Best Security Software Products

2024

Nur die beste Software. Finden Sie die beste Software für alles, was Sie erreichen möchten, wie von Softwarekäufern auf dem weltweit größten und vertrauenswürdigsten Software-Marktplatz entschieden.

G2 ist stolz darauf, unsere 2024-Liste der Best Security Software Products zu teilen

We are proud to deliver our Best Security Software list for 2024. This best software list features some of the top software sellers and service providers found on G2. Some of the top Security Software Sellers include: Microsoft, IBM, and Coronet.

To qualify for the best Security software list, products must be listed under one or more of the Security software categories. Security solutions can be used to detect threats, evaluate vulnerabilities, protect devices, discover assets, manage access, prevent data loss, and secure network connections.

Schauen Sie sich unsere FAQs an, um mehr zu erfahren.

1

Product Avatar Image

Wiz

Cloud-Sicherheitsstatus-Management (CSPM)

Product Avatar Image
Wiz

Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.

Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.

G2 Auszeichnungen

Best Security Products 2024

Fastest Growing Products 2024

Best Enterprise Products 2024

Best Software Products 2024

Grid Leader Cloud-Sicherheit Winter 2025

Implementation Leader Containersicherheit Winter 2025

Usability Leader Containersicherheit Winter 2025

EMEA Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025

2

Product Avatar Image

Microsoft Defender for Cloud

Cloud-Sicherheitsstatus-Management (CSPM)

Product Avatar Image
Microsoft Defender for Cloud

Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.

Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.

G2 Auszeichnungen

Best Security Products 2024

Best Enterprise Products 2024

Best Software Products 2024

Indien Leader Bedrohungsinformationen Winter 2025

Asien-Pazifik Leader Bedrohungsinformationen Winter 2025

Indien Leader Cloud-Compliance Winter 2025

Asien-Pazifik Leader Cloud-Compliance Winter 2025

Asien-Pazifik Leader Cloud-Erkennung und -Reaktion (CDR) Winter 2025

Asien Leader Cloud-Compliance Winter 2025

3

Product Avatar Image

Microsoft Entra ID

Identitäts- und Zugriffsmanagement (IAM)

Product Avatar Image
Microsoft Entra ID

Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft

Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft

G2 Auszeichnungen

Best Security Products 2024

Best Enterprise Products 2024

Best Software Products 2024

Asien Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Results Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Asien Leader Einmalanmeldung (SSO) Winter 2025

Usability Leader Passwortlose Authentifizierung Winter 2025

4

Product Avatar Image

IBM QRadar SIEM

Sicherheitsinformations- und Ereignismanagement (SIEM)

Product Avatar Image
IBM QRadar SIEM

IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie

IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie

G2 Auszeichnungen

Best Security Products 2024

Grid Leader Vorfallreaktion Winter 2025

Grid Leader Netzwerkverkehrsanalyse (NTA) Winter 2025

Grid Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025

Asien-Pazifik Leader Netzwerkverkehrsanalyse (NTA) Winter 2025

Asien-Pazifik Leader Vorfallreaktion Winter 2025

Asien Leader Vorfallreaktion Winter 2025

Indien Leader Netzwerkverkehrsanalyse (NTA) Winter 2025

5

Product Avatar Image

Coro Cybersecurity

Cloud-Datensicherheit

Product Avatar Image
Coro Cybersecurity

Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.

Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.

G2 Auszeichnungen

Best Security Products 2024

Implementation Leader Cloud-Dateisicherheit Winter 2025

Usability Leader Cloud-E-Mail-Sicherheit Winter 2025

Grid Leader Cloud-Dateisicherheit Winter 2025

Implementation Leader Insider-Bedrohungsmanagement (ITM) Winter 2025

6

Product Avatar Image

Cisco Duo

Zero-Trust-Netzwerk

Product Avatar Image
Cisco Duo

Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve

Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve

G2 Auszeichnungen

Best Security Products 2024

Indien Leader Biometrische Authentifizierung Winter 2025

Grid Leader Biometrische Authentifizierung Winter 2025

Asien-Pazifik Leader Biometrische Authentifizierung Winter 2025

Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Usability Leader Risikobasierte Authentifizierung (RBA) Winter 2025

7

Product Avatar Image

Orca Security

Cloud-Workload-Schutzplattformen

Product Avatar Image
Orca Security

Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.

Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.

