# Beste Andere IT-Sicherheitssoftware

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Die andere IT-Sicherheitskategorie umfasst Produkte, die relevante Funktionalitäten bieten, aber nicht genau mit den von G2 definierten Unterkategorien übereinstimmen. Dazu gehören Lösungen mit spezialisierten, aufkommenden oder funktionsübergreifenden Fähigkeiten. Diese Produkte sind darauf ausgelegt, die Sicherheit verschiedener Systeme und Anwendungen zu verbessern, indem sie einzigartige Funktionen wie sichere Netzwerkkommunikation, PHP-Umgebungsschutz, Geräteüberwachung, Datenschutz und mehr bieten. Sie bieten eine Reihe von Funktionalitäten, darunter Verschlüsselung, Echtzeitüberwachung, Datenentfernung und Compliance-Management, um einen robusten Schutz vor unbefugtem Zugriff, Datenverletzungen und Cyber-Bedrohungen zu gewährleisten. Diese Tools sind für Organisationen unerlässlich, die ihre digitalen Vermögenswerte schützen, die Datenintegrität aufrechterhalten und die Einhaltung von Sicherheitsstandards sicherstellen möchten. Um in die Kategorie &quot;Andere IT-Sicherheit&quot; aufgenommen zu werden, muss ein Produkt: - Sicherheitsfunktionen bieten, die nicht in bestehende Sicherheitskategorien passen - Einzigartige oder spezialisierte Funktionalitäten bieten, die die Sicherheitslage von Anwendungen, Systemen und Netzwerken verbessern





## Category Overview

**Total Products under this Category:** 162


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 100+ Authentische Bewertungen
- 162+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Andere IT-Sicherheitssoftware At A Glance

- **Führer:** [Palo Alto Expedition](https://www.g2.com/de/products/palo-alto-expedition/reviews)
- **Höchste Leistung:** [Suhosin](https://www.g2.com/de/products/suhosin/reviews)
- **Top-Trending:** [Suhosin](https://www.g2.com/de/products/suhosin/reviews)
- **Beste kostenlose Software:** [Remoasset](https://www.g2.com/de/products/remoasset/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Palo Alto Expedition](https://www.g2.com/de/products/palo-alto-expedition/reviews)
  Das Open-Source-Tool Expedition beschleunigt Ihre Migration zu Next-Generation-Firewall-Technologien und effizienteren Prozessen, sodass Sie mit aufkommenden Sicherheitsbedrohungen und bewährten Branchenpraktiken Schritt halten können.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 19


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Company Size:** 43% Unternehmen, 33% Kleinunternehmen


  ### 2. [Suhosin](https://www.g2.com/de/products/suhosin/reviews)
  Suhosin ist ein fortschrittliches Schutzsystem für PHP 5-Installationen. Es ist darauf ausgelegt, Server und Benutzer vor bekannten und unbekannten Schwachstellen in PHP-Anwendungen und dem PHP-Kern zu schützen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Verkäufer:** [Suhosin](https://www.g2.com/de/sellers/suhosin)
- **Hauptsitz:** N/A
- **Twitter:** @suhosin (72 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Kleinunternehmen, 41% Unternehmen


  ### 3. [SecureBridge](https://www.g2.com/de/products/securebridge/reviews)
  SecureBridge repräsentiert Clients und Server für SSH-, SFTP-, FTPS-, SSL-, HTTP/HTTPS-, WebSocket- und SignalR-Protokolle als Netzwerksicherheitslösung. Es schützt jeglichen TCP-Datenverkehr mithilfe von SSH- oder SSL-sicheren Transportprotokollen und Cryptographic Message Syntax, die Authentifizierung für sowohl Client als auch Server, starke Datenverschlüsselung und Datenintegritätsprüfung bieten. SecureBridge-Komponenten können in Verbindung mit Datenzugriffskomponenten verwendet werden, um Datenabfang oder -änderung in einem unzuverlässigen Netzwerk zu verhindern. Unsere Sicherheitslösung ist sehr benutzerfreundlich in der Einrichtung und Nutzung. Es reicht aus, mehrere Komponenten auf dem Formular zu platzieren und die Serveradresse sowie die Benutzeranmeldedaten anzugeben, um eine sichere Verbindung herzustellen. Anwendungen, die mit sicheren Informationen arbeiten müssen, sind einfach zu implementieren, da sie keine externen Dateien erfordern.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Verkäufer:** [Devart](https://www.g2.com/de/sellers/devart)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Wilmington, Delaware, USA
- **Twitter:** @DevartSoftware (1,738 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/800325/ (254 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Kleinunternehmen, 17% Unternehmen mittlerer Größe


