# Beste Cloud Access Security Broker (CASB) Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Cloud Access Security Broker (CASB)-Software wird verwendet, um eine Schutzschicht und Richtliniendurchsetzung für Mitarbeiter bereitzustellen, die auf cloudbasierte Software zugreifen. CASB dient als Gateway, durch das Unternehmen ihre Sicherheitsanforderungen über lokale Netzwerke hinaus durchsetzen und sichere Verbindungen zwischen Mitarbeitern und Cloud-Dienstanbietern herstellen können. Unternehmen nutzen CASB-Software, um Risiken im Zusammenhang mit Cloud-Anwendungen und Netzwerkverbindungen zu reduzieren und gleichzeitig Aktionen und Verhaltensweisen zu überwachen.

CASB-Lösungen werden auch verwendet, um abnormale Verhaltensweisen von internen Akteuren zu identifizieren und dann Administratoren über potenzielles Schatten-IT und nicht konformes Verhalten zu informieren. Diese Tools überwachen und protokollieren typischerweise die von einer Person mit dem CASB durchgeführten Aktionen, die die gesammelten Daten für Verhaltensanalysen und Berichterstattung nutzen kann.

Um in die Kategorie Cloud Access Security Broker (CASB) aufgenommen zu werden, muss ein Produkt:

- Verbindungen zwischen Endbenutzern und Cloud-Dienstanbietern sichern
- Sicherheitsrichtlinien über lokale Netzwerke und Infrastrukturen hinaus durchsetzen
- Daten und verbundene Geräte vor cloudbasierten Bedrohungen und Malware schützen





## Category Overview

**Total Products under this Category:** 54


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,000+ Authentische Bewertungen
- 54+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Cloud Access Security Broker (CASB) Software At A Glance

- **Führer:** [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)
- **Höchste Leistung:** [Zscaler Zero Trust Cloud](https://www.g2.com/de/products/zscaler-zero-trust-cloud/reviews)
- **Am einfachsten zu bedienen:** [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
- **Top-Trending:** [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
- **Beste kostenlose Software:** [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Netskope One Platform](https://www.g2.com/de/products/netskope-one-platform/reviews)
  Netskope ist führend im Bereich Cloud-Sicherheit — wir helfen den größten Organisationen der Welt, die Vorteile von Cloud und Web zu nutzen, ohne die Sicherheit zu opfern. Unsere Cloud XD™-Technologie zielt auf Aktivitäten in jedem Cloud-Dienst oder jeder Website ab und kontrolliert diese, und Kunden erhalten einen 360-Grad-Daten- und Bedrohungsschutz, der überall funktioniert. Wir nennen dies intelligente Cloud-Sicherheit.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.5/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.8/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.2/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Netskope](https://www.g2.com/de/sellers/netskope)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3338050/ (3,281 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Sicherheit (6 reviews)
- Sichtbarkeit (5 reviews)
- Einfache Integrationen (4 reviews)
- Effizienz (4 reviews)

**Cons:**

- Komplexe Konfiguration (5 reviews)
- Komplexe Implementierung (4 reviews)
- Komplexität (3 reviews)
- Schwieriges Lernen (3 reviews)
- Schwierige Lernkurve (3 reviews)

  ### 2. [Citrix Workspace](https://www.g2.com/de/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf interne Unternehmens-Web-Apps, SaaS und virtuelle Anwendungen bereitzustellen. Mit Citrix Workspace Essentials kann die IT traditionelle Sicherheitsprodukte wie VPN, Single-Sign-On, Multi-Faktor-Authentifizierung konsolidieren und Nutzungsanalysen für Web- und SaaS-Apps bereitstellen. Citrix Workspace Essentials bietet Endbenutzern einen vereinfachten, sicheren und VPN-losen Zugriff auf Web-Apps, SaaS, virtualisierte Apps und Daten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.8/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.5/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.6/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Citrix](https://www.g2.com/de/sellers/citrix)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2641/ (4,262 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 65% Unternehmen, 30% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (7 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Internetsicherheit (4 reviews)
- Fernarbeit (4 reviews)
- Sicheren Zugang (4 reviews)

**Cons:**

- Verbindungsprobleme (3 reviews)
- Langsames Laden (3 reviews)
- Langsame Leistung (3 reviews)
- Komplexe Konfiguration (2 reviews)
- Komplexe Einrichtung (2 reviews)

  ### 3. [Prisma Access](https://www.g2.com/de/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access schützt die hybride Belegschaft mit der überlegenen Sicherheit von ZTNA und bietet gleichzeitig außergewöhnliche Benutzererfahrungen durch ein einfaches, einheitliches Sicherheitsprodukt. Speziell für die Cloud entwickelt, um in Cloud-Maßstab zu sichern, schützt nur Prisma Access den gesamten Anwendungstraffic mit erstklassigen Fähigkeiten und sichert sowohl den Zugriff als auch die Daten, um das Risiko eines Datenverstoßes drastisch zu reduzieren. Mit einem gemeinsamen Richtlinienrahmen und einem einheitlichen Management sichert Prisma Access die heutige hybride Belegschaft, ohne die Leistung zu beeinträchtigen, unterstützt durch branchenführende SLAs, um außergewöhnliche Benutzererfahrungen zu gewährleisten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.2/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.7/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.5/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (34 reviews)
- Schutz (23 reviews)
- Sicheren Zugang (22 reviews)
- Internetsicherheit (21 reviews)
- Bedrohungsschutz (21 reviews)