G2 Auszeichnungen

Best Security Products 2024

Grid High performer API-Sicherheit Winter 2025

Asien-Pazifik Leader Verwundbarkeitsscanner Winter 2025

Grid High performer Cloud-Erkennung und -Reaktion (CDR) Winter 2025

Grid Leader Verwundbarkeitsscanner Winter 2025

Grid Leader API-Sicherheit Winter 2025

Implementation Leader Containersicherheit Winter 2025

8

Product Avatar Image

Salesforce Platform

Cloud-Plattform als Dienst (PaaS)

Product Avatar Image
Salesforce Platform

Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.

Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.

G2 Auszeichnungen

Best Development Products 2024

Best Security Products 2024

Best Software Products 2024

Amerikas Leader Low-Code-Entwicklungsplattformen Winter 2025

Grid Leader Arbeitsplatz-Innovationsplattformen Winter 2025

Asien Leader Drag-and-Drop-App-Builder Winter 2025

Lateinamerika Leader Schnelle Anwendungsentwicklung (RAD) Winter 2025

Relationship Leader Drag-and-Drop-App-Builder Winter 2025

Usability Leader Arbeitsplatz-Innovationsplattformen Winter 2025

9

Product Avatar Image

PingSafe

Cloud-nativer Anwendungsschutzplattform (CNAPP)

Product Avatar Image
PingSafe

PingSafe ist eine branchenführende, umfassende Cloud-Sicherheitsplattform, die die Denkweise eines Angreifers simuliert. PingSafes umfassendes CNAPP bietet unvergleichliche Sicherheit für Ihre gesamte Cloud-Infrastruktur, von der Entwicklung bis zur Bereitstellung. Identifizieren und beheben Sie au

PingSafe ist eine branchenführende, umfassende Cloud-Sicherheitsplattform, die die Denkweise eines Angreifers simuliert. PingSafes umfassendes CNAPP bietet unvergleichliche Sicherheit für Ihre gesamte Cloud-Infrastruktur, von der Entwicklung bis zur Bereitstellung. Identifizieren und beheben Sie au

G2 Auszeichnungen

Best Security Products 2024

Fastest Growing Products 2024

Usability Leader Cloud-Sicherheitsüberwachung und -Analytik Spring 2024

Usability Leader Containersicherheit Spring 2024

Usability Leader Verwundbarkeitsscanner Spring 2024

10

Product Avatar Image

Lacework

Cloud-nativer Anwendungsschutzplattform (CNAPP)

Product Avatar Image
Lacework

Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss I

Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss I

G2 Auszeichnungen

Best Security Products 2024

Highest Satisfaction Products 2024

Best Software Products 2024

Relationship Leader Containersicherheit Winter 2025

Europa Leader Containersicherheit Winter 2025

EMEA Leader Containersicherheit Winter 2025

Grid Leader Cloud-Workload-Schutzplattformen Winter 2025

Grid Leader Containersicherheit Winter 2025

Grid Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025

11

Product Avatar Image

JumpCloud

Cloud-Verzeichnisdienste

Product Avatar Image
JumpCloud

Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.

Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.

G2 Auszeichnungen

Best Security Products 2024

Best IT Management Products 2024

Relationship Leader Cloud-Verzeichnisdienste Winter 2025

Asien Leader Mobile Device Management (MDM) - Verwaltung mobiler Geräte Winter 2025

Usability Leader Fernunterstützung Winter 2025

Results Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025

Momentum Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Amerikas Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Usability Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025

12

Product Avatar Image

IBM Verify

Identitäts- und Zugriffsmanagement (IAM)

Product Avatar Image
IBM Verify

Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.

Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.

G2 Auszeichnungen

Best Security Products 2024

Grid Leader Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2025

Grid Leader Risikobasierte Authentifizierung (RBA) Winter 2025

Grid Leader Einwilligungsverwaltungsplattform (CMP) Winter 2025

Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Grid Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Amerikas Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Amerikas Leader Einmalanmeldung (SSO) Winter 2025

Amerikas Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

13

Product Avatar Image

Virtru Email Encryption

E-Mail-Verschlüsselung

Product Avatar Image
Virtru Email Encryption

Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.

Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.

G2 Auszeichnungen

Best Security Products 2024

Relationship Leader Verschlüsselung Winter 2025

Grid Leader HIPAA-konforme Nachrichtenübermittlung Winter 2025

Grid Leader E-Mail-Verschlüsselung Winter 2025

Grid Leader Verschlüsselung Winter 2025

14

Product Avatar Image

Acronis Cyber Protect Cloud

Cloud-Datensicherheit

Product Avatar Image
Acronis Cyber Protect Cloud

Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.

Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.

