# Beste Datenbanksicherheitssoftware

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Datenbanksicherheitssoftware schützt Daten innerhalb von Datenbanken, indem sie den Zugriff kontrolliert und eine sichere Datenverarbeitung gewährleistet. Diese Plattformen werden branchenübergreifend eingesetzt, um sensible Informationen zu schützen, indem sie Datenbankaktivitäten überwachen und sicherstellen, dass nur autorisierte Benutzer Zugriff haben.

Datenbanksicherheitsplattformen beinhalten Sicherheitsbewertung und -tests, die helfen, robuste Sicherheitsstandards aufrechtzuerhalten, indem sie potenzielle Bedrohungen simulieren. Verschlüsselung ist ebenfalls entscheidend für Datenbanksicherheitswerkzeuge, um sicherzustellen, dass Daten auch bei einem Sicherheitsverstoß sicher bleiben. Diese vielseitigen Sicherheitslösungen sichern lokale, Cloud- oder hybride Datenbanken und bieten zusätzliche Schutzschichten, die andere Sicherheitsmaßnahmen ergänzen.

Während es Überschneidungen mit umfassenderen [Datensicherheitslösungen](https://www.g2.com/categories/data-security) gibt, konzentrieren sich Datenbanksicherheitswerkzeuge speziell auf den Schutz von Datenbanken, was sie für Unternehmen, die ihr Datensicherheitsframework stärken möchten, unverzichtbar macht.

Um für die Aufnahme in die Kategorie der Datenbanksicherheitssoftware in Frage zu kommen, muss ein Produkt:

- Mit lokalen, Cloud- oder hybriden Datenbanken integrieren
- Datenbankzugriffskontrollrichtlinien durchsetzen
- Daten im Ruhezustand verschlüsseln
- Datenbankaktivitäten überwachen oder aufzeichnen





## Category Overview

**Total Products under this Category:** 51


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 600+ Authentische Bewertungen
- 51+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Datenbanksicherheitssoftware At A Glance

- **Führer:** [Satori Data Security Platform](https://www.g2.com/de/products/satori-data-security-platform/reviews)
- **Höchste Leistung:** [DBHawk](https://www.g2.com/de/products/dbhawk/reviews)
- **Am einfachsten zu bedienen:** [DBHawk](https://www.g2.com/de/products/dbhawk/reviews)
- **Top-Trending:** [Satori Data Security Platform](https://www.g2.com/de/products/satori-data-security-platform/reviews)
- **Beste kostenlose Software:** [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/de/products/ibm-vault-formerly-hashicorp-vault/reviews)


---

**Sponsored**

### Cyera

Cyera ist die weltweit führende AI-native Datensicherheitsplattform. Ihre Plattform bietet Organisationen einen vollständigen Überblick darüber, wo ihre Daten gespeichert sind, wie sie genutzt werden und wie sie sicher gehalten werden können, damit sie das Risiko reduzieren und den vollen Wert ihrer Daten freisetzen können, egal wo sie sich befinden. Unterstützt von mehr als 1,3 Milliarden Dollar an Finanzierung durch erstklassige Investoren wie Accel, Coatue, Cyberstarts, Georgian, Lightspeed und Sequoia, hilft Cyeras einheitliche Datensicherheitsplattform Unternehmen dabei, ihre wertvollsten Vermögenswerte - Daten - zu entdecken, zu sichern und zu nutzen und blinde Flecken zu beseitigen, Alarmgeräusche zu reduzieren und sensible Informationen in der Cloud, SaaS, Datenbanken, AI-Ökosystemen und On-Premise-Umgebungen zu schützen. Neueste Innovationen wie Cyeras Omni DLP erweitern diese Plattform mit adaptivem, AI-native Data Loss Protection, die Echtzeit-Intelligenz und kontextuelles Verständnis dafür bringt, wie Daten sich bewegen und im Unternehmen genutzt werden.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1602&amp;secure%5Bdisplayable_resource_id%5D=1011677&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1602&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fdatabase-security&amp;secure%5Btoken%5D=daf763b717413df8c619ee91214bb627458150aa1c198ec110fd1705651f849a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Satori Data Security Platform](https://www.g2.com/de/products/satori-data-security-platform/reviews)
  Satori ist eine Data Security Platform (DSP), die Self-Service-Daten und -Analysen ermöglicht. Im Gegensatz zum traditionellen manuellen Datenzugriffsprozess haben Benutzer mit Satori ein persönliches Datenportal, in dem sie alle verfügbaren Datensätze sehen und sofortigen Zugriff darauf erhalten können. Die DSP von Satori wendet dynamisch die entsprechenden Sicherheits- und Zugriffspolitiken an, und die Benutzer erhalten sicheren Datenzugriff in Sekunden statt in Wochen. Die umfassende DSP von Satori verwaltet den Zugriff, Berechtigungen, Sicherheits- und Compliance-Richtlinien - alles von einer einzigen Konsole aus. Satori entdeckt kontinuierlich sensible Daten in Datenspeichern und verfolgt dynamisch die Datennutzung, während relevante Sicherheitsrichtlinien angewendet werden. Satori ermöglicht es Datenteams, die effektive Datennutzung in der gesamten Organisation zu skalieren und gleichzeitig alle Anforderungen an Datensicherheit und Compliance zu erfüllen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 87

**User Satisfaction Scores:**

- **Datenmanagement:** 9.5/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 9.7/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 9.3/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Commvault](https://www.g2.com/de/sellers/commvault)
- **Unternehmenswebsite:** https://www.commvault.com
- **Gründungsjahr:** 1996
- **Hauptsitz:** Eatontown, New Jersey, United States
- **Twitter:** @Commvault (64,786 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/163166/ (3,456 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Computersoftware, Computer- und Netzwerksicherheit
  - **Company Size:** 56% Unternehmen mittlerer Größe, 24% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Sicherheit (14 reviews)
- Zugangskontrolle (13 reviews)
- Datenschutz (11 reviews)
- Merkmale (11 reviews)