**Cons:**

- Komplexe Einrichtung (20 reviews)
- Komplexe Implementierung (19 reviews)
- Komplexe Konfiguration (17 reviews)
- Teuer (15 reviews)
- Schwierige Lernkurve (11 reviews)

  ### 4. [Cato SASE Cloud](https://www.g2.com/de/products/cato-networks-cato-sase-cloud/reviews)
  Cato bietet die weltweit führende Single-Vendor-SASE-Plattform. Cato schafft ein nahtloses und elegantes Kundenerlebnis, das mühelos Bedrohungsprävention, Datenschutz und zeitnahe Erkennung und Reaktion auf Vorfälle ermöglicht. Mit Cato ersetzen Unternehmen problemlos kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur, die auf SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten cloud-nativen Sicherheits-Stack basiert.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.7/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.0/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Cato Networks](https://www.g2.com/de/sellers/cato-networks)
- **Unternehmenswebsite:** https://www.catonetworks.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,664 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3533853/ (1,479 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 55% Unternehmen mittlerer Größe, 23% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Kundendienst (4 reviews)
- Zuverlässigkeit (4 reviews)
- Bedrohungsschutz (4 reviews)
- Bereitstellung Leichtigkeit (3 reviews)

**Cons:**

- Eingeschränkte Funktionen (3 reviews)
- Verbindungsprobleme (2 reviews)
- Teuer (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Teure Lizenzierung (1 reviews)

  ### 5. [Forcepoint Data Security Cloud](https://www.g2.com/de/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud bietet einheitliche Sichtbarkeit, Kontrolle und Schutz für Daten über Endpunkte, Web, SaaS und private Anwendungen hinweg, angetrieben von Forcepoints AI Mesh und der Data Security Everywhere-Architektur. Die Plattform integriert Data Loss Prevention (DLP), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA)-Funktionen, um Organisationen dabei zu helfen, Verstöße zu verhindern, die Einhaltung von Vorschriften zu vereinfachen und KI sowie die Cloud sicher zu nutzen. Wichtige Funktionen umfassen: • Einheitliche Datensicherheit über Endpunkte, Web, Cloud und private Apps hinweg • Verteilte Durchsetzung über Endpunkt, Inline-Proxy und API-Connectoren • KI-gesteuerte Datenklassifizierung und adaptive Risikoschutz • Branchenführender Bedrohungs- und Datenschutz von einer Konsole aus • Nahtloses Benutzererlebnis mit Zero Trust-Zugang und kontinuierlicher Überwachung Forcepoint Data Security Cloud vereinfacht und stärkt Ihre Sicherheit und bietet die Freiheit, überall sicher zu arbeiten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.1/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 7.8/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Forcepoint](https://www.g2.com/de/sellers/forcepoint)
- **Gründungsjahr:** 1994
- **Hauptsitz:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/forcepoint/ (1,658 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Sicherheit (6 reviews)
- Kundendienst (5 reviews)
- Überwachung (5 reviews)

**Cons:**

- Komplexe Konfiguration (4 reviews)
- Teuer (4 reviews)
- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Schwierige Einrichtung (3 reviews)

  ### 6. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/de/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration schützt Unternehmensdaten, indem es gezielte Angriffe auf SaaS-Anwendungen und cloudbasierte E-Mails verhindert.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 465

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.8/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 24% Unternehmen


#### Pros & Cons

**Pros:**

- E-Mail-Sicherheit (94 reviews)
- Sicherheit (83 reviews)
- Schutz (74 reviews)
- Benutzerfreundlichkeit (50 reviews)
- Phishing-Schutz (45 reviews)

**Cons:**

- Falsch Positive (29 reviews)
- Komplexität (23 reviews)
- Komplexe Einrichtung (22 reviews)
- Eingeschränkte Funktionen (18 reviews)
- Konfigurationsschwierigkeiten (17 reviews)

  ### 7. [Cloudflare One (SASE)](https://www.g2.com/de/products/cloudflare-one-sase/reviews)
  Cloudflare One ist eine einheitliche Secure Access Service Edge (SASE) Plattform, die Sicherheits- und Netzwerkdienste in einer einheitlichen, globalen Konnektivitäts-Cloud zusammenführt. Sie ersetzt veraltete, fragmentierte Hardware und SASE-Lösungen der ersten Generation durch eine zusammensetzbare, programmierbare Architektur. Cloudflare One verbindet und schützt die Belegschaft, KI-Agenten und Infrastruktur einer Organisation. Erfahren Sie mehr unter https://www.cloudflare.com/sase/ Entwickelt für Agilität, ermöglicht es Teams: - Die sichere Einführung von KI mit granularer Sichtbarkeit, Kontrolle und KI-Agenten-Governance zu beschleunigen. - Den Fernzugriff zu modernisieren, indem klobige VPNs durch Zero-Trust-Zugriff ersetzt werden. - E-Mail-Phishing-Angriffe mit flexibler, SASE-nativer E-Mail-Sicherheit zu blockieren. - Den Webverkehr für Remote-Benutzer und Zweigstellen mit leichtgewichtigem DNS-Filtering zu schützen. - „Coffee Shop Networking“ mit einem leichten Zweigstellen-, schweren Cloud-Ansatz bereitzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 9.4/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.4/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Cloudflare, Inc.](https://www.g2.com/de/sellers/cloudflare-inc)
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/407222/ (6,898 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Kleinunternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Schutz (7 reviews)
- Zuverlässigkeit (7 reviews)
- Sicherheit (7 reviews)
- Benutzeroberfläche (6 reviews)

