2024
Nur die beste Software. Finden Sie die beste Software für alles, was Sie erreichen möchten, wie von Softwarekäufern auf dem weltweit größten und vertrauenswürdigsten Software-Marktplatz entschieden.
We are proud to deliver our Best Security Software list for 2024. This best software list features some of the top software sellers and service providers found on G2. Some of the top Security Software Sellers include: Microsoft, IBM, and Coronet.
To qualify for the best Security software list, products must be listed under one or more of the Security software categories. Security solutions can be used to detect threats, evaluate vulnerabilities, protect devices, discover assets, manage access, prevent data loss, and secure network connections.
Schauen Sie sich unsere FAQs an, um mehr zu erfahren.
Ausgezeichnete Best Security Software Product-Kategorien umfassen:
Out of 5,520 total products in this category, and 337 that were eligible for the 2024 Best Software Awards, here are the 50 best software products. When looking at this year’s winners, 26 remained on the list from last year, while 24 are new entrants — representing a 48% change on this list since the 2023 Best Software Awards.
1
Wiz
Cloud-Sicherheitsstatus-Management (CSPM)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
G2 Auszeichnungen
Best Security Products 2024
Fastest Growing Products 2024
Best Enterprise Products 2024
Best Software Products 2024
Grid Leader Cloud-Sicherheit Winter 2025
Implementation Leader Containersicherheit Winter 2025
Usability Leader Containersicherheit Winter 2025
EMEA Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
2
Microsoft Defender for Cloud
Cloud-Sicherheitsstatus-Management (CSPM)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
G2 Auszeichnungen
Best Security Products 2024
Best Enterprise Products 2024
Best Software Products 2024
Indien Leader Bedrohungsinformationen Winter 2025
Asien-Pazifik Leader Bedrohungsinformationen Winter 2025
Indien Leader Cloud-Compliance Winter 2025
Asien-Pazifik Leader Cloud-Compliance Winter 2025
Asien-Pazifik Leader Cloud-Erkennung und -Reaktion (CDR) Winter 2025
Asien Leader Cloud-Compliance Winter 2025
3
Microsoft Entra ID
Identitäts- und Zugriffsmanagement (IAM)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft
Categories
G2 Auszeichnungen
Best Security Products 2024
Best Enterprise Products 2024
Best Software Products 2024
Asien Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Results Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Asien Leader Einmalanmeldung (SSO) Winter 2025
Usability Leader Passwortlose Authentifizierung Winter 2025
4
IBM QRadar SIEM
Sicherheitsinformations- und Ereignismanagement (SIEM)
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
IBM QRadar ist darauf ausgelegt, Protokolle, Ereignisse, Netzwerkflüsse und Benutzerverhalten in Ihrem gesamten Unternehmen zu sammeln, diese mit Bedrohungsinformationen und Schwachstellendaten zu korrelieren, um bekannte Bedrohungen zu erkennen, und fortschrittliche Analysen anzuwenden, um Anomalie
G2 Auszeichnungen
Best Security Products 2024
Grid Leader Vorfallreaktion Winter 2025
Grid Leader Netzwerkverkehrsanalyse (NTA) Winter 2025
Grid Leader Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025
Asien-Pazifik Leader Netzwerkverkehrsanalyse (NTA) Winter 2025
Asien-Pazifik Leader Vorfallreaktion Winter 2025
Asien Leader Vorfallreaktion Winter 2025
Indien Leader Netzwerkverkehrsanalyse (NTA) Winter 2025
5
Coro Cybersecurity
Cloud-Datensicherheit
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Categories
G2 Auszeichnungen
Best Security Products 2024
Implementation Leader Cloud-Dateisicherheit Winter 2025
Usability Leader Cloud-E-Mail-Sicherheit Winter 2025
Grid Leader Cloud-Dateisicherheit Winter 2025
Implementation Leader Insider-Bedrohungsmanagement (ITM) Winter 2025
6
Cisco Duo
Zero-Trust-Netzwerk
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und ve
Categories
G2 Auszeichnungen
Best Security Products 2024
Indien Leader Biometrische Authentifizierung Winter 2025
Grid Leader Biometrische Authentifizierung Winter 2025
Asien-Pazifik Leader Biometrische Authentifizierung Winter 2025
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Usability Leader Risikobasierte Authentifizierung (RBA) Winter 2025
7
Orca Security
Cloud-Workload-Schutzplattformen
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
Categories
G2 Auszeichnungen
Best Security Products 2024
Grid High performer API-Sicherheit Winter 2025
Asien-Pazifik Leader Verwundbarkeitsscanner Winter 2025
Grid High performer Cloud-Erkennung und -Reaktion (CDR) Winter 2025
Grid Leader Verwundbarkeitsscanner Winter 2025
Grid Leader API-Sicherheit Winter 2025
Implementation Leader Containersicherheit Winter 2025
8
Salesforce Platform
Cloud-Plattform als Dienst (PaaS)
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
Platform as a Service (PaaS) beseitigt die Kosten und Komplexität der Bewertung, des Kaufs, der Konfiguration und Verwaltung aller Hardware und Software, die für maßgeschneiderte Anwendungen benötigt werden.
