit von Microsoft Intune** außergewöhnlich, was eine nahtlose Verwaltung und sicheren Zugriff über Geräte hinweg ermöglicht.
- Benutzer schätzen die **nahtlose Integration und zentrale Steuerung** von Intune für ein effizientes Anwendungslebenszyklusmanagement.
- Benutzer schätzen den **reibungsloseren Anwendungsbereitstellungs** prozess in Microsoft Intune, der eine effektive Lebenszyklusverwaltung mühelos ermöglicht.

**Cons:**

- Benutzer finden die **Einrichtungskomplexität** von Microsoft Intune abschreckend, mit einer steilen Lernkurve und schwieriger Fehlersuche.
- Benutzer finden die **Komplexität der Einrichtung und Fehlerbehebung** in Microsoft Intune herausfordernd, insbesondere für neue Administratoren.
- Benutzer finden die **Lernkurve steil** bei Microsoft Intune, was die Einrichtung und Fehlersuche für neue Administratoren herausfordernd macht.
- Benutzer finden **fehlende Funktionen** in Microsoft Intune, insbesondere im Mac-Gerätemanagement und in der plattformübergreifenden Konsistenz.
- Benutzer stehen vor **begrenzter Flexibilität** mit Microsoft Intune für komplexe Anwendungen, was eine effektive Verwaltung und Bereitstellung behindern kann.
  #### What Are Recent G2 Reviews of Microsoft Intune Enterprise Application Management?

**"[Effortless App Management, Superb Security](https://www.g2.com/de/survey_responses/microsoft-intune-enterprise-application-management-review-12736109)"**

**Rating:** 5.0/5.0 stars
*— Amit G.*

[Read full review](https://www.g2.com/de/survey_responses/microsoft-intune-enterprise-application-management-review-12736109)

---

**"[Effortlessly Manages Devices and Improves Efficiency](https://www.g2.com/de/survey_responses/microsoft-intune-enterprise-application-management-review-12753333)"**

**Rating:** 5.0/5.0 stars
*— Paul M.*

[Read full review](https://www.g2.com/de/survey_responses/microsoft-intune-enterprise-application-management-review-12753333)

---

  #### What Are G2 Users Discussing About Microsoft Intune Enterprise Application Management?

- [Wofür wird Microsoft Intune verwendet?](https://www.g2.com/de/discussions/what-is-microsoft-intune-used-for) - 4 comments
- [Ist Microsoft Intune kostenlos?](https://www.g2.com/de/discussions/is-microsoft-intune-free) - 3 comments
- [Which of the following are features of SCCM?](https://www.g2.com/de/discussions/which-of-the-following-are-features-of-sccm)
### 12. [Atera](https://www.g2.com/de/products/atera/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,103
  **Produktbeschreibung:** Die erste und einzige Agentic AI-Plattform für IT-Management bietet eine digitale Belegschaft von KI-Agenten, die proaktiv und autonom Ihren gesamten IT-Betrieb unterstützen. Die All-in-One IT-Management-Plattform von Atera konsolidiert RMM, Helpdesk, Ticketing, erweiterte Berichterstattung und Automatisierung - und befähigt so IT-Teams und MSPs, die Infrastruktur effizient zu verwalten und zu schützen, Aufgaben zu automatisieren und die Servicequalität durch Reduzierung von Ausfallzeiten und Verbesserung der SLAs zu steigern. Einführung von IT Autopilot von Atera: Es ist keine weitere IT-Lösung, sondern eine Transformation, wie Organisationen IT skalieren. Diese Evolution ebnet den Weg für autonomes IT, indem sie den Modus Operandi von reaktiver oder routinemäßiger Automatisierung zu proaktiver und präventiver Aktion verschiebt. (1) Reduzieren Sie 40 % Ihrer IT-Arbeitslast: Eliminieren Sie 100 % der Aufgaben, die die Zeit Ihres Teams beanspruchen. IT Autopilot hilft nicht nur, es handelt und löst. (2) Immer verfügbar. Keine Ausfallzeiten: Bieten Sie 24/7/365 IT-Support, keine Urlaube, keine Krankheitsausfälle. (3) Ein persönlicher IT-Techniker für jeden Mitarbeiter: Intelligenter, kontextbewusster KI-Agent, der Ihre Umgebung versteht, sich an jeden Benutzer anpasst, sofort reagiert und autonom löst. Außerdem haben Frühanwender gesagt, dass es auch ziemlich höflich ist. Atera ist Vorreiter beim Übergang von Automatisierung zu KI-gesteuerter Autonomie im IT-Bereich. Mit unseren KI-Agenten können IT-Teams sich von sich wiederholenden Aufgaben entlasten, Probleme schneller lösen, besseren Service gewährleisten und sich auf Strategie statt auf Reparatur oder Brandbekämpfung konzentrieren. Wir halten die höchsten Sicherheits- und Compliance-Standards ein und folgen verantwortungsvollen KI-Rahmenwerken, um sicherzustellen, dass unsere KI eine vertrauenswürdige Erweiterung Ihres IT-Teams sein kann. Vertraut von über 13.000 Kunden in mehr als 120 Ländern bietet Atera eine skalierbare Lösung, die es Organisationen ermöglicht, nachhaltiges Wachstum zu fördern und die organisatorische Effizienz zu maximieren. Entdecken Sie, wie Atera Ihnen helfen kann, unvergleichliche IT-Effizienz zu erreichen. Probieren Sie Atera 30 Tage kostenlos aus unter: www.atera.com



### What Do G2 Reviewers Say About Atera?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Atera und profitieren von seinem intuitiven Design und den zentralisierten Verwaltungsfunktionen.
- Benutzer schätzen Ateras **Automatisierung und KI-Integration** , die Effizienz steigert und das IT-Management nahtlos und proaktiv macht.
- Benutzer schätzen die **Automatisierungsfunktionen** in Atera, die die Effizienz erheblich steigern und die Bereitstellungszeit sparen.
- Benutzer schätzen die **Effizienz** von Atera, da sie eine optimierte Verwaltung und schnellen Zugriff auf Kundenmaschinen von einem Dashboard aus genießen.
- Benutzer lieben den **nahtlosen Fernzugriff** von Atera, der die Produktivität steigert, indem er wesentliche Funktionen in einem Dashboard integriert.

**Cons:**

- Benutzer empfinden, dass Atera **fortgeschrittene Funktionen** und eine funktionale mobile App fehlen, was die allgemeine Benutzerfreundlichkeit und Effizienz einschränkt.
- Benutzer finden die **begrenzten Funktionen** von Atera entmutigend, insbesondere da die mobile App und die Abrechnungsintervalle nicht den Erwartungen entsprechen.
- Benutzer erleben **Änderungen der Benutzeroberfläche und Probleme mit dem Fernzugriff** , die den Arbeitsablauf stören und die Systemleistung beeinträchtigen.
- Benutzer finden, dass **Verbesserungen erforderlich sind** in der Konsistenz der Atera-Oberfläche und der Zuverlässigkeit des Fernzugriffs, was den Arbeitsablauf beeinträchtigt.
- Benutzer bemerken die **Komplexität in Automatisierungs-Workflows** und Einschränkungen bei Schwellenwertprofilen, die ein effizientes Management behindern.
  #### What Are Recent G2 Reviews of Atera?

**"[Einfaches Login, großartige Benutzeroberfläche und ein KI-Copilot, der die Arbeit erleichtert](https://www.g2.com/de/survey_responses/atera-review-12688241)"**

**Rating:** 4.5/5.0 stars
*— Konjengbam  M.*

[Read full review](https://www.g2.com/de/survey_responses/atera-review-12688241)

---

**"[Atera’s All-in-One Platform Streamlines MSP Operations](https://www.g2.com/de/survey_responses/atera-review-12797264)"**

**Rating:** 4.0/5.0 stars
*— Riccardo T.*

[Read full review](https://www.g2.com/de/survey_responses/atera-review-12797264)

