# Beste Datensicherheitslösungen für Rechenzentren

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Datensicherheitswerkzeuge werden verwendet, um die lokale Computerinfrastruktur in Rechenzentren zu sichern. Diese Werkzeuge bieten Präventions-, Erkennungs- und/oder Behebungswerkzeuge zur Sicherung von Rechenzentrumsnetzwerken und Serverendpunkten. Sie bieten typischerweise ein gewisses Maß an [Firewall](https://www.g2.com/categories/firewall)- und Sicherheitsüberwachungsfunktionen, um Bedrohungen zu stoppen und unbefugten Zugriff zu erkennen. Viele Sicherheitslösungen für Rechenzentren kommen mit verschiedenen zusätzlichen Funktionen für sicherheitsbezogene Aufgaben und die Einhaltung von Vorschriften.

Unternehmen nutzen Sicherheitslösungen für Rechenzentren, um sicherzustellen, dass ihre Netzwerke und physische Computerinfrastruktur sicher und funktionsfähig bleiben. Drittanbieter von Infrastrukturen und Unternehmen mit eigenen dedizierten Rechenzentren verwenden diese Werkzeuge, um sicherzustellen, dass ihre Angebote und Dienstleistungen sicher bereitgestellt werden. Unternehmen sind auf diese Infrastruktur angewiesen, um Anwendungen bereitzustellen, Websites zu pflegen, Datenbanken zu hosten und für Hunderte von verschiedenen zusätzlichen Computerzwecken.

Um in die Kategorie der Datensicherheitslösungen aufgenommen zu werden, muss ein Produkt:

- Die Sicherheit der lokalen Computerinfrastruktur erleichtern
- Eine Server-Firewall und Malware-Präventionswerkzeuge bereitstellen
- Fähigkeiten zur Eindringungsprävention und -erkennung bieten
- Bei der Sicherheitsrisikoanalyse und der Durchsetzung von Sicherheitsstandards unterstützen





## Category Overview

**Total Products under this Category:** 28


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 800+ Authentische Bewertungen
- 28+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Datensicherheitslösungen für Rechenzentren At A Glance

- **Führer:** [FortiGate-VM NGFW](https://www.g2.com/de/products/fortigate-vm-ngfw/reviews)
- **Höchste Leistung:** [Illumio](https://www.g2.com/de/products/illumio/reviews)
- **Am einfachsten zu bedienen:** [Appgate SDP](https://www.g2.com/de/products/appgate-sdp/reviews)
- **Top-Trending:** [FortiGate-VM NGFW](https://www.g2.com/de/products/fortigate-vm-ngfw/reviews)
- **Beste kostenlose Software:** [FortiGate-VM NGFW](https://www.g2.com/de/products/fortigate-vm-ngfw/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [FortiGate-VM NGFW](https://www.g2.com/de/products/fortigate-vm-ngfw/reviews)
  FortiGate-VM ist eine virtuelle Firewall-Lösung, die entwickelt wurde, um Benutzern zu helfen, ihre Cloud-Umgebungen und On-Premises-Netzwerke abzusichern. Als Next-Generation-Firewall, die von Fortinet entwickelt wurde, integriert FortiGate-VM fortschrittliche Sicherheitsfunktionen mit der Flexibilität der Virtualisierung, was sie für den Einsatz in verschiedenen öffentlichen und privaten Cloud-Infrastrukturen geeignet macht. Diese Lösung ist besonders vorteilhaft für Organisationen, die ihre Cybersicherheitslage verbessern möchten, während sie die Skalierbarkeit und Effizienz von Cloud-Technologien nutzen. Zielgruppe sind Unternehmen und Organisationen jeder Größe, für die FortiGate-VM ideal für IT-Sicherheitsteams ist, die einen robusten Schutz gegen zunehmend ausgeklügelte Cyberbedrohungen benötigen. Der Einsatz in unterschiedlichen Umgebungen ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien und -praktiken aufrechtzuerhalten, unabhängig davon, ob ihre Infrastruktur vor Ort, in der Cloud oder eine Kombination aus beidem ist. Spezifische Anwendungsfälle umfassen den Schutz sensibler Daten in Cloud-Anwendungen, die Sicherung des Fernzugriffs für Mitarbeiter, SD-WAN und die Einhaltung von Branchenvorschriften. Eines der Hauptmerkmale von FortiGate-VM ist seine KI-gestützte Bedrohungsintelligenz. FortiGuard nutzt maschinelle Lernalgorithmen, um große Datenmengen zu analysieren und so aufkommende Bedrohungen in Echtzeit zu identifizieren. Dieser proaktive Ansatz zur Bedrohungserkennung stellt sicher, dass Organisationen schnell auf potenzielle Schwachstellen reagieren können, bevor sie ausgenutzt werden können. Darüber hinaus ermöglichen die Verhaltensanalysefähigkeiten von FortiGate-VM die Identifizierung anomaler Aktivitäten, was seine Fähigkeit zur Risikominderung bei Cyberangriffen weiter verbessert. FortiGate-VM zeichnet sich in der Kategorie der virtuellen Firewalls durch seine nahtlose Integration mit bestehenden Fortinet-Sicherheitslösungen aus und bietet eine umfassende Sicherheitsarchitektur. Die Lösung bietet erweiterte Funktionen wie Eindringungsschutz, Webfilterung und Anwendungssteuerung, die alle zu einer mehrschichtigen Verteidigungsstrategie beitragen. Darüber hinaus ermöglicht seine Skalierbarkeit Organisationen, ihre Sicherheitsressourcen einfach an sich ändernde Geschäftsanforderungen anzupassen, um sicherzustellen, dass sie geschützt bleiben, während sie wachsen. FortiGate-VM bietet unvergleichliche Sicherheit und Wert und ist damit eine wesentliche Komponente für Organisationen, die ihre Abwehr gegen die sich entwickelnde Landschaft von Cyberbedrohungen stärken möchten. Die Kombination aus fortschrittlichem Bedrohungsschutz, KI-gesteuerten Einblicken und flexiblen Bereitstellungsoptionen positioniert es als ein kritisches Werkzeug zur Aufrechterhaltung einer sicheren und widerstandsfähigen Netzwerkumgebung.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 212

