  # Beste Einheitliche Bedrohungsmanagement-Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Einheitliche Bedrohungsmanagement-Software und -Hardware bieten dynamische Firewalls, die andere Sicherheitsdienste wie VPNs und Malware-Erkennung bereitstellen können.

Um in die Kategorie des einheitlichen Bedrohungsmanagements aufgenommen zu werden, muss ein Produkt:

- Firewall-Funktionen zum Schutz von Netzwerken und Daten bereitstellen
- Mit Hardware integrieren
- Andere Sicherheitswerkzeuge wie ein VPN oder Malware-Erkennung anbieten




  ## How Many Einheitliche Bedrohungsmanagement-Software Products Does G2 Track?
**Total Products under this Category:** 32

  
## How Does G2 Rank Einheitliche Bedrohungsmanagement-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,100+ Authentische Bewertungen
- 32+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Einheitliche Bedrohungsmanagement-Software Is Best for Your Use Case?

- **Führer:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Am einfachsten zu bedienen:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Top-Trending:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Beste kostenlose Software:** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)

  
  ## What Are the Top-Rated Einheitliche Bedrohungsmanagement-Software Products in 2026?
### 1. [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews)
  Stärken Sie Ihre Sicherheit mit Check Point Gateways und Firewalls Check Point Hybrid Mesh Network Security ist eine umfassende Cybersicherheitslösung, die darauf ausgelegt ist, Netzwerke vor ausgeklügelten Cyberbedrohungen zu schützen und gleichzeitig ein nahtloses Management in verschiedenen hybriden Umgebungen – vor Ort, in der Cloud, SaaS und für Remote-Benutzer – zu gewährleisten. Dieses Produkt umfasst fortschrittliche Bedrohungsprävention, Echtzeit-Globale Bedrohungsinformationen und einheitliches Richtlinienmanagement und ist damit ein unverzichtbares Werkzeug für Organisationen, die ihre IT-Infrastruktur, einschließlich Rechenzentren, hybrider Clouds und Remote-Endpunkte, sichern möchten. Die Lösung von Check Point richtet sich an Unternehmen jeder Größe und bedient eine Vielzahl von Branchen, die robuste Sicherheitsmaßnahmen benötigen, um sensible Daten zu schützen und die betriebliche Integrität zu wahren. Das Produkt ist besonders vorteilhaft für Organisationen mit komplexen Netzwerkarchitekturen, einschließlich solcher, die Cloud-Dienste, Software-as-a-Service (SaaS)-Anwendungen und Remote-Arbeitskräfte nutzen. Indem es die einzigartigen Sicherheitsherausforderungen dieser Umgebungen adressiert, ermöglicht Check Point Unternehmen, ein sicheres und widerstandsfähiges IT-Ökosystem aufrechtzuerhalten. Eines der herausragenden Merkmale von Check Point Hybrid Mesh Network Security ist seine KI-gestützte Bedrohungspräventionsfähigkeit. Diese Technologie ermöglicht die Identifizierung und Minderung von Bedrohungen in Echtzeit, sodass Organisationen schnell auf potenzielle Verstöße reagieren können. Darüber hinaus bietet die Lösung umfassende Sicherheit für verschiedene Aspekte der IT-Landschaft, einschließlich Netzwerksicherheit, Cloud-Sicherheit und Arbeitsplatzsicherheit. Dieser facettenreiche Ansatz stellt sicher, dass Benutzer, Anwendungen und Daten unabhängig von ihrem Standort geschützt sind, sei es vor Ort, in der Cloud oder auf Mitarbeitergeräten. Die Bereitstellungsflexibilität der Lösung von Check Point ist ein weiterer wichtiger Vorteil. Organisationen können zwischen Vor-Ort-, Cloud-nativen, Geräte-, Browser- oder Secure Access Service Edge (SASE)-Modellen wählen, was maßgeschneiderte Implementierungen ermöglicht, die spezifische betriebliche Anforderungen erfüllen. Diese Anpassungsfähigkeit wird durch einheitliches Sicherheitsmanagement ergänzt, das den Betrieb durch eine einzige Plattform vereinfacht, die Sichtbarkeit, Richtliniendurchsetzung und Haltungssteuerung im gesamten Netzwerk bietet. Darüber hinaus ist Check Point Hybrid Mesh Network Security darauf ausgelegt, Leistung und Kosten zu optimieren. Mit hochgeschwindigkeitsorientierter, präventionsorientierter Sicherheit und Sicherheitskontrollen auf dem Gerät können Organisationen einen effektiven Schutz erreichen, ohne die Effizienz zu beeinträchtigen. Die konsistente Anwendung von Zero-Trust-Richtlinien im gesamten hybriden Mesh-Netzwerk verbessert die Sicherheitslage und stellt sicher, dass alle Komponenten der IT-Umgebung einheitlich gegen sich entwickelnde Cyberbedrohungen geschützt sind. Diese umfassende Lösung befähigt Organisationen, ihren Schutz zu verbessern und die Komplexitäten moderner Cybersicherheitsherausforderungen sicher zu meistern.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 502
**How Do G2 Users Rate Check Point Next Generation Firewalls (NGFWs)?**

- **Whitelists:** 8.9/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.0/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.9/10 (Category avg: 8.6/10)

**Who Is the Company Behind Check Point Next Generation Firewalls (NGFWs)?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerksicherheitsingenieur, Netzwerkingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Unternehmen mittlerer Größe, 42% Unternehmen


#### What Are Check Point Next Generation Firewalls (NGFWs)'s Pros and Cons?

**Pros:**

- Cybersicherheit (101 reviews)
- Bedrohungserkennung (86 reviews)
- Merkmale (80 reviews)
- Netzwerksicherheit (76 reviews)
- Zentralisierte Verwaltung (66 reviews)

**Cons:**

- Teuer (71 reviews)
- Komplexität (56 reviews)
- Komplexe Einrichtung (49 reviews)
- Langsame Leistung (45 reviews)
- Schwierige Lernkurve (43 reviews)

### 2. [FortiGate-VM NGFW](https://www.g2.com/de/products/fortigate-vm-ngfw/reviews)
  FortiGate-VM ist eine virtuelle Firewall-Lösung, die entwickelt wurde, um Benutzern zu helfen, ihre Cloud-Umgebungen und On-Premises-Netzwerke abzusichern. Als Next-Generation-Firewall, die von Fortinet entwickelt wurde, integriert FortiGate-VM fortschrittliche Sicherheitsfunktionen mit der Flexibilität der Virtualisierung, was sie für den Einsatz in verschiedenen öffentlichen und privaten Cloud-Infrastrukturen geeignet macht. Diese Lösung ist besonders vorteilhaft für Organisationen, die ihre Cybersicherheitslage verbessern möchten, während sie die Skalierbarkeit und Effizienz von Cloud-Technologien nutzen. Zielgruppe sind Unternehmen und Organisationen jeder Größe, für die FortiGate-VM ideal für IT-Sicherheitsteams ist, die einen robusten Schutz gegen zunehmend ausgeklügelte Cyberbedrohungen benötigen. Der Einsatz in unterschiedlichen Umgebungen ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien und -praktiken aufrechtzuerhalten, unabhängig davon, ob ihre Infrastruktur vor Ort, in der Cloud oder eine Kombination aus beidem ist. Spezifische Anwendungsfälle umfassen den Schutz sensibler Daten in Cloud-Anwendungen, die Sicherung des Fernzugriffs für Mitarbeiter, SD-WAN und die Einhaltung von Branchenvorschriften. Eines der Hauptmerkmale von FortiGate-VM ist seine KI-gestützte Bedrohungsintelligenz. FortiGuard nutzt maschinelle Lernalgorithmen, um große Datenmengen zu analysieren und so aufkommende Bedrohungen in Echtzeit zu identifizieren. Dieser proaktive Ansatz zur Bedrohungserkennung stellt sicher, dass Organisationen schnell auf potenzielle Schwachstellen reagieren können, bevor sie ausgenutzt werden können. Darüber hinaus ermöglichen die Verhaltensanalysefähigkeiten von FortiGate-VM die Identifizierung anomaler Aktivitäten, was seine Fähigkeit zur Risikominderung bei Cyberangriffen weiter verbessert. FortiGate-VM zeichnet sich in der Kategorie der virtuellen Firewalls durch seine nahtlose Integration mit bestehenden Fortinet-Sicherheitslösungen aus und bietet eine umfassende Sicherheitsarchitektur. Die Lösung bietet erweiterte Funktionen wie Eindringungsschutz, Webfilterung und Anwendungssteuerung, die alle zu einer mehrschichtigen Verteidigungsstrategie beitragen. Darüber hinaus ermöglicht seine Skalierbarkeit Organisationen, ihre Sicherheitsressourcen einfach an sich ändernde Geschäftsanforderungen anzupassen, um sicherzustellen, dass sie geschützt bleiben, während sie wachsen. FortiGate-VM bietet unvergleichliche Sicherheit und Wert und ist damit eine wesentliche Komponente für Organisationen, die ihre Abwehr gegen die sich entwickelnde Landschaft von Cyberbedrohungen stärken möchten. Die Kombination aus fortschrittlichem Bedrohungsschutz, KI-gesteuerten Einblicken und flexiblen Bereitstellungsoptionen positioniert es als ein kritisches Werkzeug zur Aufrechterhaltung einer sicheren und widerstandsfähigen Netzwerkumgebung.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 213
**How Do G2 Users Rate FortiGate-VM NGFW?**