  ### 4. [mSpy](https://www.g2.com/de/products/mspy/reviews)
  mSpy ist eine umfassende Anwendung zur elterlichen Kontrolle und Überwachung, die für iOS-Geräte entwickelt wurde und es den Nutzern ermöglicht, diskret verschiedene Aktivitäten auf einem Ziel-iPhone zu verfolgen und zu verwalten. Es arbeitet im Tarnmodus, sodass die überwachte Person sich seiner Anwesenheit nicht bewusst ist. Mit mSpy können Nutzer auf eine Vielzahl von Daten zugreifen, darunter Textnachrichten, Anrufprotokolle, GPS-Standorte, soziale Medien-Interaktionen und mehr, alles über ein personalisiertes Dashboard. Hauptmerkmale und Funktionen: - Textnachrichtenüberwachung: Alle gesendeten und empfangenen SMS und iMessages anzeigen, einschließlich gelöschter Nachrichten. - Anrufüberwachung: Zugriff auf detaillierte Anrufprotokolle mit Zeitstempeln, Dauer und Kontaktinformationen. - GPS-Standortverfolgung: Den Echtzeit-Standort des Geräts verfolgen und den Standortverlauf anzeigen. - Überwachung sozialer Medien: Aktivitäten auf Plattformen wie WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram und mehr überwachen. - Keylogger: Alle auf dem Gerät gemachten Tastenanschläge aufzeichnen, um Einblicke in getippte Nachrichten und Suchanfragen zu erhalten. - Bildschirmrekorder: Screenshots der Aktivitäten des Geräts in regelmäßigen Abständen aufnehmen. - Geofencing-Benachrichtigungen: Virtuelle Grenzen einrichten und Benachrichtigungen erhalten, wenn das Gerät bestimmte Bereiche betritt oder verlässt. - App- und Website-Blockierung: Den Zugriff auf bestimmte Anwendungen und Websites nach Bedarf einschränken. Primärer Wert und Benutzerlösungen: mSpy adressiert das Bedürfnis von Eltern und Erziehungsberechtigten, die Sicherheit und das Wohlbefinden ihrer Kinder im digitalen Zeitalter zu gewährleisten. Durch die Bereitstellung umfassender Überwachungstools ermöglicht es den Nutzern: - Kinder vor Online-Bedrohungen zu schützen: Identifizieren und verhindern, dass sie Cybermobbing, Online-Raubtieren und unangemessenen Inhalten ausgesetzt werden. - Digitales Verhalten überwachen: Einblicke in die Online-Interaktionen der Kinder gewinnen, um sie bei der verantwortungsvollen Internetnutzung zu leiten und zu erziehen. - Physische Sicherheit gewährleisten: Echtzeit-Standorte verfolgen, um sicherzustellen, dass sich die Kinder dort befinden, wo sie sein sollen, und Benachrichtigungen erhalten, wenn sie eingeschränkte Bereiche betreten. - Bildschirmzeit verwalten: Die Nutzung bestimmter Apps und Websites kontrollieren und einschränken, um gesunde digitale Gewohnheiten zu fördern. Durch das Angebot dieser Funktionen befähigt mSpy Eltern, eine aktive Rolle im digitalen Leben ihrer Kinder zu übernehmen und eine sicherere und kontrolliertere Online-Umgebung zu fördern.