Categories
G2 Auszeichnungen
Best Development Products 2024
Best Security Products 2024
Best Software Products 2024
Amerikas Leader Low-Code-Entwicklungsplattformen Winter 2025
Grid Leader Arbeitsplatz-Innovationsplattformen Winter 2025
Asien Leader Drag-and-Drop-App-Builder Winter 2025
Lateinamerika Leader Schnelle Anwendungsentwicklung (RAD) Winter 2025
Relationship Leader Drag-and-Drop-App-Builder Winter 2025
Usability Leader Arbeitsplatz-Innovationsplattformen Winter 2025
9
PingSafe
Cloud-nativer Anwendungsschutzplattform (CNAPP)
PingSafe ist eine branchenführende, umfassende Cloud-Sicherheitsplattform, die die Denkweise eines Angreifers simuliert. PingSafes umfassendes CNAPP bietet unvergleichliche Sicherheit für Ihre gesamte Cloud-Infrastruktur, von der Entwicklung bis zur Bereitstellung. Identifizieren und beheben Sie au
PingSafe ist eine branchenführende, umfassende Cloud-Sicherheitsplattform, die die Denkweise eines Angreifers simuliert. PingSafes umfassendes CNAPP bietet unvergleichliche Sicherheit für Ihre gesamte Cloud-Infrastruktur, von der Entwicklung bis zur Bereitstellung. Identifizieren und beheben Sie au
G2 Auszeichnungen
Best Security Products 2024
Fastest Growing Products 2024
Usability Leader Cloud-Sicherheitsüberwachung und -Analytik Spring 2024
Usability Leader Containersicherheit Spring 2024
Usability Leader Verwundbarkeitsscanner Spring 2024
10
Lacework
Cloud-nativer Anwendungsschutzplattform (CNAPP)
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss I
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss I
G2 Auszeichnungen
Best Security Products 2024
Highest Satisfaction Products 2024
Best Software Products 2024
Relationship Leader Containersicherheit Winter 2025
Europa Leader Containersicherheit Winter 2025
EMEA Leader Containersicherheit Winter 2025
Grid Leader Cloud-Workload-Schutzplattformen Winter 2025
Grid Leader Containersicherheit Winter 2025
Grid Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
11
JumpCloud
Cloud-Verzeichnisdienste
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Die JumpCloud-Verzeichnisplattform stellt das Verzeichnis als vollständige Plattform für Identitäts-, Zugriffs- und Gerätemanagement neu dar.
Categories
G2 Auszeichnungen
Best Security Products 2024
Best IT Management Products 2024
Relationship Leader Cloud-Verzeichnisdienste Winter 2025
Asien Leader Mobile Device Management (MDM) - Verwaltung mobiler Geräte Winter 2025
Usability Leader Fernunterstützung Winter 2025
Results Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Momentum Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Amerikas Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Usability Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025
12
IBM Verify
Identitäts- und Zugriffsmanagement (IAM)
Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.
Bietet Identity-as-a-Service (IDaaS) für jeden Benutzer, einschließlich Single Sign-On (SSO), risikobasierte Multi-Faktor-Authentifizierung (MFA), adaptiven Zugriff, Benutzerlebenszyklus-Management und Identitätsanalysen.