---

  #### What Are G2 Users Discussing About Atera?

- [Wofür wird Atera verwendet?](https://www.g2.com/de/discussions/what-is-atera-used-for) - 1 comment
- [Was ist das beste RMM-Tool?](https://www.g2.com/de/discussions/what-is-the-best-rmm-tool) - 1 comment
- [Ist Atera sicher?](https://www.g2.com/de/discussions/is-atera-safe) - 2 comments
### 13. [ThreatDown](https://www.g2.com/de/products/threatdown/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040
  **Produktbeschreibung:** ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche kombinieren – um Menschen, Geräte und Daten in Minuten zu schützen. Die ThreatDown-Produktlinie wird durch die globale Bedrohungsintelligenz von Malwarebytes, seine patentierte Behebungs-Engine, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern, und seine fast zwei Jahrzehnte Erfahrung in der Erkennung und Behebung von Bedrohungen bereichert. Mit einem Agenten und einer Konsole sind ThreatDown-Lösungen speziell darauf ausgelegt, die Cybersicherheit für Organisationen mit begrenzten IT-Ressourcen zu vereinfachen. ThreatDown-Lösungen bündeln Technologie mit Dienstleistungen, um die Sicherheit zu optimieren und einen robusten Schutz zu bieten, der effizient und kostengünstig ist. Mit einer kanalorientierten Denkweise weltweit befähigen wir unsere Partner, IT-Organisationen mit begrenzten Ressourcen zu unterstützen. ThreatDown-Lösungen: ThreatDown MDR (Managed Detection and Response) kombiniert die renommierte Erkennung von Malwarebytes mit KI-gestützten Engines und rund um die Uhr menschlicher Intervention, um die Sicherheit zu optimieren und es Organisationen zu ermöglichen, sich auf das Unternehmenswachstum zu konzentrieren. ThreatDown MDR schließt einfach und effektiv Ihre Sicherheitsressourcenlücke, reduziert Ihr Risiko unbekannter Bedrohungen und erhöht Ihre Sicherheitseffizienz exponentiell. ThreatDown EDR (Endpoint Detection and Response) wird durch die globale Bedrohungsintelligenz von Malwarebytes und seine patentierte Behebungs-Engine bereichert, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern. Es bietet Schutz gegen eine Vielzahl von Bedrohungen, einschließlich Malware, Ransomware, Zero-Day-Exploits, Phishing und anderen Bedrohungen mit einer Suite von Tools, um selbst die heimtückischsten, von Menschen betriebenen Angriffe zu erkennen, zu untersuchen und einzudämmen, die Präventionsschichten umgehen. Der sieben Tage Ransomware-Rollback stellt sicher, dass Organisationen die Uhr bei Angriffen zurückdrehen und Systeme wiederherstellen können. ThreatDown Security Advisor bietet Kunden eine Sicherheitsbewertung, um ihr aktuelles Schutzniveau zu veranschaulichen, bietet Anleitungen zur Verbesserung und ermöglicht es ihnen, sofortige Maßnahmen zu ergreifen. ThreatDown-Bundles: ThreatDown Core ist eine vollständige Malware-Präventionslösung mit Schwachstellenbewertung und Anwendungsblockierung. Es verfügt über unsere preisgekrönten Präventionstechnologien, Sichtbarkeit zur Bewertung Ihres Risikos für Schwachstellenausnutzung (einer der häufigsten Angriffsvektoren) und die Blockierung bösartiger und unerwünschter Anwendungen. ThreatDown Advanced umfasst preisgekrönte Technologien wie Endpoint Detection and Response, Ransomware-Rollback, Patch-Management und Managed Threat Hunting, um die Endpunktsicherheit erheblich zu verbessern. ThreatDown Elite ist speziell für Organisationen mit kleinen (bis nicht vorhandenen) Sicherheitsteams konzipiert, die nicht über die Ressourcen verfügen, um alle Sicherheitswarnungen zu bearbeiten. Über das Advanced-Bundle hinaus umfasst Elite eine 24x7x365 von Experten verwaltete Erkennung und Reaktion. ThreatDown Ultimate umfasst die Technologien und das menschliche Fachwissen, das Sie für einen umfassenden Schutz benötigen, und wird als eine einzige, unkomplizierte Lösung geliefert. Ultimate umfasst auch eine benutzerfreundliche Website-Inhaltsfilterung (DNS-Filterung). Für Partner Unsere Multi-Tenant ThreatDown OneView-Plattform ermöglicht es MSPs und IT-Administratoren, die Abläufe mit zentralem Management von Kundenendpunkten, Lizenzabonnements, Berichterstattung und globalen Richtlinien zu optimieren. Mit Produkten und Dienstleistungen wie Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und dem Rest unserer Technologien in unserem Portfolio können Partner das richtige Produkt oder die richtige Dienstleistung für jeden Kunden anbieten, maßgeschneidert auf ihre spezifischen Bedürfnisse. Erfahren Sie mehr über unser Partnerprogramm unter https://www.threatdown.com/partner-program.



### What Do G2 Reviewers Say About ThreatDown?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer heben die **Benutzerfreundlichkeit** von ThreatDown hervor und finden die Bereitstellung und Integration einfach und intuitiv.
- Benutzer schätzen die **benutzerfreundliche Oberfläche und robuste Integration** von ThreatDown, wodurch proaktives Sicherheitsmanagement mühelos wird.
- Benutzer loben ThreatDown für seine **effektive Bedrohungsprävention und umfassende Endpunktsicherheit** , die Sicherheit auf allen Geräten gewährleistet.
- Benutzer schätzen die **effektive Bedrohungserkennung** von ThreatDown, die beim Surfen für Ruhe sorgt und Daten sichert.
- Benutzer loben den **reaktionsschnellen Kundensupport** von ThreatDown und heben schnelle Antworten und effektive Lösungen des Teams hervor.

**Cons:**

- Benutzer berichten von **schlechtem Kundensupport** , fehlenden einfachen Fehlerbehebungsoptionen und Schulungsressourcen für eine effektive Nutzung.
- Benutzer bemerken einen **Mangel an Klarheit** bei der Sicherheitsbewertung und Unterschiede in den Funktionen über verschiedene Plattformen hinweg, was die effektive Nutzung behindert.
- Benutzer finden die **fehlenden Funktionen** in ThreatDown, insbesondere die Firewall-Integration und die Modulauswahl, ziemlich einschränkend und frustrierend.
- Benutzer fordern verbesserte Maßnahmen zur Reduzierung von **Fehlalarmen** , da häufige Warnungen die ThreatDown-Erfahrung erschweren.
- Benutzer berichten von **Kommunikationsproblemen** mit ThreatDown und nennen Inkonsistenzen im Kundenservice sowie das Fehlen von Chat-Support.
  #### What Are Recent G2 Reviews of ThreatDown?

**"[Erstaunliche Erfahrung](https://www.g2.com/de/survey_responses/threatdown-review-10518723)"**

**Rating:** 5.0/5.0 stars
*— Jean M.*

[Read full review](https://www.g2.com/de/survey_responses/threatdown-review-10518723)

---

**"[Zuverlässige und optimierte Endpunktsicherheit](https://www.g2.com/de/survey_responses/threatdown-review-11691210)"**

**Rating:** 5.0/5.0 stars
*— Bartosz B.*

[Read full review](https://www.g2.com/de/survey_responses/threatdown-review-11691210)

---

  #### What Are G2 Users Discussing About ThreatDown?

- [Wofür wird Malwarebytes für Unternehmen verwendet?](https://www.g2.com/de/discussions/what-is-malwarebytes-for-business-used-for)
- [What is Malwarebytes team?](https://www.g2.com/de/discussions/what-is-malwarebytes-team)
- [Was ist Malwarebytes Endpoint Protection?](https://www.g2.com/de/discussions/what-is-malwarebytes-endpoint-protection) - 1 comment
### 14. [Trend Micro Smart Protection](https://www.g2.com/de/products/trend-micro-smart-protection/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36
  **Produktbeschreibung:** Trend Micro Smart Protection ist eine fortschrittliche, cloudbasierte Sicherheitsinfrastruktur, die Benutzer vor einer Vielzahl von Online-Bedrohungen schützt, einschließlich Malware, Phishing-Angriffen und anderen webbasierten Risiken. Durch die Nutzung eines globalen Netzwerks von Bedrohungserkennungssensoren und Echtzeit-Datenanalyse bietet es sofortigen Schutz, ohne die Systemleistung zu beeinträchtigen. Hauptmerkmale und Funktionalität: - In-the-Cloud-Bedrohungsintelligenz: Nutzt ein umfangreiches Netzwerk globaler Datenzentren und Sicherheitsexperten, um kontinuierlich Bedrohungsinformationen zu sammeln und zu analysieren, um einen aktuellen Schutz zu gewährleisten. - Leichte Client-Integration: Verwendet leichte Clients, die auf cloudbasierte Bedrohungsdatenbanken zugreifen, wodurch die Notwendigkeit häufiger Musterdatei-Downloads reduziert und die Systemressourcennutzung minimiert wird. - Umfassender Schutz: Bietet mehrschichtige Abwehrmechanismen, einschließlich Datei-, Web- und E-Mail-Reputationstechnologien, um Benutzer auf verschiedenen Plattformen und Geräten zu schützen. - Echtzeit-Updates: Aktualisiert und stärkt den Schutz automatisch, wenn mehr Produkte, Dienstleistungen und Benutzer auf das Netzwerk zugreifen, und schafft so eine dynamische und reaktionsfähige Sicherheitsumgebung. Primärer Wert und Benutzerlösungen: Trend Micro Smart Protection adressiert das kritische Bedürfnis nach Echtzeit-, umfassender Sicherheit in einer zunehmend digitalen Welt. Durch die Integration von cloudbasierter Bedrohungsintelligenz mit leichten Client-Anwendungen bietet es robusten Schutz gegen sich entwickelnde Cyber-Bedrohungen, ohne die Systemleistung zu beeinträchtigen. Diese Lösung ist besonders vorteilhaft für Organisationen, die ihre Netzwerke, Endpunkte und Cloud-Umgebungen vor ausgeklügelten Angriffen schützen möchten, um Geschäftskontinuität und Datenintegrität zu gewährleisten.



### What Do G2 Reviewers Say About Trend Micro Smart Protection?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **benutzerfreundliche Dashboard** von Trend Micro Smart Protection, das klare Übersicht und einfache Verständlichkeit bietet.
- Benutzer schätzen die **mehrschichtige Sicherheit** von Trend Micro Smart Protection, die einen robusten Schutz gegen verschiedene Bedrohungen gewährleistet.
- Benutzer schätzen die **mehrschichtige Sicherheit** von Trend Micro Smart Protection für seine effektive Echtzeit-Bedrohungsintelligenz.
- Benutzer schätzen die **mehrschichtige Sicherheit** von Trend Micro Smart Protection, die einen robusten Schutz über verschiedene Plattformen hinweg gewährleistet.
- Benutzer schätzen das **benutzerfreundliche Dashboard** , das einen klaren Überblick bietet, der sowohl für technisches als auch nicht-technisches Personal zugänglich ist.

**Cons:**

- Benutzer berichten, dass **Alarmprobleme** überwältigend sind, was es schwierig macht, sich effektiv auf kritische Bedrohungen zu konzentrieren.
- Benutzer erleben **falsche Positive** , was zu Unterbrechungen in den Arbeitsabläufen und einem erhöhten Zeitaufwand für die manuelle Überprüfung führt.
- Benutzer berichten, dass Trend Micro Smart Protection einen **hohen Ressourcenverbrauch** hat, was die Leistung auf älteren Systemen während der Scans verlangsamt.
- Benutzer finden die **überwältigenden Funktionen** von Trend Micro Smart Protection ablenkend, was die Konzentration auf kritische Bedrohungen erschwert.
- Benutzer erleben oft **langsame Leistung** aufgrund eines hohen Ressourcenverbrauchs während Scans und Updates, was sich auf ältere Computer auswirkt.
  #### What Are Recent G2 Reviews of Trend Micro Smart Protection?