  **Average Rating:** 3.1/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Verkäufer:** [mSpy](https://www.g2.com/de/sellers/mspy)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Edinburgh, Scotland
- **Twitter:** @mSpycom (4,046 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/23077132 (17 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 62% Kleinunternehmen, 15% Unternehmen mittlerer Größe


  ### 5. [DICloak Antidetect Browser](https://www.g2.com/de/products/dicloak-antidetect-browser/reviews)
  DICloak Antidetect Browser ermöglicht es Ihnen, unbegrenzt viele Konten sicher und effizient zu verwalten. Weltweit vertrauen Social-Media-Manager, Affiliate-Marketer, Account-Sharing-Teams und viele mehr auf DICloak, das leistungsstarke RPA-Automatisierung, Massenoperationen mit pro-Profil-Fingerabdruckanpassung und integrierte Proxy-Unterstützung kombiniert. Das Ergebnis? Nahtlose, skalierbare Kontoworkflows, die das Wachstum mit Lichtgeschwindigkeit vorantreiben und Sie gleichzeitig einen Schritt voraus vor den Plattform-Risikokontrollen halten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Verkäufer:** [DICloak Technology Limited](https://www.g2.com/de/sellers/dicloak-technology-limited)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Kleinunternehmen, 33% Unternehmen mittlerer Größe


  ### 6. [Execweb](https://www.g2.com/de/products/execweb/reviews)
  Execweb ist eine erstklassige Plattform für Cybersicherheits-Manager, die Anbieter mit führenden CISOs für strategische Verkaufsdiskussionen verbindet. Execweb, spezialisiert auf 1:1 virtuelle Einführungen, gewährt Anbietern Zugang zu vorqualifizierten Sicherheitsleitern von Fortune 1000-Unternehmen, die aktiv nach fortschrittlichen Cybersicherheitslösungen suchen. Von Execweb angebotene Dienstleistungen: - 1:1 Virtuelle Verkaufsgespräche - Virtuelle Beratungsgespräche - Virtuelle Vorstandsdiskussionen - Marktforschung und Produktvalidierung - CISO Executive Network


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 7


**Seller Details:**

- **Verkäufer:** [Execweb](https://www.g2.com/de/sellers/execweb)
- **Gründungsjahr:** 2021
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyber-execweb (4 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Kleinunternehmen, 43% Unternehmen mittlerer Größe


  ### 7. [Outlook PST Recovery](https://www.g2.com/de/products/outlook-pst-recovery/reviews)
  Voimakas Outlook PST Recovery ist eine Software, die E-Mails aus beschädigten PST-Dateien wiederherstellt und sie in neuen PST-Dateien oder bestehenden PST-Dateien mit allen E-Mail-Elementen und Anhängen speichert und auch gelöschte Outlook-E-Mail-Elemente ohne Datenverlust wiederherstellt.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Verkäufer:** [Voimakas Software](https://www.g2.com/de/sellers/voimakas-software)
- **Gründungsjahr:** 2016
- **Hauptsitz:** London, GB
- **Twitter:** @voimakassoft (181 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13206437/ (3 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 40% Unternehmen, 40% Unternehmen mittlerer Größe


  ### 8. [Remoasset](https://www.g2.com/de/products/remoasset/reviews)
  Remoasset ist eine KI-gestützte IT-Asset-Management- und Device-as-a-Service (DaaS)-Plattform, die Unternehmen dabei hilft, ihre IT-Geräte einfach zu beschaffen, zu verfolgen und zu verwalten. Unternehmen können Laptops und andere IT-Hardware über verifizierte Anbieter beziehen, den gesamten Lebenszyklus mit integrierten MDM-Tools verwalten, die Logistik automatisieren und das Onboarding/Offboarding nahtlos abwickeln. Mit flexiblen Preismodellen (SaaS, DaaS, À la Carte und Add-Ons) sorgt Remoasset für Kosteneinsparungen, Compliance und Echtzeit-Asset-Transparenz, alles von einem einzigen Dashboard aus.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Verkäufer:** [Remoasset](https://www.g2.com/de/sellers/remoasset)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Austin, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/remoasset/ (8 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Kleinunternehmen, 40% Unternehmen mittlerer Größe