- **Whitelists:** 9.4/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.7/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 9.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind FortiGate-VM NGFW?**

- **Verkäufer:** [Fortinet](https://www.g2.com/de/sellers/fortinet)
- **Unternehmenswebsite:** https://www.fortinet.com
- **Gründungsjahr:** 2000
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6460/ (16,112 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 62% Unternehmen mittlerer Größe, 23% Unternehmen


#### What Are FortiGate-VM NGFW's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Merkmale (10 reviews)
- Sicherheit (8 reviews)
- Schutz (7 reviews)
- Kontrolle (6 reviews)

**Cons:**

- Schwierige Lernkurve (4 reviews)
- Teuer (4 reviews)
- Aktualisiere Probleme (4 reviews)
- Upgrade-Probleme (4 reviews)
- Eingeschränkte Funktionen (3 reviews)

### 3. [Cisco Meraki](https://www.g2.com/de/products/cisco-meraki/reviews)
  Cisco Meraki ist ein Anbieter von cloudverwalteten IT-Lösungen, der die Verwaltung komplexer Netzwerke durch ein zentrales, webbasiertes Dashboard vereinfacht. Ihr umfassendes Produktportfolio umfasst drahtlose Zugangspunkte, Switches, Sicherheitsgeräte und IoT-Geräte, die alle darauf ausgelegt sind, sichere, skalierbare und leistungsstarke Netzwerkerfahrungen zu bieten. Hauptmerkmale und Funktionalität: - Cloud-verwalteter Zugriff: Die drahtlosen Zugangspunkte und Switches von Meraki ermöglichen nahtlose Konnektivität für Benutzer, Geräte und Anwendungen und gewährleisten robuste Sicherheit und vereinfachte Verwaltung vom Rand bis zur Cloud. - Software-Defined WAN (SD-WAN): Ihre SD-WAN-Lösungen verbinden Benutzer und Standorte mit Anwendungen über Weitverkehrsnetze, ohne die Sicherheit, Geschwindigkeit oder Benutzererfahrung zu beeinträchtigen. - Vernetzte IoT-Lösungen: Meraki bietet intelligente Kameras und Sensoren, die intuitive und sichere Erlebnisse für verschiedene Umgebungen schaffen, einschließlich Arbeitsplätzen und Bildungseinrichtungen. - Zentrale Verwaltung: Das Meraki-Dashboard bietet eine einheitliche Plattform zur Überwachung, Verwaltung und Optimierung der gesamten Netzwerkinfrastruktur und bietet Echtzeit-Transparenz und Kontrolle. Primärer Wert und Benutzerlösungen: Cisco Meraki adressiert die Herausforderungen bei der Verwaltung komplexer IT-Infrastrukturen, indem es eine Cloud-First-Plattform bietet, die Bereitstellung, Überwachung und Fehlerbehebung vereinfacht. Durch die Integration von Netzwerk- und Sicherheitsfunktionen ermöglicht Meraki Organisationen, außergewöhnliche Netzwerkerfahrungen zu liefern, die betriebliche Effizienz zu steigern und sich mit Agilität an sich entwickelnde Geschäftsanforderungen anzupassen. Dieser Ansatz reduziert die Betriebskosten und ermöglicht es IT-Teams, sich auf strategische Initiativen zu konzentrieren, anstatt auf routinemäßige Wartungsaufgaben.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 206
**How Do G2 Users Rate Cisco Meraki?**

- **Whitelists:** 9.1/10 (Category avg: 8.6/10)
- **Web-Filterung:** 8.9/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.9/10 (Category avg: 8.6/10)

**Who Is the Company Behind Cisco Meraki?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,419 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Netzwerkingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 62% Unternehmen mittlerer Größe, 21% Kleinunternehmen


#### What Are Cisco Meraki's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Geräteverwaltung (6 reviews)
- Merkmale (6 reviews)
- Sicherheit (6 reviews)
- Bereitstellung Leichtigkeit (5 reviews)

**Cons:**

- Teuer (7 reviews)
- Begrenzte Anpassung (3 reviews)
- Verbindungsprobleme (2 reviews)
- Fehlende Funktionen (2 reviews)
- Lizenzprobleme (2 reviews)

### 4. [Check Point SASE](https://www.g2.com/de/products/check-point-sase/reviews)
  Das Internet ist das neue Unternehmensnetzwerk, was Organisationen dazu veranlasst, ihre Netzwerksicherheit auf Secure Access Service Edge (SASE) umzustellen. Allerdings beeinträchtigen aktuelle Lösungen die Benutzererfahrung durch langsame Verbindungen und komplexes Management. Check Point SASE ist eine bahnbrechende Lösung, die 10-mal schnellere Internetsicherheit, SaaS-Sicherheit und vollständigen Mesh-Zero-Trust-Zugang sowie optimierte SD-WAN-Leistung bietet – alles mit einem Schwerpunkt auf vereinfachtem Management. Durch die Kombination innovativer gerätebasierter und cloudbasierter Netzwerkschutzmaßnahmen bietet Check Point SASE ein lokales Surferlebnis mit erhöhter Sicherheit und Privatsphäre sowie eine identitätszentrierte Zero-Trust-Zugangsrichtlinie, die alle berücksichtigt: Mitarbeiter, BYOD und Dritte. Seine SD-WAN-Lösung vereint branchenführende Bedrohungsprävention mit optimierter Konnektivität, automatischer Steuerung für über 10.000 Anwendungen und nahtlosem Link-Failover für unterbrechungsfreie Webkonferenzen. Mit Check Point SASE können Unternehmen in weniger als einer Stunde ein sicheres Unternehmensnetzwerk über ein privates globales Backbone aufbauen. Der Service wird von einer einheitlichen Konsole aus verwaltet und wird von einem preisgekrönten globalen Support-Team unterstützt, das rund um die Uhr für Sie da ist.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 212
**How Do G2 Users Rate Check Point SASE?**

- **Whitelists:** 7.9/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.2/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.8/10 (Category avg: 8.6/10)

**Who Is the Company Behind Check Point SASE?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 47% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### What Are Check Point SASE's Pros and Cons?