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 9.4/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 9.4/10 (Category avg: 8.6/10)
- **Beachtung:** 9.4/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Unternehmenswebsite:** https://www.fortinet.com
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 63% Unternehmen mittlerer Größe, 22% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Merkmale (10 reviews)
- Sicherheit (8 reviews)
- Schutz (7 reviews)
- Kontrolle (6 reviews)

**Cons:**

- Schwierige Lernkurve (4 reviews)
- Teuer (4 reviews)
- Aktualisiere Probleme (4 reviews)
- Upgrade-Probleme (4 reviews)
- Eingeschränkte Funktionen (3 reviews)

  ### 2. [Illumio](https://www.g2.com/de/products/illumio/reviews)
  Illumio Zero Trust Segmentation ist die erste Plattform zur Eindämmung von Sicherheitsverletzungen. Visualisieren Sie alle Kommunikationen zwischen Workloads und Geräten, setzen Sie granulare Segmentierungsrichtlinien zur Steuerung der Kommunikation und isolieren Sie wertvolle Vermögenswerte, um Sicherheitsverletzungen und Ransomware an der Ausbreitung zu hindern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 9.7/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 9.7/10 (Category avg: 8.6/10)
- **Beachtung:** 9.0/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 9.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Illumio](https://www.g2.com/de/sellers/illumio)
- **Unternehmenswebsite:** https://www.illumio.com/
- **Gründungsjahr:** 2013
- **Hauptsitz:** Sunnyvale, California
- **Twitter:** @illumio (3,415 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/illumio/ (854 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 44% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Sicherheit (5 reviews)
- Zentralisierte Verwaltung (3 reviews)
- Implementierungsleichtigkeit (3 reviews)
- Installationsleichtigkeit (3 reviews)

**Cons:**

- Schwierige Lernkurve (2 reviews)
- Integrationsprobleme (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Schwieriges Lernen (1 reviews)
- Teuer (1 reviews)