**Cons:**

- Komplexität (7 reviews)
- Komplexitätsmanagement (5 reviews)
- Langsame Leistung (5 reviews)
- Teuer (4 reviews)
- Verbesserung nötig (4 reviews)

### 2. [Oracle Data Safe](https://www.g2.com/de/products/oracle-data-safe/reviews)
  Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sicherheitskontrollen zu implementieren und zu überwachen, die Benutzersicherheit zu bewerten, die Benutzeraktivität zu überwachen und Anforderungen an die Datensicherheitskonformität zu erfüllen. Egal, ob Sie die Oracle Autonomous Database oder den Oracle Database Cloud Service (Exadata, Virtual Machine oder Bare Metal) verwenden, Data Safe bietet wesentliche Datensicherheitsfunktionen als Service auf der Oracle Cloud Infrastructure.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 62

**User Satisfaction Scores:**

- **Datenmanagement:** 8.4/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.4/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.6/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Oracle](https://www.g2.com/de/sellers/oracle)
- **Gründungsjahr:** 1977
- **Hauptsitz:** Austin, TX
- **Twitter:** @Oracle (827,868 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1028/ (199,301 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ORCL

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen, 29% Kleinunternehmen


### 3. [DataSunrise Database Security](https://www.g2.com/de/products/datasunrise-database-security/reviews)
  DataSunrise Database Security ist eine umfassende, leistungsstarke Softwarelösung, die entwickelt wurde, um sensible Daten in verschiedenen Datenbankumgebungen zu schützen, einschließlich SQL- und NoSQL-Datenbanken, sowohl vor Ort als auch in der Cloud. Durch die Integration fortschrittlicher Sicherheitsfunktionen gewährleistet DataSunrise Echtzeitschutz gegen externe und interne Bedrohungen und hilft Organisationen, die Einhaltung verschiedener regulatorischer Standards aufrechtzuerhalten. Hauptmerkmale und Funktionalität: - Datenbankaktivitätsüberwachung (DAM): Überwacht und protokolliert kontinuierlich alle Datenbankaktivitäten, um unbefugten Zugriff und potenzielle Sicherheitsverletzungen zu erkennen. - Datenbank-Firewall: Bietet Echtzeitabwehr gegen SQL-Injektionen und andere bösartige Angriffe, indem sie den Datenbankverkehr überwacht und kontrolliert. - Dynamische und statische Datenmaskierung: Schützt sensible Informationen, indem sie Daten in Echtzeit dynamisch verschleiert oder Daten in nicht-produktiven Umgebungen statisch maskiert. - Entdeckung und Klassifizierung sensibler Daten: Identifiziert und kategorisiert automatisch sensible Daten, um Schutzmaßnahmen zu priorisieren. - Schwachstellenbewertung: Identifiziert proaktiv potenzielle Datenbankschwachstellen und behebt sie, um die Sicherheitslage zu stärken. - Verwaltung der regulatorischen Compliance: Automatisiert Compliance-Prozesse für Standards wie GDPR, HIPAA, PCI DSS und SOX und vereinfacht die Einhaltung regulatorischer Anforderungen. Primärer Wert und gelöstes Problem: DataSunrise adressiert das kritische Bedürfnis nach robuster Datenbanksicherheit, indem es eine einheitliche Plattform bietet, die mehrere Sicherheitsfunktionen kombiniert. Es ermöglicht Organisationen, ihre sensiblen Daten vor unbefugtem Zugriff, Cyber-Bedrohungen und Compliance-Verstößen zu schützen. Durch die Bereitstellung von Echtzeitüberwachung, Bedrohungserkennung und automatisiertem Compliance-Management hilft DataSunrise Unternehmen, Risiken zu mindern, Datenverletzungen zu verhindern und die Integrität und Vertraulichkeit ihrer Datenbestände sicherzustellen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Datenmanagement:** 9.0/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 9.7/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [DataSunrise](https://www.g2.com/de/sellers/datasunrise)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Seattle, WA
- **Twitter:** @datasunrise (193 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/datasunrise-inc (129 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Datensicherheit (1 reviews)
- Merkmale (1 reviews)
- Sicherheit (1 reviews)

**Cons:**

- Lernkurve (1 reviews)

### 4. [IBM Guardium Data Detection and Response](https://www.g2.com/de/products/ibm-guardium-data-detection-and-response/reviews)
  IBM Guardium DDR (Data Detection and Response) ist eine Datensicherheitslösung, die Organisationen dabei hilft, potenzielle Bedrohungen für Daten in hybriden und Multi-Cloud-Umgebungen zu erkennen, zu analysieren und darauf zu reagieren. Es bietet zentrale Sichtbarkeit, fortschrittliche Bedrohungserkennung und automatisierte Reaktionsfähigkeiten, um sensible Daten zu schützen und Sicherheitsrisiken in verschiedenen IT-Infrastrukturen zu minimieren. Hauptmerkmale und Vorteile: • Vollständige Datensichtbarkeit: Sehen Sie alles, was mit Ihren Daten geschieht, egal ob sie vor Ort, in der Cloud oder in hybriden Umgebungen gespeichert sind. Konsolidieren Sie fragmentierte Sicherheitswerkzeuge in einer einzigen Ansicht, überwachen Sie jede Dateninteraktion und identifizieren Sie schnell verdächtige Aktivitäten. • KI-gestützte Bedrohungserkennung: Erkennen Sie potenzielle Bedrohungen, bevor sie eskalieren. Nutzen Sie fortschrittliche Analysen und maschinelles Lernen, um kontinuierlich nach ungewöhnlichen Datenmustern, unbefugten Zugriffsversuchen oder Verhaltensänderungen zu überwachen. • Automatisierte Vorfallreaktion: Priorisieren Sie Bedrohungen nach Schweregrad und konzentrieren Sie sich auf die wichtigsten Probleme. Identifizieren Sie sofort anormale Aktivitäten nahezu in Echtzeit und automatisieren Sie Vorfallreaktionsabläufe, um potenzielle Schäden und Ausfallzeiten zu minimieren. Als Teil des IBM® Guardium® Data Security Center kann Guardium DDR die Sicherheitsherausforderungen, denen Sie gegenüberstehen, mit einer ganzheitlichen Strategie angehen, die sich auf frühzeitige Risikoerkennung, Bedrohungspriorisierung und den Schutz von Daten in Bewegung und im Ruhezustand konzentriert. Verfügbarkeit: IBM Guardium DDR ist zum Kauf auf dem AWS Marketplace und dem IBM Marketplace erhältlich.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Datenmanagement:** 9.0/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.8/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,390 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 41% Unternehmen mittlerer Größe