**Pros:**

- Sicherheit (46 reviews)
- Benutzerfreundlichkeit (39 reviews)
- Sicheren Zugang (34 reviews)
- Schutz (26 reviews)
- Zuverlässigkeit (25 reviews)

**Cons:**

- Komplexe Implementierung (28 reviews)
- Komplexe Konfiguration (24 reviews)
- Komplexe Einrichtung (22 reviews)
- Teuer (17 reviews)
- Lernkurve (17 reviews)

### 5. [WatchGuard Network Security](https://www.g2.com/de/products/watchguard-network-security/reviews)
  Seit über 20 Jahren hat WatchGuard bahnbrechende Cybersicherheitstechnologie entwickelt und als einfach zu implementierende und zu verwaltende Lösungen bereitgestellt. Unser einzigartiger Ansatz zur Netzwerksicherheit konzentriert sich darauf, erstklassige, unternehmensgerechte Sicherheit für jede Organisation bereitzustellen, unabhängig von Größe oder technischem Fachwissen. Ideal für kleine und mittelständische Unternehmen (KMU) und verteilte Unternehmensorganisationen sind unsere preisgekrönten Unified Threat Management (UTM)-Appliances von Grund auf so konzipiert, dass sie sich auf einfache Bereitstellung, Nutzung und fortlaufende Verwaltung konzentrieren, zusätzlich zur Bereitstellung der stärkstmöglichen Sicherheit.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 248
**How Do G2 Users Rate WatchGuard Network Security?**

- **Whitelists:** 9.2/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.2/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind WatchGuard Network Security?**

- **Verkäufer:** [WatchGuard](https://www.g2.com/de/sellers/watchguard)
- **Unternehmenswebsite:** https://www.watchguard.com
- **Gründungsjahr:** 1996
- **Hauptsitz:** Seatle, WA
- **Twitter:** @watchguard (19,460 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/166878/ (1,207 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### What Are WatchGuard Network Security's Pros and Cons?

**Pros:**

- Cybersicherheit (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Kundendienst (2 reviews)
- Integrationen (2 reviews)
- Sicherheit (2 reviews)

**Cons:**

- Teuer (3 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Installation (1 reviews)
- Mangel an Schnittstellen (1 reviews)
- Begrenzte Anpassung (1 reviews)

### 6. [Juniper Firewall](https://www.g2.com/de/products/juniper-firewall/reviews)
  Die SRX-Serie von Firewalls von Juniper Networks sind leistungsstarke, moderne Firewalls, die zum Schutz von Unternehmensnetzwerken, Rechenzentren und Cloud-Umgebungen entwickelt wurden. Diese Firewalls integrieren fortschrittliche Sicherheitsdienste mit robusten Netzwerkkapazitäten, um umfassenden Bedrohungsschutz und sichere Konnektivität zu bieten. Hauptmerkmale und Funktionalität: - Next-Generation Firewall-Dienste: Die SRX-Serie bietet Anwendungsbewusstsein, Benutzeridentifikation und Inhaltsinspektion, die eine granulare Kontrolle über den Netzwerkverkehr ermöglichen. Dazu gehören Systeme zur Eindringungsverhinderung (IPS), Anwendungssicherheit (AppSecure) und benutzerrollenbasierte Zugriffskontrollen. - Fortschrittliche Bedrohungsprävention: Integriert dynamische Bedrohungsschutzmechanismen wie Malware-Sandboxing, Bedrohungsinformationsfeeds und Einblicke in verschlüsselten Datenverkehr, um sowohl bekannte als auch unbekannte Bedrohungen zu erkennen und zu mindern. - Sichere SD-WAN-Funktionen: Bietet eine einheitliche Kontrolle über WAN-Verbindungen über verschiedene Netzwerkschnittstellen, verwaltet und sichert MPLS-, Breitband- und 4G LTE-Verbindungen, um eine zuverlässige und sichere Konnektivität zu gewährleisten. - Hohe Leistung und Skalierbarkeit: Entwickelt, um hohen Durchsatz und niedrige Latenz zu liefern, unterstützt die SRX-Serie skalierbare Sicherheitslösungen, die für kleine Zweigstellen bis hin zu großen Rechenzentren geeignet sind. - Zentrales Management: Verwaltet über Juniper Security Director Cloud, bietet eine einheitliche Verwaltungserfahrung und konsistente Durchsetzung von Sicherheitsrichtlinien in allen Umgebungen. Primärer Wert und bereitgestellte Lösungen: Die SRX-Serie von Firewalls adressiert die sich entwickelnden Sicherheitsbedürfnisse moderner Unternehmen, indem sie integrierte, skalierbare und leistungsstarke Sicherheitslösungen bietet. Sie schützen kritische Vermögenswerte vor fortschrittlichen Bedrohungen, gewährleisten sichere und effiziente Netzwerkoperationen und unterstützen die nahtlose Einführung von Cloud-Diensten. Durch die Konsolidierung von Sicherheit, Routing, Switching und WAN-Konnektivität in einer einzigen Plattform vereinfacht die SRX-Serie das Netzwerkmanagement und reduziert die Betriebskosten, sodass Organisationen sich auf ihre Kernziele konzentrieren können.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 30
**How Do G2 Users Rate Juniper Firewall?**

- **Whitelists:** 7.9/10 (Category avg: 8.6/10)
- **Web-Filterung:** 7.9/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 7.5/10 (Category avg: 8.6/10)

**Who Is the Company Behind Juniper Firewall?**

- **Verkäufer:** [Juniper Networks](https://www.g2.com/de/sellers/juniper-networks)
- **Gründungsjahr:** 1996
- **Hauptsitz:** Sunnyvale, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2240/ (9,799 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Juniper Firewall's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (1 reviews)
- Firewall-Effizienz (1 reviews)
- Vielseitigkeit (1 reviews)

**Cons:**

- Mangel an Funktionen (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)
- Schlechtes Management (1 reviews)

### 7. [Check Point Quantum Titan](https://www.g2.com/de/products/check-point-quantum-titan/reviews)
  Check Point Quantum Titan ist eine fortschrittliche Cybersicherheitsplattform, die umfassenden Schutz in On-Premises-, Cloud- und IoT-Umgebungen bietet. Durch die Integration von künstlicher Intelligenz (KI) und Deep-Learning-Technologien verteidigt Quantum Titan effektiv gegen ausgeklügelte Cyberbedrohungen, einschließlich Zero-Day-Phishing-Angriffen und Domain Name System (DNS)-Exploits. Diese einheitliche Plattform vereinfacht das Sicherheitsmanagement, indem sie Bedrohungspräventionsprozesse konsolidiert und automatisiert, was effiziente und robuste Abwehrmechanismen für komplexe, verteilte Netzwerke gewährleistet. Hauptmerkmale und Funktionalität: - KI-gestützte Bedrohungsprävention: Nutzt Deep-Learning-Engines, um fortschrittliche Bedrohungen zu erkennen und zu blockieren, was eine fünffache Erhöhung der DNS-Angriffsprävention und eine Vervierfachung der Abwehr von Zero-Day-Phishing-Schwachstellen im Vergleich zu herkömmlichen Methoden erreicht. - Autonome IoT-Sicherheit: Bietet eine schnelle Erkennung von IoT-Geräten und wendet automatisch Zero-Trust-Sicherheitsprofile an, sodass Organisationen Angriffe innerhalb von Minuten verhindern können, ohne dass zusätzliche Hardware oder manuelle Konfiguration erforderlich ist. - Verbesserte Leistung und Skalierbarkeit: Bietet signifikante Leistungsverbesserungen für kritische Anwendungen mit Funktionen, die auf Effizienz und Skalierbarkeit ausgerichtet sind. Die Plattform unterstützt Auto-Scaling, um Anwendungen zu priorisieren und große Arbeitslasten während Spitzenzeiten oder unerwarteten Verkehrsspitzen zu verwalten. Primärer Wert und Benutzerlösungen: Quantum Titan adressiert die zunehmende Komplexität und Häufigkeit von Cyberbedrohungen, indem es eine einheitliche, KI-gesteuerte Sicherheitslösung bietet, die das Management vereinfacht und den Schutz verbessert. Es schützt Organisationen effektiv vor ausgeklügelten Angriffen, einschließlich Zero-Day-Phishing und DNS-Exploits, und bietet autonome IoT-Sicherheit und skalierbare Leistung. Dieser umfassende Ansatz stellt sicher, dass Unternehmen robuste Sicherheitspositionen in vielfältigen und sich entwickelnden Netzwerkumgebungen aufrechterhalten können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Check Point Quantum Titan?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.0/10)

**Who Is the Company Behind Check Point Quantum Titan?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Company Size:** 53% Unternehmen, 47% Unternehmen mittlerer Größe


#### What Are Check Point Quantum Titan's Pros and Cons?

**Pros:**

- Cybersicherheit (4 reviews)
- Effizienz (4 reviews)
- Leistungsfähigkeit (4 reviews)
- Schutz (4 reviews)
- Zuverlässigkeit (3 reviews)