  ### 3. [Cisco Application Centric Infrastructure (ACI)](https://www.g2.com/de/products/cisco-application-centric-infrastructure-aci/reviews)
  Cisco Application Centric Infrastructure (ACI) ist eine umfassende Netzwerklösung, die darauf ausgelegt ist, den Betrieb von Rechenzentren zu vereinfachen, zu sichern und zu beschleunigen. Durch die Einführung eines anwendungsgetriebenen Policymodells ermöglicht ACI Organisationen die Automatisierung der Netzwerkbereitstellung und -verwaltung und stellt sicher, dass konsistente Richtlinien sowohl in physischen als auch in virtuellen Umgebungen gelten. Dieser Ansatz erhöht die Agilität, reduziert die Komplexität und unterstützt die schnelle Bereitstellung von Anwendungen. Hauptmerkmale und Funktionalität: - Richtliniengesteuerte Automatisierung: ACI nutzt ein zentrales Policymodell zur Automatisierung von Netzwerkkonfigurationen, reduziert manuelle Aufgaben und minimiert Fehler. - Zero-Trust-Sicherheit: Die Plattform erzwingt strenge Sicherheitsrichtlinien und stellt sicher, dass nur autorisierte Kommunikation im Netzwerk stattfindet, wodurch die allgemeine Sicherheitslage verbessert wird. - Multicloud-Integration: ACI integriert sich nahtlos in mehrere Cloud-Umgebungen und bietet konsistente Netzwerk- und Sicherheitsrichtlinien über lokale und Cloud-Infrastrukturen hinweg. - Zentrales Management: Über den Cisco Application Policy Infrastructure Controller (APIC) bietet ACI einen einheitlichen Kontrollpunkt für das gesamte Netzwerkgewebe, was die Betriebsabläufe und die Fehlersuche vereinfacht. - Skalierbarkeit: Die Lösung unterstützt skalierbare Leistung und Multi-Tenancy und erfüllt die Anforderungen wachsender Organisationen und vielfältiger Workloads. Primärer Wert und Benutzerbenefits: Cisco ACI adressiert die Herausforderungen moderner Rechenzentren, indem es eine einheitliche, richtlinienbasierte Architektur bietet, die das Netzwerkmanagement vereinfacht und die Sicherheit erhöht. Durch die Automatisierung routinemäßiger Aufgaben und die Sicherstellung konsistenter Richtlinien reduziert ACI die Betriebskosten und beschleunigt die Anwendungsbereitstellung. Seine Multicloud-Fähigkeiten ermöglichen es Organisationen, eine kohärente Netzwerkstrategie über verschiedene Umgebungen hinweg aufrechtzuerhalten und unterstützen die Geschäftskontinuität und Agilität. Letztendlich befähigt ACI IT-Teams, sich auf Innovation und strategische Initiativen zu konzentrieren, anstatt auf routinemäßige Netzwerkwartung.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.1/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.6/10 (Category avg: 8.6/10)
- **Beachtung:** 8.6/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 52% Unternehmen mittlerer Größe, 30% Unternehmen


#### Pros & Cons

**Pros:**

- Konfigurationsleichtigkeit (1 reviews)
- Konfigurationsmanagement (1 reviews)
- Integrationen (1 reviews)


  ### 4. [Appgate SDP](https://www.g2.com/de/products/appgate-sdp/reviews)
  Appgate SDP ist eine führende Zero Trust Network Access-Lösung, die Zugriffssteuerungen für alle Benutzer, Geräte und Workloads vereinfacht und stärkt. Wir bieten sicheren Zugriff für komplexe und hybride Unternehmen, indem wir komplexe Bedrohungen abwehren, Kosten senken und die betriebliche Effizienz steigern. Die vollständige Suite von Appgate-Lösungen und -Dienstleistungen schützt mehr als 650 Organisationen in der Regierung, Fortune 50 und globalen Unternehmen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.5/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 7.1/10 (Category avg: 8.6/10)
- **Beachtung:** 8.6/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Appgate](https://www.g2.com/de/sellers/appgate)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/appgate-security (377 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 56% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (10 reviews)
- Kundendienst (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Netzwerksicherheit (6 reviews)
- Zuverlässigkeit (6 reviews)

**Cons:**

- Leistungsprobleme (6 reviews)
- Komplexe Einrichtung (4 reviews)
- Verbindungsprobleme (2 reviews)
- Verbindungsprobleme (2 reviews)
- Schwierige Konfiguration (2 reviews)

  ### 5. [ADC+](https://www.g2.com/de/products/adc/reviews)
  ADC+ ist eine umfassende Plattform zur Automatisierung des Lebenszyklus von Application Delivery Controllern (ADC), die darauf ausgelegt ist, Netzwerk- und Anwendungsteams mit Self-Service-Funktionen zur Automatisierung, Orchestrierung und Verwaltung von Anwendungsbereitstellungsdiensten zu unterstützen. Durch die Straffung dieser Prozesse beschleunigt ADC+ die Markteinführungszeit und verbessert die Verfügbarkeit von Diensten. Hauptmerkmale und Funktionen: - Zentrales Management: Bietet eine einheitliche Schnittstelle zur Verwaltung von Multi-Vendor-ADC-Umgebungen in Rechenzentren und bietet Echtzeiteinblicke in die Anwendungs- und ADC-Leistung. - Automatisierung und Orchestrierung: Ermöglicht die Erstellung von Automatisierungs-Workflows über einen Drag-and-Drop-Visual-Builder, der eine berührungslose Bereitstellung virtueller Server und eine effiziente Orchestrierung von ADC-Geräten ermöglicht. - Rollenbasierte Zugriffskontrolle (RBAC): Ermöglicht granulare Berechtigungen, sodass Anwendungsbesitzer Workflows im Self-Service durchführen können, während Sicherheit und Compliance gewährleistet sind. - App-zentrierte Sichtbarkeit: Bietet anpassbare Dashboards und umsetzbare Berichte, die detaillierte Einblicke in die Gesundheit und Leistung von Anwendungen bieten. - Integrationsfähigkeiten: Unterstützt die Integration mit verschiedenen IT-Service-Management-Systemen (ITSM) und anderen Netzwerkkomponenten, um eine nahtlose Automatisierung routinemäßiger Änderungen und Prozesse zu ermöglichen. Primärer Wert und bereitgestellte Lösungen: ADC+ adressiert die Komplexitäten, die mit der Verwaltung vielfältiger Anwendungslandschaften verbunden sind, indem es ADC-Infrastrukturen automatisiert und orchestriert. Es reduziert die Abhängigkeit von manuellen Prozessen, minimiert Fehler und verbessert die Betriebseffizienz. Durch die Bereitstellung von Self-Service-Funktionen und Echtzeiteinblicken befähigt ADC+ Organisationen, eine höhere Anwendungsverfügbarkeit, schnellere Bereitstellungszeiten und verbesserte Sicherheitskonformität zu erreichen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.6/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.6/10 (Category avg: 8.6/10)
- **Beachtung:** 8.8/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [AppViewX](https://www.g2.com/de/sellers/appviewx)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Plano, TX
- **Twitter:** @AppViewX (839 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2646853/ (559 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Kleinunternehmen, 27% Unternehmen mittlerer Größe


