# Beste Einbruchserkennungs- und Präventionssysteme (IDPS)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Eindringungserkennungs- und Präventionssysteme (IDPS) werden verwendet, um IT-Administratoren und Sicherheitspersonal über Anomalien und Angriffe auf IT-Infrastruktur und Anwendungen zu informieren. Diese Tools erkennen Malware, sozial manipulierte Angriffe und andere webbasierte Bedrohungen. IDPS bieten auch präventive Eindringungspräventionsfähigkeiten für interne Bedrohungen und potenziell kompromittierte Systeme.

Eindringungserkennungs- und Präventionssysteme überwachen Systeme auf abnormales Verhalten und potenzielle Schwachstellen, die ein Unternehmen anfällig für Cyberangriffe machen können. Unternehmen entscheiden sich dafür, diese zu übernehmen, um ihre sensiblen Geschäftsinformationen zu schützen und sicherzustellen, dass ihre Computerinfrastruktur wie erforderlich funktioniert.

Einige Next-Generation-Firewall-Software bieten Eindringungserkennungs- und Präventionsfähigkeiten. Aber die Hauptfunktionalität von Firewall-Tools wird die Kontrolle des Netzwerkzugangs sein, anstatt das Netzwerkverhalten zu überwachen.

Um sich für die Aufnahme in die Kategorie der Eindringungserkennungs- und Präventionssysteme (IDPS) zu qualifizieren, muss ein Produkt:

- IT-Systeme auf abnormales Verhalten und Missbrauch überwachen
- Administratoren über abnormale Protokollaktivitäten informieren
- Die Leistung von IT-Hardware und Sicherheitskomponenten überwachen
- Sperrmechanismen für webbasierte Bedrohungen bereitstellen





## Category Overview

**Total Products under this Category:** 62


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 1,600+ Authentische Bewertungen
- 62+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Einbruchserkennungs- und Präventionssysteme (IDPS) At A Glance

- **Führer:** [Palo Alto Networks Next-Generation Firewalls](https://www.g2.com/de/products/palo-alto-networks-next-generation-firewalls/reviews)
- **Höchste Leistung:** [ExtraHop](https://www.g2.com/de/products/extrahop/reviews)
- **Am einfachsten zu bedienen:** [threatER](https://www.g2.com/de/products/threater/reviews)
- **Top-Trending:** [Check Point Infinity Platform](https://www.g2.com/de/products/check-point-infinity-platform/reviews)
- **Beste kostenlose Software:** [CrowdSec](https://www.g2.com/de/products/crowdsec/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Palo Alto Networks Next-Generation Firewalls](https://www.g2.com/de/products/palo-alto-networks-next-generation-firewalls/reviews)
  Unsere Firewall der nächsten Generation klassifiziert den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, basierend auf Anwendung, Anwendungsfunktion, Benutzer und Inhalt. Sie können umfassende, präzise Sicherheitsrichtlinien erstellen, was zu einer sicheren Aktivierung von Anwendungen führt. Dies ermöglicht es nur autorisierten Benutzern, genehmigte Anwendungen auszuführen, wodurch die Angriffsfläche für Cyberangriffe in der gesamten Organisation erheblich reduziert wird.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 160

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.0/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Netzwerksicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen mittlerer Größe, 37% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (25 reviews)
- Merkmale (23 reviews)
- Schutz (17 reviews)
- Bedrohungsschutz (17 reviews)
- Firewall-Effizienz (14 reviews)

**Cons:**

- Teuer (32 reviews)
- Schwierige Lernkurve (15 reviews)
- Langsame Leistung (15 reviews)
- Schlechtes Schnittstellendesign (10 reviews)
- Komplexe Konfiguration (9 reviews)