G2 Auszeichnungen

Best Security Products 2024

Best IT Management Products 2024

Best Small Business Products 2024

EMEA Leader SaaS-Backup Winter 2025

Relationship Leader SaaS-Backup Winter 2025

Asien-Pazifik Leader Patch-Management Winter 2025

Asien Leader Cloud-Datensicherheit Winter 2025

Grid Leader Cloud-Datensicherheit Winter 2025

Grid Leader Server-Backup Winter 2025

15

Product Avatar Image

SentinelOne Singularity

Endpunkt-Erkennung und Reaktion (EDR)

Product Avatar Image
SentinelOne Singularity

Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und pass

Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und pass

G2 Auszeichnungen

Best Security Products 2024

Nahost & Afrika Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

EMEA High performer Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025

Grid High performer Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025

Grid Leader Antivirus Winter 2025

Momentum Leader Antivirus Winter 2025

Grid Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

Results Leader Antivirus Winter 2025

16

Product Avatar Image

LastPass

Passwortmanager

Product Avatar Image
LastPass

LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.

LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.

Categories

G2 Auszeichnungen

Best Security Products 2024

Implementation Leader Dark-Web-Überwachung Winter 2025

Results Leader Biometrische Authentifizierung Winter 2025

Kanada Leader Passwortmanager Winter 2025

Grid High performer Risikobasierte Authentifizierung (RBA) Winter 2025

Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Implementation Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Usability Leader Biometrische Authentifizierung Winter 2025

17

Product Avatar Image

Okta

Identitäts- und Zugriffsmanagement (IAM)

Product Avatar Image
Okta

Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.

Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.

G2 Auszeichnungen

Best Security Products 2024

Europa Leader Einmalanmeldung (SSO) Winter 2025

Grid Leader Einmalanmeldung (SSO) Winter 2025

Grid Leader Zero-Trust-Netzwerk Winter 2025

Results Leader Einmalanmeldung (SSO) Winter 2025

Usability Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

EMEA Leader Benutzerbereitstellungs- und Governance-Tools Winter 2025

EMEA Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

18

Product Avatar Image

CrowdStrike Falcon Endpoint Protection Platform

Endpunktschutz-Suiten

Product Avatar Image
CrowdStrike Falcon Endpoint Protection Platform

CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven

CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven

G2 Auszeichnungen

Best Security Products 2024

Relationship Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025

Indien Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

Grid Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025

Indien Leader Bedrohungsinformationen Winter 2025

Asien Leader Bedrohungsinformationen Winter 2025

Asien-Pazifik Leader Antivirus Winter 2025

Asien-Pazifik Leader Bedrohungsinformationen Winter 2025

19

Product Avatar Image

BetterCloud

SaaS-Betriebsmanagement

Product Avatar Image
BetterCloud

BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.

BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.

G2 Auszeichnungen

Best Security Products 2024

Best IT Management Products 2024

Implementation Leader SaaS-Ausgabenmanagement Winter 2025

Grid Leader SaaS-Betriebsmanagement Winter 2025

Implementation Leader SaaS-Betriebsmanagement Winter 2025

Grid Leader Cloud-Dateisicherheit Winter 2025

20

Product Avatar Image

Scrut Automation

Sicherheitskonformität

Product Avatar Image
Scrut Automation

Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.

Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.

G2 Auszeichnungen

Best Security Products 2024

Highest Satisfaction Products 2024

Fastest Growing Products 2024

Usability Leader Cloud-Compliance Winter 2025

Usability Leader Audit-Management Winter 2025

Relationship Leader Cloud-Sicherheit Winter 2025

Relationship Leader Sicherheitskonformität Winter 2025

21

Product Avatar Image

Avanan Cloud Email Security

Cloud-E-Mail-Sicherheit

Product Avatar Image
Avanan Cloud Email Security

AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.

AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.

G2 Auszeichnungen

Best Security Products 2024

Usability Leader Datenverlustprävention (DLP) Winter 2025

EMEA High performer Cloud-E-Mail-Sicherheit Winter 2025

Results Leader E-Mail-Anti-Spam Winter 2025

Grid High performer Cloud-Dateisicherheit Winter 2025

Momentum Leader Cloud-Dateisicherheit Winter 2025

Results Leader Datenverlustprävention (DLP) Winter 2025

22

Product Avatar Image

Proofpoint Email Security and Protection

Sicheres E-Mail-Gateway

Product Avatar Image
Proofpoint Email Security and Protection

Proofpoint E-Mail-Sicherheit und -Schutz stoppt Malware und Nicht-Malware-Bedrohungen wie gefälschte E-Mails.