**Cons:**

- Leistungsprobleme (3 reviews)
- Geräteverwaltung (2 reviews)
- Langsame Leistung (2 reviews)
- Komplexität (1 reviews)
- Integrationsprobleme (1 reviews)

### 8. [SonicWall Next Generation Firewall](https://www.g2.com/de/products/sonicwall-next-generation-firewall/reviews)
  SonicWall-Echtzeitlösungen zur Erkennung und Verhinderung von Sicherheitsverletzungen schützen mehr als eine Million Netzwerke weltweit.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 144
**How Do G2 Users Rate SonicWall Next Generation Firewall?**

- **Whitelists:** 8.8/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.0/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.1/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.7/10 (Category avg: 8.6/10)

**Who Is the Company Behind SonicWall Next Generation Firewall?**

- **Verkäufer:** [SonicWall](https://www.g2.com/de/sellers/sonicwall)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @SonicWall (29,315 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4926/ (1,951 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 61% Unternehmen mittlerer Größe, 29% Kleinunternehmen


#### What Are SonicWall Next Generation Firewall's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Leistungsgeschwindigkeit (2 reviews)
- Antwortgeschwindigkeit (2 reviews)
- Bedrohungsschutz (2 reviews)
- Erweiterte Sicherheit (1 reviews)

**Cons:**

- Systeminstabilität (2 reviews)
- Upgrade-Probleme (2 reviews)
- Komplexe Konfiguration (1 reviews)
- Komplexität (1 reviews)
- Verbindungsprobleme (1 reviews)

### 9. [Barracuda CloudGen Firewall](https://www.g2.com/de/products/barracuda-cloudgen-firewall/reviews)
  Barracudas Cloud Generation Firewalls definieren die Rolle der Firewall neu, von einer Perimetersicherheitslösung zu einer verteilten Netzwerkoptimierungslösung, die über eine beliebige Anzahl von Standorten und Anwendungen skaliert, lokale und Cloud-Infrastrukturen verbindet und Organisationen dabei hilft, ihr Geschäft zu transformieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate Barracuda CloudGen Firewall?**

- **Whitelists:** 7.9/10 (Category avg: 8.6/10)
- **Web-Filterung:** 8.3/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 7.7/10 (Category avg: 8.6/10)

**Who Is the Company Behind Barracuda CloudGen Firewall?**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,232 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 24% Unternehmen


#### What Are Barracuda CloudGen Firewall's Pros and Cons?

**Pros:**

- Zentralisierte Verwaltung (2 reviews)
- Merkmale (2 reviews)
- Netzwerkverbindung (2 reviews)
- Vielseitigkeit (2 reviews)
- Erweiterte Sicherheit (1 reviews)

**Cons:**

- Komplexe Konfiguration (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Komplexität (1 reviews)
- Abhängigkeitsprobleme (1 reviews)
- Teuer (1 reviews)

### 10. [Cisco ASA 5500-X Series](https://www.g2.com/de/products/cisco-asa-5500-x-series/reviews)
  Die Cisco ASA 5500-X Serie Adaptive Security Appliances sind fortschrittliche Netzwerksicherheitsgeräte, die umfassenden Schutz für Unternehmen jeder Größe bieten sollen. Diese Appliances integrieren mehrere Sicherheitsdienste, darunter Firewall-Funktionen, Intrusion Prevention Systems (IPS), Unterstützung für virtuelle private Netzwerke (VPN) und Inhaltsicherheit, in eine einzige, einheitliche Plattform. Durch die Kombination dieser Funktionen bietet die ASA 5500-X Serie robuste Abwehrmechanismen gegen eine Vielzahl von Cyberbedrohungen und gewährleistet die Integrität und Vertraulichkeit der Netzwerkkommunikation. Hauptmerkmale und Funktionalität: - Anwendungsbewusste Firewall: Bietet eine tiefgehende Paketinspektion, um Sicherheitsrichtlinien basierend auf Anwendungstypen durchzusetzen und die Kontrolle über den Netzwerkverkehr zu verbessern. - Intrusion Prevention System (IPS): Erkennt und verhindert bösartige Aktivitäten, indem es den Netzwerkverkehr auf bekannte Angriffssignaturen analysiert. - VPN-Unterstützung: Bietet sicheren Fernzugriff und Standort-zu-Standort-Konnektivität durch SSL- und IPsec-VPN-Technologien. - Inhaltsicherheitsdienste: Umfasst Antivirus, Antispam, Antiphishing und Webfilterung, um vor verschiedenen Online-Bedrohungen zu schützen. - Einheitliches Management: Vereinfacht die Verwaltung, indem es mehrere Sicherheitsdienste in einer einzigen Plattform konsolidiert und die betriebliche Komplexität reduziert. Primärer Wert und Nutzen für den Benutzer: Die Cisco ASA 5500-X Serie adressiert das kritische Bedürfnis nach integrierten und skalierbaren Netzwerksicherheitslösungen. Durch die Kombination mehrerer Sicherheitsfunktionen in einem einzigen Gerät reduziert sie die Komplexität und die Kosten, die mit der Bereitstellung und Verwaltung separater Sicherheitsgeräte verbunden sind. Diese Integration verbessert die Effizienz der Bedrohungserkennung und -reaktion und bietet Unternehmen eine robuste Verteidigung gegen sich entwickelnde Cyberbedrohungen. Darüber hinaus bietet die Serie die Flexibilität, Sicherheitsmaßnahmen im Einklang mit dem Wachstum der Organisation zu skalieren und so den langfristigen Investitionsschutz zu gewährleisten.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Cisco ASA 5500-X Series?**

- **Whitelists:** 8.5/10 (Category avg: 8.6/10)
- **Web-Filterung:** 8.6/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.4/10 (Category avg: 8.6/10)

**Who Is the Company Behind Cisco ASA 5500-X Series?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,419 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Unternehmen, 42% Unternehmen mittlerer Größe


### 11. [Heimdal](https://www.g2.com/de/products/heimdal/reviews)
  Decken Sie all Ihre Cybersicherheitsbedürfnisse unter einem praktischen Dach mit der Heimdal® Unified Cybersecurity Platform ab. Unsere Cybersicherheitslösungen können als eigenständige Produkte verwendet oder als Teil einer kohärenten und einheitlichen XDR-Plattform miteinander integriert werden. Ob Sie ein Wiederverkäufer, Distributor, MSSP oder eine Organisation sind, die sich der Stärkung Ihrer Online-Sicherheit verschrieben hat, wir bieten eine Reihe von hochmodernen Produkten, um Ihre Mission zu erleichtern. Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der Gewinneridee der CTF-Weltmeister, hat Heimdal ein spektakuläres Wachstum erlebt, indem es proaktiv Produkte entwickelt, die Trends in der Bedrohungslandschaft antizipieren. Das Unternehmen bietet eine mehrschichtige und einheitliche Sicherheits-Suite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechteverwaltung, Antivirus und Mail-Sicherheit kombiniert, die zusammen Kunden vor Cyberangriffen schützen und kritische Informationen und geistiges Eigentum sicher halten. Heimdal wurde als Vordenker in der Branche anerkannt und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für seine Bildungsinhalte gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstgenannte Kategorie umfasst DNS-Sicherheit für Endpunkte &amp; Netzwerk, Patch- &amp; Asset-Management, Privilegierte Zugriffsverwaltung, Anwendungssteuerung, Next-Gen Endpoint Antivirus, Ransomware-Verschlüsselungsschutz, E-Mail-Sicherheit, E-Mail-Betrugsprävention und Remote-Desktop. Die letztere wird durch Endpoint Detection &amp; Response sowie eXtended Detection &amp; Response, kurz EDR und XDR, repräsentiert. Derzeit sind Heimdals Cybersicherheitslösungen in mehr als 45 Ländern im Einsatz und werden regional von Büros in über 15 Ländern von mehr als 175 hochqualifizierten Spezialisten unterstützt. Heimdal ist ISAE 3000 zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Vorhersehbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist es, ein nachhaltiges Ökosystem und eine strategische Partnerschaft zu schaffen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 61
**How Do G2 Users Rate Heimdal?**

- **Whitelists:** 10.0/10 (Category avg: 8.6/10)
- **Web-Filterung:** 10.0/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 10.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind Heimdal?**