  ### 9. [Sentinel Software](https://www.g2.com/de/products/sentinel-software/reviews)
  Sentinel bietet Ihnen die Werkzeuge, um Sicherheitsrisiken zu mindern, die Compliance zu verbessern und die Kosten der PeopleSoft-Sicherheitsverwaltung zu senken.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Verkäufer:** [Sentinel Software](https://www.g2.com/de/sellers/sentinel-software)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Las Vegas, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sentinel-software/ (4 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Unternehmen mittlerer Größe, 20% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Intuitiv (3 reviews)
- Sicherheit (2 reviews)
- Prüfungseffizienz (1 reviews)
- Automatisierung (1 reviews)

**Cons:**

- Langsames Laden (2 reviews)
- Fehlende Funktionen (1 reviews)
- Einrichtungsprobleme (1 reviews)
- Herausforderungen für kleine Unternehmen (1 reviews)

  ### 10. [SysTools VBA Password Recovery](https://www.g2.com/de/products/systools-vba-password-recovery/reviews)
  Werkzeug zum Entsperren und Wiederherstellen des Passworts aus einer geschützten VBA-Datei


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Verkäufer:** [SysTools Software](https://www.g2.com/de/sellers/systools-software)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Pune, IN
- **Twitter:** @SYSTOOLS (397 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2976252/ (139 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


  ### 11. [Centraleyezer](https://www.g2.com/de/products/centraleyezer/reviews)
  Integriert und korreliert Daten von Schwachstellenscannern und mehreren Exploit-Feeds in Kombination mit Geschäfts- und IT-Faktoren, um Cyber-Sicherheitsrisiken zu priorisieren. Wird von Regierungen, Militär, Banken, Finanz- und E-Commerce-Unternehmen genutzt.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Sandline](https://www.g2.com/de/sellers/sandline)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Bucharest, RO
- **Twitter:** @centraleyezer (6 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sandline (4 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen, 33% Unternehmen mittlerer Größe


  ### 12. [Genlogin](https://www.g2.com/de/products/genlogin/reviews)
  Genlogin befähigt Sie mit No-Code-Automatisierung, um Aufgaben zu vereinfachen und die Produktivität zu maximieren, während seine fortschrittliche Antidetect-Technologie ein sicheres Management mehrerer Konten auf einem einzigen Gerät ohne das Risiko einer Sperrung gewährleistet.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Genlogin](https://www.g2.com/de/sellers/genlogin)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/genlogin-software/ (3 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 13. [ImmyBot](https://www.g2.com/de/products/immybot/reviews)
  Was Stunden dauerte, in Minuten verwandeln, indem man die Einrichtung des Arbeitsplatzes automatisiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [ImmyBot](https://www.g2.com/de/sellers/immybot)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Baton Rouge, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/immybot/ (16 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 14. [Message Classification](https://www.g2.com/de/products/message-classification/reviews)
  Ein wesentlicher Bestandteil von Fortra (das neue Gesicht von HelpSystems) Titus ist stolz darauf, Teil des umfassenden Cybersecurity-Portfolios von Fortra zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes durch Message Classification und andere ist Fortra Ihr unermüdlicher Verbündeter, der Sie auf jedem Schritt Ihrer Cybersecurity-Reise begleitet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Fortra](https://www.g2.com/de/sellers/fortra)
- **Gründungsjahr:** 1982
- **Hauptsitz:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,758 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fortra (1,738 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen, 33% Kleinunternehmen