**"[Robuste mehrschichtige Sicherheit, kann jedoch ältere Systeme verlangsamen.](https://www.g2.com/de/survey_responses/trend-micro-smart-protection-review-11881803)"**

**Rating:** 4.5/5.0 stars
*— Rishabh Y.*

[Read full review](https://www.g2.com/de/survey_responses/trend-micro-smart-protection-review-11881803)

---

**"[Einfach zu bedienendes Dashboard zur Überwachung der Sicherheit in der gesamten Organisation](https://www.g2.com/de/survey_responses/trend-micro-smart-protection-review-11709098)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Computerhardware*

[Read full review](https://www.g2.com/de/survey_responses/trend-micro-smart-protection-review-11709098)

---

  #### What Are G2 Users Discussing About Trend Micro Smart Protection?

- [Wofür wird Trend Micro Smart Protection verwendet?](https://www.g2.com/de/discussions/what-is-trend-micro-smart-protection-used-for)
- [Is Trend Micro Security free?](https://www.g2.com/de/discussions/is-trend-micro-security-free)
- [What does Trend Micro protect against?](https://www.g2.com/de/discussions/trend-micro-smart-protection-what-does-trend-micro-protect-against)
### 15. [HCL BigFix](https://www.g2.com/de/products/hcl-technologies-hcl-bigfix/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 85
  **Produktbeschreibung:** HCL BigFix ist eine unternehmensgerechte Plattform für Unified Endpoint Management (UEM) und Automatisierung. Entwickelt, um sichere und widerstandsfähige Operationen zu liefern, ermöglicht HCL BigFix IT- und Sicherheitsteams, Endpunkte und Infrastruktur in lokalen, hybriden und Multi-Cloud-Umgebungen im Unternehmensmaßstab zu verwalten, zu sichern und zu beheben. Unternehmen wählen HCL BigFix für: - Eine einheitliche Plattform mit einem einzigen Agenten für Endpoint- und Infrastrukturmanagement - Zentralisierte Sichtbarkeit und Kontrolle über 155M+ Endpunkte und 90+ Betriebssystemvarianten - Automatisiertes Patchen, kontinuierliche Compliance und Echtzeit-Schwachstellenbehebung mit \&gt;98% Erfolgsquote beim ersten Patch - KI-gesteuerte Automatisierung und agentische Workflows, angetrieben von AEX, um proaktive Selbstheilung und verbesserte digitale Mitarbeitererfahrung (DEX) zu ermöglichen



### What Do G2 Reviewers Say About HCL BigFix?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Automatisierungsfunktionen** von HCL BigFix, die die Effizienz bei der Verwaltung und Sicherung mehrerer Endpunkte verbessern.
- Benutzer schätzen das **zentralisierte Endpunktmanagement** von HCL BigFix, das die Abläufe rationalisiert und die Sicherheit von einer einzigen Konsole aus verbessert.
- Benutzer schätzen die **Benutzerfreundlichkeit** von HCL BigFix und gewinnen mühelos zentrale Kontrolle über das Endpoint-Management.
- Benutzer schätzen die **Echtzeit-Transparenz und zentrale Verwaltung** von HCL BigFix, die die Endpunktsicherheit und -operationen optimiert.
- Benutzer schätzen die **automatisierte Patch-Effizienz** von HCL BigFix, die die Sicherheit verbessert und den Betriebsaufwand reduziert.

**Cons:**

- Benutzer finden die **komplexe Benutzeroberfläche** von HCL BigFix herausfordernd, was die Lernkurve erhöht und die Inhaltserstellung und Berichterstellung kompliziert macht.
- Benutzer finden, dass die **komplexe Benutzeroberfläche** von HCL BigFix zu einer steilen Lernkurve für Neulinge führen kann.
- Benutzer finden das **schlechte Schnittstellendesign** von HCL BigFix herausfordernd, was es neuen Benutzern schwer macht, effektiv zu navigieren.
- Benutzer finden, dass die **schlechte Berichterstattung** in HCL BigFix es schwierig macht, umsetzbare Erkenntnisse ohne zusätzliche Konfiguration zu erhalten.
- Benutzer finden, dass die **schlechte Benutzeroberfläche** von HCL BigFix die Komplexität erhöht und den Lernprozess für Neulinge erschwert.
  #### What Are Recent G2 Reviews of HCL BigFix?

**"[Best for Server patching](https://www.g2.com/de/survey_responses/hcl-bigfix-review-12705779)"**

**Rating:** 5.0/5.0 stars
*— Deepak S.*

[Read full review](https://www.g2.com/de/survey_responses/hcl-bigfix-review-12705779)

---

**"[Echtzeit-Transparenz und zentralisiertes Endpunkt-Management, das skaliert](https://www.g2.com/de/survey_responses/hcl-bigfix-review-12330404)"**

**Rating:** 5.0/5.0 stars
*— Sourabh M.*

[Read full review](https://www.g2.com/de/survey_responses/hcl-bigfix-review-12330404)

---

  #### What Are G2 Users Discussing About HCL BigFix?

- [What is the basic function provided by BigFix inventory?](https://www.g2.com/de/discussions/what-is-the-basic-function-provided-by-bigfix-inventory)
- [What feature sets does the BigFix Lifecycle module provide?](https://www.g2.com/de/discussions/what-feature-sets-does-the-bigfix-lifecycle-module-provide)
- [Was ist BigFix HCL?](https://www.g2.com/de/discussions/what-is-bigfix-hcl) - 3 comments
### 16. [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254
  **Produktbeschreibung:** Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Bedrohungslandschaft navigieren können. Es bietet ein umfassendes System zur proaktiven Verhinderung, Erkennung und Behebung von ausweichenden Malware-Angriffen.



### What Do G2 Reviewers Say About Check Point Harmony Endpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starken Präventionsfunktionen** von Check Point Harmony Endpoint, die die Sicherheits- und Bedrohungsreaktionsfähigkeiten verbessern.
- Benutzer loben die **Integration mehrerer Sicherheitsfunktionen** in einen leichten Agenten, der das gesamte Management und den Schutz verbessert.
- Benutzer schätzen den **umfassenden Schutz** , den Check Point Harmony Endpoint bietet, was die Sicherheitsverwaltung erheblich vereinfacht.
- Benutzer schätzen die **effektive Bedrohungserkennung** von Check Point Harmony Endpoint und die unauffällige Absicherung ihrer täglichen Abläufe.
- Benutzer schätzen die **einfache Verwaltung** mit Check Point Harmony Endpoint und genießen die nahtlose Integration in den täglichen Arbeitsablauf.

**Cons:**

- Benutzer erleben **langsame Leistung** aufgrund hoher Ressourcennutzung, insbesondere während Scans und Updates, was die Effizienz beeinträchtigt.
- Benutzer berichten von **hohem Ressourcenverbrauch** durch Check Point Harmony Endpoint, was die Gesamtleistung des Systems während Scans und Updates beeinträchtigt.
- Benutzer finden die **schwierige Konfiguration** von Check Point Harmony Endpoint zeitaufwändig, insbesondere bei großen Installationen.
- Benutzer bemerken die **hohen Kosten** von Check Point Harmony Endpoint, die das Budget kleinerer Organisationen belasten können.
- Benutzer finden eine **steile Lernkurve** bei Check Point Harmony Endpoint, was die Navigation für nicht-technische Benutzer erschwert.
  #### What Are Recent G2 Reviews of Check Point Harmony Endpoint?

**"[efficient, safe and friendly](https://www.g2.com/de/survey_responses/check-point-harmony-endpoint-review-7171717)"**

**Rating:** 5.0/5.0 stars
*— William Adrian C.*

[Read full review](https://www.g2.com/de/survey_responses/check-point-harmony-endpoint-review-7171717)

---

**"[Harmony Endpoint ist EDPR](https://www.g2.com/de/survey_responses/check-point-harmony-endpoint-review-7601429)"**

**Rating:** 5.0/5.0 stars
*— Baris guney y.*

[Read full review](https://www.g2.com/de/survey_responses/check-point-harmony-endpoint-review-7601429)

---

  #### What Are G2 Users Discussing About Check Point Harmony Endpoint?

- [Wofür wird Harmony Endpoint verwendet?](https://www.g2.com/de/discussions/what-is-harmony-endpoint-used-for)
- [What is Check Point Endpoint Security?](https://www.g2.com/de/discussions/what-is-check-point-endpoint-security)
- [What does Check Point Software Do?](https://www.g2.com/de/discussions/harmony-endpoint-what-does-check-point-software-do)
### 17. [Absolute Secure Endpoint](https://www.g2.com/de/products/absolute-secure-endpoint/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 400
  **Produktbeschreibung:** Das Absolute Secure Endpoint-Produktportfolio nutzt die unzerbrechliche Verbindung, die durch Absolute Persistence® bereitgestellt wird, um IT- und Sicherheitspersonal zu ermöglichen, Computerprobleme zu überwachen und zu beheben, und ermöglicht es den Computern und ihren geschäftskritischen Anwendungen, sich selbst zu reparieren. Dies hilft bei der IT-Verwaltung, stärkt die Sicherheitslage eines Unternehmens und gewährleistet die Einhaltung von Vorschriften. • Absolute Visibility sammelt Daten über den Standort der Endpunkte, die Sicherheitslage und die Hardware-/Software-Inventarisierung. Es bietet eine Analyse der Software- und Hardware-Nutzung und identifiziert potenzielle Ausfallpunkte und verdächtige Nutzungsmuster. • Absolute Control erweitert diese Fähigkeiten, um Endpunkte über das Internet zu steuern, was kritische Funktionen wie das Löschen von Dateien aus der Ferne und das Löschen von Daten, das Einfrieren von Geräten bei Bedarf, die Benutzerkommunikation sowie das Einrichten von Geofences und Warnungen ermöglicht. • Absolute Resilience fügt weitere Fähigkeiten hinzu, um Endpunkte vor Bedrohungen und Schwachstellen zu schützen, auf Sicherheitsverletzungen und Vorfälle zu reagieren und die Anwendungsresilienz zu ermöglichen, um automatisch ungesunde Anwendungen zu überwachen und zu erkennen und sie automatisch zu reparieren. • Absolute Ransomware Response ist ein eigenständiges Angebot, das es Organisationen ermöglicht, ihre Ransomware-Bereitschaft und Cyber-Hygiene über Endpunkte hinweg zu bewerten; stellt sicher, dass geschäftskritische Sicherheitsanwendungen wie Anti-Malware- und Gerätemanagement-Tools gesund bleiben und sich selbst reparieren können; und beschleunigt die Quarantäne und Wiederherstellung von Endpunkten, wenn ein Ransomware-Angriff auftritt.