- **Verkäufer:** [Heimdal®](https://www.g2.com/de/sellers/heimdal)
- **Unternehmenswebsite:** https://heimdalsecurity.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Copenhagen, Denmark
- **Twitter:** @HeimdalSecurity (5,109 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/heimdal-security/ (264 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Bauwesen
  - **Company Size:** 61% Unternehmen mittlerer Größe, 26% Kleinunternehmen


#### What Are Heimdal's Pros and Cons?

**Pros:**

- Produktqualität (2 reviews)
- Zuverlässigkeit (2 reviews)
- Sicherheit (2 reviews)
- 24/7 Verfügbarkeit (1 reviews)
- Kundendienst (1 reviews)

**Cons:**

- Komplexe Schnittstelle (2 reviews)
- Nicht benutzerfreundlich (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- Benutzerschwierigkeit (2 reviews)
- Benutzeroberfläche (2 reviews)

### 12. [Sophos United Threat Management](https://www.g2.com/de/products/sophos-united-threat-management/reviews)
  Das globale Netzwerk hochqualifizierter Forscher und Analysten, das Unternehmen vor bekannten und neu auftretenden Malware - Viren, Rootkits und Spyware - schützt.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 78
**How Do G2 Users Rate Sophos United Threat Management?**

- **Whitelists:** 7.9/10 (Category avg: 8.6/10)
- **Web-Filterung:** 8.2/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.5/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 7.9/10 (Category avg: 8.6/10)

**Who Is the Company Behind Sophos United Threat Management?**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,753 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE:SOPH

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 60% Unternehmen mittlerer Größe, 26% Kleinunternehmen


### 13. [Huawei Firewall](https://www.g2.com/de/products/huawei-firewall/reviews)
  Huawei Enterprise ist ein führender globaler Anbieter von IKT-Lösungen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate Huawei Firewall?**

- **Whitelists:** 9.4/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.4/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 9.6/10 (Category avg: 8.6/10)

**Who Is the Company Behind Huawei Firewall?**

- **Verkäufer:** [Huawei Technologies](https://www.g2.com/de/sellers/huawei-technologies)
- **Gründungsjahr:** 1987
- **Hauptsitz:** Shenzhen, China
- **Twitter:** @HuaweiEnt (412,820 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3014/ (135,837 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 80% Unternehmen mittlerer Größe, 13% Unternehmen


### 14. [threatER](https://www.g2.com/de/products/threater/reviews)
  threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten, sodass Sie bessere Einblicke gewinnen und mehr Wert aus Ihrem Sicherheits-Stack ziehen können. threatER verwandelt Ihren Sicherheits-Stack in eine intelligente, adaptive und automatisierte Präventionsmaschine. Mit threatER reduzieren Sie Risiken, erzielen mehr Wert aus Ihren Sicherheitsinvestitionen und stärken das Vertrauen in jede Verbindung, ohne Ihr Geschäft zu verlangsamen. Erfahren Sie mehr unter www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33
**How Do G2 Users Rate threatER?**

- **Whitelists:** 9.4/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.2/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 10.0/10 (Category avg: 8.6/10)

**Who Is the Company Behind threatER?**

- **Verkäufer:** [threatER](https://www.g2.com/de/sellers/threater)
- **Unternehmenswebsite:** https://www.threater.com/
- **Hauptsitz:** Tysons, Virginia
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threater/ (28 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 32% Unternehmen


#### What Are threatER's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Leistungsfähigkeit (3 reviews)
- Sicherheit (3 reviews)
- Einrichtung erleichtern (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Leistungsprobleme (3 reviews)
- Kompatibilitätsprobleme (2 reviews)
- Falsch Positive (2 reviews)
- Zugangskontrolle (1 reviews)
- Zugangsprobleme (1 reviews)

### 15. [Check Point Capsule Mobile Secure Workspace](https://www.g2.com/de/products/check-point-capsule-mobile-secure-workspace/reviews)
  Check Point Capsule Mobile Secure Workspace ist eine mobile Sicherheitslösung, die eine sichere, isolierte Unternehmensumgebung auf persönlichen Geräten schafft und so den Schutz von Unternehmensdaten sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks gewährleistet. Durch die Erstellung eines verschlüsselten Containers ermöglicht es den Mitarbeitern, sicher auf Unternehmensressourcen zuzugreifen, ohne persönliche Daten zu gefährden, und unterstützt so einen ausgewogenen Ansatz für Bring Your Own Device (BYOD)-Richtlinien. Hauptmerkmale und Funktionalität: - Sicherer Zugriffskontrolle: Implementiert robuste Authentifizierungsmethoden, einschließlich Active Directory, LDAP, RADIUS und RSA SecureID, um sicherzustellen, dass nur autorisierte Benutzer auf Unternehmensressourcen zugreifen können. - Datenverschlüsselung: Nutzt AES256-Bit-Verschlüsselung, um Daten im Ruhezustand und während der Übertragung zu schützen und die Vertraulichkeit und Integrität von Unternehmensinformationen zu wahren. - Fernlöschfunktion: Ermöglicht Administratoren, Unternehmensdaten von verlorenen oder gestohlenen Geräten aus der Ferne zu löschen und so potenzielle Datenverletzungen zu mindern. - Root- und Jailbreak-Erkennung: Erkennt kompromittierte Geräte und beschränkt deren Zugriff auf Unternehmensressourcen, um Sicherheitslücken zu verhindern. - Nahtlose Benutzererfahrung: Bietet intuitiven Zugriff auf wesentliche Geschäftsanwendungen wie E-Mail, Kalender, Kontakte und Unternehmensintranets, um die Produktivität zu steigern, ohne die Sicherheit zu beeinträchtigen. - Plattformkompatibilität: Unterstützt sowohl iOS- als auch Android-Geräte und gewährleistet so eine breite Zugänglichkeit über verschiedene mobile Plattformen hinweg. Primärer Wert und Benutzerlösungen: Check Point Capsule Mobile Secure Workspace adressiert das kritische Bedürfnis nach sicherem mobilem Zugriff auf Unternehmensdaten in der zunehmend mobilen Arbeitswelt von heute. Durch die Trennung von Unternehmens- und persönlichen Daten wird die Privatsphäre der Benutzer gewahrt, während strenge Sicherheitsmaßnahmen durchgesetzt werden. Diese Lösung befähigt Organisationen, effektive BYOD-Strategien umzusetzen, die die Produktivität der Mitarbeiter steigern, ohne die Datensicherheit zu gefährden. Darüber hinaus reduziert das vereinfachte Management den Zeit-, Arbeits- und Kostenaufwand, der mit der Sicherung mobiler Geräte und Daten verbunden ist, und bietet einen umfassenden und effizienten Ansatz für mobile Sicherheit.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate Check Point Capsule Mobile Secure Workspace?**

- **Whitelists:** 6.7/10 (Category avg: 8.6/10)
- **Web-Filterung:** 8.3/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind Check Point Capsule Mobile Secure Workspace?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen, 32% Unternehmen mittlerer Größe


#### What Are Check Point Capsule Mobile Secure Workspace's Pros and Cons?

**Pros:**

- Sicherheit (2 reviews)
- Einfache Integrationen (1 reviews)
- Malware-Schutz (1 reviews)
- Online-Sicherheit (1 reviews)
- Leistungsfähigkeit (1 reviews)

**Cons:**

- Leistungsprobleme (2 reviews)
- Teuer (1 reviews)