  ### 15. [Siemens SiPass Integrated](https://www.g2.com/de/products/siemens-sipass-integrated/reviews)
  Siemens SiPass Integrated ist ein leistungsstarkes und äußerst flexibles Zutrittskontrollsystem, das ein sehr hohes Maß an Sicherheit bietet, ohne die Bequemlichkeit zu beeinträchtigen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Siemens Digital Industries Software](https://www.g2.com/de/sellers/siemens-digital-industries-software)
- **Gründungsjahr:** 1980
- **Hauptsitz:** Plano, Texas
- **Twitter:** @siemenssoftware (36,936 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28423178/ (20,658 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen


  ### 16. [Traceless](https://www.g2.com/de/products/traceless/reviews)
  Traceless ist eine Kommunikationssicherheitsplattform, die entwickelt wurde, um Unternehmen bei zwei der am weitesten verbreiteten Herausforderungen in modernen Organisationen zu unterstützen: der Verifizierung von Personen in Echtzeit-Workflows und der Verhinderung, dass Klartextgeheimnisse in Kommunikationsplattformen verbleiben, wo sie leichte Beute für Hacker sind. Anstatt neue Portale oder umständliche Workflows hinzuzufügen, integriert sich Traceless direkt in die Systeme, die Teams bereits nutzen, einschließlich Service-Desk-Plattformen wie ConnectWise und ServiceNow, Chat-Plattformen wie Slack und Teams sowie Identitätsanbieter wie Okta und Duo, um die tägliche Kommunikation zu sichern, wo Angriffe am häufigsten auftreten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Traceless ](https://www.g2.com/de/sellers/traceless)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Newburgh, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/traceless/ (10 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 17. [Iris Identity and Cyber Protection](https://www.g2.com/de/products/iris-identity-and-cyber-protection/reviews)
  Iris® Powered by Generali ist ein B2B2C-Unternehmen für globale Identitäts- und Cyberschutzlösungen, das stets verfügbare Experten für Identitätsauflösung und technologieorientierte Lösungen bietet, die den Schutzprozess vereinfachen. Als Teil des multinationalen, 190 Jahre alten Unternehmens Generali eröffneten wir 1983 unser erstes Büro in Washington, D.C. mit einer einfachen Mission: Kunden von Not zu Erleichterung zu bringen – jederzeit, überall. Es ist eine Berufung, die wir seit Jahrzehnten in unseren Herzen tragen, und es hat uns geholfen, Opfern von Identitätsdiebstahl und Cyberkriminalität zu helfen, als wäre es das Natürlichste der Welt für uns. Obwohl es kein Geschäftsmodell gab, dem wir bei der Einführung eines solchen Dienstes folgen konnten, wussten wir, dass Opfer dringend einen Fürsprecher benötigten, um ihnen bei der Navigation durch einen notorisch schwierigen Prozess zu helfen. So wurden wir 2003 einer der allerersten Anbieter von Lösungen zur Identitätsdiebstahlauflösung in den USA. Heute kombiniert unser Angebot die weltweit fürsorglichste, empathischste, fachkundige Unterstützung mit der benutzerfreundlichsten und zugänglichsten Identitätsschutztechnologie der Welt. Unser Flaggschiffprodukt, Iris OnWatch®, umfasst den gesamten Kreis des Identitäts- und Cyberschutzes mit leistungsstarkem Monitoring und Warnungen, proprietärem Geräteschutz, 24/7 preisgekrönter Auflösungshilfe und mehr – alles zugänglich über unser elegantes, benutzerfreundliches Dashboard. Wir wissen, dass Identitätsbetrug und Cyberkriminalität ein globales Problem sind, das eine globale Lösung erfordert, weshalb wir eine haben – egal, wo sich die Koordinaten Ihrer Kunden befinden. Mit einer Präsenz in über 90 Ländern und wachsend, gehen unsere Identitäts- und Cyberschutzdienste weiterhin dorthin, wo die Geschäfte unserer Partner sie hinführen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Iris Powered by Generali](https://www.g2.com/de/sellers/iris-powered-by-generali)
- **Gründungsjahr:** 1983
- **Hauptsitz:** Washington, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/iris-powered-by-generali/ (73 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Unternehmen