### What Do G2 Reviewers Say About Absolute Secure Endpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von Absolute Secure Endpoint, die das Gerätemanagement und die Sicherheitsbehebung vereinfacht.
- Benutzer schätzen die **Benutzerfreundlichkeit und effektive Geräteverwaltung** von Absolute Secure Endpoint für die Sicherheit.
- Benutzer schätzen die **robusten Sicherheitsfunktionen** von Absolute Secure Endpoint, die Bedrohungen und kompromittierte Geräte effektiv verwalten.
- Benutzer schätzen die **einfache Verwaltung von Patches** mit Absolute Secure Endpoint, die effektive Sicherheit über verschiedene Plattformen hinweg gewährleistet.
- Benutzer schätzen den **reaktionsschnellen und hilfreichen Kundensupport** von Absolute Secure Endpoint, was ihre Gesamterfahrung und Zufriedenheit verbessert.

**Cons:**

- Benutzer finden, dass **fehlende Funktionen** die Gesamtfunktionalität behindern, was zu Frustration aufgrund begrenzter Konfigurationsmöglichkeiten und inkonsistenter Benutzeroberflächen-Erfahrungen führt.
- Benutzer finden die **Lernkurve herausfordernd** , insbesondere Neulinge, die mit der Navigation und Konfiguration in Absolute Secure Endpoint zu kämpfen haben.
- Benutzer heben die **begrenzten Funktionen** von Absolute Secure Endpoint hervor, was die Benutzerfreundlichkeit und die Effektivität der Datenanalyse beeinträchtigt.
- Benutzer geben an, dass **die Berichtsfunktionen verbessert werden müssen** , da sie eine langsame Leistung und unzuverlässige Aktualisierungen bemängeln, die die Funktionalität beeinträchtigen.
- Benutzer finden die **Benutzeroberfläche nicht benutzerfreundlich** , erleben Navigationsschwierigkeiten und Verwirrung, insbesondere für Anfänger.
  #### What Are Recent G2 Reviews of Absolute Secure Endpoint?

**"[Zuverlässig, sicher und einfach zu bedienen](https://www.g2.com/de/survey_responses/absolute-secure-endpoint-review-11532503)"**

**Rating:** 5.0/5.0 stars
*— Mathew P.*

[Read full review](https://www.g2.com/de/survey_responses/absolute-secure-endpoint-review-11532503)

---

**"[Excellent Endpoint Discovery and Remote Wipe Across Multiple Platforms](https://www.g2.com/de/survey_responses/absolute-secure-endpoint-review-12721406)"**

**Rating:** 5.0/5.0 stars
*— Vincent T.*

[Read full review](https://www.g2.com/de/survey_responses/absolute-secure-endpoint-review-12721406)

---

  #### What Are G2 Users Discussing About Absolute Secure Endpoint?

- [Wofür wird Syxsense verwendet?](https://www.g2.com/de/discussions/what-is-syxsense-used-for)
- [How do I uninstall Absolute Computrace software?](https://www.g2.com/de/discussions/how-do-i-uninstall-absolute-computrace-software) - 1 comment
- [What is absolute resilience?](https://www.g2.com/de/discussions/what-is-absolute-resilience)
### 18. [IBM MaaS360](https://www.g2.com/de/products/ibm-maas360/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183
  **Produktbeschreibung:** IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätetyp unterstützen. Seine offene, cloudbasierte Plattform integriert sich mit bevorzugten Sicherheits- und Produktivitätstools. Sie können Ihre Belegschaft mit weiterentwickeltem Bedrohungsmanagement, mobiler Sicherheit, Geräteverwaltungsfunktionen schützen und Ihre Analysen werden durch die watsonx AI-Fähigkeiten unterstützt, die Ihnen helfen, eine gute Sicherheitslage zu schaffen. IBM MaaS360 ist auf ibm.com und im AWS Marketplace erhältlich.



### What Do G2 Reviewers Say About IBM MaaS360?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **umfassenden Kontroll- und Sicherheitsfunktionen** von IBM MaaS360 für effektives Gerätemanagement.
- Benutzer schätzen die **robusten Sicherheitsfunktionen** von IBM MaaS360, die eine effektive Verwaltung und proaktive Bedrohungserkennung gewährleisten.
- Benutzer schätzen die **effizienten Geräteverwaltungs** fähigkeiten von IBM MaaS360, die Kontrolle und Compliance über Plattformen hinweg verbessern.
- Benutzer schätzen die **Benutzerfreundlichkeit** von IBM MaaS360 und heben das intuitive Dashboard und die einfachen Geräteverwaltungsfunktionen hervor.
- Benutzer finden die **Schutzfunktionen von IBM MaaS360** unverzichtbar, um mehrere Geräte effektiv zu verwalten und zu sichern.

**Cons:**

- Benutzer finden eine **steile Lernkurve** bei IBM MaaS360, was das Onboarding für Neulinge auf der Plattform herausfordernd macht.
- Benutzer finden das **schlechte Schnittstellendesign** von IBM MaaS360 herausfordernd, insbesondere für weniger technikaffine Kunden in Mexiko.
- Benutzer finden die **schlechte Benutzeroberfläche** von IBM MaaS360 frustrierend, was es den Kunden schwer macht, effektiv zu navigieren.
- Benutzer berichten von **langsamer Leistung** bei IBM MaaS360, was zu Frustrationen während der Nutzung und der Einrichtungsprozesse führt.
- Benutzer finden die **veraltete Benutzeroberfläche** von IBM MaaS360 umständlich, was die Navigation und den Zugriff auf Funktionen erschwert.
  #### What Are Recent G2 Reviews of IBM MaaS360?

**"[MaaS360 Bewertung](https://www.g2.com/de/survey_responses/ibm-maas360-review-11160928)"**

**Rating:** 5.0/5.0 stars
*— Tiwari S.*

[Read full review](https://www.g2.com/de/survey_responses/ibm-maas360-review-11160928)

---

**"[Sehr guter MDM-Mobilitätsdienst.](https://www.g2.com/de/survey_responses/ibm-maas360-review-4365925)"**

**Rating:** 5.0/5.0 stars
*— Rajiv P.*

[Read full review](https://www.g2.com/de/survey_responses/ibm-maas360-review-4365925)

---

  #### What Are G2 Users Discussing About IBM MaaS360?

- [Wofür wird IBM Security MaaS360 mit Watson verwendet?](https://www.g2.com/de/discussions/what-is-ibm-security-maas360-with-watson-used-for)
- [Can MaaS360 read text messages?](https://www.g2.com/de/discussions/can-maas360-read-text-messages)
- [Can IBM MaaS360 track your location?](https://www.g2.com/de/discussions/can-ibm-maas360-track-your-location)
### 19. [Tanium](https://www.g2.com/de/products/tanium/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 58
  **Produktbeschreibung:** Tanium ist das autonome IT-Unternehmen. Angetrieben von KI und Echtzeit-Endpunkt-Intelligenz, befähigt Tanium Autonomous IT IT- und Sicherheitsteams, ihre Organisationen unaufhaltsam zu machen. Unaufhaltsame Unternehmen wählen Tanium für: - Eine einzige, einheitliche Plattform für IT-Betrieb und Sicherheit - Echtzeit-Intelligenz über den gesamten Endpunkt-Bestand - Geschwindigkeit und Skalierbarkeit für die Ausführung von Aktionen über Millionen von Endpunkten - Vertrauenswürdige agentische Workflows, die Entscheidungen und Ergebnisse beschleunigen



### What Do G2 Reviewers Say About Tanium?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von Tanium und schätzen seine benutzerfreundliche Oberfläche sowie die effizienten Endpoint-Management-Funktionen.
- Benutzer schätzen die **Echtzeit-Transparenz** und umfassenden Endpoint-Management-Funktionen, die die Sicherheit und Betriebseffizienz verbessern.
- Benutzer schätzen die **Zuverlässigkeit** von Tanium und heben seine Echtzeitsichtbarkeit und Anpassungsfähigkeit für ein effektives Endpunktmanagement hervor.
- Benutzer schätzen die **starken Sicherheitsfunktionen** von Tanium, die einen robusten Schutz für ihre Anforderungen an das Endpunktmanagement gewährleisten.
- Benutzer schätzen die **Echtzeit-Transparenz** von Tanium, die eine effektive Geräteverwaltung und proaktive Sicherheitsmaßnahmen ermöglicht.

**Cons:**

- Benutzer finden die **Lernkurve von Tanium steil** , da klare Onboarding-Ressourcen fehlen und die Navigation komplex ist.
- Benutzer finden die **Komplexität** von Tanium herausfordernd, insbesondere für Neulinge in der Cybersicherheit und im On-Premise-Management.
- Benutzer heben **begrenzte Funktionen** in Tanium hervor, insbesondere in Bezug auf die Unterstützung von Linux und die Klarheit des Fehlerbehebungsprozesses.
- Benutzer erleben **unzureichende Informationen** für die Fehlersuche und das Onboarding, was zu einer steilen Lernkurve mit Tanium führt.
- Benutzer finden, dass Tanium eine **steile Lernkurve** hat und es an klaren Onboarding-Ressourcen mangelt, was die ersten Erfahrungen erschwert.
  #### What Are Recent G2 Reviews of Tanium?

**"[Powerful endpoint visibility and security management platform](https://www.g2.com/de/survey_responses/tanium-review-12737248)"**

**Rating:** 4.5/5.0 stars
*— Dharamveer p.*

[Read full review](https://www.g2.com/de/survey_responses/tanium-review-12737248)

---

**"[Rapid Endpoint Visibility That Transformed Our Incident Troubleshooting](https://www.g2.com/de/survey_responses/tanium-review-12742786)"**

**Rating:** 4.0/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/de/survey_responses/tanium-review-12742786)

---

### 20. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
  **Produktbeschreibung:** SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.



### What Do G2 Reviewers Say About SentinelOne Singularity Endpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von SentinelOne Singularity und heben dessen unkomplizierte Implementierung und tägliche Funktionalität hervor.
- Benutzer schätzen die **Benutzerfreundlichkeit und umfassenden Funktionen** von SentinelOne Singularity Endpoint, die ihr Sicherheitserlebnis verbessern.
- Benutzer schätzen die **schnelle Bedrohungserkennung und -blockierung** von SentinelOne Singularity Endpoint und loben dessen Effizienz und Zuverlässigkeit.
- Benutzer loben den **ausgezeichneten Kundensupport** von SentinelOne und heben die Reaktionsfähigkeit und Unterstützung während und nach der Bereitstellung hervor.
- Benutzer schätzen die **schnelle Bedrohungserkennung und -blockierung** von SentinelOne Singularity, die die Endpunktsicherheit effektiv verbessert.