**Cons:**

- Steile Lernkurve (5 reviews)
- Komplexität (4 reviews)
- Schwieriges Lernen (4 reviews)
- Schwierige Lernkurve (4 reviews)
- Schwierige Einrichtung (4 reviews)

  ### 8. [Trend Micro Cloud App Security](https://www.g2.com/de/products/trend-micro-cloud-app-security/reviews)
  Trend Micro Cloud App Security bietet erweiterten Bedrohungs- und Datenschutz für Office 365 und Cloud-Dateifreigabedienste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.5/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 9.1/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.4/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen, 41% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- E-Mail-Sicherheit (1 reviews)
- Sicherheit (1 reviews)
- Sicherheitschutz (1 reviews)
- Bedrohungsschutz (1 reviews)

**Cons:**

- Zugriffsbeschränkungen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)
- Speicherbeschränkungen (1 reviews)

  ### 9. [Microsoft Defender for Cloud Apps](https://www.g2.com/de/products/microsoft-defender-for-cloud-apps/reviews)
  Microsoft Defender für Cloud-Apps ist eine Unternehmenssicherheitslösung für Cloud-Anwendungen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.4/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.7/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 53% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheitschutz (1 reviews)

**Cons:**

- Teuer (1 reviews)

  ### 10. [Zscaler Zero Trust Cloud](https://www.g2.com/de/products/zscaler-zero-trust-cloud/reviews)
  Zscaler Global Cloud liefert den gesamten Gateway-Sicherheitsstack als Service. Durch die sichere Verbindung von Benutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, transformiert Zscaler die Unternehmenssicherheit.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.5/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.8/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Zscaler](https://www.g2.com/de/sellers/zscaler)
- **Gründungsjahr:** 2008
- **Hauptsitz:** San Jose, California
- **Twitter:** @zscaler (17,513 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/234625/ (9,540 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Bedrohungserkennung (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Schutz (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Zugangskontrolle (1 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Konfiguration (1 reviews)

  ### 11. [Google VPC Service Controls](https://www.g2.com/de/products/google-vpc-service-controls/reviews)
  VPC-Dienststeuerungen ermöglichen es Benutzern, einen Sicherheitsperimeter um Google Cloud Platform-Ressourcen wie Cloud Storage-Buckets, Bigtable-Instanzen und BigQuery-Datasets zu definieren, um Daten innerhalb eines VPC einzuschränken und Risiken der Datenexfiltration zu mindern. Mit VPC-Dienststeuerungen können Unternehmen ihre sensiblen Daten privat halten, während sie die vollständig verwalteten Speicher- und Datenverarbeitungsfunktionen der Google Cloud Platform nutzen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,885,216 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 41% Unternehmen, 41% Kleinunternehmen


  ### 12. [Oracle CASB Cloud](https://www.g2.com/de/products/oracle-casb-cloud/reviews)
  Oracle CASB Cloud ist ein API-basierter Cloud-Zugriffssicherheitsbroker für Anwendungen und Workloads.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Verkäufer:** [Oracle](https://www.g2.com/de/sellers/oracle)
- **Gründungsjahr:** 1977
- **Hauptsitz:** Austin, TX
- **Twitter:** @Oracle (827,310 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1028/ (199,301 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 58% Unternehmen mittlerer Größe, 25% Unternehmen


  ### 13. [Akamai Enterprise Application Access](https://www.g2.com/de/products/akamai-akamai-enterprise-application-access/reviews)
  Enterprise Application Access ist eine einzigartige Cloud-Architektur, die alle eingehenden Firewall-Ports schließt, während sichergestellt wird, dass nur autorisierte Benutzer und Geräte Zugriff auf die internen Anwendungen haben, die sie benötigen, und nicht auf das gesamte Netzwerk. Niemand kann direkt auf Anwendungen zugreifen, da sie vor dem Internet und öffentlicher Exposition verborgen sind. Enterprise Application Access integriert Datenschutz, Single Sign-On, Identitätszugriff, Anwendungssicherheit und Management-Sichtbarkeit und -Kontrolle in einen einzigen Dienst.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.3/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 7.5/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.5/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Akamai Technologies](https://www.g2.com/de/sellers/akamai-technologies)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Cambridge, MA
- **Twitter:** @Akamai (115,399 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3925/ (10,444 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Unternehmen, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfacher Zugang (1 reviews)
- Merkmale (1 reviews)
- Sicherheit (1 reviews)


  ### 14. [Citrix Secure Private Access](https://www.g2.com/de/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access bietet einen umfassenden Zero-Trust-Ansatz, um sicheren und kontextbezogenen Zugriff auf die internen Webanwendungen, SaaS und virtuellen Anwendungen des Unternehmens bereitzustellen. Es ermöglicht die Konsolidierung traditioneller Sicherheitsprodukte wie VPN, Single Sign-On und Browser-Isolationstechnologien und bietet erweiterte Sicherheitskontrollen für verwaltete, nicht verwaltete und BYO-Geräte. Citrix Secure Workspace Access bietet einen ganzheitlichen Sicherheitsansatz basierend auf Zero-Trust-Prinzipien, der Benutzer, Anwendungen und Unternehmensdaten vor Internetbedrohungen und Datenexfiltration schützt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.0/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.1/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.5/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Citrix](https://www.g2.com/de/sellers/citrix)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2641/ (4,262 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 59% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfacher Zugang (1 reviews)
- Intuitiv (1 reviews)
- Anmeldeeffizienz (1 reviews)
- Einfach (1 reviews)

**Cons:**

- Verbindungsprobleme (1 reviews)
- Verzögerungsprobleme (1 reviews)
- Anmeldeprobleme (1 reviews)
- Langsames Internet (1 reviews)