  ### 2. [Cloud-Delivered Security Services](https://www.g2.com/de/products/cloud-delivered-security-services/reviews)
  Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Research Team nutzt dieser einzigartige Schutz den Netzwerkeffekt von über 70.000 globalen Kunden, um Informationen über alle Bedrohungsvektoren hinweg zu teilen und bekannte, unbekannte und Zero-Day-Bedrohungen 180-mal schneller zu stoppen als jede andere Plattform oder Punktlösung und Patient Zero zu verhindern. Was sind Cloud-basierte Sicherheitsdienste? Eine umfassende Suite von nativ integrierten Sicherheitsdiensten, die aus der Cloud bereitgestellt werden und Schutz für das gesamte Netzwerk eines Kunden bieten, indem sie alle Benutzer, Anwendungen, Geräte und Daten unabhängig vom Standort sichern. Unsere Sicherheitsdienste werden von Precision AI™ angetrieben und analysieren den realen Netzwerkverkehr inline, um Bedrohungen in Echtzeit zu stoppen, einschließlich Phishing, Malware, Command-and-Control, Ransomware, DNS-geschichtete Bedrohungen und vieles mehr. Diese Dienste umfassen: Erweiterte Bedrohungsprävention, das führende Intrusion-Prevention-System der Branche, das bekannte und unbekannte Command-and-Control-Angriffe von Red-Team-Tools sowie Injektionsangriffe und Schwachstellenausnutzungen adressiert. Erweiterte WildFire, die größte Malware-Analyse-Engine der Branche, die das erste Auftreten von bekannten, unbekannten und hochgradig ausweichenden Malware stoppt. Erweiterte URL-Filterung, die erste Web-Sicherheits-Engine der Branche, die unbekannte Phishing-Angriffe in Echtzeit stoppt. Erweiterte DNS-Sicherheit, die umfassendste DNS-Sicherheitslösung der Branche, die über 2-mal mehr Bedrohungsabdeckung bietet als der nächstführende Sicherheitsanbieter und auch die erste Lösung der Branche ist, die netzwerkbasierte DNS-Hijacking-Angriffe in Echtzeit stoppt. IoT/OT-Sicherheit, die umfassendste Zero-Trust-Lösung der Branche für IoT-Geräte, die Ihnen hilft, alle verbundenen Geräte in Ihrem Netzwerk zu sehen und zu sichern. NG-CASB, unsere SaaS-Anwendungs- und Datensicherheitslösung, die es Ihnen ermöglicht, den gesamten SaaS-Verbrauch in Ihrem Netzwerk zu entdecken und zu kontrollieren. KI-Zugriffssicherheit, unsere Lösung, die die sichere Nutzung von GenAI-Apps mit Zugriffskontrolle, Datenschutz und Echtzeit-Transparenz von über 600 Anwendungen gewährleistet, damit Ihre Mitarbeiter KI sicher nutzen können, um ihre Produktivität zu steigern. Mit der Kraft der KI und einer robusten globalen Cloud-Infrastruktur können die Cloud-basierten Sicherheitsdienste von Palo Alto Networks skalieren, um den heutigen Bedrohungen voraus zu sein und den Sicherheitsanforderungen Ihres Netzwerks gerecht zu werden.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.3/10 (Category avg: 8.9/10)
- **Beachtung:** 8.7/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 41% Unternehmen mittlerer Größe, 34% Unternehmen


  ### 3. [Palo Alto Networks VM-Series Virtual Firewall](https://www.g2.com/de/products/palo-alto-networks-vm-series-virtual-firewall/reviews)
  Die VM-Series Virtual Firewall von Palo Alto Networks ist die führende Cloud-Sicherheitssoftware der Branche und bietet die weltweit effektivste Netzwerksicherheit für jede Cloud- oder virtualisierte Umgebung. Es handelt sich um einen virtualisierten Formfaktor der Next-Generation-Firewalls von Palo Alto Networks, der entwickelt wurde, um Ihre Anwendungen vor Zero-Day-Bedrohungen zu schützen und konsistente Sicherheit sowie einfache Bereitstellung über alle Clouds und virtualisierten Umgebungen hinweg zu gewährleisten, einschließlich Technologien von Amazon Web Services, Microsoft Azure, Google Cloud, VMware, Cisco, KVM, Nutanix, OpenStack und mehr.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 92

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.1/10 (Category avg: 8.9/10)
- **Beachtung:** 9.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.1/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Unternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (18 reviews)
- Bedrohungsschutz (18 reviews)
- Schutz (13 reviews)
- Sicherheit (13 reviews)
- Bereitstellung Leichtigkeit (11 reviews)

**Cons:**

- Teuer (26 reviews)
- Schwierige Lernkurve (11 reviews)
- Komplexe Konfiguration (10 reviews)
- Langsame Leistung (9 reviews)
- Komplexität (8 reviews)

  ### 4. [Check Point Quantum Intrusion Prevention System (IPS)](https://www.g2.com/de/products/check-point-quantum-intrusion-prevention-system-ips/reviews)
  Check Points Quantum Intrusion Prevention System (IPS) ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Versuche zur Ausnutzung von Schwachstellen in Systemen und Anwendungen zu erkennen und zu verhindern. Integriert in Check Points Next Generation Firewall bietet es automatische Updates, um Organisationen sowohl vor langjährigen als auch vor neuen Bedrohungen zu schützen. Durch die Kombination von signaturbasierter Erkennung, Protokollvalidierung, Anomalieerkennung und Verhaltensanalyse bietet Quantum IPS einen robusten Schutz gegen eine Vielzahl von Cyberbedrohungen. Hauptmerkmale und Funktionalität: - Umfassende Bedrohungserkennung: Identifiziert und mildert spezifische bekannte Exploits, Schwachstellen (sowohl bekannte als auch unbekannte), Protokollmissbrauch, Tunneling-Versuche, die auf Datenlecks hinweisen, und ausgehende Malware-Kommunikation. - Echtzeit-Schutzupdates: Wird kontinuierlich mit neuen Abwehrmaßnahmen gegen aufkommende Bedrohungen aktualisiert, einschließlich präventiver Schutzmaßnahmen, die Schwachstellen ansprechen, bevor sie ausgenutzt werden. - Virtuelles Patching: Bietet einen proaktiven Ansatz zur Sicherheit, indem es robuste IPS-Funktionalität bietet, die traditionelle Patch-Strategien ergänzt und sicherstellt, dass Netzwerke zwischen Updates sicher bleiben. - Effiziente Bereitstellung: Verfügt über vordefinierte empfohlene Profile für den sofortigen Einsatz, anpassbare Signaturaktivierungsregeln, die auf Netzwerkressourcen zugeschnitten sind, und einen optionalen Nur-Erkennungsmodus für Evaluierungszwecke. - 360°-Sichtbarkeit und Berichterstattung: Integriert sich nahtlos mit SmartEvent, sodass das Personal des Security Operations Center (SOC) kritische Ereignisse effizient priorisieren und darauf reagieren kann. Primärer Wert und Benutzerbenefits: Quantum IPS adressiert das kritische Bedürfnis nach proaktiver und umfassender Netzwerksicherheit, indem es Echtzeit-Bedrohungsprävention und automatische Updates bietet. Die Integration mit den Sicherheitsgateways von Check Point gewährleistet einen einheitlichen Sicherheitsansatz und reduziert die Gesamtbetriebskosten. Die niedrige Falsch-Positiv-Rate des Systems und die effizienten Bereitstellungsoptionen sparen wertvolle Zeit für IT-Mitarbeiter, während seine robusten Schutzmechanismen Organisationen gegen ein breites Spektrum von Cyberbedrohungen schützen und Geschäftskontinuität und Datenintegrität sicherstellen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 59