  ### 6. [Check Point SASE](https://www.g2.com/de/products/check-point-sase/reviews)
  Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Allerdings beeinträchtigen aktuelle Lösungen die Benutzererfahrung durch langsame Verbindungen und komplexes Management. Check Point SASE ist eine bahnbrechende Lösung, die 10-mal schnellere Internetsicherheit, SaaS-Sicherheit und vollständigen Mesh-Zero-Trust-Zugang sowie optimierte SD-WAN-Leistung bietet – alles mit einem Schwerpunkt auf vereinfachtem Management. Durch die Kombination innovativer gerätebasierter und cloudbasierter Netzwerkschutzmaßnahmen bietet Check Point SASE ein lokales Surferlebnis mit erhöhter Sicherheit und Privatsphäre sowie eine identitätszentrierte Zero-Trust-Zugangsrichtlinie, die alle berücksichtigt: Mitarbeiter, BYOD und Dritte. Seine SD-WAN-Lösung vereint branchenführende Bedrohungsprävention mit optimierter Konnektivität, automatischer Steuerung für über 10.000 Anwendungen und nahtlosem Link-Failover für unterbrechungsfreie Webkonferenzen. Mit Check Point SASE können Unternehmen in weniger als einer Stunde ein sicheres Unternehmensnetzwerk über ein privates globales Backbone aufbauen. Der Service wird von einer einheitlichen Konsole aus verwaltet und wird von einem preisgekrönten globalen Support-Team unterstützt, das rund um die Uhr für Sie da ist.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.3/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.3/10 (Category avg: 8.6/10)
- **Beachtung:** 9.4/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (46 reviews)
- Benutzerfreundlichkeit (39 reviews)
- Sicheren Zugang (34 reviews)
- Schutz (26 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Komplexe Implementierung (28 reviews)
- Komplexe Konfiguration (24 reviews)
- Komplexe Einrichtung (22 reviews)
- Teuer (17 reviews)
- Lernkurve (17 reviews)

  ### 7. [Juniper Security Director](https://www.g2.com/de/products/juniper-security-director/reviews)
  Junos Space Security Director bietet Sicherheitsrichtlinienverwaltung durch eine intuitive, zentralisierte Schnittstelle, die Durchsetzung über aufkommende und traditionelle Risikofaktoren hinweg bietet.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Juniper Networks](https://www.g2.com/de/sellers/juniper-networks)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Sunnyvale, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2240/ (9,799 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Unternehmen, 45% Kleinunternehmen


  ### 8. [Symantec Data Center Security](https://www.g2.com/de/products/symantec-data-center-security/reviews)
  Symantec Data Center Security ist eine Software, die die Sicherheitslage von Serversystemen für lokale, öffentliche und private Cloud-Rechenzentren sichert, verstärkt und überwacht.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.8/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.0/10 (Category avg: 8.6/10)
- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 53% Kleinunternehmen, 29% Unternehmen mittlerer Größe