  ### 15. [CloudSOC Cloud Access Security Broker (CASB)](https://www.g2.com/de/products/cloudsoc-cloud-access-security-broker-casb/reviews)
  Sicher übernehmen Sie Cloud-Apps und erfüllen Ihre regulatorischen Compliance-Anforderungen mit einem branchenführenden Cloud Access Security Broker (CASB), der sich in den Rest Ihrer Unternehmenssicherheit integriert. CloudSOC CASB bietet Sichtbarkeit, Datensicherheit und Bedrohungsschutz für die heutige Generation von Cloud-Nutzern über eine Vielzahl von genehmigten und nicht genehmigten Apps hinweg.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.1/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 7.8/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 7.4/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 58% Unternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Cloud-Integration (1 reviews)
- Cloud-Management (1 reviews)
- Cloud-Sicherheit (1 reviews)
- Cybersicherheit (1 reviews)
- Datenschutz (1 reviews)

**Cons:**

- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Ineffizienz (1 reviews)
- Lizenzprobleme (1 reviews)

  ### 16. [Symantec Web Security Service](https://www.g2.com/de/products/symantec-web-security-service/reviews)
  Symantec Web Security Service (WSS) bietet die gleichen proaktiven Webschutzfunktionen wie das marktführende lokale Secure Web Gateway, Symantec ProxySG, jedoch als widerstandsfähigen und leistungsstarken Cloud-Sicherheitsdienst. Zwischen den Mitarbeitern, egal wo sie sich befinden, und dem Internet positioniert, schützt der Dienst das Unternehmen vor Cyberbedrohungen, kontrolliert und schützt die unternehmensweite Nutzung von Cloud-Anwendungen und des Webs, verhindert Datenlecks und stellt die Einhaltung aller Unternehmensrichtlinien für Informations- und Web-/Cloud-Zugriff sicher. Symantec WSS bietet Web- und Cloud-Sicherheit aus einem diversifizierten Netzwerk zertifizierter globaler Rechenzentren. Die Universal Policy Enforcement (UPE)-Funktionen ermöglichen es Administratoren, einmal Schutzrichtlinien zu definieren und sie an alle ihre Gateways zu verteilen. Ob in der Cloud oder vor Ort, Unternehmen können sicherstellen, dass ein konsistenter Schutz vorhanden ist. Sein erstklassiges Funktionsset, kombiniert mit leistungsstarken integrierten Lösungsoptionen, netzwerksicherheitsfähigkeiten auf Unternehmensniveau und einem flexiblen Abonnement-Preismodell, hat WSS zur klugen Wahl für Unternehmen gemacht, die nach Sicherheitsfähigkeiten auf Unternehmensniveau in einem Cloud-basierten Dienst suchen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.9/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.4/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,117 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 48% Unternehmen, 28% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheitschutz (6 reviews)
- Benutzerfreundlichkeit (5 reviews)
- Einfach (2 reviews)
- Erschwinglich (1 reviews)
- Analytik (1 reviews)

**Cons:**

- Benachrichtigungsprobleme (2 reviews)
- Teuer (1 reviews)
- Integrationsprobleme (1 reviews)
- Schlechter Kundensupport (1 reviews)
- Langsame Leistung (1 reviews)

  ### 17. [FortiCASB-SaaS](https://www.g2.com/de/products/forticasb-saas/reviews)
  FortiCASB ist Fortinets cloud-nativer Cloud Access Security Broker-Dienst, der entwickelt wurde, um umfassende Sichtbarkeit, Compliance, Datensicherheit und Bedrohungsschutz für cloudbasierte Dienste bereitzustellen. Durch die Nutzung des direkten API-Zugriffs ermöglicht FortiCASB eine tiefgehende Inspektion und Richtlinienverwaltung für Daten, die in verschiedenen Cloud-Anwendungsplattformen gespeichert sind. Es bietet detaillierte Benutzeranalysen und Verwaltungstools, um sicherzustellen, dass organisatorische Richtlinien durchgesetzt werden und sensible Daten über mehrere SaaS-Anwendungen hinweg geschützt werden. Hauptmerkmale und Funktionen: - Sichtbarkeit: FortiCASB nutzt Datenscans und Analysen, um zu überwachen, wer auf Informationen zugegriffen hat, was zugegriffen wurde, wann und von wo, und bietet umfassende Einblicke in die Nutzung von Cloud-Anwendungen. - Compliance: Der Dienst bietet eine Überwachung des Dateiinhalts, um regulierte Daten in der Cloud zu identifizieren und zu melden, und unterstützt Organisationen dabei, Compliance-Anforderungen wie SOX, GDPR, PCI, HIPAA, NIST und ISO27001 zu erfüllen. - Datensicherheit: FortiCASB führt Scans durch, um sensible Daten wie Sozialversicherungs- oder Kreditkartennummern zu erkennen, klassifiziert diese Daten basierend auf Sensibilitätsstufen und gibt entsprechende Warnungen aus. - Bedrohungsschutz: Durch den Einsatz von User Entity Behavior Analytics überwacht FortiCASB verdächtiges oder unregelmäßiges Benutzerverhalten und sendet Warnungen für potenziell bösartige Aktivitäten. - API-basierte Integration: Der Dienst integriert sich direkt mit großen SaaS-Anwendungen, einschließlich Office 365, Dropbox, AWS S3, Google Workspace und mehr, und gewährleistet ein nahtloses Sicherheitsmanagement über Plattformen hinweg. - Shadow IT-Erkennung: FortiCASB bietet konsolidierte Berichte, um nicht genehmigte SaaS-Nutzung im Netzwerk zu erkennen, und hilft Organisationen, nicht autorisierte Anwendungen zu identifizieren und zu verwalten. Primärer Wert und gelöstes Problem: FortiCASB adressiert das kritische Bedürfnis von Organisationen, Sichtbarkeit und Kontrolle über ihre cloudbasierten Dienste zu behalten. Da Unternehmen zunehmend SaaS-Anwendungen übernehmen, stehen sie oft vor Herausforderungen bei der Überwachung der Anwendungsnutzung, der Sicherung sensibler Daten und der Einhaltung von regulatorischen Standards. FortiCASB mildert diese Herausforderungen, indem es eine zentrale Lösung bietet, die Echtzeiteinblicke liefert, Datensicherheitsrichtlinien durchsetzt und vor Bedrohungen schützt, wodurch Organisationen in die Lage versetzt werden, Cloud-Technologien sicher zu nutzen, ohne die Sicherheit zu gefährden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.6/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen mittlerer Größe, 36% Kleinunternehmen