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.4/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.6/10 (Category avg: 8.9/10)
- **Beachtung:** 9.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen mittlerer Größe, 41% Unternehmen


  ### 5. [Hybrid Cloud Security](https://www.g2.com/de/products/trend-micro-hybrid-cloud-security/reviews)
  In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zunehmende Herausforderungen dar. Trends Cloud Security bietet wesentliche Sichtbarkeit, sodass Sie und Ihre Teams jeden Aspekt Ihrer Transformation sichern und störende Sicherheits-Silos beseitigen können. Automatisieren Sie Sicherheitsrichtlinien, Bereitstellungen, Überwachung und Compliance-Audits nahtlos von einer einzigen Konsole aus, um den automatischen Schutz aller Workloads vor bekannten und unbekannten Bedrohungen zu gewährleisten. Mit Cloud-nativem Anwendungsschutz und robusten Plattformfähigkeiten befähigt Trend Sie, proaktiv Schwachstellen anzugehen und sich gegen Bedrohungen zu verteidigen. Erhalten Sie zentrale Sichtbarkeit, kontinuierliche Asset-Erkennung und kontextualisierte Risikobewertungen, die Ihr Team mit allem ausstatten, was notwendig ist, um potenziellen Cloud-Sicherheitsrisiken einen Schritt voraus zu sein.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.1/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 8.6/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Cyber-Sicherheitsmitarbeiter, Cyber-Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Unternehmen mittlerer Größe, 34% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (9 reviews)
- Sicherheitschutz (7 reviews)
- Einhaltung (6 reviews)
- Cloud-Sicherheit (4 reviews)
- Umfassende Sicherheit (4 reviews)

**Cons:**

- Komplexität (6 reviews)
- Komplexe Einrichtung (4 reviews)
- Merkmalskomplexität (4 reviews)
- Lernkurve (4 reviews)
- Schwieriges Lernen (3 reviews)

  ### 6. [FortiGate IPS](https://www.g2.com/de/products/fortigate-ips/reviews)
  Ob als Teil einer Firewall-Lösung oder als separates eigenständiges Gerät, die Intrusion Prevention Systems (IPS)-Technologie wird zu einem zunehmend allgegenwärtigen Bestandteil der Netzwerksicherheitsabwehr.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.7/10 (Category avg: 8.9/10)
- **Beachtung:** 9.3/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 36% Unternehmen


  ### 7. [ExtraHop](https://www.g2.com/de/products/extrahop/reviews)
  ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdetektion und -reaktion sowie Netzwerkleistungsmanagement bietet einzigartig die sofortige Sichtbarkeit und unvergleichliche Entschlüsselungsfähigkeiten, die Organisationen benötigen, um die Cyberrisiken und Leistungsprobleme aufzudecken, die andere Tools nicht erkennen können. Wenn Organisationen mit ExtraHop volle Netzwerktransparenz haben, können sie intelligenter untersuchen, Bedrohungen schneller stoppen und den Betrieb aufrechterhalten. RevealX wird vor Ort oder in der Cloud bereitgestellt. Es adressiert die folgenden Anwendungsfälle: - Ransomware - Zero Trust - Angriffe auf die Software-Lieferkette - Laterale Bewegung und C2-Kommunikation - Sicherheitshygiene - Netzwerk- und Anwendungsleistungsmanagement - IDS - Forensik und mehr Einige unserer Unterscheidungsmerkmale: Kontinuierliches und bedarfsgesteuertes PCAP: Die vollständige Paketverarbeitung ist NetFlow überlegen und liefert qualitativ hochwertigere Erkennungen. Strategische Entschlüsselung über eine Vielzahl von Protokollen, einschließlich SSL/TLS, MS-RPC, WinRM und SMBv3, bietet Ihnen bessere Sichtbarkeit in frühe Bedrohungen, die sich in verschlüsseltem Datenverkehr verstecken, während sie versuchen, sich seitlich über Ihr Netzwerk zu bewegen. Protokollabdeckung: RevealX dekodiert mehr als 70 Netzwerkprotokolle. Cloud-Skalierung von maschinellem Lernen: Anstatt sich auf begrenzte &quot;On-Box&quot;-Rechenleistung für Analysen und Erkennungen zu verlassen, nutzt RevealX anspruchsvolle cloud-gehostete und cloud-skalierte maschinelle Lern-Workloads, um verdächtiges Verhalten in Echtzeit zu identifizieren und hochpräzise Warnungen zu erstellen. ExtraHop wurde als Leader in The Forrester Wave™: Network Analysis and Visibility, Q2 2023, benannt. Wichtige Technologie-Integrations- und Go-to-Market-Partner: CrowdStrike: RevealX integriert sich mit CrowdStrike Falcon® LogScale, Falcon Insight XDR, Falcon Threat Graph und Falcon Intelligence. Splunk SOAR AWS Google Cloud Security Gegründet im Jahr 2007, ist ExtraHop in Privatbesitz und hat seinen Hauptsitz in Seattle, Washington.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 7.6/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [ExtraHop Networks](https://www.g2.com/de/sellers/extrahop-networks)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @ExtraHop (10,745 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/extrahop-networks/ (800 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen, Transportwesen/LKW-Transport/Eisenbahn
  - **Company Size:** 69% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- All-in-One-Lösung (1 reviews)
- Umfassende Überwachung (1 reviews)
- Einfache Bereitstellung (1 reviews)
- Reaktionsschneller Support (1 reviews)