**Cons:**

- Benutzer erleben eine **steile Lernkurve** mit SentinelOne, was die anfängliche Nutzung und Anpassung herausfordernd und komplex macht.
- Benutzer finden SentinelOne Singularity Endpoint **nicht benutzerfreundlich** , mit einer komplizierten Benutzeroberfläche und schwierigen Anpassungsoptionen.
- Benutzer erleben **langsame Leistung** mit SentinelOne Singularity, was die Produktivität beeinträchtigt und Frustration durch häufige Fehlalarme verursacht.
- Benutzer finden die **Komplexität** von SentinelOne Singularity Endpoint herausfordernd, insbesondere für Neulinge und erweiterte Funktionen, die zusätzliche Lizenzen erfordern.
- Benutzer stehen vor **schwierigen Konfigurations** herausforderungen mit SentinelOne Singularity, was die anfängliche Einrichtung und das Verständnis für Neulinge komplex macht.
  #### What Are Recent G2 Reviews of SentinelOne Singularity Endpoint?

**"[Stark - Zuverlässiger Endpunktschutz mit Automatisierung](https://www.g2.com/de/survey_responses/sentinelone-singularity-endpoint-review-12210547)"**

**Rating:** 5.0/5.0 stars
*— Harshul S.*

[Read full review](https://www.g2.com/de/survey_responses/sentinelone-singularity-endpoint-review-12210547)

---

**"[Autonomous Protection, Robust Security for Energy-Critical Systems](https://www.g2.com/de/survey_responses/sentinelone-singularity-endpoint-review-12707750)"**

**Rating:** 5.0/5.0 stars
*— Viral S.*

[Read full review](https://www.g2.com/de/survey_responses/sentinelone-singularity-endpoint-review-12707750)

---

  #### What Are G2 Users Discussing About SentinelOne Singularity Endpoint?

- [How does Sentinel one work?](https://www.g2.com/de/discussions/sentinelone-singularity-how-does-sentinel-one-work)
- [How does Sentinel one work?](https://www.g2.com/de/discussions/how-does-sentinel-one-work)
- [Is SentinelOne an antivirus?](https://www.g2.com/de/discussions/sentinelone-singularity-is-sentinelone-an-antivirus)
### 21. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
  **Produktbeschreibung:** Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.



### What Do G2 Reviewers Say About Cynet?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Cynet und genießen seine optimierten Funktionen innerhalb eines einzigen, intuitiven Dashboards.
- Benutzer schätzen die **einheitliche Plattform** von Cynet, die von umfassendem Schutz und müheloser Benutzerfreundlichkeit profitieren.
- Benutzer schätzen Cynet für seine **fehlerlose Bedrohungserkennung** , die umfassende Sicherheit gewährleistet, während es leise im Hintergrund arbeitet.
- Benutzer loben den **außergewöhnlichen Kundensupport** von Cynet, der ihre Erfahrung verbessert und das Bedrohungsmanagement vereinfacht.
- Benutzer loben Cynet für seine **effektive Bedrohungsüberwachung und -erkennung** , die eine robuste Sicherheit mit minimalen Störungen gewährleistet.

**Cons:**

- Benutzer finden, dass die **begrenzten Anpassungsoptionen** in Berichten ihre Fähigkeit einschränken, Daten effektiv ihrem Team zu präsentieren.
- Benutzer finden, dass die **Funktionseinschränkungen** in Cynets Dashboards und Integrationen die allgemeine Anpassung und erweiterte Kontrolle behindern.
- Benutzer äußern Bedenken über den **Mangel an Anpassungsmöglichkeiten** , insbesondere bei Berichten und Drittanbieter-Integrationen.
- Benutzer bemerken **eingeschränkte Funktionen** in Cynet, insbesondere in Bezug auf Integrationen und Berichtsmöglichkeiten, was die Anpassung und Kontrolle einschränkt.
- Benutzer finden die **fehlenden Funktionen** in Cynet, insbesondere fehlen Webfilter- und Firewall-Verwaltungsoptionen.
  #### What Are Recent G2 Reviews of Cynet?

**"[Effektiver Schutz mit Benutzerfreundlichkeitsproblemen](https://www.g2.com/de/survey_responses/cynet-review-11387686)"**

**Rating:** 4.0/5.0 stars
*— Andrea B.*

[Read full review](https://www.g2.com/de/survey_responses/cynet-review-11387686)

---

**"[Netzschutz mit Cynet: Effektiv und Vielseitig](https://www.g2.com/de/survey_responses/cynet-review-12469096)"**

**Rating:** 4.5/5.0 stars
*— Cristiano Fratini F.*

[Read full review](https://www.g2.com/de/survey_responses/cynet-review-12469096)

---

  #### What Are G2 Users Discussing About Cynet?

- [What is Cynet 360 AutoXDR™ used for?](https://www.g2.com/de/discussions/what-is-cynet-360-autoxdr-used-for)
- [What is cynet XDR?](https://www.g2.com/de/discussions/what-is-cynet-xdr) - 1 comment
- [Wofür wird Cynet verwendet?](https://www.g2.com/de/discussions/what-is-cynet-used-for) - 1 comment
### 22. [Syncro](https://www.g2.com/de/products/syncro/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 497
  **Produktbeschreibung:** Syncro ist eine einheitliche IT- und Sicherheitsoperationsplattform, die als Kraftmultiplikator für IT-Abteilungen fungiert. Indem sie Endpunktverwaltung, Service-Desk-Automatisierung und Microsoft 365-Sicherheit in ein einziges Handlungssystem integriert, beseitigen wir die Tool-Silos, die Sicherheitslücken schaffen. Syncro hilft Ihrem Team, vom reaktiven Brandbekämpfen zur proaktiven Orchestrierung überzugehen, indem sichergestellt wird, dass jedes Gerät gepatcht und jeder Cloud-Mieter sicher ist. Erleben Sie einen optimierten Arbeitsablauf, der Ihre Sicherheitslage stärkt und gleichzeitig die Produktivität der Organisation maximiert. Bauen Sie eine widerstandsfähigere IT-Infrastruktur mit einer Plattform auf, die mit Ihrem Unternehmen skaliert.



### What Do G2 Reviewers Say About Syncro?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Syncro, was die Fehlersuche und Kommunikation mit Kunden effektiv verbessert.
- Benutzer schätzen die **nahtlose Integration** von Syncro zur Steigerung der Produktivität und zur Vereinfachung des Infrastrukturmanagements.
- Benutzer finden die **einfache Einrichtung** von Syncro äußerst hilfreich, da sie einen reibungslosen Start für neue Benutzer gewährleistet.
- Benutzer schätzen die **nahtlosen Integrationen** mit anderer Software und Partnern, die die Gesamteffizienz und Funktionalität verbessern.
- Benutzer loben die **Automatisierungsfunktionen** in Syncro, die die Effizienz des Workflows erheblich verbessern und den Zugang zu Kundeninformationen erleichtern.

**Cons:**

- Benutzer wünschen sich mehr **fehlende Funktionen** in Syncro, einschließlich Linux-Unterstützung und interaktiven Zeiterfassungstools.
- Benutzer finden, dass **Verbesserungen erforderlich sind** in der Benutzeroberfläche und Reaktionsfähigkeit von Syncro, was die Effizienz und Benutzerfreundlichkeit beeinträchtigt.
- Benutzer finden **Funktionseinschränkungen** in Syncro, insbesondere bei Berichten, Rechnungsstellung und der Benutzerfreundlichkeit von Remote-Desktop.
- Benutzer haben **Funktionsprobleme** mit Syncro, einschließlich eingeschränkter API-Unterstützung und frustrierender UI-Einschränkungen bei der Ticketverwaltung.
- Benutzer heben die Notwendigkeit für **verbesserte API- und Automatisierungsfunktionen** in Syncro hervor, die derzeit umständliche Umgehungslösungen erfordern.
  #### What Are Recent G2 Reviews of Syncro?

**"[User-Friendly App that is great for a team in a business](https://www.g2.com/de/survey_responses/syncro-review-12059675)"**

**Rating:** 4.0/5.0 stars
*— Michael C.*

[Read full review](https://www.g2.com/de/survey_responses/syncro-review-12059675)

---

**"[Benutzerfreundlich und effizient für den täglichen IT-Support](https://www.g2.com/de/survey_responses/syncro-review-10823178)"**

**Rating:** 5.0/5.0 stars
*— steve t.*

[Read full review](https://www.g2.com/de/survey_responses/syncro-review-10823178)

---

  #### What Are G2 Users Discussing About Syncro?

- [Wofür wird Syncro verwendet?](https://www.g2.com/de/discussions/what-is-syncro-used-for)
- [Was ist Atera RMM?](https://www.g2.com/de/discussions/syncro-what-is-atera-rmm) - 1 comment
- [What is Synchro 4d?](https://www.g2.com/de/discussions/what-is-synchro-4d)
### 23. [N-able N-central](https://www.g2.com/de/products/n-able-n-central/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 528
  **Produktbeschreibung:** Schließen Sie sich den Tausenden von MSPs und IT-Profis an, die N-able™ N-central® verwenden, um Geräte und komplexe Netzwerke aus der Ferne zu überwachen und zu verwalten. Mit Blick auf Sicherheit entwickelt, bietet N-central die Sichtbarkeit und Effizienz, die Sie benötigen, um mehr zu überwachen, großartigen Kundenservice zu bieten und Ihr Geschäft zu skalieren. Zu den Hauptmerkmalen gehören: • Überwachen Sie fast jedes Gerät, einschließlich Unterstützung für Windows, Linux und macOS • Gewinnen Sie vollständige Einblicke in Ihr Netzwerk und Ihre Cloud-Dienste, ohne zusätzliche Netzwerküberwachungssoftware zu benötigen • Erstellen Sie automatisierte Patch-Management-Richtlinien, um sicherzustellen, dass Geräte auf dem neuesten Stand sind • Optimieren Sie Ihren Arbeitsablauf mit Drag-and-Drop-Skripting im Automationsmanager—keine Notwendigkeit, eine Zeile Code zu schreiben • Bieten Sie Fernunterstützung über Geräte und Plattformen hinweg mit der integrierten Take Control-Funktion • Integrieren Sie Ihre vorhandene PSA-Software oder verwenden Sie N-able MSP Manager, um Tickets und Abrechnung zu verwalten • Verwalten Sie die Sicherheit mit integriertem Backup, EDR, AV und Festplattenverschlüsselung • Verfügbar als On-Premises- oder gehostete Cloud-Lösung, um zu Ihrem Unternehmen zu passen N-central ist darauf ausgelegt, Ihnen zu helfen, Ihr Managed-Services-Geschäft oder Ihre interne IT-Abteilung effizienter zu betreiben, damit Sie sich auf die Skalierung der Abläufe konzentrieren können.