### 16. [BitNinja](https://www.g2.com/de/products/bitninja/reviews)
  Modernste Serversicherheit mit einer All-in-One-Plattform BitNinja bietet eine fortschrittliche Serversicherheitslösung mit einem proaktiven und einheitlichen System, das entwickelt wurde, um effektiv gegen eine Vielzahl von bösartigen Angriffen zu verteidigen. BitNinja wird das erste Serversicherheitswerkzeug sein, das Windows-Server schützt. Hauptlösungen: - Reduzieren Sie die Serverlast durch die Echtzeit-IP-Reputation mit einer Datenbank von über 100 Millionen IP-Adressen dank des BitNinja Defense Network - Stoppen Sie Zero-Day-Exploits mit dem WAF-Modul und den selbst geschriebenen Regeln von BitNinja - Entfernen Sie Malware schnell und verhindern Sie Neuinfektionen mit dem branchenführenden Malware-Scanner - Aktivieren Sie den AI Malware Scanner, um Malware besser als je zuvor zu entfernen - Identifizieren Sie mögliche Hintertüren in Ihrem System mit dem Defense Robot - Schützen Sie Ihren Server vor Brute-Force-Angriffen mit dem Log-Analyse-Modul, das im Hintergrund leise läuft - Untersuchen und bereinigen Sie regelmäßig Ihre Datenbank mit dem Database Cleaner - Entdecken und beseitigen Sie Schwachstellen auf Ihrer Website ohne zusätzliche Kosten mit dem SiteProtection-Modul - Blockieren Sie Spam-Konten, verhindern Sie die Blockierung des Servers und erhalten Sie Einblicke in ausgehende Spam-E-Mails mit dem Outbound Spam Detection-Modul, das von ChatGPT unterstützt wird - Fangen Sie verdächtige Verbindungen mit Honeypots ab und blockieren Sie den Zugriff durch Hintertüren mit dem Web Honeypot BitNinja Security stoppt die neuesten Angriffsarten, einschließlich: - Alle Arten von Malware - mit dem besten Malware-Scanner auf dem Markt - Brute-Force-Angriffe auf Netzwerk- und HTTP-Ebene; - Ausnutzung von Schwachstellen – CMS (WP/Drupal/Joomla) - SQL-Injektion - XSS - Remote-Code-Ausführung - Zero-Day-Angriffe; - DoS (Denial of Service) Angriffe BitNinja Security macht es einfach, Webserver zu sichern: - Vollautomatischer Betrieb hält Server sicher und eliminiert menschliche Fehler - KI-gestütztes, gemeinschaftsgetriebenes weltweites Defense Network - Einheitliches, intuitives Dashboard für Ihre gesamte Infrastruktur - Einfache Serververwaltung mit Cloud-Konfiguration - Premium-Support mit maximal 5-minütiger Reaktionszeit - Die Bequemlichkeit eines robusten CLI - API verfügbar für Automatisierung und Berichterstattung - Nahtlose Integrationen mit einer Vielzahl von Plattformen wie Enhance Control Panel, 360 Monitoring und JetBackup. BitNinja wird auf THE PLATFORM und höher unterstützt, installiert auf den folgenden Linux-Distributionen: CentOS 7 und höher 64 Bit CloudLinux 7 und höher 64 Bit Debian 8 und höher 64 Bit Ubuntu 16.04 und höher 64 Bit RedHat 7 und höher 64 Bit AlmaLinux 8 64 Bit VzLinux 7 und höher 64 Bit Rocky Linux 8 64 Bit Amazon Linux 2 64 Bit Windows 2012 RE und neuer


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20
**How Do G2 Users Rate BitNinja?**

- **Whitelists:** 7.5/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.2/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind BitNinja?**

- **Verkäufer:** [BitNinja Ltd.](https://www.g2.com/de/sellers/bitninja-ltd)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Debrecen
- **Twitter:** @bitninjaio (1,080 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/9343568/ (24 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Internet
  - **Company Size:** 88% Kleinunternehmen, 8% Unternehmen mittlerer Größe


### 17. [GajShield Next Generation Firewall](https://www.g2.com/de/products/gajshield-next-generation-firewall/reviews)
  Das umfangreiche Portfolio von GajShield an Next Generation Firewall (NGFW) Appliances bietet vollständige Sichtbarkeit in verschiedene Bedrohungen und Leistungshemmnisse, sodass Organisationen fundierte und proaktive Sicherheitsmaßnahmen ergreifen können. GajShield-Firewall-Appliances bieten leistungsstarken und integrierten Schutz, steigern die Produktivität der Benutzer, ermöglichen eine granulare Richtliniendefinition, bieten Zero-Day-Schutz und liefern proaktiven Schutz für Netzwerke sowie Echtzeitschutz gegen schnell bewegende Bedrohungen wie Spyware, Phishing, maskierte Anwendungen wie Malware, Adware, P2P, Instant Messaging.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 9
**How Do G2 Users Rate GajShield Next Generation Firewall?**

- **Whitelists:** 7.9/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.6/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 9.2/10 (Category avg: 8.6/10)

**Who Is the Company Behind GajShield Next Generation Firewall?**

- **Verkäufer:** [GajShield](https://www.g2.com/de/sellers/gajshield)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Mumbai, Maharashtra
- **Twitter:** @GAJSHIELD (185 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/320598 (74 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 73% Unternehmen mittlerer Größe, 18% Kleinunternehmen


### 18. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/de/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-Angriffen und fortschrittlicher Malware, zu schützen. Durch die Integration von Echtzeit-Bedrohungsinformationen mit fortschrittlichen KI-Technologien bietet SandBlast proaktive Abwehrmechanismen, die unbekannte Cyberbedrohungen verhindern und gleichzeitig nahtlose Geschäftsabläufe aufrechterhalten. Hauptmerkmale und Funktionalität: - Zero-Day-Bedrohungsprävention: Nutzt leistungsstarke Bedrohungsinformationen und KI-basierte Engines, um zuvor unbekannte Cyberbedrohungen zu erkennen und zu blockieren, bevor sie in das Netzwerk eindringen können. - Bedrohungsemulation und -extraktion: Setzt Inspektionen auf CPU-Ebene und Bedrohungsemulation ein, um verdächtige Dateien in einer virtualisierten Umgebung zu analysieren, potenzielle Bedrohungen zu identifizieren und zu entschärfen, ohne die Netzwerkleistung zu beeinträchtigen. - Vereinfachtes Sicherheitsmanagement: Bietet eine Ein-Klick-Einrichtung mit sofort einsatzbereiten Sicherheitsrichtlinienprofilen, die für verschiedene Geschäftsanforderungen optimiert sind, reduziert den Verwaltungsaufwand und sorgt für einen aktuellen Schutz. - Nahtlose Produktivität: Bietet eine Präventionsstrategie, die die Benutzererfahrung nicht beeinträchtigt und ununterbrochene Geschäftsabläufe ermöglicht, selbst beim Umgang mit verdächtigen Dateien. Primärer Wert und Benutzerlösungen: SandBlast Advanced Network Threat Prevention adressiert das kritische Bedürfnis von Organisationen, sich gegen sich entwickelnde Cyberbedrohungen zu verteidigen, ohne den täglichen Betrieb zu stören. Durch die Bereitstellung von Echtzeit-Bedrohungsinformationen, automatisierten Reaktionsmechanismen und nahtloser Integration in bestehende Netzwerkinfrastrukturen verbessert SandBlast die Sicherheitslage, minimiert Sicherheitsvorfälle und gewährleistet einen robusten Schutz gegen Malware, Ransomware und fortschrittliche persistente Bedrohungen. Sein intuitives Management und umfassender Bedrohungsschutz ermöglichen es Sicherheitsteams, hohe Schutzlevels mit reduzierter Komplexität und administrativem Aufwand aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Check Point SandBlast Advanced Network Threat Prevention?**

- **Whitelists:** 8.3/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.2/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 6.7/10 (Category avg: 8.6/10)

**Who Is the Company Behind Check Point SandBlast Advanced Network Threat Prevention?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen mittlerer Größe, 28% Unternehmen


#### What Are Check Point SandBlast Advanced Network Threat Prevention's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Merkmale (1 reviews)
- Installationsleichtigkeit (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Kosten (1 reviews)
- Teuer (1 reviews)
- Hoher Ressourcenverbrauch (1 reviews)
- Unvollständige Informationen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 19. [Cloud Edge](https://www.g2.com/de/products/cloud-edge/reviews)
  Cloud Edge Einheitliches Bedrohungsmanagement als Dienstleistung für Managed Service Provider


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Cloud Edge?**

- **Whitelists:** 7.3/10 (Category avg: 8.6/10)
- **Web-Filterung:** 6.7/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 7.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind Cloud Edge?**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Unternehmen mittlerer Größe, 41% Kleinunternehmen