  ### 8. [Cisco Secure Firewall Threat Defense Virtual (formerly NGFWv)](https://www.g2.com/de/products/cisco-secure-firewall-threat-defense-virtual-formerly-ngfwv/reviews)
  Cisco Secure Firewall Threat Defense Virtual (ehemals FTDv/NGFWv) ist eine umfassende Sicherheitslösung, die entwickelt wurde, um virtualisierte Umgebungen in privaten und öffentlichen Clouds zu schützen. Sie integriert Ciscos bewährte Netzwerk-Firewall-Funktionen mit fortschrittlichen Bedrohungsabwehrfunktionen, einschließlich des Snort Intrusion Prevention Systems (IPS), URL-Filterung und Malware-Abwehr. Diese virtualisierte Firewall gewährleistet konsistente Sicherheitsrichtlinien und tiefgehende Einblicke in den Netzwerkverkehr, sodass Organisationen Bedrohungen erkennen und abwehren können, bevor sie den Betrieb beeinträchtigen. Hauptmerkmale und Funktionalität: - Fortschrittliche Bedrohungsabwehr: Kombiniert Netzwerk-Firewall mit Snort IPS, URL-Filterung und Malware-Abwehr, um gegen bekannte und aufkommende Bedrohungen zu schützen. - Konsistente Sicherheitsrichtlinien: Hält einheitliche Sicherheitsrichtlinien in physischen, privaten und öffentlichen Cloud-Umgebungen aufrecht und sorgt für nahtlosen Schutz, wenn Arbeitslasten verschoben werden. - Tiefgehende Netzwerksichtbarkeit: Bietet umfassende Einblicke in den Netzwerkverkehr, was eine schnelle Erkennung von Bedrohungsursprüngen und -aktivitäten ermöglicht. - Automatisierte Risikobewertung: Priorisiert Bedrohungen mit automatisierten Risikobewertungen und Impact-Flags, was eine effiziente Ressourcenzuweisung zu kritischen Ereignissen ermöglicht. - Lizenzportabilität: Bietet Flexibilität, von lokalen privaten Clouds zu öffentlichen Clouds zu wechseln, während konsistente Richtlinien und einheitliches Management beibehalten werden. - Zentrales Management: Nutzt Cisco Smart Software Licensing für einfache Bereitstellung, Verwaltung und Nachverfolgung von virtuellen Firewall-Instanzen. Primärer Wert und Benutzerlösungen: Cisco Secure Firewall Threat Defense Virtual adressiert das Bedürfnis nach robuster Sicherheit in dynamischen, virtualisierten Umgebungen. Durch die Bereitstellung konsistenter Sicherheitsrichtlinien und tiefgehender Einblicke in verschiedene Cloud-Plattformen vereinfacht es den Bedrohungsschutz und das Management. Organisationen profitieren von automatisierter Bedrohungspriorisierung, flexiblen Bereitstellungsoptionen und zentraler Kontrolle, was eine effiziente und effektive Abwehr gegen eine Vielzahl von Cyber-Bedrohungen sicherstellt. Diese Lösung ist besonders wertvoll für Unternehmen, die eine Konsolidierung von Rechenzentren, Büroverlagerungen, Fusionen, Übernahmen oder schwankende Anwendungsanforderungen durchlaufen, da sie die Agilität und Skalierbarkeit bietet, die erforderlich sind, um sich an verändernde Sicherheitsbedürfnisse anzupassen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 89

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.9/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Telekommunikation
  - **Company Size:** 45% Unternehmen mittlerer Größe, 42% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Einfache Verwaltung (1 reviews)
- Firewall-Effizienz (1 reviews)
- Netzwerksicherheit (1 reviews)

**Cons:**

- Komplexes Codieren (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Abhängigkeitsprobleme (1 reviews)
- Schwieriges Management (1 reviews)