### What Do G2 Reviewers Say About N-able N-central?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von N-able N-central und genießen die nahtlose Verwaltung und den Fernzugriff auf PCs.
- Benutzer schätzen die **anpassbaren Automatisierungs** optionen in N-able N-central, die Kontrolle und Effizienz im IT-Management verbessern.
- Benutzer schätzen die **anpassbaren Skripting-Optionen** von N-able N-central und genießen eine verbesserte Kontrolle und Flexibilität für das IT-Management.
- Benutzer schätzen den **flexiblen Fernzugriff** , den N-able N-central bietet, was die Effizienz der Systemüberwachung und -unterstützung verbessert.
- Benutzer schätzen die **proaktiven Überwachungsfunktionen** von N-able N-central, die die Effizienz steigern, ohne die Abläufe der Kunden zu stören.

**Cons:**

- Benutzer finden, dass die **fehlenden Funktionen** wie Chat-Funktionalität und Anmeldeinformationen-Verwaltung die effektive Unterstützung und Benutzerinteraktion behindern.
- Benutzer kämpfen mit **Funktionsproblemen** wie Bugs, Verbindungsabbrüchen und ineffizientem Filtermanagement, die die Gesamtwirksamkeit beeinträchtigen.
- Benutzer äußern Frustration über **unflexible Filterbearbeitung** , komplexe Prozesse und unzuverlässige Patches in N-able N-central.
- Benutzer finden die **Lernkurve steil** aufgrund verstreuter Dokumentation und der Komplexität bei der Dienstanpassung.
- Benutzer finden die **nicht benutzerfreundliche Oberfläche** von N-able N-central verwirrend und frustrierend, was routinemäßige Aufgaben erschwert.
  #### What Are Recent G2 Reviews of N-able N-central?

**"[Highly Recommended RMM Platform with Strong Automation and Visibility](https://www.g2.com/de/survey_responses/n-able-n-central-review-12623559)"**

**Rating:** 5.0/5.0 stars
*— Rex E.*

[Read full review](https://www.g2.com/de/survey_responses/n-able-n-central-review-12623559)

---

**"[Reliable Central Hub for Seamless Remote Management](https://www.g2.com/de/survey_responses/n-able-n-central-review-12787613)"**

**Rating:** 5.0/5.0 stars
*— Chris M.*

[Read full review](https://www.g2.com/de/survey_responses/n-able-n-central-review-12787613)

---

  #### What Are G2 Users Discussing About N-able N-central?

- [Wie viel kostet SolarWinds RMM?](https://www.g2.com/de/discussions/how-much-does-solarwinds-rmm-cost) - 1 comment
- [What does SolarWinds MSP do?](https://www.g2.com/de/discussions/what-does-solarwinds-msp-do)
- [What is MSP N Central?](https://www.g2.com/de/discussions/what-is-msp-n-central)
### 24. [WatchGuard Endpoint Security](https://www.g2.com/de/products/watchguard-endpoint-security/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116
  **Produktbeschreibung:** WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sicherheitslage, indem sie Endpunktschutz (EPP) nahtlos mit Erkennungs- und Reaktionsfähigkeiten (EDR) sowie unseren Zero-Trust-Anwendungs- und Bedrohungsjagd-Diensten integrieren. Alle sind eng in die WatchGuard Cloud und ThreatSync integriert und bieten wertvolle Sichtbarkeit und Intelligenz, während sie die Erkennung und Reaktion über mehrere Produkte hinweg (XDR) stärken.



### What Do G2 Reviewers Say About WatchGuard Endpoint Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **einfache Installation und benutzerfreundliche Oberfläche** von WatchGuard Endpoint Security, was die allgemeine Zugänglichkeit und Effizienz verbessert.
- Benutzer schätzen die **Echtzeit-Bedrohungserkennung und -schutz** von WatchGuard Endpoint Security, die ständige Sicherheit und Seelenfrieden gewährleistet.
- Benutzer schätzen die **Echtzeit-Bedrohungserkennung** von WatchGuard Endpoint Security, die einen ständigen Schutz vor Bedrohungen gewährleistet.
- Benutzer loben den **robusten Cybersicherheits-Schutz** von WatchGuard Endpoint Security, der ständige Sicherheit und Seelenfrieden gewährleistet.
- Benutzer finden die **Benutzerfreundlichkeit** von WatchGuard Endpoint Security bemerkenswert und schätzen die einfache Installation und Integration.

**Cons:**

- Benutzer finden den **Einrichtungsprozess komplex** , insbesondere diejenigen, die neu bei WatchGuard Endpoint Security sind.
- Benutzer finden den **Einrichtungsprozess komplex** , was für Neulinge bei WatchGuard Endpoint Security herausfordernd sein kann.
- Benutzer finden die **schwierige Konfiguration** von WatchGuard Endpoint Security herausfordernd, insbesondere für diejenigen, die mit dem Einrichtungsprozess nicht vertraut sind.
- Benutzer finden WatchGuard Endpoint Security **zu teuer** , doch einige schätzen die Anwesenheit von &quot;Panda&quot; während der Installation.
- Benutzer finden den **Einrichtungsprozess komplex** , was für diejenigen, die mit dem System nicht vertraut sind, eine Herausforderung darstellen kann.
  #### What Are Recent G2 Reviews of WatchGuard Endpoint Security?

**"[Einfache, erstklassige Konsole mit starkem Schutz und Integrationen](https://www.g2.com/de/survey_responses/watchguard-endpoint-security-review-12262901)"**

**Rating:** 4.0/5.0 stars
*— Bartłomiej P.*

[Read full review](https://www.g2.com/de/survey_responses/watchguard-endpoint-security-review-12262901)

---

**"[Easy Setup, Smart Notifications, and Reliable Performance](https://www.g2.com/de/survey_responses/watchguard-endpoint-security-review-12710744)"**

**Rating:** 5.0/5.0 stars
*— Daniel K.*

[Read full review](https://www.g2.com/de/survey_responses/watchguard-endpoint-security-review-12710744)

---

  #### What Are G2 Users Discussing About WatchGuard Endpoint Security?

- [How has WatchGuard Endpoint Security impacted your cybersecurity strategy, and what features do you find most useful?](https://www.g2.com/de/discussions/how-has-watchguard-endpoint-security-impacted-your-cybersecurity-strategy-and-what-features-do-you-find-most-useful)
### 25. [Pulseway](https://www.g2.com/de/products/pulseway/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 119
  **Produktbeschreibung:** Pulseway ist RMM-Software, die entwickelt wurde, um MSPs und IT-Teams dabei zu helfen, Ausfallzeiten zu reduzieren, die Kontrolle zu übernehmen und effizienter zu werden. Pulseway bietet eine All-in-One-IT-Überwachungs- und Management-Software, gefüllt mit Funktionen und Modulen, um Ihre Produktivität sofort zu steigern und keine kritischen Warnungen zu verpassen. - Die umfassende Remote-Überwachungs- und Management-Software (RMM) von Pulseway bietet einen vollständigen Überblick über Ihr Netzwerk. Sehen Sie sich Betriebsdaten für Workstations, Server, VMs, Netzwerkgeräte und mehr an, während Sie Probleme direkt über dieselbe Schnittstelle lösen. - Werden Sie sofort über Probleme informiert, lösen Sie sie, bevor sie zu einem Problem werden, und minimieren Sie Ausfallzeiten – im gesamten Netzwerk. - Lassen Sie sich und Ihr Team von überall aus voll produktiv sein, um erstklassigen Kundenservice zu bieten, wo immer Sie sind. - Automatisieren Sie sich wiederholende IT-Aufgaben und beheben Sie automatisch Probleme, bevor sie zu einem Problem werden. - Die integrierte Mobile Remote Control von Pulseway ermöglicht einfachen, zuverlässigen und flüssigen Fernzugriff auf alle überwachten Systeme. Greifen Sie auf Dateien und Anwendungen zu und steuern Sie entfernte Systeme, als ob Sie direkt davor sitzen würden.



### What Do G2 Reviewers Say About Pulseway?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben den **außergewöhnlichen Kundensupport** von Pulseway und heben ihr Verständnis und ihre Reaktionsfähigkeit auf geschäftliche Bedürfnisse hervor.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Pulseway, die schnellen Zugriff und nahtlose Integration für effektives Management gewährleistet.
- Benutzer schätzen die **nahtlose Integration von RMM- und PSA-Lösungen** , die Effizienz und Kundenerfahrung in Reparaturdiensten verbessern.
- Benutzer schätzen die **intuitive Benutzeroberfläche** von Pulseway, die die Einrichtung vereinfacht und die Kundensupport-Erfahrungen verbessert.
- Benutzer schätzen das **nahtlose Monitoring** von Pulseway, das eine effiziente Verwaltung ohne ständige Aufsicht oder Sorge ermöglicht.