  ### 9. [Bitdefender GravityZone Datacenter Security](https://www.g2.com/de/products/bitdefender-gravityzone-datacenter-security/reviews)
  Bitdefender GravityZone Datacenter Security ist eine umfassende Lösung, die entwickelt wurde, um moderne Rechenzentren zu schützen, indem sie sich nahtlos in sowohl lokale als auch Cloud-Umgebungen integriert. Sie bietet fortschrittliche, nächste Generation Sicherheitsmaßnahmen, die speziell für softwaredefinierte Rechenzentren zugeschnitten sind, und gewährleistet robusten Schutz gegen sich entwickelnde Cyberbedrohungen bei gleichzeitiger Aufrechterhaltung optimaler Leistung und Effizienz. Hauptmerkmale und Funktionalität: - Zuverlässiger Schutz: Nutzt anpassbares maschinelles Lernen, um sich an sich entwickelnde Angriffsstrategien anzupassen und konsistente und effektive Abwehrmechanismen bereitzustellen. - Kosteneffizienz: Minimiert die Auswirkungen der Sicherheit auf Ressourcen, maximiert die Virtualisierungsdichte und die Anwendungsleistung, ohne den Schutz zu beeinträchtigen. - Einfache Bereitstellung: Erleichtert die schnelle Bereitstellung und einfache Integration, ermöglicht eine schnelle Implementierung und Zeit zur Sicherheit. - Universelle Kompatibilität: Unterstützt alle softwaredefinierten Rechenzentrumstechnologien und gewährleistet nahtlose Integration über verschiedene Plattformen hinweg. - VMware Ready: Dient als zentraler Sicherheitsverwaltungspunkt für sowohl lokale als auch cloudbasierte virtuelle Maschinen und verbessert die administrative Effizienz. - Agentenlose Sicherheit: Integriert sich mit NSX-T Data Center, um agentenlose Sicherheit gegen fortschrittliche Bedrohungen zu verstärken und reduziert die Notwendigkeit für individuelle Agenten auf jeder virtuellen Maschine. Primärer Wert und gelöstes Problem: GravityZone Datacenter Security adressiert das kritische Bedürfnis nach agilen, effizienten und flexiblen Sicherheitslösungen in den heutigen hybriden softwaredefinierten Rechenzentren. Durch die Bereitstellung von zuverlässigem Schutz durch fortschrittliches maschinelles Lernen passt es sich an sich entwickelnde Cyberbedrohungen an und gewährleistet die Datenintegrität und Systemresilienz. Sein kosteneffizientes Design minimiert den Ressourcenverbrauch, sodass Unternehmen ihre Virtualisierungsdichte und Anwendungsleistung maximieren können. Die einfache Bereitstellung und universelle Kompatibilität der Lösung vereinfachen den Integrationsprozess in verschiedenen Umgebungen und reduzieren den administrativen Aufwand. Durch das Angebot von agentenloser Sicherheit und zentralisierter Verwaltung werden die Abläufe optimiert, die Skalierbarkeit verbessert und ein umfassender Schutz über sowohl lokale als auch Cloud-Workloads hinweg gewährleistet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.5/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.6/10 (Category avg: 8.6/10)
- **Beachtung:** 7.9/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Bitdefender](https://www.g2.com/de/sellers/bitdefender)
- **Gründungsjahr:** 2001
- **Hauptsitz:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,880 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6825/ (2,317 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Kleinunternehmen, 25% Unternehmen


  ### 10. [Hitachi Content Intelligence](https://www.g2.com/de/products/hitachi-content-intelligence/reviews)
  Unsere intelligente Plattform zur Datenentdeckung und -transformation bietet Datenanalysen und Leistungsüberwachung der Speicherung, um die Produktivität der Belegschaft zu verbessern und umsetzbare Geschäftseinblicke zu offenbaren.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.2/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 7.9/10 (Category avg: 8.6/10)
- **Beachtung:** 8.1/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Hitachi Vantara](https://www.g2.com/de/sellers/hitachi-vantara)
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @HitachiVantara (28,434 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hitachi-vantara/ (10,576 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 42% Kleinunternehmen, 42% Unternehmen mittlerer Größe


  ### 11. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/de/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (ehemals HashiCorp Vault) kontrolliert den Zugriff auf Geheimnisse und Verschlüsselungsschlüssel streng, indem es sich gegen vertrauenswürdige Identitätsquellen wie Active Directory, LDAP, Kubernetes, CloudFoundry und Cloud-Plattformen authentifiziert. Vault ermöglicht eine feingranulare Autorisierung, welche Benutzer und Anwendungen Zugriff auf Geheimnisse und Schlüssel haben dürfen. Einige der Hauptanwendungsfälle von Vault umfassen: - Geheimnisverwaltung - Identitätsvermittlung - Datenverschlüsselung


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 9.4/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 9.4/10 (Category avg: 8.6/10)
- **Beachtung:** 7.9/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [HashiCorp](https://www.g2.com/de/sellers/hashicorp)
- **Unternehmenswebsite:** https://www.hashicorp.com/
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2830763/ (2,193 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)
- Einfache Verwaltung (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Teuer (1 reviews)