  ### 18. [Proofpoint Cloud App Security Broker](https://www.g2.com/de/products/proofpoint-cloud-app-security-broker/reviews)
  Proofpoint bietet das einzige CASB, das den Anforderungen von Sicherheitsexperten gerecht wird, die sich ernsthaft mit Bedrohungen in der Cloud, Datenverlust und dem Zeitwert auseinandersetzen. Wir sichern Microsoft 365, Google Workspace, Box, Dropbox, Slack, ServiceNow, AWS, Azure und mehr. Proofpoint CASB schützt Organisationen vor Kontoübernahmen, übermäßiger Datenfreigabe und Compliance-Risiken in der Cloud. Unsere Lösung kombiniert: - Erkennung von Kontoübernahmen und Aktivitäten nach der Übernahme sowie automatisierte Reaktionen, - Schutz vor bösartigen Dateien in der Cloud, - Datensicherheit einschließlich Verhinderung von Datenverlust (DLP), - Governance von Cloud- und Drittanbieter-Apps, - Verwaltung der Sicherheitslage in der Cloud und - Inline-Zugriffs- und Datenkontrollen für verwaltete und nicht verwaltete Geräte, einschließlich Browser-Isolation. Personenorientierte Sichtbarkeit auf E-Mail- und Cloud-Bedrohungen hilft Ihnen, stark angegriffene Personen (VAPs) zu identifizieren und deren Daten und Cloud-Konten zu schützen. Proofpoint CASB ist Teil unserer umfassenderen Informations- und Cloud-Sicherheitsplattform, einer cloud-nativen, umfassenden und kontextualisierten Plattform, die sich an der Branchenvision von SASE-Sicherheitsanwendungsfällen orientiert.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.3/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 9.4/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.4/10 (Category avg: 8.3/10)
- **Cloud Registry:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Proofpoint](https://www.g2.com/de/sellers/proofpoint)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/proofpoint (5,020 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 64% Unternehmen, 18% Unternehmen mittlerer Größe


  ### 19. [Prisma Saas Security](https://www.g2.com/de/products/prisma-saas-security/reviews)
  Prisma SaaS schaut direkt in SaaS-Anwendungen und bietet vollständige Transparenz über die Aktivitäten von Benutzern und Daten, während granulare Kontrollen die Richtlinien aufrechterhalten, um Datenexposition und Bedrohungsrisiken zu beseitigen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 7.9/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 7.4/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 35% Kleinunternehmen, 35% Unternehmen mittlerer Größe


  ### 20. [ManagedMethods](https://www.g2.com/de/products/managedmethods/reviews)
  ManagedMethods ist eine führende Cloud-Anwendungssicherheitsplattform für Schulbezirke der K-12, mittelständische Unternehmen und lokale Regierungen. Die Plattform bietet preisgekrönte Cloud-Sicherheit, die Organisationen vollständige Sichtbarkeit und Kontrolle über in Cloud-Anwendungen gespeicherte Daten ermöglicht, einschließlich Google G Suite, Microsoft Office 365, OneDrive, SharePoint, Box, Dropbox, Slack und mehr. ManagedMethods macht Cloud-Sicherheit einfach — kein Proxy, kein Agent und keine spezielle Schulung erforderlich. Es hilft IT- und Sicherheitsteams, Daten gegen interne und externe Verstöße zu sichern, indem es KI- und maschinelles Lernen-gestützten Schutz vor Malware und Phishing-Bedrohungen, Erkennung von Kontoübernahmen und Verhinderung von Datenverlusten nutzt. ManagedMethods ist die einzige Cloud-Anwendungssicherheitslösung der Branche, die in Minuten ohne spezielle Schulung und ohne Auswirkungen auf Benutzer oder Netzwerkgeschwindigkeit bereitgestellt werden kann.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.2/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.9/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 9.2/10 (Category avg: 8.3/10)
- **Cloud Registry:** 7.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [ManagedMethods](https://www.g2.com/de/sellers/managedmethods)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Boulder, CO
- **Twitter:** @managedmethods (600 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3552449/ (35 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bildungsmanagement
  - **Company Size:** 69% Unternehmen mittlerer Größe, 25% Unternehmen