### 20. [UTM.io](https://www.g2.com/de/products/utm-io/reviews)
  UTM.io ist die All-in-One-Lösung für nahtloses, effektives und kollaboratives UTM-Tracking. Ersetzen Sie diese alte unübersichtliche Tabelle durch eine optimierte Lösung. Unsere App vereinfacht den Prozess der Erstellung und Verwaltung von UTM-Links und sorgt für Konsistenz und Genauigkeit in all Ihren Kampagnen. Mit erweiterten Funktionen wie gebrandeten Domains, Klick-Tracking, Regeln und Teamzusammenarbeit ist unsere Plattform perfekt für große Teams und komplexe Konversionen. Melden Sie sich noch heute an, um Ihre Marketing-Workflows zu optimieren und Ihr volles Potenzial mit UTM.io freizuschalten.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate UTM.io?**

- **War the product ein guter Geschäftspartner?:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind UTM.io?**

- **Verkäufer:** [UTM.io](https://www.g2.com/de/sellers/utm-io)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Orlando, Florida
- **Twitter:** @utmio (68 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/29025019 (8 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Kleinunternehmen, 25% Unternehmen


### 21. [OpenCTI by Filigran](https://www.g2.com/de/products/opencti-by-filigran/reviews)
  OpenCTI ist eine Open-Source-Bedrohungsinformationsplattform, die von Praktikern für Praktiker entwickelt wurde, um Datensilos aufzubrechen und Bedrohungsinformationen verfügbar und umsetzbar zu machen. Lassen Sie Bedrohungsinformationen frei zwischen Ihren Sicherheitssystemen fließen, machen Sie sie mit Geschäftskontext relevant und erstellen Sie Berichte über Bedrohungsexposition für die Sichtbarkeit der Führungsebene. Operationalisieren Sie Bedrohungsinformationen wie nie zuvor. Visualisieren, verknüpfen und bereichern Sie sie durch ein einheitliches und konsistentes Datenmodell, STIX.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39
**How Do G2 Users Rate OpenCTI by Filigran?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind OpenCTI by Filigran?**

- **Verkäufer:** [Filigran](https://www.g2.com/de/sellers/filigran)
- **Unternehmenswebsite:** https://filigran.io/
- **Gründungsjahr:** 2022
- **Hauptsitz:** New York, US
- **Twitter:** @FiligranHQ (832 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/filigran (218 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Unternehmen, 28% Unternehmen mittlerer Größe


#### What Are OpenCTI by Filigran's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (18 reviews)
- Merkmale (18 reviews)
- Kundendienst (11 reviews)
- Integrationen (10 reviews)
- Integrationsfähigkeiten (9 reviews)

**Cons:**

- Funktionseinschränkungen (6 reviews)
- Komplexität (5 reviews)
- Schlechter Kundensupport (4 reviews)
- Schlechte Dokumentation (4 reviews)
- Dashboard-Probleme (3 reviews)

### 22. [KerioControl](https://www.g2.com/de/products/keriocontrol/reviews)
  Kerio Control ist eine Sicherheitslösung, die Funktionen der nächsten Generation von Firewalls, Eindringungserkennung und -verhinderung (IPS), Gateway-Anti-Virus, VPN sowie Webinhalts- und Anwendungsfilterung in einem einzigen, benutzerfreundlichen Paket vereint. Mit Kerio Control können Sie: • Ihren Firewall mit benutzerfreundlichen Verkehrsregeln konfigurieren • Ein- und ausgehende Kommunikation nach URL, Anwendung, Verkehrstyp und mehr kontrollieren • Ihre Organisation mit einem sicheren und einfach einzurichtenden VPN verbinden • Netzwerkverkehr überwachen und priorisieren, um eine Hochgeschwindigkeitsübertragung für Ihre wichtigsten Anwendungen zu gewährleisten • Sehr flexibel, Kerio Control kann als Software-Appliance, virtuelle Maschine oder Hardware-Appliance eingesetzt werden. Unübertroffene Fähigkeiten und Flexibilität bei der Bereitstellung machen Kerio Control zur idealen Wahl für kleine und mittelständische Unternehmen, die nach einer benutzerfreundlichen und umfassenden Netzwerksicherheitsanwendung suchen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 7
**How Do G2 Users Rate KerioControl?**

- **Whitelists:** 9.2/10 (Category avg: 8.6/10)
- **Web-Filterung:** 7.5/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 6.7/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 7.5/10 (Category avg: 8.6/10)

**Who Is the Company Behind KerioControl?**

- **Verkäufer:** [Aurea SMB Solutions](https://www.g2.com/de/sellers/aurea-smb-solutions)
- **Gründungsjahr:** 1992
- **Hauptsitz:** Austin, US
- **Twitter:** @GFISoftware (29,653 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gfi-software (194 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 60% Kleinunternehmen, 30% Unternehmen mittlerer Größe


### 23. [ZyWALL USG/40/40W/60/60W](https://www.g2.com/de/products/zywall-usg-40-40w-60-60w/reviews)
  ZyWALL USG/40/40W/60/60W bietet unschlagbaren Schutz vor Malware und unautorisierten Anwendungen für kleinere Unternehmen.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate ZyWALL USG/40/40W/60/60W?**

- **Whitelists:** 7.2/10 (Category avg: 8.6/10)
- **Web-Filterung:** 8.9/10 (Category avg: 8.9/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Filtern von Inhalten:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind ZyWALL USG/40/40W/60/60W?**

- **Verkäufer:** [ZyXEL](https://www.g2.com/de/sellers/zyxel)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Anaheim, US
- **Twitter:** @ZyxelNews (2,672 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28864763 (2 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 24. [Stormshield Endpoint Protection](https://www.g2.com/de/products/stormshield-endpoint-protection/reviews)
  Das Full Protect-Produkt nutzt eine einzigartige proaktive technologie ohne Signaturen, die effizient gegen unbekannte und ausgeklügelte Angriffe schützt.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate Stormshield Endpoint Protection?**

- **Whitelists:** 9.4/10 (Category avg: 8.6/10)
- **Web-Filterung:** 9.4/10 (Category avg: 8.9/10)
- **Filtern von Inhalten:** 9.4/10 (Category avg: 8.6/10)

**Who Is the Company Behind Stormshield Endpoint Protection?**

- **Verkäufer:** [Stormshield](https://www.g2.com/de/sellers/stormshield)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Issy-les-Moulineaux, FR
- **Twitter:** @Stormshield (5,528 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22425 (400 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen mittlerer Größe


### 25. [Microland Smartbranch](https://www.g2.com/de/products/microland-smartbranch/reviews)
  Microland bietet flexible und skalierbare Dienstleistungen, um den Anforderungen von Zweigstellen gerecht zu werden, die neue Ebenen der Geschäftseffizienz und Endbenutzererfahrung freisetzen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Microland Smartbranch?**

- **Whitelists:** 10.0/10 (Category avg: 8.6/10)
- **Web-Filterung:** 10.0/10 (Category avg: 8.9/10)
- **Filtern von Inhalten:** 8.3/10 (Category avg: 8.6/10)

**Who Is the Company Behind Microland Smartbranch?**

- **Verkäufer:** [Microland](https://www.g2.com/de/sellers/microland-1ab552b6-0e70-41c3-8841-1de035fc3822)
- **Gründungsjahr:** 1989
- **Hauptsitz:** Bangalore
- **Twitter:** @MicrolandLtd (2,255 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microland (6,416 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen



    ## What Is Einheitliche Bedrohungsmanagement-Software?
  [Netzwerksicherheitssoftware](https://www.g2.com/de/categories/network-security)
  ## What Software Categories Are Similar to Einheitliche Bedrohungsmanagement-Software?
    - [Firewall-Software](https://www.g2.com/de/categories/firewall-software)

  
---

## How Do You Choose the Right Einheitliche Bedrohungsmanagement-Software?

### Was Sie über Unified Threat Management (UTM) Software wissen sollten

### Was ist Unified Threat Management (UTM) Software?

Unified Threat Management (UTM) Software bietet mehrere Sicherheitsfunktionen, die in einem einzigen Gerät innerhalb eines Netzwerks kombiniert sind. UTM ermöglicht es einer Organisation, IT-Sicherheitsdienste in einem Gerät zu konsolidieren und so den Schutz des Netzwerks zu vereinfachen.