  ### 12. [Symantec Enterprise Cloud](https://www.g2.com/de/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) ist eine umfassende Cybersicherheitsplattform, die darauf ausgelegt ist, die Sicherheit in der gesamten digitalen Infrastruktur einer Organisation zu vereinheitlichen und zu optimieren. Durch die Integration von fortschrittlichem Bedrohungsschutz, Informationssicherheit, Identitätsmanagement und Compliance-Lösungen schützt ICD Unternehmen effektiv vor ausgeklügelten Cyberbedrohungen. Dieser einheitliche Ansatz reduziert die Komplexität und die Kosten, die mit der Verwaltung mehrerer Sicherheitsprodukte verbunden sind, und verbessert gleichzeitig die allgemeine Sicherheitslage der Organisation. Hauptmerkmale und Funktionalität: - Endpunktsicherheit: Bietet mehrschichtigen Schutz für alle Endpunkte – einschließlich Desktops, Server, mobile Geräte und Cloud-Workloads – und gewährleistet einen robusten Schutz vor aufkommenden Bedrohungen. - Netzwerksicherheit: Bietet sowohl Cloud- als auch On-Premises-Lösungen zur Sicherung des Netzwerkverkehrs, nutzt eine fortschrittliche Proxy-Architektur, um komplexe Bedrohungen abzuwehren und die sichere Nutzung von Webanwendungen zu gewährleisten. - Identitätssicherheit: Erzwingt granulare Sicherheitsrichtlinien, um unbefugten Zugriff zu verhindern und Benutzeridentitäten sowie deren zugehörige Berechtigungen vor Ausnutzung zu schützen. - Informationssicherheit: Integriert Data Loss Prevention, Verschlüsselung und Analysen, um sensible Informationen auf verschiedenen Plattformen zu schützen, einschließlich Endpunkten, Cloud-Diensten und On-Premises-Systemen. - Cloud-Sicherheit: Bietet fortschrittliche Lösungen zur Sicherung des Cloud-Zugriffs, der Infrastruktur und der Anwendungen und bietet Sichtbarkeit und Bedrohungsschutz in öffentlichen und privaten Cloud-Umgebungen. - Bedrohungsintelligenz: Nutzt ein globales Intelligenznetzwerk, das große Mengen an Sicherheitsdaten analysiert und so die proaktive Identifizierung und Blockierung fortschrittlicher gezielter Angriffe ermöglicht. Primärer Wert und gelöstes Problem: Symantec Integrated Cyber Defense adressiert die Herausforderung der Verwaltung unterschiedlicher Sicherheitslösungen, indem es eine einheitliche Plattform bietet, die verschiedene Sicherheitstechnologien integriert. Diese Integration reduziert die betriebliche Komplexität und Kosten und verbessert gleichzeitig die Effektivität der Bedrohungserkennung und -reaktion. Durch den umfassenden Schutz von Endpunkten, Netzwerken, Anwendungen und Cloud-Umgebungen ermöglicht ICD Organisationen, sich proaktiv gegen sich entwickelnde Cyberbedrohungen zu schützen und eine robuste Sicherheitslage aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.9/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 9.6/10 (Category avg: 8.6/10)
- **Beachtung:** 8.9/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Integrationen (3 reviews)
- Überwachung (3 reviews)
- Sicherheit (3 reviews)
- Zentralisierte Verwaltung (2 reviews)

**Cons:**

- Komplexität (2 reviews)
- Schwieriges Lernen (2 reviews)
- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexe Implementierung (1 reviews)

  ### 13. [Trend Micro TippingPoint](https://www.g2.com/de/products/trend-micro-tippingpoint/reviews)
  Trend Micro TippingPoint integriert sich in die Deep Discovery Advanced Threat Protection-Lösung, um gezielte Angriffe und Malware durch präventive Bedrohungsabwehr, Bedrohungserkenntnisse und Priorisierung sowie Echtzeit-Durchsetzung und -Behebung zu erkennen und zu blockieren.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.8/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 7.4/10 (Category avg: 8.6/10)
- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 9.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Kleinunternehmen, 31% Unternehmen


  ### 14. [Trellix Database Security](https://www.g2.com/de/products/trellix-database-security/reviews)
  Maximale Datensicherheit, minimale Auswirkungen auf Hardware-Ressourcen


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.1/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.3/10 (Category avg: 8.6/10)
- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Trellix](https://www.g2.com/de/sellers/trellix)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @Trellix (241,709 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/44195/ (811 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 36% Kleinunternehmen, 33% Unternehmen