Proofpoint E-Mail-Sicherheit und -Schutz stoppt Malware und Nicht-Malware-Bedrohungen wie gefälschte E-Mails.

G2 Auszeichnungen

Best Security Products 2024

Grid Leader Intelligenter E-Mail-Schutz Winter 2025

Grid Leader E-Mail-Verschlüsselung Winter 2025

EMEA Leader Sicheres E-Mail-Gateway Winter 2025

Usability Leader Cloud-E-Mail-Sicherheit Winter 2025

Grid Leader Sicheres E-Mail-Gateway Winter 2025

Results Leader Intelligenter E-Mail-Schutz Winter 2025

23

Product Avatar Image

Datadog

Unternehmensüberwachung

Product Avatar Image
Datadog

Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.

Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.

G2 Auszeichnungen

Best IT Infrastructure Products 2024

Best Security Products 2024

Asien-Pazifik Leader Cloud-Kostenmanagement Winter 2025

Results Leader Containerüberwachung Winter 2025

Indien Leader Cloud-Kostenmanagement Winter 2025

Grid Leader Anwendungsleistungsüberwachung (APM) Winter 2025

Kanada Leader Cloud-Infrastrukturüberwachung Winter 2025

Grid Leader Protokollüberwachung Winter 2025

24

Product Avatar Image

Frontegg

Kundenidentitäts- und Zugriffsmanagement (CIAM)

Product Avatar Image
Frontegg

Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend

Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend

G2 Auszeichnungen

Best Security Products 2024

Relationship Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Relationship Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

Usability Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

Nahost & Afrika High performer Mehrfaktor-Authentifizierung (MFA) Winter 2025

25

Product Avatar Image

CrowdStrike Falcon Cloud Security

Cloud-Sicherheitsstatus-Management (CSPM)

Product Avatar Image
CrowdStrike Falcon Cloud Security

CrowdStrike Falcon® Cloud Security bietet fortschrittliche cloud-native Anwendungssicherheit, einschließlich Einbruchsprävention, Workload-Schutz und Verwaltung der Cloud-Sicherheitslage. Es ist die einzige einheitliche cloud-native Anwendungsschutzplattform (CNAPP) der Branche, die agentenbasierte

CrowdStrike Falcon® Cloud Security bietet fortschrittliche cloud-native Anwendungssicherheit, einschließlich Einbruchsprävention, Workload-Schutz und Verwaltung der Cloud-Sicherheitslage. Es ist die einzige einheitliche cloud-native Anwendungsschutzplattform (CNAPP) der Branche, die agentenbasierte

G2 Auszeichnungen

Best Security Products 2024

Momentum Leader Cloud-Workload-Schutzplattformen Winter 2025

Asien-Pazifik Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025

Indien Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025

Asien Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025

26

Product Avatar Image

ThreatDown

Endpunktschutz-Suiten

Product Avatar Image
ThreatDown

Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern

Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern

G2 Auszeichnungen

Best Security Products 2024

Relationship Leader Antivirus Winter 2025

Results Leader Endpunktschutz-Suiten Winter 2025

Usability Leader Endpunktverwaltung Winter 2025

Implementation Leader Verwaltete Erkennung und Reaktion (MDR) Winter 2025

Usability Leader Endpunktschutz-Suiten Winter 2025

Results Leader Antivirus Winter 2025

EMEA Leader Antivirus Winter 2025

Usability Leader Antivirus Winter 2025

27

Product Avatar Image

Rippling

Kern-HR

Product Avatar Image
Rippling

Ein einziges, modernes System für Ihre Gehaltsabrechnung, Sozialleistungen, Personalwesen und IT.

Ein einziges, modernes System für Ihre Gehaltsabrechnung, Sozialleistungen, Personalwesen und IT.

Categories

G2 Auszeichnungen

Best HR Products 2024

Best Security Products 2024

Best Mid-Market Products 2024

Best Small Business Products 2024

Best Software Products 2024

Usability Leader Einarbeitung Winter 2025

Results Leader Cloud-Verzeichnisdienste Winter 2025

28

Product Avatar Image

Arctic Wolf

Verwaltete Erkennung und Reaktion (MDR)

Product Avatar Image
Arctic Wolf

Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.

Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.