  ### 21. [Avast Secure Internet Gateway](https://www.g2.com/de/products/avast-secure-internet-gateway/reviews)
  Avast Secure Internet Gateway ist eine cloudbasierte Sicherheitslösung, die umfassenden, unternehmensgerechten Netzwerkschutz für kleine und mittelständische Unternehmen sowie für Anbieter von verwalteten Sicherheitsdiensten bietet. Durch den Verzicht auf lokale Hardware bietet SIG skalierbare, stets verfügbare Sicherheit, die Benutzer an verschiedenen Standorten und auf verschiedenen Geräten schützt. Hauptmerkmale und Funktionalität: - Vollständige SSL/TLS-Inspektion: Führt eine gründliche Analyse des verschlüsselten Datenverkehrs über alle Ports und Protokolle durch, ohne die Leistung zu beeinträchtigen. - Cloud-Sandboxing: Analysiert verdächtige Dateien in einer virtuellen Umgebung, um versteckte Bedrohungen zu erkennen und bietet Zero-Day-Schutz für verschiedene Dateitypen. - Cloud-Firewall mit Deep Packet Inspection: Bietet flexible Regeln und umfassende Verkehrsanalysen, um unbefugten Zugriff und Datenverletzungen zu verhindern. - Globales Firewall-Netzwerk: Nutzt über 150 Rechenzentren weltweit, um hohe Verfügbarkeit und geringe Latenzzeiten für Benutzer sicherzustellen. - Granulares Richtlinienmanagement: Ermöglicht Administratoren, Sicherheitsrichtlinien basierend auf Benutzern, Gruppen, Standorten und Zeit festzulegen und durchzusetzen, um maßgeschneiderten Schutz zu gewährleisten. - Active Directory-Integration: Vereinfacht die Benutzerauthentifizierung und Richtliniendurchsetzung durch die Integration in bestehende Verzeichnisdienste. Primärer Wert und Benutzerlösungen: Avast Secure Internet Gateway adressiert die Herausforderungen traditioneller, hardwarebasierter Sicherheitssysteme, indem es eine cloud-native Lösung bietet, die Kosten und Komplexität reduziert. Es bietet KMUs und MSSPs Sicherheit auf Unternehmensebene, ohne dass teure Hardware, komplexe Verwaltung oder umfangreiche Wartung erforderlich sind. Durch die Bereitstellung eines konsistenten Schutzes für alle Benutzer und Standorte stellt SIG sicher, dass Unternehmen sich auf ihre Kernaktivitäten konzentrieren können, während sie eine robuste Sicherheitslage aufrechterhalten.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.4/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.5/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.5/10 (Category avg: 8.3/10)
- **Cloud Registry:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Gen Digital](https://www.g2.com/de/sellers/gen-digital)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gendigitalinc (3,421 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Kleinunternehmen, 33% Unternehmen mittlerer Größe


  ### 22. [Check Point SASE](https://www.g2.com/de/products/check-point-sase/reviews)
  Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Allerdings beeinträchtigen aktuelle Lösungen die Benutzererfahrung durch langsame Verbindungen und komplexes Management. Check Point SASE ist eine bahnbrechende Lösung, die 10-mal schnellere Internetsicherheit, SaaS-Sicherheit und vollständigen Mesh-Zero-Trust-Zugang sowie optimierte SD-WAN-Leistung bietet – alles mit einem Schwerpunkt auf vereinfachtem Management. Durch die Kombination innovativer gerätebasierter und cloudbasierter Netzwerkschutzmaßnahmen bietet Check Point SASE ein lokales Surferlebnis mit erhöhter Sicherheit und Privatsphäre sowie eine identitätszentrierte Zero-Trust-Zugangsrichtlinie, die alle berücksichtigt: Mitarbeiter, BYOD und Dritte. Seine SD-WAN-Lösung vereint branchenführende Bedrohungsprävention mit optimierter Konnektivität, automatischer Steuerung für über 10.000 Anwendungen und nahtlosem Link-Failover für unterbrechungsfreie Webkonferenzen. Mit Check Point SASE können Unternehmen in weniger als einer Stunde ein sicheres Unternehmensnetzwerk über ein privates globales Backbone aufbauen. Der Service wird von einer einheitlichen Konsole aus verwaltet und wird von einem preisgekrönten globalen Support-Team unterstützt, das rund um die Uhr für Sie da ist.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.0/10 (Category avg: 8.8/10)
- **Cloud Registry:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (46 reviews)
- Benutzerfreundlichkeit (39 reviews)
- Sicheren Zugang (34 reviews)
- Schutz (26 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Komplexe Implementierung (28 reviews)
- Komplexe Konfiguration (24 reviews)
- Komplexe Einrichtung (22 reviews)
- Teuer (17 reviews)
- Lernkurve (17 reviews)

  ### 23. [Barracuda CloudGen Access](https://www.g2.com/de/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access vereinfacht die Einhaltung von Vorschriften und sichert den Zugriff Dritter auf Ihre Systeme, indem es Zero Trust Access zu all Ihren Apps und Daten von jedem Gerät und Standort aus bietet. Barracuda CloudGen Access bietet Mitarbeitern und Partnern Zugriff auf Unternehmensanwendungen und Cloud-Workloads, ohne zusätzliche Angriffsflächen zu schaffen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.7/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 9.4/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 8.9/10 (Category avg: 8.3/10)
- **Cloud Registry:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,235 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 53% Unternehmen mittlerer Größe, 37% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Erschwingliche Preise (2 reviews)
- Bereitstellung Leichtigkeit (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Sicherheit (2 reviews)
- App-Integration (1 reviews)

**Cons:**

- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexe Implementierung (1 reviews)
- Schwieriges Lernen (1 reviews)
- Schwierige Navigation (1 reviews)

  ### 24. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Einfache Bedienung:** 8.6/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 8.7/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 7.9/10 (Category avg: 8.3/10)
- **Cloud Registry:** 6.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