### 5. [Oracle Audit Vault and Database Firewall](https://www.g2.com/de/products/oracle-audit-vault-and-database-firewall/reviews)
  Oracle Audit Vault und Database Firewall überwachen den Datenverkehr von Oracle- und Nicht-Oracle-Datenbanken, um Bedrohungen zu erkennen und zu blockieren, und verbessern die Compliance-Berichterstattung, indem sie Audit-Daten aus Datenbanken, Betriebssystemen, Verzeichnissen und anderen Quellen konsolidieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Datenmanagement:** 9.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.8/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Oracle](https://www.g2.com/de/sellers/oracle)
- **Gründungsjahr:** 1977
- **Hauptsitz:** Austin, TX
- **Twitter:** @Oracle (827,868 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1028/ (199,301 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 52% Unternehmen, 28% Unternehmen mittlerer Größe


### 6. [SAP SQL Anywhere](https://www.g2.com/de/products/sap-sql-anywhere/reviews)
  SAP® SQL Anywhere®-Lösungen bieten Datenmanagement- und Synchronisationsfähigkeiten auf Unternehmensebene. Die Lösungen sind darauf ausgelegt, in entfernten und mobilen Umgebungen auf einer Vielzahl von Geräten mit kleinem Platzbedarf und unter realen Bedingungen zu laufen.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 79

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.7/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.6/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [SAP](https://www.g2.com/de/sellers/sap)
- **Gründungsjahr:** 1972
- **Hauptsitz:** Walldorf
- **Twitter:** @SAP (297,246 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sap/ (141,341 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:SAP

**Reviewer Demographics:**
  - **Who Uses This:** Datenwissenschaftler
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 36% Unternehmen mittlerer Größe


### 7. [Oracle Data Masking and Subsetting](https://www.g2.com/de/products/oracle-data-masking-and-subsetting/reviews)
  Oracle Data Masking und Subsetting hilft Datenbankkunden, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu beschleunigen und IT-Kosten zu senken, indem Kopien von Produktionsdaten für Tests, Entwicklung und andere Aktivitäten bereinigt und unnötige Daten einfach verworfen werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Datenmanagement:** 8.7/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 9.1/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Oracle](https://www.g2.com/de/sellers/oracle)
- **Gründungsjahr:** 1977
- **Hauptsitz:** Austin, TX
- **Twitter:** @Oracle (827,868 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1028/ (199,301 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ORCL

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Unternehmen, 24% Unternehmen mittlerer Größe


### 8. [Oracle Advanced Security](https://www.g2.com/de/products/oracle-advanced-security/reviews)
  Oracle Advanced Security bietet zwei wichtige präventive Kontrollen zum Schutz sensibler Daten an der Quelle: Verschlüsselung und Schwärzung. Zusammen bilden diese beiden Kontrollen die Grundlage von Oracles Defense-in-Depth, einer mehrschichtigen Datenbanksicherheitslösung.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Datenmanagement:** 7.9/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.7/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.2/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.1/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Oracle](https://www.g2.com/de/sellers/oracle)
- **Gründungsjahr:** 1977
- **Hauptsitz:** Austin, TX
- **Twitter:** @Oracle (827,868 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1028/ (199,301 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 55% Unternehmen, 35% Unternehmen mittlerer Größe


### 9. [Trellix Database Security](https://www.g2.com/de/products/trellix-database-security/reviews)
  Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Datenmanagement:** 8.7/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.6/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.0/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Trellix](https://www.g2.com/de/sellers/trellix)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @Trellix (241,709 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/44195/ (811 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 36% Kleinunternehmen, 33% Unternehmen


### 10. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/de/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (ehemals HashiCorp Vault) kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und Cloud-Plattformen authentifiziert. Vault ermöglicht eine feingranulare Autorisierung, welche Benutzer und Anwendungen Zugriff auf Geheimnisse und Schlüssel haben dürfen. Einige der Hauptanwendungsfälle von Vault umfassen: - Geheimnisverwaltung - Identitätsvermittlung - Datenverschlüsselung


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.5/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 7.9/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [HashiCorp](https://www.g2.com/de/sellers/hashicorp)
- **Unternehmenswebsite:** https://www.hashicorp.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @hashicorp (102,473 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2830763/ (2,193 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)
- Einfache Verwaltung (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 11. [DBHawk](https://www.g2.com/de/products/dbhawk/reviews)
  Zero-Trust-Datenbankzugriff mit einheitlicher webbasierter IDE. Mit dem patentierten Flaggschiffprodukt DBHawk von Datasparc erhalten Benutzer nur Zugriff auf die Daten, die sie benötigen. DBHawk bietet Zero-Trust-Datenbankzugriff auf lokale und Cloud-Datenbanken. DBHawk unterstützt eine breite Palette von SQL- und NoSQL-Datenbanken, einschließlich AWS Athena, Amazon Redshift, Cassandra, Greenplum, MongoDB, MySQL, Oracle, Microsoft SQL Server, SAP Hana und Teradata. DBHawk integriert sich mit SAML, LDAP, SSO und OKTA. Seine umfassende Objektzugriffskontrollrichtlinie, dynamische Datenmaskierung und Audit-Funktionen ermöglichen das Protokollieren aller Datenbankaktivitäten, was es ideal für Organisationen macht, die die Einhaltung von Datenschutzbestimmungen wie GDPR und HIPAA anstreben.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Datenmanagement:** 8.1/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 9.8/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 9.8/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 9.6/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Datasparc](https://www.g2.com/de/sellers/datasparc)
- **Hauptsitz:** San Diego, CA
- **Twitter:** @DBHawkSQLTool (162 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/9488234/ (10 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 52% Unternehmen mittlerer Größe, 32% Unternehmen