### Was sind die häufigsten Funktionen von Unified Threat Management (UTM) Software?

Ein UTM-System umfasst normalerweise Folgendes:

**Antivirus-Schutz:** [Antivirus-Software](https://www.g2.com/categories/antivirus) verhindert und erkennt das Vorhandensein von bösartiger Software auf einem Endgerät. Diese Tools enthalten typischerweise Erkennungsfunktionen zur Identifizierung potenzieller Malware und Computerviren, die versuchen, ein Gerät zu infiltrieren.

**Malware-Analyse:** [Malware-Analyse-Tools](https://www.g2.com/categories/malware-analysis-tools) isolieren und untersuchen Malware, sobald sie auf den IT-Ressourcen, Endgeräten und Anwendungen eines Unternehmens erkannt wird. Sie erkennen Malware und verschieben infizierte Ressourcen in eine isolierte Umgebung.&amp;nbsp;

**E-Mail-Schutz** : [E-Mail-Anti-Spam-Software](https://www.g2.com/categories/email-anti-spam) verhindert, dass bösartige Inhalte per E-Mail zugestellt werden. Diese Tools scannen E-Mail-Nachrichten, Inhalte und Anhänge auf potenzielle Bedrohungen und filtern oder blockieren verdächtige Nachrichten, bevor sie zugestellt werden.

**Website-Sicherheit** : [Website-Sicherheitssoftware](https://www.g2.com/categories/website-security) ist darauf ausgelegt, Unternehmenswebsites vor verschiedenen internetbasierten Bedrohungen zu schützen. Diese Tools kombinieren Funktionen von Distributed Denial of Service [DDoS-Schutzsoftware](https://www.g2.com/categories/ddos-protection), [Content Delivery Networks (CDN)](https://www.g2.com/categories/content-delivery-network-cdn) und [Web Application Firewalls (WAF)](https://www.g2.com/categories/web-application-firewall-waf), um eine umfassende Website-Schutzlösung zu schaffen.&amp;nbsp;

**Endpunkt-Schutz:** [Endpunkt-Management-Software](https://www.g2.com/categories/endpoint-management) verfolgt Geräte in einem System und stellt sicher, dass die Software sicher und auf dem neuesten Stand ist. Typische Funktionen von Endpunkt-Management-Produkten sind Asset-Management, Patch-Management und Compliance-Bewertung.

**Schwachstellenmanagement** : UTM-Software umfasst in der Regel Schwachstellenmanagement-Software, wie z.B. [risikobasiertes Schwachstellenmanagement](https://www.g2.com/categories/risk-based-vulnerability-management), das Schwachstellen identifiziert und priorisiert, basierend auf anpassbaren Risikofaktoren.

### Was sind die Vorteile von Unified Threat Management (UTM) Software?

Es gibt mehrere Vorteile bei der Verwendung von UTM-Software.

**Flexibilität:** UTM-Software ermöglicht es den Benutzern, flexible Lösungen zu besitzen, indem sie eine Vielzahl von Sicherheitstechnologien anbietet, aus denen eine Organisation auswählen kann, was am vorteilhaftesten ist. Sie können auch ein einzelnes Lizenzmodell mit allen enthaltenen Lösungen erwerben.&amp;nbsp;

**Zentralisiertes Management**** :** Das UTM-Framework konsolidiert mehrere Sicherheitskomponenten unter einer Managementkonsole. Dies macht das System einfacher zu überwachen und ermöglicht es den Betreibern, spezifische Komponenten zu untersuchen, die möglicherweise für bestimmte Funktionen Aufmerksamkeit benötigen.

**Kosteneinsparungen:** Das zentralisierte Framework reduziert die Anzahl der benötigten Geräte sowie die Anzahl der Mitarbeiter, die zuvor erforderlich waren, um mehrere Geräte zu verwalten.

### Wer verwendet Unified Threat Management (UTM) Software?

**IT- und Cybersicherheitsmitarbeiter:** Diese Mitarbeiter verwenden UTM-Software, um Daten und Netzwerkverkehr sicher zu überwachen.

**Branchen** : Organisationen in allen Branchen, insbesondere Technologie-, professionelle und Finanzdienstleistungen, suchen nach UTM-Lösungen, um Sicherheitslösungen für mehr Effizienz und Kosteneinsparungen zu konsolidieren.

### Herausforderungen mit Unified Threat Management (UTM) Software?

Es gibt einige Herausforderungen, denen IT-Teams mit UTM-Systemen begegnen können.

**Einzelner Ausfallpunkt:** Die Kombination all dieser Sicherheitskomponenten in einem System, das es der IT ermöglicht, alles in einem Dashboard zu verwalten, stellt auch einen potenziellen einzelnen Ausfallpunkt dar. Ein ganzes Netzwerk könnte vollständig exponiert sein, wenn das UTM-System ausfällt.&amp;nbsp;

**Verlust an Granularität:** Komponenten innerhalb der UTM-Software sind möglicherweise nicht so granular oder robust wie dedizierte Lösungen, was möglicherweise zu einer verschlechterten Leistung führt.

### Wie kauft man Unified Threat Management (UTM) Software

#### Anforderungserhebung (RFI/RFP) für Unified Threat Management (UTM) Software&amp;nbsp;

Wenn eine Organisation gerade erst anfängt und UTM-Software kaufen möchte, kann G2 helfen.

Die manuelle Arbeit, die in Sicherheit und Compliance erforderlich ist, verursacht mehrere Schmerzpunkte. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, muss es möglicherweise nach skalierbaren UTM-Lösungen suchen. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die diese Software verwenden müssen, und ob sie derzeit die Fähigkeiten haben, sie zu verwalten.&amp;nbsp;

Ein ganzheitlicher Überblick über das Unternehmen und die Identifizierung von Schmerzpunkten kann dem Team helfen, in die Erstellung einer Checkliste mit Kriterien einzusteigen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budgetfunktionen, Anzahl der Benutzer, Integrationen, Sicherheitsmitarbeiterfähigkeiten, Cloud- oder On-Premises-Lösungen und mehr.

Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit Aufzählungspunkten, die beschreibt, was von der UTM-Software benötigt wird.

#### Vergleich von Unified Threat Management (UTM) Software-Produkten

**Erstellen Sie eine Longlist**

Anbieterevaluierungen sind ein wesentlicher Bestandteil des Softwarekaufprozesses, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Um den Vergleich zu erleichtern, ist es hilfreich, nach Abschluss aller Demos eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

**Erstellen Sie eine Shortlist**

Aus der Longlist der Anbieter ist es hilfreich, die Liste der Anbieter einzugrenzen und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.

**Führen Sie Demos durch**

Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen testen. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt.&amp;nbsp;

#### Auswahl von Unified Threat Management (UTM) Software

**Wählen Sie ein Auswahlteam**

Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, um teilzunehmen.&amp;nbsp;

Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie Hauptentscheidungsträger, Projektmanager, Prozessverantwortlicher, Systemverantwortlicher oder Personalexperte sowie technischer Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. Das Anbieterauswahlteam kann in kleineren Unternehmen kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.

**Vergleichen Sie Notizen**

Das Auswahlteam sollte Notizen, Fakten und Zahlen vergleichen, die während des Prozesses notiert wurden, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.

**Verhandlung**

Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.

**Endgültige Entscheidung**

Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.

### Was kostet Unified Threat Management (UTM) Software?

UTM wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald UTM-Software gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, daher ist die Bewertungsphase der Auswahl des richtigen Tools entscheidend.&amp;nbsp;

Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte UTM-Anbieter sollte weiterhin Unterstützung für die Plattform mit Flexibilität und offener Integration bieten. Die Preisgestaltung kann Pay-as-you-go sein, und die Kosten können auch variieren, je nachdem, ob das Unified Threat Management selbst verwaltet oder vollständig verwaltet wird.

#### Return on Investment (ROI)

Da Organisationen darüber nachdenken, das für die Software ausgegebene Geld wieder hereinzuholen, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden. Langfristig muss die Investition es wert sein, Ausfallzeiten, Umsatzverluste und jeglichen Reputationsschaden zu verhindern, den ein Sicherheitsverstoß verursachen würde.



    