Categories
G2 Auszeichnungen
Best Security Products 2024
Grid Leader Selbstbedienungs-Passwortzurücksetzung (SSPR) Tools Winter 2025
Grid Leader Risikobasierte Authentifizierung (RBA) Winter 2025
Grid Leader Einwilligungsverwaltungsplattform (CMP) Winter 2025
Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Grid Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Amerikas Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Amerikas Leader Einmalanmeldung (SSO) Winter 2025
Amerikas Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
13
Virtru Email Encryption
E-Mail-Verschlüsselung
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Virtru gibt Ihnen die Kontrolle darüber, wie Ihre digitalen Informationen geteilt werden. Durch die Kombination von Kontrolle, Bequemlichkeit und Einfachheit macht es Virtru einfach, Ihre privaten Kommunikationen privat zu halten.
Categories
G2 Auszeichnungen
Best Security Products 2024
Relationship Leader Verschlüsselung Winter 2025
Grid Leader HIPAA-konforme Nachrichtenübermittlung Winter 2025
Grid Leader E-Mail-Verschlüsselung Winter 2025
Grid Leader Verschlüsselung Winter 2025
14
Acronis Cyber Protect Cloud
Cloud-Datensicherheit
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
Modernisieren Sie die Sicherheit und das Backup Ihrer Kunden mit integrierter Cyber-Sicherheit.
Categories
G2 Auszeichnungen
Best Security Products 2024
Best IT Management Products 2024
Best Small Business Products 2024
EMEA Leader SaaS-Backup Winter 2025
Relationship Leader SaaS-Backup Winter 2025
Asien-Pazifik Leader Patch-Management Winter 2025
Asien Leader Cloud-Datensicherheit Winter 2025
Grid Leader Cloud-Datensicherheit Winter 2025
Grid Leader Server-Backup Winter 2025
15
SentinelOne Singularity
Endpunkt-Erkennung und Reaktion (EDR)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und pass
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und pass
Categories
G2 Auszeichnungen
Best Security Products 2024
Nahost & Afrika Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
EMEA High performer Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Grid High performer Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Grid Leader Antivirus Winter 2025
Momentum Leader Antivirus Winter 2025
Grid Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Results Leader Antivirus Winter 2025
16
LastPass
Passwortmanager
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
Categories
G2 Auszeichnungen
Best Security Products 2024
Implementation Leader Dark-Web-Überwachung Winter 2025
Results Leader Biometrische Authentifizierung Winter 2025
Kanada Leader Passwortmanager Winter 2025
Grid High performer Risikobasierte Authentifizierung (RBA) Winter 2025
Usability Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Implementation Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Usability Leader Biometrische Authentifizierung Winter 2025
17
Okta
Identitäts- und Zugriffsmanagement (IAM)
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.
Categories
G2 Auszeichnungen
Best Security Products 2024
Europa Leader Einmalanmeldung (SSO) Winter 2025
Grid Leader Einmalanmeldung (SSO) Winter 2025
Grid Leader Zero-Trust-Netzwerk Winter 2025
Results Leader Einmalanmeldung (SSO) Winter 2025
Usability Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
EMEA Leader Benutzerbereitstellungs- und Governance-Tools Winter 2025
EMEA Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
18
CrowdStrike Falcon Endpoint Protection Platform
Endpunktschutz-Suiten
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungspräven
Categories
G2 Auszeichnungen
Best Security Products 2024
Relationship Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Indien Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Grid Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
Indien Leader Bedrohungsinformationen Winter 2025
Asien Leader Bedrohungsinformationen Winter 2025
Asien-Pazifik Leader Antivirus Winter 2025
Asien-Pazifik Leader Bedrohungsinformationen Winter 2025
19
BetterCloud
SaaS-Betriebsmanagement
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
BetterCloud bietet kritische Einblicke, automatisiertes Management und intelligente Datensicherheit für Cloud-Office-Plattformen.