### 12. [IBM Guardium Vulnerability Assessment](https://www.g2.com/de/products/ibm-guardium-vulnerability-assessment/reviews)
  IBM Guardium Vulnerability Assessment scannt Dateninfrastrukturen (Datenbanken, Data Warehouses und Big-Data-Umgebungen), um Schwachstellen zu erkennen, und schlägt Abhilfemaßnahmen vor. Die Lösung identifiziert Schwachstellen wie fehlende Patches, schwache Passwörter, unautorisierte Änderungen und falsch konfigurierte Berechtigungen. Vollständige Berichte werden bereitgestellt sowie Vorschläge zur Behebung aller Schwachstellen. Guardium Vulnerability Assessment erkennt Verhaltensschwachstellen wie Kontofreigabe, übermäßige administrative Anmeldungen und ungewöhnliche Aktivitäten außerhalb der Geschäftszeiten. Es identifiziert Bedrohungen und Sicherheitslücken in Datenbanken, die von Hackern ausgenutzt werden könnten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,390 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 58% Unternehmen, 25% Unternehmen mittlerer Größe


### 13. [Acra](https://www.g2.com/de/products/cossack-labs-acra/reviews)
  Die Acra-Sicherheits-Suite ist das bevorzugte proaktive Sicherheitswerkzeug zur Verhinderung von Datenlecks in der realen Welt, zur Verschlüsselung und Entschlüsselung von Daten zwischen Anwendung und Datenbank und zur Einhaltung von verschlüsselungsfordernden Vorschriften, denen große und kleine Unternehmen heutzutage gegenüberstehen. Acra baut tiefgehende Datenschichten zur Verteidigung auf und dient dazu, die Infrastruktur von Unternehmen in eine Zero-Trust-Infrastruktur für Datensicherheit zu verwandeln. Es verhindert Datenverletzungen durch Verschlüsselung, Firewalling, IDS, bietet durchsuchbare Datenverschlüsselung ohne Änderung des Anwendungscodes und arbeitet mit modernen Cloud-Lösungen. Acra ist am besten geeignet für Unternehmensinfrastrukturen und Anwendungen, die für große Unternehmen, Startups und technikaffine KMUs aus dem Gesundheitswesen, der traditionellen und eingebetteten Finanzierung sowie dem ungebündelten Banking, modernen Fintech, kritischen Infrastrukturen und anderen Branchen arbeiten. Acra ist ein führendes Datensicherheitssoftwareprodukt, das von Cossack Labs, einem britischen Unternehmen mit Hauptsitz in London und F&amp;E in Kiew, Ukraine, entwickelt wurde.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.0/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cossack Labs](https://www.g2.com/de/sellers/cossack-labs)
- **Gründungsjahr:** 2014
- **Hauptsitz:** London, England
- **Twitter:** @cossacklabs (2,523 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10959787 (41 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Unternehmen mittlerer Größe, 36% Kleinunternehmen


### 14. [SQL Secure](https://www.g2.com/de/products/sql-secure/reviews)
  SQL Secure installiert keine Komponenten, DLLs, Skripte, gespeicherten Prozeduren oder Tabellen auf den überwachten SQL Server-Instanzen.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Datenmanagement:** 8.5/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.2/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 7.2/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Idera, Inc.](https://www.g2.com/de/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Houston, TX
- **Twitter:** @MigrationWiz (483 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bittitan (69 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 52% Unternehmen, 33% Unternehmen mittlerer Größe


### 15. [IDERA SQL Compliance Manager](https://www.g2.com/de/products/idera-sql-compliance-manager/reviews)
  SQL Compliance Manager ist eine umfassende Datenbank-Audit-Lösung, die Änderungen an SQL Server-Objekten und -Daten überwacht und verfolgt und bei verdächtigen Aktivitäten Warnungen sendet. SQL Compliance Manager erstellt auch Audit-Berichte, um die Einhaltung von regulatorischen und Datensicherheitsanforderungen wie GDPR, SOX, PCI und HIPAA zu demonstrieren.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.3/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.1/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Idera, Inc.](https://www.g2.com/de/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Houston, TX
- **Twitter:** @MigrationWiz (483 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bittitan (69 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 40% Kleinunternehmen


### 16. [MyDiamo](https://www.g2.com/de/products/mydiamo/reviews)
  Die führende Sicherheitslösung für Open-Source-Datenbanken


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Datenmanagement:** 8.7/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.7/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 7.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Penta Security Inc.](https://www.g2.com/de/sellers/penta-security-inc)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Seoul
- **LinkedIn®-Seite:** https://www.linkedin.com/company/penta-security-inc/about/ (85 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen, 42% Kleinunternehmen


### 17. [Assure Security](https://www.g2.com/de/products/assure-security/reviews)
  Ihrer Organisation ermöglichen, die Cybersicherheitsvorschriften einzuhalten und die IBM i-Sicherheit zu stärken, indem der Zugriff auf Systeme und Daten kontrolliert, die Datensicherheit durchgesetzt, die Einhaltung überwacht und Risiken bewertet werden.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 10.0/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Precisely](https://www.g2.com/de/sellers/precisely-0b25c016-ffa5-4f51-9d9e-fcbc9f54cc55)
- **Hauptsitz:** Burlington, Massachusetts
- **Twitter:** @PreciselyData (3,973 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/64863146/ (2,962 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 33% Unternehmen


### 18. [Aryson SQL Password Recovery](https://www.g2.com/de/products/aryson-sql-password-recovery/reviews)
  SQL Server-Passwort ist für die SQL Server-Administratoren in Bezug auf die Datenbanksicherheit sehr wichtig. Der Verlust eines solchen Passworts verursacht eine bedauerliche Situation. Diese SQL Server Password Recovery-Software ermöglicht es, das Benutzerpasswort des SQL Servers zu entfernen und zurückzusetzen oder zu ändern. Sie ermöglicht es, Benutzer sowie das Passwort des SQL Server-Administratorkontos erfolgreich zu knacken oder zu entfernen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Datenmanagement:** 9.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 9.3/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Aryson Technologies](https://www.g2.com/de/sellers/aryson-technologies)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Noida, Uttar Pradesh
- **Twitter:** @Arysontec (46 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13397311/ (107 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Unternehmen, 27% Kleinunternehmen