G2 Auszeichnungen

Best Security Products 2024

Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2025

Relationship Leader Risikobasierte Schwachstellenverwaltung Winter 2025

Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2025

29

Product Avatar Image

WSO2 Identity Server

Identitäts- und Zugriffsmanagement (IAM)

Product Avatar Image
WSO2 Identity Server

WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu

WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu

G2 Auszeichnungen

Best Security Products 2024

Amerikas High performer Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

Amerikas High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Amerikas High performer Einmalanmeldung (SSO) Winter 2025

Asien-Pazifik Leader Risikobasierte Authentifizierung (RBA) Fall 2024

Relationship Leader Risikobasierte Authentifizierung (RBA) Fall 2024

Grid Leader Risikobasierte Authentifizierung (RBA) Fall 2024

Usability Leader Risikobasierte Authentifizierung (RBA) Fall 2024

30

Product Avatar Image

Teleport

Privilegiertes Zugriffsmanagement (PAM)

Product Avatar Image
Teleport

Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherhei

Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherhei

G2 Auszeichnungen

Best Security Products 2024

EMEA Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025

Europa High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025

EMEA High performer Passwortlose Authentifizierung Winter 2025

Asien-Pazifik High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025

Asien High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025

Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Asien High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025

Asien-Pazifik High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025

31

Product Avatar Image

Safetica

Datenverlustprävention (DLP)

Product Avatar Image
Safetica

Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Sa

Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Sa

G2 Auszeichnungen

Best Security Products 2024

Grid High performer Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025

Europa High performer Datenverlustprävention (DLP) Winter 2025

Usability Leader Cloud-Dateisicherheit Winter 2025

EMEA High performer Datenverlustprävention (DLP) Winter 2025

Relationship Leader Datenverlustprävention (DLP) Winter 2025

Grid Leader Datenverlustprävention (DLP) Winter 2025

Grid High performer Datenverlustprävention (DLP) Winter 2025

32

Product Avatar Image

FortiGate NGFW

Firewall-Software

Product Avatar Image
FortiGate NGFW

FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.

G2 Auszeichnungen

Best Security Products 2024

Asien-Pazifik Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025

Momentum Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025

EMEA Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025

Implementation Leader Bedrohungsinformationen Winter 2025

Results Leader Bedrohungsinformationen Winter 2025

33

Product Avatar Image

NordPass Business

Passwortmanager

Product Avatar Image
NordPass Business

NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team,

NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team,

Categories

G2 Auszeichnungen

Best Security Products 2024

EMEA Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Europa Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025

Europa Leader Passwortmanager Winter 2025

EMEA Leader Passwortmanager Winter 2025

Europa Leader Biometrische Authentifizierung Winter 2025

VK Leader Passwortmanager Winter 2025

34

Product Avatar Image

GitHub

Versionsverwaltungshosting

Product Avatar Image
GitHub

GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.

GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.

G2 Auszeichnungen

Best Development Products 2024

Best Security Products 2024

Asien-Pazifik Leader Automatisierung von Bauprozessen Winter 2025

EMEA Leader Anwendungsfreigabe-Orchestrierung Winter 2025

Usability Leader Anwendungsfreigabe-Orchestrierung Winter 2025

35

Product Avatar Image

Cisco Secure Network Analytics

Netzwerkverkehrsanalyse (NTA)

Product Avatar Image
Cisco Secure Network Analytics

Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.

Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.

G2 Auszeichnungen

Best Security Products 2024

Asien Leader Netzwerkerkennung und -reaktion (NDR) Winter 2025

Asien-Pazifik Leader Netzwerkerkennung und -reaktion (NDR) Winter 2025

Grid High performer Netzwerkerkennung und -reaktion (NDR) Winter 2025

Usability Leader Netzwerkverkehrsanalyse (NTA) Winter 2025

Asien High performer Netzwerkverkehrsanalyse (NTA) Winter 2025

Asien-Pazifik High performer Netzwerkverkehrsanalyse (NTA) Winter 2025

Grid High performer Netzwerkverkehrsanalyse (NTA) Winter 2025

Momentum Leader Netzwerkerkennung und -reaktion (NDR) Fall 2024

36

Product Avatar Image

ESET PROTECT

Endpunktschutz-Suiten

Product Avatar Image
ESET PROTECT

ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro

ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro

G2 Auszeichnungen

Best Security Products 2024

Results Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

Relationship Leader Endpunktschutz-Suiten Winter 2025

Grid Leader Malware-Analyse-Tools Winter 2025

Asien Leader Malware-Analyse-Tools Winter 2025

Implementation Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025

Relationship Leader Malware-Analyse-Tools Winter 2025

37

Product Avatar Image

Cortex Cloud

Cloud-Erkennung und -Reaktion (CDR)

Product Avatar Image
Cortex Cloud

Prisma Cloud bietet eine Unternehmenssuite für Containersicherheit, die Risiken auf dem Host und innerhalb der containerisierten Anwendung anspricht. Sie ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien von der Entwicklung bis zur Produktion durchzusetzen.