  ### 15. [vSRX](https://www.g2.com/de/products/vsrx/reviews)
  Der vSRX bietet die gleichen Funktionen wie unsere physischen SRX Series Firewalls, jedoch in einer virtualisierten Form, um Sicherheitsdienste bereitzustellen, die sich an die Netzwerknachfrage anpassen. Er bietet die gleichen Funktionen wie das SRX-Gerät, einschließlich Kern-Firewall, robustes Networking, vollständige Next-Gen-Fähigkeiten und automatisiertes Lebenszyklusmanagement. Mit Verarbeitungsgeschwindigkeiten von bis zu 100 Gbps ist der vSRX die schnellste virtuelle Firewall der Branche.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 9.2/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.9/10 (Category avg: 8.6/10)
- **Beachtung:** 9.2/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 7.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Juniper Networks](https://www.g2.com/de/sellers/juniper-networks)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Sunnyvale, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2240/ (9,799 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Unternehmen mittlerer Größe, 14% Kleinunternehmen


  ### 16. [IBM Secure Virtualization](https://www.g2.com/de/products/ibm-secure-virtualization/reviews)
  IBM Cloud Secure Virtualization kombiniert die Leistungsfähigkeit von IBM Cloud, VMware Cloud Foundation, HyTrust-Sicherheitssoftware und Intel TXT-fähiger Hardware, um virtualisierte Workloads bis auf die Mikrochip-Ebene zu schützen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.0/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.7/10 (Category avg: 8.6/10)
- **Beachtung:** 8.7/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 7.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 30% Unternehmen


  ### 17. [Agilio OVS Firewall](https://www.g2.com/de/products/agilio-ovs-firewall/reviews)
  Die Agilio OVS Firewall-Software ist darauf ausgelegt, Zero-Trust-zustandsbehaftete Sicherheit in Rechenzentren mithilfe von OpenStack-basierter Automatisierung zu ermöglichen. Die Agilio OVS Firewall-Software, kombiniert mit Agilio SmartNICs, ermöglicht Zero-Trust-zustandsbehaftete Sicherheit und verbessert gleichzeitig die netzwerkbasierte Leistung von Servern erheblich. Die Agilio OVS Firewall-Software stellt wertvolle CPU-Kerne wieder her, indem sie OVS und die Verbindungserfassung (Conntrack) auf die SmartNICs von Netronome auslagert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.3/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.9/10 (Category avg: 8.6/10)
- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 7.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Netronome](https://www.g2.com/de/sellers/netronome)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Netronome (2,871 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/39441 (57 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Kleinunternehmen, 14% Unternehmen mittlerer Größe


  ### 18. [Fortra Secure Collaboration](https://www.g2.com/de/products/fortra-secure-collaboration/reviews)
  Digital Guardian Secure Collaboration (ehemals Vera) verschlüsselt und kontrolliert den Zugriff auf sensible Dateien, egal wohin sie gehen. Mit einem Zero-Trust-Ansatz für Dateifreigabe ist die Zusammenarbeit mit jedem – extern oder intern – immer schnell und sicher, mit der Möglichkeit, den Zugriff jederzeit sofort zu widerrufen. Ein wichtiger Teil von Fortra (das neue Gesicht von HelpSystems) Secure Collaboration ist stolz darauf, Teil von Fortras umfassendem Cybersecurity-Portfolio zu sein. Fortra vereinfacht die heutige komplexe Cybersecurity-Landschaft, indem es komplementäre Produkte zusammenbringt, um Probleme auf innovative Weise zu lösen. Diese integrierten, skalierbaren Lösungen adressieren die sich schnell ändernden Herausforderungen, denen Sie beim Schutz Ihrer Organisation gegenüberstehen. Mit der Hilfe des leistungsstarken Schutzes von Secure Collaboration und anderen ist Fortra Ihr unermüdlicher Verbündeter, der Sie auf jedem Schritt Ihrer Cybersecurity-Reise begleitet.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.3/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.3/10 (Category avg: 8.6/10)
- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 7.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Fortra](https://www.g2.com/de/sellers/fortra)
- **Gründungsjahr:** 1982
- **Hauptsitz:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,758 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fortra (1,738 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 53% Kleinunternehmen, 27% Unternehmen


  ### 19. [Centripetal CleanINTERNET ®](https://www.g2.com/de/products/centripetal-cleaninternet/reviews)
  CleanINTERNET® ist eine intelligentengesteuerte Sicherheitslösung, die Hochleistungsrechnentechnologie, patentierte Softwarealgorithmen und einzigartig qualifizierte Sicherheitsanalysten nutzt, um eine robuste alternative Schutzstrategie zu deutlich geringeren Kosten zu bieten. CleanINTERNET® präsentiert einen alternativen Ansatz zur Cybersicherheit, indem Bedrohungsinformationen in den Vordergrund gestellt werden, von reaktiver zu proaktiver Verteidigung übergegangen wird und Sicherheitsteams effizienter und effektiver arbeiten können. Jetzt als cloudbasierte Lösung verfügbar, ist der CleanINTERNET®-Dienst von Centripetal ein revolutionärer Ansatz zum Schutz Ihrer cloudbasierten Unternehmensressourcen vor Cyberbedrohungen, indem dynamische Bedrohungsinformationen in großem Maßstab genutzt werden. CleanINTERNET® CLOUD ist darauf ausgelegt, Cloud-Umgebungen zu schützen, bietet unvergleichliche Cyberabwehr und beseitigt die Notwendigkeit für teurere Cybersicherheitsinfrastruktur.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 9.2/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 9.2/10 (Category avg: 8.6/10)
- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Centripetal](https://www.g2.com/de/sellers/centripetal-9291e3f9-fc74-4f11-8f6c-18c15042e2b7)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Reston, US
- **Twitter:** @Centripetal_AI (467 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/centripetal-ai (118 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Unternehmen mittlerer Größe, 20% Kleinunternehmen