  ### 9. [threatER](https://www.g2.com/de/products/threater/reviews)
  threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten, sodass Sie bessere Einblicke gewinnen und mehr Wert aus Ihrem Sicherheits-Stack ziehen können. threatER verwandelt Ihren Sicherheits-Stack in eine intelligente, adaptive und automatisierte Präventionsmaschine. Mit threatER reduzieren Sie Risiken, erzielen mehr Wert aus Ihren Sicherheitsinvestitionen und stärken das Vertrauen in jede Verbindung, ohne Ihr Geschäft zu verlangsamen. Erfahren Sie mehr unter www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.4/10 (Category avg: 8.9/10)
- **Beachtung:** 9.2/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [threatER](https://www.g2.com/de/sellers/threater)
- **Unternehmenswebsite:** https://www.threater.com/
- **Hauptsitz:** Tysons, Virginia
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threater/ (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 32% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Leistungsfähigkeit (3 reviews)
- Sicherheit (3 reviews)
- Einrichtung erleichtern (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Leistungsprobleme (3 reviews)
- Kompatibilitätsprobleme (2 reviews)
- Falsch Positive (2 reviews)
- Zugangskontrolle (1 reviews)
- Zugangsprobleme (1 reviews)

  ### 10. [Trend Micro TippingPoint](https://www.g2.com/de/products/trend-micro-tippingpoint/reviews)
  Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Priorisierung sowie Echtzeit-Durchsetzung und -Behebung zu erkennen und zu blockieren.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.7/10 (Category avg: 8.9/10)
- **Beachtung:** 8.8/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Kleinunternehmen, 31% Unternehmen


  ### 11. [Check Point Infinity Platform](https://www.g2.com/de/products/check-point-infinity-platform/reviews)
  Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerke, Endpunkte, Cloud und Mobilgeräte bietet. Die Architektur ist darauf ausgelegt, die Komplexität wachsender Konnektivität und ineffizienter Sicherheit zu lösen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.1/10 (Category avg: 8.9/10)
- **Beachtung:** 8.7/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Zentralisierte Verwaltung (12 reviews)
- Sicherheit (11 reviews)
- Einfache Verwaltung (10 reviews)
- Merkmale (9 reviews)
- Benutzerfreundlichkeit (8 reviews)

**Cons:**

- Lernkurve (10 reviews)
- Komplexität (6 reviews)
- Verzögerungen (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Teuer (4 reviews)

  ### 12. [Forcepoint Next-Generation Firewall (NGFW)](https://www.g2.com/de/products/forcepoint-next-generation-firewall-ngfw/reviews)
  Das Verbinden und Schützen von verteilten Unternehmen und Regierungsbehörden ist wichtiger denn je. Der Schutz Ihrer Mitarbeiter und kritischen Vermögenswerte beginnt am neuen Rand. Forcepoint Next-Gen Firewall kombiniert echte Enterprise-Class SD-WAN, fortschrittliche Eindringungserkennung und nahtlose Integration mit cloudbasierter SASE-Sicherheit, um Ihre Mitarbeiter und Daten zu schützen – alles im globalen Maßstab. Forcepoint Next-Gen Firewall bietet: - Proaktive Erkennung und Entdeckung fortschrittlicher Bedrohungen - Schutz von Menschen und Daten mit einem menschenzentrierten Ansatz für SASE-Sicherheit - Schutz von verteilten Unternehmen und Regierungsbehörden durch sicheres Filialnetzwerk und SD-WAN


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.1/10 (Category avg: 8.9/10)
- **Beachtung:** 7.8/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Forcepoint](https://www.g2.com/de/sellers/forcepoint)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forcepoint/ (1,658 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kontrolle (1 reviews)
- Leistungsgeschwindigkeit (1 reviews)
- Bedrohungsschutz (1 reviews)

**Cons:**

- Komplexe Konfiguration (1 reviews)
- Erforderliche Fachkenntnisse (1 reviews)
- Begrenzte Anpassung (1 reviews)

  ### 13. [Trend Micro Deep Discovery](https://www.g2.com/de/products/trend-micro-trend-micro-deep-discovery/reviews)
  Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheitsmaßnahmen umgeht und sensible Daten exfiltriert. Spezialisierte Erkennungs-Engines und benutzerdefinierte Sandbox-Analysen erkennen und verhindern Sicherheitsverletzungen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.5/10 (Category avg: 8.9/10)
- **Beachtung:** 9.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen mittlerer Größe, 35% Unternehmen


  ### 14. [Armor Anywhere](https://www.g2.com/de/products/armor-anywhere/reviews)
  Armor Agent schützt Windows- und Linux-Server, egal ob sie in der öffentlichen Cloud, privaten Cloud oder in On-Premises-Umgebungen betrieben werden, mit einem einzigen, leichtgewichtigen Agenten, der mit einer einzigen Codezeile installiert wird. Der Agent kombiniert Malware-Schutz, Eindringungsschutz (IDS/IPS), Datei-Integritätsüberwachung, Schwachstellenscans, Patch-Überwachung und Verhaltensbedrohungserkennung in einer einzigen Bereitstellung. Anstatt mehrere Einzelwerkzeuge zusammenzufügen, konsolidiert Armor Agent die Kernarbeitslastsicherheit in einem einheitlichen Agenten, der über die Armor-Plattform verwaltet wird. Armor Agent ist in zwei Stufen verfügbar. Die kostenlose Stufe deckt bis zu 5 Endpunkte ohne Kosten ab, mit vollständigem Malware- und Eindringungsschutz, Schwachstellenscans, Patch-Überwachung und Datei-Integritätsüberwachung. Die Premium-Stufe fügt Sicherheitswarnungen, Protokollsuche, Bedrohungsinformationen, Bedrohungsjagd, dedizierten Support und 24×7 SOC-Überwachung für 99 $/Monat pro Endpunkt ohne Endpunktbegrenzung hinzu. Beide Stufen unterstützen die Compliance-Anforderungen für HIPAA, PCI DSS, HITRUST und ISO-Frameworks. Beginnen Sie mit der kostenlosen Stufe unter https://www.armor.com/free/armor-agent