### 19. [Immuta](https://www.g2.com/de/products/immuta/reviews)
  Immuta ermöglicht es Organisationen, den Wert ihrer Cloud-Daten freizusetzen, indem es sie schützt und sicheren Zugriff bietet. Die Immuta Data Security Platform bietet die Entdeckung sensibler Daten, Sicherheit und Zugriffskontrolle, Überwachung der Datenaktivitäten und verfügt über tiefe Integrationen mit den führenden Cloud-Datenplattformen. Immuta wird nun von Fortune-500-Unternehmen und Regierungsbehörden weltweit vertraut, um ihre Daten zu sichern. Gegründet im Jahr 2015, hat Immuta seinen Hauptsitz in Boston, MA.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 7.8/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 9.0/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Immuta](https://www.g2.com/de/sellers/immuta)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Boston, Massachusetts
- **Twitter:** @immuta (38,192 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/immuta/ (196 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen, 20% Unternehmen mittlerer Größe


### 20. [Covax Polymer](https://www.g2.com/de/products/covax-polymer/reviews)
  Unsere Polymer-Plattform ist eine neuartige Lösung für Datensicherheit und -kontrolle. Wir sichern jede Art von Daten, egal wohin sie gehen, mit ständigem Schutz – unter Nutzung der neuesten Entwicklungen in künstlicher Intelligenz, maschinellem und tiefem Lernen sowie einer patentierten Form von Blockchain. Durch die effektive Selbstwahrnehmung der Daten erhalten Organisationen volle Kontrolle und Transparenz darüber, wann, wo und von wem auf die Daten zugegriffen wird. Die Polymer-Plattform ist im Wesentlichen „Plug and Play“, was die Bereitstellung und Implementierung schnell und einfach macht.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **Datenmanagement:** 10.0/10 (Category avg: 8.7/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 6.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Covax Data](https://www.g2.com/de/sellers/covax-data)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Tucson, US
- **Twitter:** @covaxdata (15 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/29290810 (4 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 33% Unternehmen mittlerer Größe


### 21. [Imperva Data Security Fabric](https://www.g2.com/de/products/imperva-data-security-fabric/reviews)
  Verborgene Risiken setzen Ihre Daten einem Risiko aus. Imperva Discovery and Assessment entdeckt unbekannte Datenbanken, klassifiziert sensible Daten und erkennt Datenbank-Schwachstellen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 8.9/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 7.5/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 7.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Thales Group](https://www.g2.com/de/sellers/thales-group)
- **Hauptsitz:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22579/ (1,369 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** EPA:HO
- **Gesamterlös (USD Mio):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Anpassung (1 reviews)
- Anpassungsfunktionen (1 reviews)
- Merkmale (1 reviews)
- Skalierbarkeit (1 reviews)

**Cons:**

- Schlechter Kundensupport (1 reviews)

### 22. [Protegrity](https://www.g2.com/de/products/protegrity/reviews)
  Die Datenschutzlösungen und -produkte von Protegrity können Ihre Geschäftsfähigkeiten durch geschützten und dynamischen Datenaustausch verbessern. Unsere umfassende Palette von Methoden ermöglicht es Ihnen, Ihre Daten freizuschalten und zum Leben zu erwecken. Die Protegrity-Datenschutzsoftware bietet den umfassendsten Schutz, unabhängig davon, wo Ihre Daten ruhen, sich bewegen oder verwendet werden, einschließlich vor Ort, in der Cloud und überall dazwischen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Datenmanagement:** 10.0/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 10.0/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 9.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Protegrity](https://www.g2.com/de/sellers/protegrity)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Stamford, US
- **Twitter:** @Protegrity (4,473 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/15741 (373 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Unternehmen mittlerer Größe, 29% Unternehmen


### 23. [SecuPi Platform](https://www.g2.com/de/products/secupi-platform/reviews)
  SecuPi hilft Unternehmen, ihre Daten zu schützen und die Kontrolle darüber zu übernehmen, indem sichergestellt wird, dass sie auf konforme Weise entdeckt, überwacht, verwaltet und gesichert werden. Die SecuPi Data Security Platform bietet Organisationen Klarheit darüber, wo sich sensible Daten befinden, wer darauf zugreift und wie sie verwendet werden. Durch die Vereinheitlichung von Entdeckung, Überwachung, Zugriffskontrolle und Durchsetzung in einem konsistenten Ansatz integriert SecuPi Sicherheit direkt in Geschäftsanwendungen, Analysen, Cloud-Plattformen und KI-Workloads, sodass Daten in jeder Phase geschützt bleiben: in Bewegung, in Nutzung und im Ruhezustand. Vertraut von Fortune-500-Unternehmen in den Bereichen Finanzdienstleistungen, Versicherungen, Telekommunikation, Einzelhandel und darüber hinaus, hilft SecuPi Sicherheits- und Compliance-Führungskräften, Risiken zu reduzieren, regulatorische Anforderungen zu vereinfachen und die digitale Transformation mit Zuversicht zu beschleunigen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [SecuPi](https://www.g2.com/de/sellers/secupi)
- **Unternehmenswebsite:** https://www.secupi.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** New York, US
- **Twitter:** @Secu_Pi (259 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/secupi (72 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 33% Unternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (7 reviews)
- Datenschutz (5 reviews)
- Datensicherheit (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Einfache Integrationen (3 reviews)

**Cons:**

- Komplexität (4 reviews)
- Verbesserung nötig (3 reviews)
- Integrationsprobleme (3 reviews)
- Komplexitätsprobleme (2 reviews)
- Komplexitätsmanagement (2 reviews)