  ### 18. [ManageEngine Exchange Reporter Plus](https://www.g2.com/de/products/manageengine-exchange-reporter-plus/reviews)
  Bereitstellungsfertige Änderungsprüfung und Berichtslösung für MS Exchange-Umgebung


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Zoho](https://www.g2.com/de/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Austin, TX
- **Twitter:** @Zoho (137,251 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/38373/ (30,531 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


  ### 19. [Network Security Task Manager](https://www.g2.com/de/products/network-security-task-manager/reviews)
  Netzwerksicherheit Task Manager schützt Windows-Netzwerke sicher vor ausgeklügelter Malware, die von herkömmlichen Sicherheitslösungen nicht erkannt wird. Heute ist Malware vielfältig und zahlreich. Tausende potenzielle Spyware, Trojaner, Keylogger und Spybots gefährden die Sicherheit Ihrer privaten und geschäftlichen Informationen. Die ständige Weiterentwicklung von Malware-Techniken macht herkömmliche signaturbasierte Systeme ziemlich ineffektiv bei der Erkennung neuer und aufkommender Bedrohungen. Die innovative Lösung von Neuber Software - Netzwerksicherheit Task Manager - ist ein Muss für den richtigen Schutz von Windows-Netzwerken. Netzwerksicherheit Task Manager basiert auf Verhaltens- und Codeanalyse. Es schützt Windows-Netzwerke vor Industriespionage, Sabotage und sicherheitskritischer Software und informiert Sie in Echtzeit über aktive Malware auf vernetzten Computern. Dieses kompakte und schnelle Tool analysiert Windows-Prozesse, die auf vernetzten Computern laufen, und zeigt eine einzigartige Sicherheitsrisikobewertung für jeden Prozess. Außerdem zeigt der Netzwerksicherheit Task Manager den vollständigen Verzeichnispfad und Dateinamen eines bestimmten Prozesses, seine Beschreibung und den Hersteller, die Computer, auf denen der Prozess läuft, und eingebettete versteckte Funktionen wie Tastaturüberwachung oder Browserüberwachung. Es sollte beachtet werden, dass der Netzwerksicherheit Task Manager sich von anderen verhaltensbasierten Programmen abhebt. Abgesehen davon, dass er einen einfachen Überblick über laufende Prozesse auf vernetzten Computern bietet, hat er einige wesentliche Vorteile gegenüber ähnlichen Tools. Der Netzwerksicherheit Task Manager benötigt keine Installation, keine Einrichtung und keine Updates. Die Benutzerlizenz ist unbegrenzt, und nach einer einmaligen Zahlung fallen keine zusätzlichen Abonnementgebühren an. Der Preis ist angemessen und hängt von der Anzahl der überwachten Computer ab. Der Preis der unbegrenzten Benutzerlizenz hängt von der Anzahl der überwachten Computer ab, z.B. 20 USD pro Client für 5 Clients oder 8 USD pro Client für 100 Clients. Weitere Details finden Sie unter http://www.neuber.com/network-taskmanager/


  **Average Rating:** 3.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Neuber Software](https://www.g2.com/de/sellers/neuber-software)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Halle (Saale), DE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/neuber-software/ (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 20. [Nstbrowser](https://www.g2.com/de/products/nstbrowser/reviews)
  Nstbrowser ist ein kostenloser Fingerabdruck-Browser, integriert mit Anti-Detect, Web Unlocker und intelligenten Proxys, unterstützt Cloud-Container-Cluster, Browserless und eine cloudbasierte Unternehmenslösung, die mit Windows/Mac/Linux kompatibel ist.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Nstbrowser](https://www.g2.com/de/sellers/nstbrowser)
- **Gründungsjahr:** 2023
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hong-kong-nst-labs-tech-co-limited/ (76 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe


  ### 21. [Passport Photo Maker](https://www.g2.com/de/products/passport-photo-maker/reviews)
  Passport Photo Maker ist das ultimative Software-Tool, das Ihnen hilft, ID-Fotos in kürzester Zeit vorzubereiten und zu drucken.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [AMS Software](https://www.g2.com/de/sellers/ams-software-05cea543-4360-498c-bc2c-2545656d0d78)
- **Hauptsitz:** Wilsonville, Oregon
- **Twitter:** @AMSSoftware (1 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ams-software/ (21 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


  ### 22. [PDF Password Recover](https://www.g2.com/de/products/pdf-password-recover/reviews)
  PDF Password Recover ist eine Anwendung, die entwickelt wurde, um das Passwort für PDF-Dokumente wiederherzustellen und zurückzusetzen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [PDFConverters](https://www.g2.com/de/sellers/pdfconverters)
- **Hauptsitz:** N/A
- **Twitter:** @WPExplorer (29,059 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 23. [Secure Voice](https://www.g2.com/de/products/secure-voice/reviews)
  SBC Security™ ist die weltweit einzige speziell entwickelte Bedrohungserkennungs- und Präventions-Software-as-a-Solution. Seine KI-gestützte Echtzeit-Bedrohungserkennung, Konfigurationsanalyse, 24×7 SBC-Überwachung und Behebungsfunktionen machen es zur stärksten Verteidigung gegen SBC-Hacks.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [Assertion](https://www.g2.com/de/sellers/assertion)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Middletown, US
- **LinkedIn®-Seite:** http://www.linkedin.com/company/assertioncloud (27 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheitschutz (2 reviews)
- Genauigkeit der Informationen (1 reviews)
- Kundendienst (1 reviews)
- Detaillierte Analyse (1 reviews)
- Benutzerfreundlichkeit (1 reviews)

**Cons:**

- Informationsüberflutung (2 reviews)

  ### 24. [SiteOwl](https://www.g2.com/de/products/siteowl/reviews)
  SiteOwl ist die erste einheitliche, cloudbasierte digitale Plattform der Branche für Sicherheitsanlagenintegratoren und Systemmanager, die eine vollständige Lifecycle-Management-Lösung bietet, um Benutzern bei der Gestaltung, Installation und Verwaltung ihrer Sicherheitssysteme zu helfen. SiteOwl bringt moderne Technologie auf die Baustelle, indem es Designern, Außendiensttechnikern und Integratorkunden eine Reihe von mobilen und cloudbasierten Anwendungen zur Verfügung stellt, um das Design von Sicherheitssystemen, Installationen und das Servicemanagement effizient zu verwalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [SiteOwl](https://www.g2.com/de/sellers/siteowl)
- **Hauptsitz:** Austin, US
- **Twitter:** @GetSiteOwl (120 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/siteowl (16 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Unternehmen mittlerer Größe, 25% Unternehmen


  ### 25. [Active Directory Change Tracker](https://www.g2.com/de/products/active-directory-change-tracker/reviews)
  Verfolgen, prüfen, analysieren und berichten Sie alle kritischen Änderungen, die in Ihrer Active Directory-Umgebung vorgenommen wurden, wie genau sich geändert hat, zusammen mit den neuen und alten Werten, wann die Änderung vorgenommen wurde, wo die Änderung in Ihrem Active Directory stattgefunden hat, um die Compliance- und regulatorischen Anforderungen Ihrer Organisation zu erfüllen.


  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Vyapin](https://www.g2.com/de/sellers/vyapin)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Chennai, Tamil Nadu
- **Twitter:** @vyapinsoftware (93 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/661868/ (29 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen




## Parent Category

[Sicherheitssoftware](https://www.g2.com/de/categories/security)