  ### 25. [Skyhigh Security Service Edge](https://www.g2.com/de/products/skyhigh-security-service-edge/reviews)
  Das Skyhigh Security Service Edge-Portfolio geht über den Datenzugriff hinaus und konzentriert sich auf die Datennutzung, sodass Organisationen von jedem Gerät und von überall aus zusammenarbeiten können, ohne die Sicherheit zu beeinträchtigen, während es die Sichtbarkeit und Kontrolle bietet, die erforderlich sind, um Sicherheitsrisiken zu überwachen und zu mindern. Die Skyhigh Security Service Edge-Plattform umfasst Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access und Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.0/10 (Category avg: 8.8/10)
- **Anomoly-Erkennung:** 6.1/10 (Category avg: 8.5/10)
- **Analyse von Cloud-Lücken:** 6.7/10 (Category avg: 8.3/10)
- **Cloud Registry:** 7.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Verkäufer:** [Skyhigh Security](https://www.g2.com/de/sellers/skyhigh-security)
- **Gründungsjahr:** 2022
- **Hauptsitz:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,646 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/78449382 (721 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 33% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (5 reviews)
- Datensicherheit (4 reviews)
- Cloud-Dienste (3 reviews)
- Datenschutz (3 reviews)
- Einfache Integrationen (3 reviews)

**Cons:**

- Teuer (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Abhängigkeitsprobleme (1 reviews)



## Parent Category

[Sicherheitssoftware](https://www.g2.com/de/categories/security)



## Related Categories

- [Zero-Trust-Netzwerksoftware](https://www.g2.com/de/categories/zero-trust-networking)
- [Cloud-Edge-Sicherheit Software](https://www.g2.com/de/categories/cloud-edge-security)
- [Secure Service Edge (SSE) Lösungen](https://www.g2.com/de/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Was Sie über Cloud Access Security Broker (CASB) Software wissen sollten

### Was ist Cloud Access Security Broker (CASB) Software?

Cloud Access Security Broker (CASB) Technologie sichert Daten, die in cloudbasierten Anwendungen gespeichert oder verarbeitet werden, typischerweise Software-as-a-Service (SaaS) Lösungen. Cloud-Sicherheitszugriffsbroker konzentrieren sich auf den Schutz von Cloud-Anwendungen. Benutzer von CASB können ihre Cloud-Anwendungen in einer gesicherten Umgebung starten und darauf zugreifen. Diese Tools nutzen mehrere Sicherheitstechnologien, die helfen, unbefugte Parteien vom Zugriff auf Anwendungen abzuhalten und gleichzeitig Datenverlust und Datenverletzungen zu verhindern. Sie bieten einen einzigen, sicheren Ort für Benutzer, um auf Anwendungen zuzugreifen. Viele Plattformen unterstützen Single Sign-On für einen einfacheren Zugang, sobald sie in der CASB-Umgebung arbeiten.

Einige CASB-Tools bieten Benutzern eine sandboxed Umgebung. Die Sandbox ist eine ressourcenisolierte Arbeitsumgebung, die sicherstellt, dass Dateien und Daten direkt an den Cloud-Anwendungsanbieter übertragen werden. Andere CASB-Tools nutzen Firewall- und Malware-Erkennungsfunktionen sowie Mechanismen zur Durchsetzung von Sicherheitsrichtlinien, um Informationen zu schützen, die mit SaaS-Anwendungen verbunden sind.

Diese Tools können geräteübergreifend genutzt und lokal betrieben werden, unabhängig vom physischen Standort des Benutzers. Einzelne Benutzer können isoliert und vom Netzwerk getrennt werden. Diese Tools können über eine Vielzahl von SaaS-Anwendungen und Softwareanbietern hinweg funktionieren. Sie können direkt integriert oder aus einem Marktplatz ausgewählt werden. Viele Tools haben einen zentralisierten Zugang über ein Single Sign-On-Portal. Benutzer können sich in ein sicheres Portal einloggen und haben Zugang zu allen Cloud-Anwendungen, die sie nutzen.

Hauptvorteile von CASB-Software

- Verbessert die Sicherheit von Cloud-Anwendungen und Daten
- Vereinfacht das Management zur Verbesserung von Compliance-bezogenen Operationen
- Verbessert das Identitätsmanagement und die Benutzerverwaltung
- Erhöht die Sichtbarkeit von Benutzern, Aktivitäten und Anomalien

### Warum Cloud Access Security Broker (CASB) Software verwenden?

Diese Tools erleichtern es Unternehmen, ihren Mitarbeitern sicheren Zugang zu cloudbasierten Anwendungen zu bieten. Fast alle Vorteile der Nutzung eines CASB-Systems beziehen sich auf Informationssicherheit. Die meisten Vorteile lassen sich in drei Kategorien einteilen: Bedrohungsschutz, Datensicherheit und Governance.

**Bedrohungsschutz —** Bedrohungen treten in verschiedenen Formen auf und CASB-Produkte sind darauf vorbereitet, sich gegen sie aus jeder Richtung zu verteidigen. Häufige Bedrohungsschutzfunktionen sind darauf ausgelegt, Phishing, Malware, Kontoübernahme und bösartige Inhalte zu verhindern. Phishing kann durch die Sicherung cloudbasierter E-Mail-Anwendungen verhindert werden. Bösartige Anhänge und URLs können markiert oder als Spam gesendet werden. Malware kann aus E-Mails, Downloads oder anderen bösartigen Inhalten stammen; wenn Malware vorhanden ist, kann CASB-Software Benutzer warnen und sie daran hindern, damit zu interagieren. Kontoübernahmen können durch Überwachungsfunktionen entdeckt werden, die darauf ausgelegt sind, abnormales Verhalten, Richtlinienverstöße und unerwartete Konfigurationsänderungen zu erkennen.