### 24. [DBArtisan](https://www.g2.com/de/products/dbartisan/reviews)
  DBArtisan ist eine umfassende Datenbankverwaltungslösung zur Verwaltung mehrerer DBMSs von einer zentralen Konsole aus.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Datenmanagement:** 7.2/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 7.8/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 9.4/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Idera, Inc.](https://www.g2.com/de/sellers/idera-inc-6c9eda01-43cf-4bd5-b70c-70f59610d9a0)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Houston, TX
- **Twitter:** @MigrationWiz (483 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bittitan (69 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Unternehmen, 27% Unternehmen mittlerer Größe


### 25. [iSecurity Safe-Update](https://www.g2.com/de/products/isecurity-safe-update/reviews)
  iSecurity Safe-Update schützt IBM i geschäftskritische Daten vor Aktualisierungen durch unautorisierte Programme. Solche Programme stammen aus einer Bibliothek, die nicht zur Speicherung von Produktionsprogrammen, Dateieditoren, DFU und Start SQL (STRSQL) verwendet wird. Es stellt sicher, dass Aktualisierungen von vorab bestätigten Programmen oder von Programmen vorgenommen werden, die nicht als Dateieditoren bekannt sind.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Datenmanagement:** 8.3/10 (Category avg: 8.7/10)
- **Zugriffsverwaltung:** 10.0/10 (Category avg: 9.0/10)
- **Qualität der Unterstützung:** 7.2/10 (Category avg: 8.7/10)
- **Unterstützte Datenbanken:** 6.7/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [iSecurity Field Encryption](https://www.g2.com/de/sellers/isecurity-field-encryption)
- **Gründungsjahr:** 1983
- **Hauptsitz:** Nanuet, NY
- **Twitter:** @razleesecurity (496 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/raz-lee-security/ (20 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Kleinunternehmen, 40% Unternehmen mittlerer Größe




## Parent Category

[Datensicherheitssoftware](https://www.g2.com/de/categories/data-security)



## Related Categories

- [Datenmaskierungssoftware](https://www.g2.com/de/categories/data-masking)
- [Cloud-Datensicherheitssoftware](https://www.g2.com/de/categories/cloud-data-security)
- [Software zur Entdeckung sensibler Daten](https://www.g2.com/de/categories/sensitive-data-discovery)



---

## Buyer Guide

### Was Sie über Datenbanksicherheitssoftware wissen sollten

### Was ist Datenbanksicherheitssoftware?

Datenbanksicherheitssoftware ist entscheidend für die Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen innerhalb von Datenbanken und folgt dem CIA-Dreieck, einem Kernprinzip der Informationssicherheit.

Durch den Einsatz fortschrittlicher [Verschlüsselungs-](https://www.g2.com/articles/what-is-encryption) und Tokenisierungstechniken stellen Datenbanksicherheitsplattformen sicher, dass sensible Daten vor unbefugtem Zugriff geschützt bleiben, und festigen ihre Rolle als wesentliche Datenbanksicherheitslösungen. Diese Tools sind entscheidend für die Sicherung der [Datenintegrität](https://www.g2.com/articles/data-integrity), indem sie unbefugte Änderungen verhindern, sei es durch interne Bedrohungen, externe Hacker oder versehentliche Fehler von Mitarbeitern.

Um die Verfügbarkeit zu gewährleisten, sorgt die beste Datenbanksicherheitssoftware dafür, dass Datenbanken betriebsbereit bleiben und im Falle von Störungen schnell wiederhergestellt werden können. Diese Plattformen überwachen und analysieren kontinuierlich die Datenbankaktivitäten, sei es vor Ort oder in der Cloud, und bieten detaillierte Prüfberichte für Sicherheitsteams zur Bewertung.

Darüber hinaus scannen Datenbanksicherheitstools proaktiv nach Schwachstellen, wie z.B. Konfigurationsfehlern, und beheben diese.

### Was sind die häufigsten Merkmale von Datenbanksicherheitssoftware?

Datenbanksicherheitssoftware bietet umfassenden Schutz, um sensible Daten in Unternehmen jeder Größe zu sichern. Diese Lösungen bieten wesentliche Funktionen, die gegen Bedrohungen schützen und gleichzeitig Compliance, Skalierbarkeit und nahtlose Integration in umfassendere Sicherheitsrahmen bieten.

Einige der Kernfunktionen von Datenbanksicherheitssoftware umfassen:

- **Echtzeitüberwachung und -prüfung:** Datenbanksicherheitssoftware überwacht Datenbankaktivitäten, um verdächtiges Verhalten zu erkennen, und bietet Funktionen wie die Überprüfung von Benutzeraktionen, das Protokollieren von Datenbankabfragen und das Auslösen von Warnungen bei anomalen Aktivitäten.
- **Zugriffskontrolle und Authentifizierung:** Diese Tools implementieren starke Zugriffskontrollmaßnahmen durch den Einsatz von [rollenbasierter Zugriffskontrolle (RBAC)](https://www.g2.com/articles/role-based-access-control), [Multi-Faktor-Authentifizierung (MFA)](https://www.g2.com/articles/multi-factor-authentication) und [Single Sign-On (SSO)](https://www.g2.com/articles/what-is-single-sign-on), um eine sichere und autorisierte Nutzung der Datenbank zu gewährleisten.
- **Datenverschlüsselung:** Umfassende Verschlüsselungsfunktionen werden angeboten, die Daten im Ruhezustand und während der Übertragung mit branchenüblichen Algorithmen schützen und wesentliche Schlüsselverwaltungsfunktionen bieten.
- **Schwachstellenbewertung:** Datenbanksicherheitslösungen können Datenbanken auf bekannte Schwachstellen und Fehlkonfigurationen scannen und helfen Organisationen, potenzielle Sicherheitslücken proaktiv zu identifizieren und zu beheben.
- **Erkennung und Verhinderung von Eindringlingen:** Fortschrittliche Datenbanksicherheitstools sind mit [Eindringungserkennungssystemen (IDS)](https://www.g2.com/articles/intrusion-detection-system) und [Eindringungsverhinderungssystemen (IPS)](https://www.g2.com/glossary/intrusion-prevention-system-definition) ausgestattet, um aktiv gegen bösartige Bedrohungen wie [SQL-Injection-Angriffe](https://learn.g2.com/sql-injection) zu verteidigen.
- **Datenmaskierung:** Um sensible Informationen zu schützen, können diese Tools Daten dynamisch maskieren oder tokenisieren, um unbefugten Benutzern den Zugriff zu verwehren, während autorisierter Zugriff weiterhin möglich ist.
- **Patch-Management:** Automatisierte Patch-Funktionen stellen sicher, dass Datenbanksysteme auf dem neuesten Stand bleiben und mit den neuesten Sicherheitspatches gegen Schwachstellen gesichert sind.
- **Compliance-Management:** Datenbanksicherheitsplattformen enthalten oft Funktionen, die Organisationen helfen, Vorschriften wie [GDPR](https://www.g2.com/glossary/gdpr-definition), HIPAA und PCI DSS zu erfüllen und die Einhaltung von Industriestandards sicherzustellen.
- **Berichterstattung und Analytik:** Umfassende Berichtstools werden bereitgestellt, um Einblicke in die Sicherheitslage der Datenbank zu liefern und bei Bedarf forensische Analysen zu unterstützen.
- **Skalierbarkeit und Integration:** Die besten Datenbanksicherheitslösungen sind darauf ausgelegt, mit den organisatorischen Anforderungen zu skalieren und sich nahtlos in bestehende Sicherheitsinfrastrukturen zu integrieren, um den gesamten Datenschutz zu verbessern.