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 10.0/10 (Category avg: 8.9/10)
- **Beachtung:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Armor](https://www.g2.com/de/sellers/armor)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Plano, Texas
- **Twitter:** @Armor (9,759 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/333863/ (211 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 83% Kleinunternehmen, 17% Unternehmen mittlerer Größe


  ### 15. [Darktrace / NETWORK](https://www.g2.com/de/products/darktrace-network/reviews)
  Darktrace / NETWORK™ ist die fortschrittlichste Lösung für Network Detection and Response (NDR) in der Branche. Es lernt, was normales Verhalten für Ihr gesamtes modernes Netzwerk ist, indem es selbstlernende KI verwendet, um jede Aktivität zu erkennen und autonom einzudämmen, die Geschäftsunterbrechungen verursachen könnte, einschließlich bekannter, neuer und interner Bedrohungen. - Hochentwickelte agentische KI zur Automatisierung von Triage und Untersuchung mit Geschwindigkeit und Umfang - Anerkannt als führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025 - Über 10.000 Kunden weltweit


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 10.0/10 (Category avg: 8.9/10)
- **Beachtung:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Überwachung (5 reviews)
- Künstliche Intelligenz (4 reviews)
- Bedrohungserkennung (4 reviews)
- Kundendienst (3 reviews)
- Cybersicherheit (3 reviews)

**Cons:**

- Lernkurve (6 reviews)
- Teuer (4 reviews)
- Probleme melden (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Falsch Positive (2 reviews)

  ### 16. [Blumira Automated Detection &amp; Response](https://www.g2.com/de/products/blumira-automated-detection-response/reviews)
  Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung, um Ihnen die Gewissheit zu geben, dass Sie nie allein dastehen werden. Die Plattform umfasst: - Verwaltete Erkennungen für automatisierte Bedrohungsjagd, um Angriffe frühzeitig zu identifizieren - SOC Auto-Focus, das KI nutzt, um Sicherheitsuntersuchungen und -analysen zu beschleunigen - Automatisierte Reaktion, um Bedrohungen sofort einzudämmen und zu blockieren - Ein Jahr Datenaufbewahrung mit der Option zur Verlängerung, um die Compliance zu erfüllen - Fortschrittliche Berichterstattung und Dashboards für Forensik und einfache Untersuchung - Leichtgewichtiger Agent für Endpunktsichtbarkeit und -reaktion - 24/7 Sicherheitsoperationen (SecOps) für Vorfallunterstützung


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 122

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.0/10 (Category avg: 8.9/10)
- **Beachtung:** 8.9/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Blumira](https://www.g2.com/de/sellers/blumira)
- **Unternehmenswebsite:** https://www.blumira.com
- **Gründungsjahr:** 2018
- **Hauptsitz:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/blumira/ (67 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 51% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (33 reviews)
- Kundendienst (20 reviews)
- Einrichtung erleichtern (20 reviews)
- Alarmierend (16 reviews)
- Alarmverwaltung (16 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Alarmsystem (7 reviews)
- Teuer (6 reviews)
- Fehlerhafte Erkennung (6 reviews)
- Ineffizientes Alarmsystem (6 reviews)

  ### 17. [Cisco Secure IPS (NGIPS)](https://www.g2.com/de/products/cisco-secure-ips-ngips/reviews)
  Hohe Leistung. Belastbarkeit. Stärkung der Sicherheitsoperationen. NGIPS erhält alle zwei Stunden neue Richtlinien und Signaturen, sodass Ihre Sicherheit immer auf dem neuesten Stand ist.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.0/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 7.9/10 (Category avg: 8.9/10)
- **Beachtung:** 7.6/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 7.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 65% Unternehmen, 24% Unternehmen mittlerer Größe


  ### 18. [Trellix Network Detection and Response (NDR)](https://www.g2.com/de/products/trellix-network-detection-and-response-ndr/reviews)
  Trellix NDR bietet erweiterte Sichtbarkeit, mehrschichtige Bedrohungserkennung und beschleunigte Untersuchung und Reaktion auf den Netzwerkverkehr in jeder Phase des MITRE ATT&amp;CK-Frameworks – von Rechenzentren über hybride Cloud-Umgebungen bis hin zu Zweigstellen und Unternehmenscampussen.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.2/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.4/10 (Category avg: 8.9/10)
- **Beachtung:** 8.2/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Trellix](https://www.g2.com/de/sellers/trellix)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @Trellix (241,709 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/44195/ (811 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 36% Unternehmen mittlerer Größe, 33% Kleinunternehmen