**Datensicherheit und Verlustprävention —** Alle Daten erfordern Sicherheit, aber einige Informationen benötigen mehr Schutz als andere. CASB-Tools helfen Benutzern, sensible Daten innerhalb cloudbasierter Anwendungen zu entdecken. Die meisten CASB-Tools ermöglichen die Durchsetzung von Benutzerberechtigungsrichtlinien, was hilft, unbefugte Parteien daran zu hindern, sensible Informationen einzusehen oder herunterzuladen. Viele sensible Datensätze erfordern erhöhte Verschlüsselung; diese Dateien müssen als solche klassifiziert werden und CASB-Lösungen werden stärkere Verschlüsselung und Anomalieüberwachung auf diese spezifischen Dateien durchsetzen.

**Governance und Compliance —** Compliance geht Hand in Hand mit Datensicherheit und Verlustprävention. Erhöhte Sichtbarkeit ist jedoch ein wesentlicher Vorteil von CASB-Lösungen. Dies erleichtert es, nicht konforme Datensätze zu entdecken und Systeme auf Richtlinienanforderungen zu prüfen. Sie verbessern die Fähigkeit eines Unternehmens, Benutzerberechtigungen zu delegieren, Sicherheitsrichtlinien durchzusetzen und Sicherheitsteams sowohl auf cloudbasierte als auch auf interne Bedrohungen aufmerksam zu machen.

### Was sind die häufigsten Funktionen von Cloud Access Security Broker (CASB) Software?

**Single Sign-On (SSO) —** SSO-Funktionen bieten einen einzigen Zugangspunkt für Benutzer, um auf mehrere Cloud-Produkte zuzugreifen, ohne sich mehrfach einloggen zu müssen. Dies reduziert die Zeit, die Benutzer mit der Suche nach Anwendungen und dem Einloggen verbringen, und verbessert die Produktivität und Benutzererfahrung.

**Benutzeranalytik —** Benutzeranalytik und Überwachung ermöglichen es Unternehmen, individuelles Verhalten zu beobachten und verdächtige Aktivitäten zu melden. Sie können auch Sicherheitsteams auf kompromittierte Konten aufmerksam machen, indem sie anomales Verhalten kennzeichnen.

**Cloud-Gap-Analytik —** Cloud-Gap-Analysefunktionen untersuchen Daten, die mit verweigerten Einträgen und Richtlinienverstößen verbunden sind. Dies hilft, Sicherheitsteams mit Informationen zu versorgen, die zur Verbesserung von Authentifizierungs- und Sicherheitsprotokollen verwendet werden können.

**Anomalieerkennung —** Anomalieerkennung identifiziert abnormales Verhalten, indem sie Aktivitäten im Zusammenhang mit Benutzerverhalten überwacht und mit benchmarked Mustern vergleicht.

**Cloud-Registry —** Cloud-Registries bieten eine Liste oder einen Marktplatz von SaaS-Anwendungen, die mit einer CASB-Lösung kompatibel sind. Benutzer können auf diese Liste zugreifen, um Integrationen oder neue Anwendungen zu erkunden.

**Mobile Device Management (MDM) —** MDM-Funktionalität bietet Benutzern die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. Dies ermöglicht es Sicherheitsteams, Zugriffsanforderungen und Berechtigungen von Off-Premise- und mobilen Gerätenutzern anzupassen.

**Zugangskontrolle —** Zugangskontrollfunktionen beziehen sich typischerweise auf die Unterstützung des Lightweight Directory Access Protocol (LDAP). Dies vereinfacht die Fähigkeit eines Administrators, die Verfügbarkeit von Anwendungen und den Informationszugang zu bearbeiten oder zu aktualisieren.

**Datenverschlüsselung —** Datenverschlüsselungsfunktionen können sich auf datenzentrierte Richtliniendurchsetzung für sensible Informationen oder umfassende Verschlüsselung für alle Informationen beziehen, die über das CASB-System gespeichert oder abgerufen werden.

### Software und Dienstleistungen im Zusammenhang mit Cloud Access Security Broker (CASB) Software

[**Sichere Web-Gateways**](https://www.g2.com/categories/secure-web-gateway) **—** Sichere Web-Gateways sind ähnlich wie CASB-Produkte. Allerdings konzentrieren sich sichere Web-Gateways auf die Browsersicherheit und Cloud-Sicherheitszugriffsbroker auf den Schutz von Cloud-Anwendungen. Mit einem CASB starten und greifen Benutzer innerhalb einer gesicherten Umgebung auf ihre Cloud-Anwendungen zu.

[**Sichere E-Mail-Gateways**](https://www.g2.com/categories/secure-email-gateway) **—** Ähnlich wie sichere Web-Gateways arbeiten sichere E-Mail-Gateways ähnlich wie CASB-Technologie, dienen jedoch einem anderen Zweck. Anstatt Informationen in cloudbasierten Apps zu schützen, schützen diese Tools E-Mails, Texte, Daten und Anhänge.

[**Firewall-Software**](https://www.g2.com/categories/firewall) **—** Firewall-Software ist eine der vielen Technologien, die es CASB-Systemen ermöglichen, sicher zu funktionieren. Während eine Firewall für die Nutzung von CASB notwendig ist, können Firewalls verwendet werden, um alles von einem gesamten Netzwerk bis zu einem einzelnen Endpunkt zu sichern.