### Was sind die Vorteile von Datenbanksicherheitssoftware?

Die beste Datenbanksicherheitssoftware schützt nicht nur Datenressourcen, sondern bietet auch Vorteile wie:

- **Schutz vor** [Datenverletzungen](https://www.g2.com/articles/data-breach) **.** Datenbanksicherheitsplattformen implementieren starke Sicherheitsmaßnahmen, um unbefugten Zugriff abzuwehren.
- **Kosteneffizienz.** Die Investition in robuste Datenbanksicherheitstools kann die Folgen von Nichteinhaltung verhindern und bietet Unternehmen einen klugen finanziellen Schutz.
- **Reputationsmanagement.** Die Aufrechterhaltung einer sicheren Datenbank hilft Organisationen, ihren Ruf zu schützen, indem sie das Vertrauen und die Zuversicht der Kunden sicherstellen.
- **Vereinfachte Compliance.** Datenbanksicherheitslösungen vereinfachen die Einhaltung verschiedener Branchenvorschriften, minimieren die administrative Belastung und reduzieren das Risiko von Sanktionen.
- [Geschäftskontinuität](https://www.g2.com/articles/business-continuity) **.** Diese Lösungen gewährleisten, dass Geschäftsabläufe während Sicherheitsvorfällen reibungslos fortgesetzt werden, indem sie zuverlässige Backup- und Wiederherstellungsfunktionen bieten.
- [Risikomanagement](https://www.g2.com/articles/risk-management) **und -minderung.** Durch die proaktive Identifizierung und Behebung von Schwachstellen können Organisationen Sicherheitsrisiken effektiver verwalten und mindern und so ein sicheres Geschäftsumfeld fördern.

### Wer nutzt Datenbanksicherheitssoftware?

Datenbanksicherheitslösungen dienen einer Vielzahl von Branchen und Rollen, wie zum Beispiel:

- **Infosec-Teams** überwachen den Netzwerkverkehr und die Datenbanknutzung, um böswillige Verwendungen der Daten eines Unternehmens zu verhindern, sei es durch externe Hacker oder Insider-Bedrohungen.
- **Datenbankadministratoren** sind für den täglichen Betrieb und die Verfügbarkeit der Datenbank verantwortlich und können Datenbanksicherheitssoftware verwenden.
- **Finanzinstitute** nutzen Datenbanksicherheitslösungen, um Kundendaten zu schützen und strenge regulatorische Standards einzuhalten.
- **Gesundheitsdienstleister** verlassen sich auf diese Tools, um Patientendaten zu sichern und die Einhaltung von Gesundheitsvorschriften wie HIPAA zu gewährleisten.
- **Einzelhandels- und E-Commerce-Unternehmen** benötigen Datenbanksicherheitsplattformen, um Kundendaten bei Online-Transaktionen zu schützen.
- **Regierungsbehörden** nutzen diese Lösungen, um sensible Daten zu sichern und Bürgerinformationen zu schützen.

### Herausforderungen mit Datenbanksicherheitssoftware

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen.

- **Balance zwischen Benutzerfreundlichkeit und Sicherheit:** Die häufigste Herausforderung bei der Datenbanksicherheit besteht darin, das richtige Gleichgewicht zwischen Datenverwendbarkeit und Sicherheit zu finden. Je zugänglicher die Daten eines Unternehmens sind, desto anfälliger sind sie für Missbrauch und Sicherheitsbedrohungen. Sicherzustellen, dass legitime Verwendungen optimiert werden, während die gesamte Datenbank sicher bleibt, ist ein Gleichgewicht, das jedes Unternehmen finden muss, um seine eigenen Bedürfnisse zu erfüllen.
- **Datenbankbedrohungen:** Kein Unternehmen möchte unter Datenverletzungen leiden. Datenbanken sind begehrte Ziele für Cyberbedrohungen, einschließlich [SQL- oder NoSQL](https://www.g2.com/articles/sql-vs-nosql)-Angriffe, Denial-of-Service (DoS) oder [DDoS-Angriffe](https://www.g2.com/articles/ddos-attack), Ausnutzung von Software-Schwachstellen, Malware, Mitarbeiterfehlern und Insider-Bedrohungen. Die Bekämpfung dieser Bedrohungen erfordert einen mehrschichtigen, fortschrittlichen Sicherheitsansatz. Sich ausschließlich auf die Datenbanksicherheit zu verlassen, um diese Risiken zu adressieren, reicht möglicherweise nicht aus. 
- **Physische Sicherheit:** Neben der Software, die Unternehmensressourcen schützt, müssen auch physische Sicherheitsrisiken an Rechenzentrumsstandorten berücksichtigt werden. Der Datenzugriffsplan des Unternehmens sollte sowohl Software- als auch physische Berechtigungen umfassen. Wenn das Unternehmen Cloud-Datenbanken verwendet, ist der Cloud-Anbieter für die physische Sicherheit der Server verantwortlich. Das Unternehmen ist jedoch immer für die gesamte Sicherheitslage verantwortlich.