  ### 20. [Real-Time Technology Solutions](https://www.g2.com/de/products/real-time-technology-solutions/reviews)
  Avi Networks ermöglicht öffentliche Cloud-ähnliche Einfachheit und Flexibilität für Anwendungsdienste wie Lastverteilung, Anwendungsanalysen und Sicherheit in jedem Rechenzentrum oder in der Cloud.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen, 33% Kleinunternehmen


  ### 21. [Verizon Software Defined Perimeter](https://www.g2.com/de/products/verizon-software-defined-perimeter/reviews)
  Softwaredefinierter Perimeter fungiert als Ihr Türsteher und ermöglicht nur genehmigten Benutzern den Zugriff auf Netzwerkressourcen. Er authentifiziert Identitäten und Geräte und lässt Sie Unternehmensanwendungen und -ressourcen vor Angreifern „verbergen“.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.3/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Verizon Enterprise](https://www.g2.com/de/sellers/verizon-enterprise)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Basking Ridge, NJ
- **Twitter:** @VerizonEnterpr (6 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1094/ (15,946 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


  ### 22. [Fidelis Halo](https://www.g2.com/de/products/fidelis-halo/reviews)
  CloudPassage ist eine Sicherheits- und Compliance-Automatisierungsplattform, die sofortige Sichtbarkeit und kontinuierlichen Schutz für Server in jeder Kombination von Rechenzentren, privaten Clouds und öffentlichen Clouds bietet.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Fidelis Cybersecurity](https://www.g2.com/de/sellers/fidelis-cybersecurity)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Riverside, US
- **Twitter:** @FidelisCyber (2,223 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fideliscybersecurity (163 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Erkennungseffizienz (2 reviews)
- Internetsicherheit (2 reviews)
- Schutz (2 reviews)
- Echtzeitüberwachung (2 reviews)
- Sicherheit (2 reviews)


  ### 23. [FirstWave Cloud](https://www.g2.com/de/products/firstwave-cloud/reviews)
  FirstWave Cloud ist eine vollständig virtualisierte Lösung, die es Telekommunikationsunternehmen ermöglicht, fortschrittliche Cloud-Sicherheitslösungen bereitzustellen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 8.3/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.3/10 (Category avg: 8.6/10)
- **Beachtung:** 8.3/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [FirstwaveCloudTech](https://www.g2.com/de/sellers/firstwavecloudtech)
- **Gründungsjahr:** 2001
- **Hauptsitz:** North Sydney, AU
- **LinkedIn®-Seite:** https://www.linkedin.com/company/firstwave-cloud-technology/ (50 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


  ### 24. [HyTrust Cloud Control](https://www.g2.com/de/products/hytrust-cloud-control/reviews)
  CloudControl hilft Ihnen, Ihre virtuelle Infrastruktur mit Authentifizierung, Autorisierung und Prüfung zu schützen. Bessere Sichtbarkeit und Kontrolle vereinfachen die Einhaltung von Vorschriften und beschleunigen die weitere Virtualisierung.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Härtung der Sicherheit:** 10.0/10 (Category avg: 8.7/10)
- **Intrusion Detection:** 8.3/10 (Category avg: 8.6/10)
- **Beachtung:** 10.0/10 (Category avg: 8.6/10)
- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [HyTrust](https://www.g2.com/de/sellers/hytrust)
- **Hauptsitz:** Minneapolis, Minnesota, United States
- **Twitter:** @HyTrust (1,583 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/Entrust (3,812 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


  ### 25. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/de/products/colortokens-xtended-zerotrust-security-platform/reviews)
  Ihre Workloads, Benutzer und kritischen Assets vor Zero-Day- und fortgeschrittenen persistierenden Bedrohungen in Minuten schützen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualität der Unterstützung:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [ColorTokens Inc](https://www.g2.com/de/sellers/colortokens-inc)
- **Gründungsjahr:** 2015
- **Hauptsitz:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (429 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/colortokens/ (280 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen




## Parent Category

[Datensicherheitssoftware](https://www.g2.com/de/categories/data-security)