  ### 19. [LevelBlue USM Anywhere](https://www.g2.com/de/products/levelblue-usm-anywhere/reviews)
  LevelBlue USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-Premises-Umgebungen beschleunigt und zentralisiert. USM Anywhere umfasst speziell entwickelte Cloud-Sensoren, die Ihre Amazon Web Services (AWS) und Microsoft Azure Cloud-Umgebungen nativ überwachen. Vor Ort laufen leichte virtuelle Sensoren auf Microsoft Hyper-V und VMware ESXi, um Ihre virtuelle private Cloud und physische IT-Infrastruktur zu überwachen. Mit USM Anywhere können Sie Sensoren schnell in Ihre Cloud- und On-Premises-Umgebungen bereitstellen, während Sie die Datenerfassung, Sicherheitsanalyse und Bedrohungserkennung zentral aus der AlienVault Secure Cloud verwalten. Fünf wesentliche Sicherheitsfunktionen in einer einzigen SaaS-Plattform AlienVault USM Anywhere bietet fünf wesentliche Sicherheitsfunktionen in einer einzigen SaaS-Lösung und gibt Ihnen alles, was Sie für Bedrohungserkennung, Reaktion auf Vorfälle und Compliance-Management benötigen – alles in einem einzigen Dashboard. Mit USM Anywhere können Sie sich auf das Finden und Reagieren auf Bedrohungen konzentrieren, anstatt Software zu verwalten. Als elastische, cloudbasierte Sicherheitslösung kann USM Anywhere problemlos skaliert werden, um Ihre Bedrohungserkennungsanforderungen zu erfüllen, während sich Ihre Hybrid-Cloud-Umgebung verändert und wächst. 1. Asset-Erkennung 2. Schwachstellenbewertung 3. Eindringungserkennung 4. Verhaltensüberwachung 5. SIEM


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 102

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 9.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [LevelBlue](https://www.g2.com/de/sellers/levelblue-49a2e3c1-ca90-4308-b899-08973f657bae)
- **Hauptsitz:** Dallas, Texas, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/levelbluecyber/ (638 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 62% Unternehmen mittlerer Größe, 20% Kleinunternehmen


  ### 20. [Snort](https://www.g2.com/de/products/snort/reviews)
  SNORT(r), Der Standard in IDS und IPS.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 10.0/10 (Category avg: 8.9/10)
- **Beachtung:** 10.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Snort](https://www.g2.com/de/sellers/snort)
- **Hauptsitz:** San Jose
- **Twitter:** @snort (23,376 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/snort/about/ (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 78% Unternehmen mittlerer Größe, 22% Kleinunternehmen


  ### 21. [Ossec](https://www.g2.com/de/products/ossec/reviews)
  Ossec ist ein Open-Source-Host-basiertes Intrusion-Detection-System, das Log-Analyse, Überprüfung der Dateiintegrität, Richtlinienüberwachung, Rootkit-Erkennung und Prozessüberwachung durchführt.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.2/10 (Category avg: 8.9/10)
- **Beachtung:** 9.0/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Ossec](https://www.g2.com/de/sellers/ossec)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Mannouba, Tunis
- **Twitter:** @ossecproject (1,641 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5108000/ (27 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 30% Unternehmen mittlerer Größe


  ### 22. [CrowdSec](https://www.g2.com/de/products/crowdsec/reviews)
  CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in Ihre aktuelle Sicherheitsinfrastruktur bieten eine niedrige technische Einstiegshürde und einen hohen Sicherheitsgewinn. Sobald ein unerwünschtes Verhalten erkannt wird, wird es automatisch blockiert. Die aggressive IP, das ausgelöste Szenario und der Zeitstempel werden zur Überprüfung gesendet, um Vergiftungen und Fehlalarme zu vermeiden. Wenn verifiziert, wird diese IP dann an alle CrowdSec-Nutzer, die dasselbe Szenario ausführen, weiterverteilt. Indem sie die Bedrohung teilen, der sie ausgesetzt waren, schützen alle Nutzer einander.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 9.3/10 (Category avg: 8.9/10)
- **Beachtung:** 8.1/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [CrowdSec](https://www.g2.com/de/sellers/crowdsec)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Paris, FR
- **Twitter:** @Crowd_Security (19,518 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 69% Kleinunternehmen, 21% Unternehmen mittlerer Größe


  ### 23. [B1 Platform by CloudCover](https://www.g2.com/de/products/b1-platform-by-cloudcover/reviews)
  Eine Netzwerksicherheitsplattform, die über Jahre hinweg entwickelt wurde und Mathematik nutzt, um kontinuierlich zu lernen, vorherzusagen und sich gegen Angriffe zu verteidigen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 8.8/10 (Category avg: 8.9/10)
- **Beachtung:** 8.5/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [CloudCover, Inc.](https://www.g2.com/de/sellers/cloudcover-inc)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Minneapolis, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1642753 (14 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 40% Unternehmen mittlerer Größe, 37% Kleinunternehmen