### Preismodelle für Datenbanksicherheitssoftware

Datenbanksicherheitslösungen werden über verschiedene Preismodelle angeboten, die jeweils auf die Bedürfnisse und Budgetüberlegungen der Organisationen zugeschnitten sind. Hier ist ein Überblick:

- **Abonnementbasierte Preisgestaltung:** Viele Anbieter bieten ein Abonnementmodell an, das in der Regel monatlich oder jährlich abgerechnet wird. Dieses Modell skaliert basierend auf der Anzahl der Benutzer, Datenbanken oder benötigten Funktionen. 
- **Unbefristete Lizenzierung:** Dieses Modell beinhaltet eine einmalige Vorauszahlung für eine unbefristete Lizenz zur Nutzung der Software. Zusätzliche Kosten können laufende Wartungs- und Supportgebühren umfassen, die in der Regel einen Prozentsatz der anfänglichen Lizenzkosten ausmachen. 
- **Nutzungsbasierte Preisgestaltung:** Einige Anbieter bieten nutzungsbasierte Modelle an, bei denen die Kosten durch das Volumen der verarbeiteten oder gespeicherten Daten bestimmt werden. Dieses Modell kann für Organisationen mit schwankenden Datenvolumen attraktiv sein, da es eine Skalierung nach Bedarf ermöglicht.
- **Freemium- und gestufte Preisgestaltung:** Anbieter können ein Freemium-Modell anbieten, das einen grundlegenden Funktionsumfang kostenlos bereitstellt, mit der Option, auf umfassendere Funktionen gegen Gebühr aufzurüsten. Die gestufte Preisgestaltung ermöglicht es Benutzern, einen Plan zu wählen, der ihren Bedürfnissen entspricht, wobei höhere Stufen erweiterte Funktionen und Support bieten.
- **Individuelle Preisgestaltung:** Für Unternehmen mit spezifischen Anforderungen können Anbieter maßgeschneiderte Angebote basierend auf einer detaillierten Bewertung ihrer Anforderungen bereitstellen, um sicherzustellen, dass die Lösung eng mit ihren Geschäftszielen übereinstimmt.

### Wie kauft man die beste Datenbanksicherheitssoftware

#### Anforderungserhebung (RFI/RFP) für Datenbanksicherheitssoftware

Beginnen Sie den Prozess, indem Sie die spezifischen Bedürfnisse Ihrer Organisation in Bezug auf Datenbanksicherheitslösungen gründlich verstehen.

- **Geschäftsziele identifizieren:** Definieren Sie klar den Zweck des Erwerbs von Datenbanksicherheitssoftware und die gewünschten Ergebnisse.
- **Datenempfindlichkeit klassifizieren:** Bestimmen Sie den Datentyp, der geschützt werden muss, und alle relevanten Compliance-Anforderungen.
- **Schutzbedürfnisse bestimmen:** Entscheiden Sie, ob Schutz auf Zellen-, Zeilen-, Datei- oder Datenbankebene erforderlich ist.
- **Verschlüsselungsanforderungen spezifizieren:** Umreißen Sie die benötigten Verschlüsselungsstandards und berücksichtigen Sie alle regulatorischen Auswirkungen.
- **Zusätzliche Sicherheitstools evaluieren:** Bewerten Sie den Bedarf Ihrer Organisation an Daten-Tokenisierung oder -Maskierung.
- **Bereitstellungsmodelle wählen:** Entscheiden Sie, ob eine On-Premises-, Cloud- oder Hybridumgebung am besten zu Ihren Bedürfnissen passt, einschließlich Multi-Cloud-Überlegungen.
- **Planen Sie die Integration:** Listen Sie alle vorhandenen Software auf, in die die neue Lösung integriert werden muss, um einen nahtlosen Betrieb zu gewährleisten.
- **Zugriffs- und Prüfungsrichtlinien definieren:** Legen Sie Zugriffsrichtlinien fest, identifizieren Sie privilegierte Benutzer und Prüfungsanforderungen zur Unterstützung der Compliance.
- **Implementierungsunterstützung in Betracht ziehen:** Bestimmen Sie, ob Cybersecurity-Beratung für die Bereitstellung erforderlich ist.

#### Vergleichen Sie Datenbanksicherheitssoftwareprodukte

- **Erstellen Sie eine Longlist:** Recherchieren Sie Plattformen wie G2, um Informationen über potenzielle Datenbanksicherheitstools zu sammeln, die Ihren Anforderungen entsprechen.
- **Erstellen Sie eine Shortlist:** Verfeinern Sie Ihre Liste basierend auf der Übereinstimmung mit den Anforderungen, Benutzerbewertungen und den spezifischen Funktionen, die die Tools bieten.
- **Führen Sie Produktdemos durch:** Treten Sie mit Anbietern in Kontakt, um Demonstrationen zu sehen, die zeigen, wie die Software Ihre Bedürfnisse erfüllt, mit Fokus auf Integrationen und Preismodelle.

#### Auswahl der Datenbanksicherheitssoftware

- **Stellen Sie ein Auswahlteam zusammen:** Beziehen Sie Infosec-, IT- und Finanzteammitglieder ein, um die Software zu bewerten und zu implementieren.
- **Verhandeln Sie die Bedingungen:** Diskutieren Sie Lizenzkosten und Servicevereinbarungen unter Berücksichtigung aktueller und zukünftiger Sicherheitsbedürfnisse.
- **Treffen Sie eine endgültige Entscheidung:** Wählen Sie mit Input von wichtigen Stakeholdern die Lösung, die am besten den technischen Spezifikationen, Benutzerfreundlichkeitsanforderungen, Budgetüberlegungen und den allgemeinen organisatorischen Zielen entspricht.

_Recherchiert und geschrieben von_ [_Lauren Worth_](https://research.g2.com/insights/author/lauren-worth)