Prisma Cloud bietet eine Unternehmenssuite für Containersicherheit, die Risiken auf dem Host und innerhalb der containerisierten Anwendung anspricht. Sie ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien von der Entwicklung bis zur Produktion durchzusetzen.

G2 Auszeichnungen

Best Security Products 2024

38

Product Avatar Image

Sophos Intercept X: Next-Gen Endpoint

Endpunktschutz-Suiten

Product Avatar Image
Sophos Intercept X: Next-Gen Endpoint

Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst

Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst

G2 Auszeichnungen

Best Security Products 2024

Nahost & Afrika Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

EMEA Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

Usability Leader Antivirus Winter 2025

Momentum Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

Usability Leader Endpunktschutz-Suiten Winter 2025

Naher Osten Leader Endpunktschutz-Suiten Winter 2025

Grid Leader Antivirus Winter 2025

Results Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025

39

Product Avatar Image

SAP Customer Identity and Access Management

Kundenidentitäts- und Zugriffsmanagement (CIAM)

Product Avatar Image
SAP Customer Identity and Access Management

Ihre Kunden zu kennen, ist nicht mehr nur ein nettes Extra, sondern eine geschäftliche Notwendigkeit. Optimieren Sie Registrierung und Login-Erfahrungen über Geräte und Kanäle hinweg, während Sie Ihre Kunden und Ihr Unternehmen vor Identitätsbetrug und -diebstahl schützen. SAP Customer Identity hilf

Ihre Kunden zu kennen, ist nicht mehr nur ein nettes Extra, sondern eine geschäftliche Notwendigkeit. Optimieren Sie Registrierung und Login-Erfahrungen über Geräte und Kanäle hinweg, während Sie Ihre Kunden und Ihr Unternehmen vor Identitätsbetrug und -diebstahl schützen. SAP Customer Identity hilf

G2 Auszeichnungen

Best Security Products 2024

Indien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

Asien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

Asien-Pazifik Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

Grid Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025

Indien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024

Asien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024

Asien-Pazifik Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024

Grid Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024

40

Product Avatar Image

Microsoft Defender for Endpoint

Endpunkt-Erkennung und Reaktion (EDR)

Product Avatar Image
Microsoft Defender for Endpoint

Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.

Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.

G2 Auszeichnungen

Best Security Products 2024

Asien-Pazifik Leader Antivirus Winter 2025

Asien Leader Antivirus Winter 2025

Asien-Pazifik Leader Endpunktschutz-Suiten Winter 2025

Indien Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

Asien Leader Endpunktschutz-Suiten Winter 2025

Asien Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025

41

Product Avatar Image

Vanta

Sicherheitskonformität

Product Avatar Image
Vanta

Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht

Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht

G2 Auszeichnungen

Best Small Business Products 2024

Best Software Products 2024

Best Mid-Market Products 2024

Highest Satisfaction Products 2024

Best Security Products 2024

Europa Leader Sicherheitskonformität Winter 2025

Results Leader Lieferantenmanagement Winter 2025

Grid Leader Sicherheitskonformität Winter 2025

Europa Leader Audit-Management Winter 2025

42

Product Avatar Image

Drata

Cloud-Compliance

Product Avatar Image
Drata

Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem

Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem

G2 Auszeichnungen

Best Small Business Products 2024

Best Software Products 2024

Best Mid-Market Products 2024

Highest Satisfaction Products 2024

Best Security Products 2024

EMEA Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025

Kanada Leader Sicherheitskonformität Winter 2025

Momentum Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025

Europa Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025

43

Product Avatar Image

DataDome

Bot-Erkennung und -Minderung

Product Avatar Image
DataDome

Echtzeit-Bot-Schutz Die Nr. 1 Bot-Schutzlösung für E-Commerce- und Kleinanzeigenunternehmen - Wird in Minuten auf jeder Web-Infrastruktur bereitgestellt - Unübertroffene Bot-Erkennungsgeschwindigkeit und Genauigkeit - Spezialisierte Bedrohungsforschung und SOC-Teams

Echtzeit-Bot-Schutz Die Nr. 1 Bot-Schutzlösung für E-Commerce- und Kleinanzeigenunternehmen - Wird in Minuten auf jeder Web-Infrastruktur bereitgestellt - Unübertroffene Bot-Erkennungsgeschwindigkeit und Genauigkeit - Spezialisierte Bedrohungsforschung und SOC-Teams

G2 Auszeichnungen

Best Security Products 2024

Relationship Leader Bot-Erkennung und -Minderung Winter 2025

Results Leader DDoS-Schutz Winter 2025

Usability Leader Bot-Erkennung und -Minderung Winter 2025

Usability Leader Websicherheit Winter 2025

Grid Leader Bot-Erkennung und -Minderung Winter 2025

Relationship Leader DDoS-Schutz Winter 2025

Usability Leader DDoS-Schutz Winter 2025

44

Product Avatar Image

Coralogix

Protokollanalyse

Product Avatar Image
Coralogix

Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.

Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.

G2 Auszeichnungen

Best IT Infrastructure Products 2024

Best Security Products 2024

Results Leader Netzwerkverkehrsanalyse (NTA) Winter 2025

Usability Leader Protokollanalyse Winter 2025

Asien Leader Protokollanalyse Winter 2025

Results Leader Protokollanalyse Winter 2025

Relationship Leader Cloud-Infrastrukturüberwachung Winter 2025

EMEA Leader Protokollanalyse Winter 2025

Indien Leader Protokollanalyse Winter 2025

45

Product Avatar Image

NinjaOne

Endpunktverwaltung

Product Avatar Image
NinjaOne

NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.

NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.

G2 Auszeichnungen

Best IT Management Products 2024

Fastest Growing Products 2024

Best IT Infrastructure Products 2024

Best Security Products 2024

Best Small Business Products 2024

Best Software Products 2024

Deutschland Leader Mobile Device Management (MDM) - Verwaltung mobiler Geräte Winter 2025

Kanada Leader Mobile Device Management (MDM) - Verwaltung mobiler Geräte Winter 2025

EMEA Leader Fernüberwachung und -verwaltung (RMM) Winter 2025

46

Product Avatar Image

ManageEngine Endpoint Central

Einheitliches Endpunktmanagement (UEM)

Product Avatar Image
ManageEngine Endpoint Central

Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.

Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.

G2 Auszeichnungen

Best IT Management Products 2024

Best Security Products 2024

Grid Leader Einheitliches Endpunktmanagement (UEM) Winter 2025

Asien Leader Patch-Management Winter 2025

Asien Leader Endpunktverwaltung Winter 2025

EMEA Leader Unternehmens-IT-Management Winter 2025

Europa Leader Einheitliches Endpunktmanagement (UEM) Winter 2025

Asien-Pazifik Leader Einheitliches Endpunktmanagement (UEM) Winter 2025

Asien-Pazifik Leader Endpunktverwaltung Winter 2025

47

Product Avatar Image

VulScan

Verwundbarkeitsscanner

Product Avatar Image
VulScan

VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.

VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.

G2 Auszeichnungen

Best Security Products 2024

Grid Leader Verwundbarkeitsscanner Winter 2025

Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2025

Implementation Leader IT-Risikomanagement Winter 2025

Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2025

Momentum Leader Risikobasierte Schwachstellenverwaltung Winter 2025

Momentum Leader IT-Risikomanagement Winter 2025

Momentum Leader Verwundbarkeitsscanner Winter 2025

48

Product Avatar Image

Splunk Enterprise

Unternehmensüberwachung

Product Avatar Image
Splunk Enterprise

Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.

Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.

G2 Auszeichnungen

Best IT Infrastructure Products 2024

Best Security Products 2024

Grid Leader Protokollanalyse Winter 2025

Asien Leader Unternehmensüberwachung Winter 2025

Asien-Pazifik Leader Unternehmensüberwachung Winter 2025

Indien Leader Unternehmensüberwachung Winter 2025

49

Product Avatar Image

Microsoft Sentinel

Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)

Product Avatar Image
Microsoft Sentinel

Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.

Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.

G2 Auszeichnungen

Best Mid-Market Products 2024

Best Security Products 2024

Asien-Pazifik Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2025

Indien Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025

Asien-Pazifik Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025

Relationship Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025

EMEA Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025

Asien Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025

50

Product Avatar Image

Cisco Umbrella

Sichere Web-Gateways

Product Avatar Image
Cisco Umbrella

Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.

Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.

G2 Auszeichnungen

Best Security Products 2024

Grid Leader DNS-Sicherheitslösungen Winter 2025

Grid Leader Cloud-Edge-Sicherheit Winter 2025

Grid Leader Sichere Web-Gateways Winter 2025

Momentum Leader Cloud-Edge-Sicherheit Winter 2025

FAQ

Was sind die G2 Besten Software Awards?