**Cons:**

- Benutzer erleben **Funktionsprobleme** mit Pulseway aufgrund unvollständiger Module, häufiger Abmeldungen und unzureichender Berichterstattung.
- Benutzer geben an, dass die **Berichts- und Mobile-App-Funktionalität erheblich verbessert werden muss** , um das gesamte Benutzererlebnis zu verbessern.
- Benutzer äußern Bedenken über **fehlende Funktionen** , wie unzureichende Netzwerküberwachung und veraltete mobile App-Funktionalität.
- Benutzer bemerken, dass die **Berichts- und mobilen App-Funktionen von Pulseway erheblich verbessert werden müssen** , um ein besseres Gesamterlebnis zu bieten.
- Benutzer äußern Bedenken über **eingeschränkte Funktionen** , insbesondere bei der Netzwerküberwachung und der Funktionalität von mobilen Apps.
  #### What Are Recent G2 Reviews of Pulseway?

**"[Brilliant Mobile Control and Versatile Remote Management](https://www.g2.com/de/survey_responses/pulseway-review-12750546)"**

**Rating:** 4.5/5.0 stars
*— Rinalon E.*

[Read full review](https://www.g2.com/de/survey_responses/pulseway-review-12750546)

---

**"[Anpassbar und leistungsstark mit großartigen Tagging-Funktionen](https://www.g2.com/de/survey_responses/pulseway-review-12073885)"**

**Rating:** 4.0/5.0 stars
*— eric m.*

[Read full review](https://www.g2.com/de/survey_responses/pulseway-review-12073885)

---

  #### What Are G2 Users Discussing About Pulseway?

- [Is Pulseway cloud based?](https://www.g2.com/de/discussions/is-pulseway-cloud-based)
- [Does Pulseway have a free version?](https://www.g2.com/de/discussions/does-pulseway-have-a-free-version)
- [Was kann Pulseway überwachen?](https://www.g2.com/de/discussions/what-can-pulseway-monitor) - 1 comment

    ## What Is Endpunkt-Management-Software?
  [Endpunktschutz-Software](https://www.g2.com/de/categories/endpoint-protection)
  ## What Software Categories Are Similar to Endpunkt-Management-Software?
    - [Mobile Device Management (MDM) Software - Mobile Device Management (MDM) Software](https://www.g2.com/de/categories/mobile-device-management-mdm)
    - [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
    - [Antivirensoftware](https://www.g2.com/de/categories/antivirus)
    - [Patch-Management-Software](https://www.g2.com/de/categories/patch-management)
    - [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)
    - [Remote-Monitoring- und Management-Software (RMM)](https://www.g2.com/de/categories/remote-monitoring-management-rmm)
    - [Unified Endpoint Management (UEM) Software - Einheitliche Endpunktverwaltung (UEM) Software](https://www.g2.com/de/categories/unified-endpoint-management-uem)

  
---

## How Do You Choose the Right Endpunkt-Management-Software?

### Was Sie über Endpoint-Management-Software wissen sollten

### Einblicke in den Kauf von Endpoint-Management-Software auf einen Blick

Endpoint-Management-Software hilft IT-Teams, Geräte in einer Organisation von einem einzigen System aus zu überwachen, zu sichern und zu steuern. Da die Belegschaften immer verteilter werden, habe ich gesehen, wie sich [Endpoint-Management-Software](https://www.g2.com/categories/endpoint-management) von einer Backend-IT-Funktion zu einer kritischen Sicherheitsschicht und einem operativen Element entwickelt hat. Diese Endpoint-Management-Plattformen ermöglichen es Teams, Laptops, mobile Geräte und Server zu verwalten, Richtlinien durchzusetzen, Updates bereitzustellen und auf Probleme zu reagieren, ohne physischen Zugriff zu benötigen. ([Quelle 1](https://www.g2.com/categories/endpoint-management))&amp;nbsp;

In der Praxis helfen Endpoint-Management-Tools Unternehmen, die Sichtbarkeit und Kontrolle über jedes mit ihrem Netzwerk verbundene Gerät zu erhalten. Ich sehe regelmäßig, dass Teams Endpoint-Management-Lösungen einführen, um Patching zu automatisieren, Remote-Fehlerbehebung zu unterstützen und Ausfallzeiten durch manuelle Prozesse zu reduzieren. Wenn Unternehmen wachsen, geht es bei der besten Endpoint-Management-Software weniger darum, nur Geräte zu verwalten, sondern mehr darum, IT-Teams effizient und sicher im großen Maßstab arbeiten zu lassen.

Käufer, die Endpoint-Management-Plattformen evaluieren, konzentrieren sich in der Regel auf Zuverlässigkeit, Automatisierungstiefe und einfache Verwaltung. In der gesamten Kategorie sind die Zufriedenheitstrends stark, insbesondere bei Tools, die Benutzerfreundlichkeit mit fortschrittlicher Funktionalität in Einklang bringen. Die Preisgestaltung hängt typischerweise von der Anzahl der verwalteten Endpunkte ab, wobei zusätzliche Kosten für Automatisierungsfunktionen, Sicherheits-Add-ons und Support-Stufen anfallen.

Die Preisgestaltung für Endpoint-Management-Software ist typischerweise um die Anzahl der Geräte oder Endpunkte strukturiert, oft durch gestaffelte Pläne angeboten. Die Kosten steigen tendenziell, wenn Organisationen fortschrittlichere Funktionen wie Automatisierung, Sicherheitsintegrationen und Berichtsfunktionen übernehmen. Infolgedessen achten Käufer besonders auf die Skalierbarkeit, insbesondere wenn die Anzahl der verwalteten Geräte im Laufe der Zeit zunimmt.

#### **Top 5 FAQs von Softwarekäufern:**

- Was ist die beste Endpoint-Management-Software für wachsende IT-Teams?
- Wie automatisieren Endpoint-Management-Tools Patching und Updates?
- Welche Endpoint-Management-Plattformen unterstützen sowohl On-Premise- als auch Remote-Geräte?
- Welche Sicherheitsfunktionen sind in Endpoint-Management-Lösungen standardmäßig enthalten?
- Wie einfach ist es, Endpoint-Management-Software im großen Maßstab bereitzustellen und zu verwalten?

Die von G2 am besten bewertete Endpoint-Management-Software, basierend auf Tausenden von verifizierten Bewertungen, umfasst [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews), [NinjaOne](https://www.g2.com/products/ninjaone/reviews), [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) und [Atera](https://www.g2.com/products/atera/reviews).

### Was sind die am besten bewerteten Endpoint-Management-Software auf G2?

Dies sind 5 der am besten bewerteten Endpoint-Management-Software:

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews)
- Anzahl der Bewertungen: 256
- &amp;nbsp;Zufriedenheit: 49
- &amp;nbsp;Marktpräsenz: 96
- G2 Score: 73
- [NinjaOne](https://www.g2.com/products/ninjaone/reviews)
- Anzahl der Bewertungen: 3.701
- Zufriedenheit: 100
- &amp;nbsp;Marktpräsenz: 89
- G2 Score: 94
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews)
- Anzahl der Bewertungen: 1.061
- Zufriedenheit: 75
- Marktpräsenz: 90
- G2 Score: 83
- [Action1](https://www.g2.com/products/action1/reviews)
- Anzahl der Bewertungen: 894
- Zufriedenheit: 97
- Marktpräsenz: 63
- G2 Score: 80
- [Atera](https://www.g2.com/products/atera/reviews)
- Anzahl der Bewertungen: 1.063
- Zufriedenheit: 79
- Marktpräsenz: 64
- G2 Score: 72

Der Zufriedenheitswert spiegelt wider, wie zufrieden die Rezensenten mit einem Produkt sind, basierend auf bewertungsgetriebenen Faktoren, die G2 verwendet, um die Kundenzufriedenheit zu modellieren, nicht nur auf Sternbewertungen allein. ([Quelle 2](https://www.g2.com/reports))

Der Marktpräsenzwert spiegelt die Reichweite und das Ausmaß eines Produkts auf dem Markt wider, basierend auf Bewertungsdaten und zusätzlichen Signalen. ([Quelle 2](https://www.g2.com/reports))

Der G2 Score ist der Gesamtscore, der verwendet wird, um Produkte innerhalb der Kategorie zu bewerten, berechnet aus Zufriedenheit und Marktpräsenz. ([Quelle 2](https://www.g2.com/reports))

### Was ich oft in Endpoint-Management-Software sehe

**Feedback-Profis: Was Benutzer konsequent schätzen**

**Intuitive Dashboard-Oberfläche vereinfacht Geräteverwaltungs-Workflows und Onboarding-Prozesse**

- _„Ich mag die Benutzeroberfläche von ManageEngine Endpoint Central und finde sie wertvoll für die Bereitstellung. Wir können Software bereitstellen und sie wird automatisch installiert, was hilft, wenn wir Installationen remote verwalten müssen, ohne sie einzeln durchzuführen. Die anfängliche Einrichtung war ein Kinderspiel, da wir einen Manager von ManageEngine hatten, der uns anleitete.“ -_ [_Ruben N._](https://www.g2.com/products/manageengine-endpoint-central/reviews/manageengine-endpoint-central-review-12090471) _ManageEngine Endpoint Central Review_

**Automatisierte Patch-Bereitstellung sorgt für konsistente Updates in verteilten Endpoint-Umgebungen**

- _„Ich mag, wie es Patch-Management, Softwarebereitstellung, Remote-Support und Geräteüberwachung in einer einfach zu bedienenden Konsole zentralisiert. Die Automatisierungsfunktionen sparen erheblich Zeit, und die Fernsteuerungsfähigkeit ermöglicht es uns, Benutzer schnell zu unterstützen, ohne den Unterricht zu stören. Es bietet starke Sichtbarkeit und Kontrolle über alle Endpunkte an einem Ort.“ -_ [_Serafin S_](https://www.g2.com/products/manageengine-endpoint-central/reviews/manageengine-endpoint-central-review-12414244)_. ManageEngine Endpoint Central Review_

**Zuverlässige Remote-Zugriffstools ermöglichen schnelle Fehlerbehebung ohne physischen Gerätezugriff**

- _„Ich liebe die Benutzerfreundlichkeit und wie einfach es ist, mit Action1 zu beginnen. Die Automatisierungsfunktionen sind robust, und das System erkennt effektiv eine Vielzahl von Schwachstellen. Ich finde die Zentralisierung und Automatisierung von Updates und Bestandsverwaltung äußerst hilfreich, da sie unsere Arbeitslast erheblich vereinfacht. Die Remote-Zugriffsfähigkeiten sind einfacher und schneller einzusetzen im Vergleich zu unseren vorherigen Lösungen wie TeamViewer. Darüber hinaus funktioniert die automatisierte Patch- und Update-Funktion sehr gut, sodass wir Software-Updates effizient verwalten können. Insgesamt war Action1 entscheidend dabei, unseren Rückstand zu beseitigen und eine umfassende Lösung für unsere Bedürfnisse bereitzustellen.“ -_ [_John S._](https://www.g2.com/products/action1/reviews/action1-review-12015332) _Action1 Review_