  ### 24. [Corelight](https://www.g2.com/de/products/corelight/reviews)
  Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, Intrusion Detection (IDS) und PCAP-Funktionalität in einer einzigen Lösung konsolidiert und Sicherheitsexperten maschinell unterstützte Untersuchungen und Ein-Klick-Pivots von priorisierten Warnungen zu den erforderlichen Beweisen zur Untersuchung und Behebung bietet. Network Detection and Response Plattformen überwachen und analysieren den Netzwerkverkehr und liefern Telemetriedaten in bestehende SIEM-, XDR- oder SaaS-basierte Lösungen. Die Plattform von Corelight ist einzigartig, da unsere Erkennungen und Sichtbarkeitsentwicklung gemeinschaftsgetrieben sind – mit kontinuierlicher Inhaltserstellung von Zeek®, Suricata IDS und anderen Intel-Communities. Und unsere Integration mit CrowdStrike XDR ermöglicht plattformübergreifende (EDR+NDR) Analysen. Dies bietet Ihnen die vollständigste Netzwerksichtbarkeit, leistungsstarke Analysen und Bedrohungsjagd-Fähigkeiten und beschleunigt die Untersuchung über Ihre gesamte Kill-Chain hinweg. Corelight bietet auch eine umfassende Suite von Netzwerksicherheitsanalysen, die Organisationen helfen, mehr als 75 gegnerische TTPs im gesamten MITRE ATT&amp;CK®-Spektrum zu identifizieren, einschließlich Exfiltration, Command and Control (C2) und Lateral Movement. Diese Erkennungen decken bekannte und unbekannte Bedrohungen über Hunderte von einzigartigen Einblicken und Warnungen in maschinellem Lernen, Verhaltensanalyse und signaturbasierten Ansätzen auf. CORELIGHT PRODUKTE + DIENSTLEISTUNGEN Open NDR Plattform Appliance, Cloud, Software, Virtuelle und SaaS-Sensoren IDS Flottenmanager Investigator Threat Hunting Plattform Smart PCAP Corelight Schulung ZERTIFIZIERUNGEN FIPS 140-2


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 7.5/10 (Category avg: 8.9/10)
- **Beachtung:** 8.3/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [Corelight](https://www.g2.com/de/sellers/corelight)
- **Unternehmenswebsite:** https://www.corelight.com/
- **Gründungsjahr:** 2013
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @corelight_inc (4,218 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/corelight (464 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Umfassende Sicherheit (2 reviews)
- Cybersicherheit (2 reviews)
- Netzwerksicherheit (2 reviews)
- Sicherheit (2 reviews)
- Sicherheitsmerkmale (2 reviews)

**Cons:**

- Komplexes Codieren (2 reviews)
- Komplexe Konfiguration (2 reviews)
- Komplexität (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Lernkurve (2 reviews)

  ### 25. [SenseOn](https://www.g2.com/de/products/senseon/reviews)
  Maximieren Sie die Sicherheit und minimieren Sie die Komplexität. SenseOn bietet eine umfassende Extended Detection &amp; Response-Lösung, die ressourcenbewusste IT-Leiter befähigt, Sicherheit auf Unternehmensebene zu liefern—ohne den Preis eines Unternehmens. SenseOn schützt Ihre Endpunkte, Ihr Netzwerk, Ihre Benutzer und Ihre Cloud. Wir bieten AV-, EDR-, NDR-, EPP- und XDR-Produkte—alles über eine einzige, integrierte Plattform, die in Minuten bereitgestellt wird. Einige unserer Kernfähigkeiten umfassen: • Bekämpfen Sie Alarmmüdigkeit mit unserer KI, die den Lärm durchforstet, sodass Sie es nicht tun müssen, und es Ihnen ermöglicht, Fehlalarme zu reduzieren und Ihr Talent zu verstärken. Wir erreichten 0 Fehlalarme im neuesten AV-Comparatives-Test. • Seien Sie 24/7 unterstützt mit unserer Live-Chat-Funktion, die Sie sofort mit SenseOn Security Analysts oder unserem Customer Success Team verbindet (keine Bots hier!). • Unsere SenseOn-Plattform beschleunigt Untersuchungen und reduziert die Arbeitsbelastung, indem sie die Herausforderungen der komplexen Datenaufnahme, unüberschaubaren Datenmengen und schlechten Sichtbarkeit beseitigt. • Berichten Sie den Wert Ihres Teams an das breitere Geschäft mit unseren benutzerfreundlichen Dashboards oder durch Integration mit Ihren bestehenden Berichtswerkzeugen, um das Beste aus Ihrer Investition in die Cybersicherheit zu machen. Erfahren Sie mehr über unsere Arbeit: https://www.senseon.io/


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.8/10 (Category avg: 9.0/10)
- **Härtung der Sicherheit:** 6.7/10 (Category avg: 8.9/10)
- **Beachtung:** 8.7/10 (Category avg: 8.9/10)
- **Sicherheitsüberwachung:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Verkäufer:** [SenseOn](https://www.g2.com/de/sellers/senseon)
- **Gründungsjahr:** 2017
- **Hauptsitz:** London, England, United Kingdom
- **Twitter:** @SenseonTech (1,214 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/senseon-tech/ (67 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Unternehmen mittlerer Größe, 14% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (5 reviews)
- Antwortzeit (3 reviews)
- Warnungen (2 reviews)
- Bereitstellung Leichtigkeit (2 reviews)
- Benutzerfreundlichkeit (2 reviews)

**Cons:**

- Schwierige Lernkurve (1 reviews)
- Teuer (1 reviews)
- Informationsüberflutung (1 reviews)
- Integrationsprobleme (1 reviews)
- Schlechtes Management (1 reviews)



## Parent Category

[Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)



## Related Categories

- [Firewall-Software](https://www.g2.com/de/categories/firewall-software)
- [Netzwerkverkehrsanalyse (NTA) Software](https://www.g2.com/de/categories/network-traffic-analysis-nta)
- [Erweiterte Erkennungs- und Reaktionsplattformen (XDR)](https://www.g2.com/de/categories/extended-detection-and-response-xdr-platforms)