Die jährlichen Besten Software-Auszeichnungen von G2 rangieren die weltbesten Softwareunternehmen und -produkte basierend auf authentischen, zeitnahen Bewertungen von echten Nutzern.

Wie werden die Gewinner ermittelt?

Mehr als 30 verschiedene Listen werden mithilfe des proprietären Algorithmus von G2 generiert, basierend auf G2s verifizierten Nutzerbewertungen und öffentlich verfügbaren Marktdaten. Die Top 100 Softwareunternehmen werden anhand einer Kombination aus Zufriedenheits- und Marktpositionswerten gerankt. Die Top 100 Produkte werden anhand von Bewertungen in allen Kategorien, zu denen sie gehören, gerankt. Zufriedenheit ist ein Gesamtwert basierend auf den Produkten eines Unternehmens in ihren zugewiesenen Kategorien. Spezifischere Unternehmens- und Produktlisten (z. B. "Indische Softwareunternehmen" und "Produkte für kleine Unternehmen") umfassen eine kleinere Anzahl von Gewinnern, wobei jeweils 25 oder 50 auf jeder Liste erscheinen.

Erfahren Sie mehr über die verwendete Methodik zur Berechnung der Besten Software-Auszeichnungen von G2 hier.

Wie viele Bewertungen benötigt ein Anbieter, um teilnahmeberechtigt zu sein?

Um in einer der Besten Softwareverkäufer- oder Besten Softwareproduktlisten von G2 aufgenommen zu werden, muss ein Softwareunternehmen während des Kalenderjahres 2023 mindestens 50 genehmigte Bewertungen insgesamt für all seine bei G2 gelisteten Produkte erhalten. Bewertungen müssen bis zum 31. Dezember 2023 eingereicht worden sein, um die Berechtigung und Platzierungen für die Besten Software zu beeinflussen. Die Wertungen spiegeln nur Daten aus Bewertungen wider, die während dieses Bewertungszeitraums eingereicht wurden.

Wie unterscheiden sich die Besten Software Awards von den vierteljährlichen Badge-Listen?

Bei den jährlichen Besten Software-Auszeichnungen von G2 spiegeln die Bewertungen, die im Bewertungszeitraum eingereicht wurden, wider - in diesem Fall das Kalenderjahr 2023. Andere G2-Berichte könnten mehr oder weniger Daten enthalten, die potenziell unterschiedliche Platzierungen für Softwareunternehmen und -produkte zeigen würden.

Erfahren Sie mehr über die Forschungsmethoden von G2 zur Bewertung.

Können Softwareverkäufer und -produkte mehrere Auszeichnungen erhalten?

Ja. Ein Softwareverkäufer und/oder Produkt kann basierend auf seiner Berechtigung und Platzierungen auf mehreren Listen genannt werden.

Wie werden Bewertungen überprüft und geprüft?

Es ist uns bei G2 wichtig, objektiv und vertrauenswürdig zu sein, wobei Bewertungen gründlich geprüft werden. Um dies sicherzustellen, benötigen wir die Verwendung eines LinkedIn™-Kontos oder einer verifizierten Geschäftsemail-Adresse, um die Identität eines G2-Bewerters und seines aktuellen Arbeitgebers zu validieren. Wir validieren Bewertungen auch, indem wir mit Unternehmen zusammenarbeiten, um Benutzer sicher über ausgewählte Plattformen zu authentifizieren. Wir erlauben es Benutzern nicht, Bewertungen für ihre aktuellen Arbeitgeber, ehemaligen Arbeitgeber oder Wettbewerber zu hinterlassen.

Für weitere Informationen zum Bewertungsprozess, sehen Sie sich die Community-Richtlinien von G2 an.

Wurden die Besten Softwarelisten von G2 für 2024 mit der gleichen Methodik und den gleichen Kriterien wie in den vergangenen Jahren recherchiert und veröffentlicht? Falls nicht, was ist neu?

Die Berechtigungskriterien und Methodik haben sich seit dem letzten Jahr nicht geändert. Die Berechtigung garantiert natürlich nicht die Aufnahme in eine Liste.

Wir haben jedoch im Jahr 2024 neue Listen hinzugefügt für:

  • Unternehmen:
    • APAC Softwareunternehmen
  • Produkte:
    • Neulinge des Jahres
    • Beste Produkte für Fachleute in der Analytik (diese waren zuvor mit KI kombiniert)
    • Beste Produkte für Fachleute in KI (diese waren zuvor mit Analytik kombiniert)
    • Beste Produkte für Fachleute im Bildungsbereich