**Nachteile: Wo viele Plattformen Schwächen aufweisen**

**Komplexe Konfigurationseinstellungen verursachen Reibung während der anfänglichen Einrichtung und Anpassung von Richtlinien**

- _„Ich fand den Konfigurationsaspekt im Profilmanagement anfangs etwas verwirrend. Auch das Patch-Management erfordert das Einrichten separater Konfigurationsrichtlinien für den Neustart, was etwas verwirrend ist. Es wäre besser, wenn diese auf einem Bildschirm wären. Eine weitere Herausforderung war der Installationsprozess, der eine zweite Benachrichtigung per E-Mail erforderte, um die Software zu installieren, was verhinderte, dass sie einfach als GPO-Paket gepusht werden konnte.“ -_ [_Kurt K_](https://www.g2.com/products/atera/reviews/atera-review-12438200)_. Atera Review_

**Langsame oder inkonsistente Remote-Sitzungsleistung beeinträchtigt die Echtzeit-Fehlerbehebung**

- _„Aus der Perspektive unseres Netzwerkteams liefert Action1 starkes Patch-Management und Endpoint-Sichtbarkeit, aber es gibt Bereiche, in denen wir eine kontinuierliche Weiterentwicklung wünschen würden. Wir nutzen derzeit eine robuste RMM-Plattform eines anderen Anbieters, und obwohl Action1 unsere Patch-Anforderungen sehr effektiv erfüllt, sind einige der breiteren RMM-Funktionen noch in der Entwicklung. Insbesondere die Remote-Zugriffs- und erweiterten Verwaltungsfunktionen müssten weiter vertieft werden, damit wir die Tools vollständig konsolidieren können. Das gesagt, wir sehen bedeutende Fortschritte und würden die Gelegenheit begrüßen, unsere bestehende Lösung zu ersetzen, wenn die Funktionalität von Action1 weiter ausgebaut wird.“ -_ [_Richard R_](https://www.g2.com/products/action1/reviews/action1-review-12344827)_. Action1 Review_

**Begrenzte Berichtsflexibilität mit starren Dashboards und unzureichenden Anpassungsoptionen**

- „Berichterstattung kann sich begrenzt anfühlen: sie ist sauber, aber manchmal nicht anpassbar oder detailliert genug für Berichte auf Führungsebene oder zur Einhaltung von Vorschriften. Fortgeschrittene Automatisierung hat eine Lernkurve: Grundlegende Dinge sind einfach, aber komplexere Workflows können zusätzliches Skripting und Versuch-und-Irrtum erfordern. Einige Funktionen sind nicht so tief wie spezialisierte Tools: Dinge wie Ticketing, MDM oder Drittanbieter-Integrationen können spezialisierte Plattformen möglicherweise nicht vollständig ersetzen. UI-Kompromisse: Die Einfachheit ist großartig, aber es kann zusätzliche Klicks oder weniger granulare Kontrolle in bestimmten Bereichen bedeuten.“ - [Umesh J](https://www.g2.com/products/ninjaone/reviews/ninjaone-review-12306534). NinjaOne Review

### Mein Expertenfazit zur Endpoint-Management-Software im Jahr 2026

Teams, die den größten Nutzen aus Endpoint-Management-Software ziehen, behandeln sie als ein System für Automatisierung und Sichtbarkeit, nicht nur als Geräteverwaltung. Hochleistungs-IT-Teams setzen stark auf Automatisierungsfunktionen wie Patch-Management und Überwachung, was direkt die Effizienz verbessert und manuelle Arbeit reduziert.

In der gesamten Kategorie schneiden Produkte in Bezug auf Benutzerfreundlichkeit und Erfüllung der Anforderungen gut ab, aber es gibt mehr Variationen in der Einfachheit der Einrichtung und Verwaltung, insbesondere bei fortschrittlicheren Endpoint-Management-Tools. Teams, die zu Beginn Zeit in die Konfiguration investieren, berichten tendenziell von höherer Zufriedenheit und einer stärkeren Empfehlungswahrscheinlichkeit.

Ich bemerke auch, dass die Qualität des Supports eine große Rolle bei der Gesamtzufriedenheit spielt. Tools mit reaktionsschnellen Support-Teams erhalten durchweg höhere Bewertungen, insbesondere bei kleineren IT-Teams, die auf die Anleitung des Anbieters angewiesen sind. Branchen wie IT-Dienstleistungen, SaaS und Managed Service Provider übernehmen häufig aggressiver Endpoint-Management-Plattformen, da sie große Mengen an Geräten effizient verwalten müssen.

Die beste Endpoint-Management-Software zeichnet sich aus, wenn sie Automatisierung, starken Support und Skalierbarkeit kombiniert. Es geht nicht nur darum, Endpunkte zu verwalten. Es geht darum, IT-Teams zu ermöglichen, schneller zu arbeiten, sicher zu bleiben und zu skalieren, ohne Komplexität hinzuzufügen.

### Endpoint-Management-FAQs

#### **Welche Endpoint-Management-Software bietet die detailliertesten Steuerungsmöglichkeiten?**

Detaillierte Steuerungsmöglichkeiten kommen typischerweise von Plattformen, die Geräteverwaltung, Richtliniendurchsetzung und Skripting-Flexibilität kombinieren. Diese Tools werden oft für fein abgestimmte Kontrolle über Endpunkte hervorgehoben:

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews) – Starke richtlinienbasierte Steuerungen über Geräte, Identitäten und Apps.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Tiefe Konfigurationsoptionen und detaillierte gerätebezogene Richtlinien.
- [Node4](https://www.g2.com/products/node-4/reviews) – Erweiterte Compliance-Regeln und bedingte Zugriffskontrollen.

#### **Welche Endpoint-Management-Lösung unterstützt hybride Umgebungen?**

Hybride Umgebungen erfordern Unterstützung für sowohl On-Premise- als auch Cloud-verwaltete Geräte. Diese Plattformen werden häufig für diese Flexibilität verwendet:

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews) + [Configuration Manager](https://www.g2.com/products/manageengine-network-configuration-manager/reviews?source=search)– Kombiniert Cloud- und On-Prem-Management.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Unterstützt beide Bereitstellungsmodelle in einer Plattform.
- [Node4](https://www.g2.com/products/node-4/reviews) – Entwickelt für hybride und Multi-Cloud-Umgebungen.

#### **Was ist die beste Endpoint-Management-Software?**

Die beste Endpoint-Management-Software hängt von Ihrer Umgebung ab, aber diese Plattformen stechen konsequent hervor:

- [NinjaOne](https://www.g2.com/products/ninjaone/reviews) – Bekannt für Benutzerfreundlichkeit und starke Automatisierungsfähigkeiten.
- [Atera](https://www.g2.com/products/atera/reviews) – Beliebt bei kleineren IT-Teams und MSPs für seinen All-in-One-Ansatz.

#### **Was ist der Unterschied zwischen MDM und EMM?**

MDM (Mobile Device Management) konzentriert sich auf die Verwaltung und Sicherung mobiler Geräte wie Smartphones und Tablets, einschließlich Funktionen wie Geräteanmeldung, Fernlöschung und Richtliniendurchsetzung.

EMM (Enterprise Mobility Management) ist breiter gefasst und umfasst MDM sowie Mobile App Management, Identitätskontrollen und Inhaltsverwaltung. Kurz gesagt, MDM verwaltet Geräte, während EMM das gesamte mobile Ökosystem verwaltet.

#### Was ist die beste Software zur Automatisierung der Gerätebereitstellung und -updates?

Automatisierung ist am stärksten in Plattformen, die um Patching- und Bereitstellungs-Workflows herum aufgebaut sind:

- [NinjaOne](https://www.g2.com/products/ninjaone/reviews) – Starke Automatisierung für Patching, Überwachung und Bereitstellung.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Automatisiertes Patching, OS-Imaging und Softwarebereitstellung.

#### Was sind die besten Tools für das Mobile Device Management innerhalb von Endpoint-Plattformen?

Für das Mobile Device Management innerhalb von Endpoint-Plattformen sind diese Tools weithin anerkannt:

- [Node4](https://www.g2.com/products/node-4/reviews) – Fortschrittliches Mobile Lifecycle und App-Management.
- [IBM MaaS360](https://www.g2.com/products/ibm-maas360/reviews) – Fokussiert auf mobile Sicherheit und Compliance mit KI-Einblicken.

### Quellen

1. [G2-Kategorie](https://www.g2.com/categories/endpoint-management) Definition und Einschlusskriterien für Endpoint-Management.
2. [G2 Research Scoring Methodologies](https://documentation.g2.com/docs/research-scoring-methodologies?_gl=1*rm4vvy*_gcl_au*Mzc5OTIzMzA5LjE3NzEyNDk4ODQuODE3MDU4MTE5LjE3NzE3OTA0MzAuMTc3MTc5MDQyOQ..*_ga*NzY1MDU0NjE3LjE3NjM0NzQ3ODM.*_ga_MFZ5NDXZ5F*czE3NzI0ODg3NTckbzE2MSRnMSR0MTc3MjQ5MDQ3MCRqNjAkbDAkaDA.)(Definitionen von Zufriedenheit, Marktpräsenz und G2 Score).

**Recherchiert von:** [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller?_gl=1*j5hkdz*_gcl_au*Mzc5OTIzMzA5LjE3NzEyNDk4ODQuMTQ2ODA5MDMyMC4xNzczNzg0NDcxLjE3NzM3ODQ0NzI.*_ga*NzY1MDU0NjE3LjE3NjM0NzQ3ODM.*_ga_MFZ5NDXZ5F*czE3NzM3ODM4MjQkbzE4OSRnMSR0MTc3Mzc4NDQ3MiRqMzgkbDAkaDA.)

**Zuletzt aktualisiert am:** 19. März 2026



    