Categories
G2 Auszeichnungen
Best Security Products 2024
Best IT Management Products 2024
Implementation Leader SaaS-Ausgabenmanagement Winter 2025
Grid Leader SaaS-Betriebsmanagement Winter 2025
Implementation Leader SaaS-Betriebsmanagement Winter 2025
Grid Leader Cloud-Dateisicherheit Winter 2025
20
Scrut Automation
Sicherheitskonformität
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
Categories
G2 Auszeichnungen
Best Security Products 2024
Highest Satisfaction Products 2024
Fastest Growing Products 2024
Usability Leader Cloud-Compliance Winter 2025
Usability Leader Audit-Management Winter 2025
Relationship Leader Cloud-Sicherheit Winter 2025
Relationship Leader Sicherheitskonformität Winter 2025
21
Avanan Cloud Email Security
Cloud-E-Mail-Sicherheit
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
AVANAN schützt Ihre Daten in der Cloud mit derselben branchenführenden Sicherheit, der Sie in Ihrem Rechenzentrum vertrauen. Die cloudbasierte Plattform ist vollständig out-of-band, erfordert keinen Proxy und kann in nur 10 Minuten bereitgestellt werden.
Categories
G2 Auszeichnungen
Best Security Products 2024
Usability Leader Datenverlustprävention (DLP) Winter 2025
EMEA High performer Cloud-E-Mail-Sicherheit Winter 2025
Results Leader E-Mail-Anti-Spam Winter 2025
Grid High performer Cloud-Dateisicherheit Winter 2025
Momentum Leader Cloud-Dateisicherheit Winter 2025
Results Leader Datenverlustprävention (DLP) Winter 2025
22
Proofpoint Email Security and Protection
Sicheres E-Mail-Gateway
Proofpoint E-Mail-Sicherheit und -Schutz stoppt Malware und Nicht-Malware-Bedrohungen wie gefälschte E-Mails.
Proofpoint E-Mail-Sicherheit und -Schutz stoppt Malware und Nicht-Malware-Bedrohungen wie gefälschte E-Mails.
Categories
G2 Auszeichnungen
Best Security Products 2024
Grid Leader Intelligenter E-Mail-Schutz Winter 2025
Grid Leader E-Mail-Verschlüsselung Winter 2025
EMEA Leader Sicheres E-Mail-Gateway Winter 2025
Usability Leader Cloud-E-Mail-Sicherheit Winter 2025
Grid Leader Sicheres E-Mail-Gateway Winter 2025
Results Leader Intelligenter E-Mail-Schutz Winter 2025
23
Datadog
Unternehmensüberwachung
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
Datadog ist ein Überwachungsdienst für IT-, Entwicklungs- und Betriebsteams, die Anwendungen in großem Maßstab schreiben und ausführen und die riesigen Datenmengen, die von ihren Apps, Tools und Diensten produziert werden, in umsetzbare Erkenntnisse umwandeln möchten.
Categories
G2 Auszeichnungen
Best IT Infrastructure Products 2024
Best Security Products 2024
Asien-Pazifik Leader Cloud-Kostenmanagement Winter 2025
Results Leader Containerüberwachung Winter 2025
Indien Leader Cloud-Kostenmanagement Winter 2025
Grid Leader Anwendungsleistungsüberwachung (APM) Winter 2025
Kanada Leader Cloud-Infrastrukturüberwachung Winter 2025
Grid Leader Protokollüberwachung Winter 2025
24
Frontegg
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend
Frontegg ist eine Plattform für SaaS-Unternehmen, die sofort einsatzbereite Enterprise-Readiness-Produkte für eine sehr schnelle Integration als Funktionen in eine bestehende SaaS-Webanwendung anbietet. Frontegg-Komponenten sind alle kundenorientiert und umfassen die Benutzeroberfläche, das Backend
G2 Auszeichnungen
Best Security Products 2024
Relationship Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Relationship Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Usability Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Nahost & Afrika High performer Mehrfaktor-Authentifizierung (MFA) Winter 2025
25
CrowdStrike Falcon Cloud Security
Cloud-Sicherheitsstatus-Management (CSPM)
CrowdStrike Falcon® Cloud Security bietet fortschrittliche cloud-native Anwendungssicherheit, einschließlich Einbruchsprävention, Workload-Schutz und Verwaltung der Cloud-Sicherheitslage. Es ist die einzige einheitliche cloud-native Anwendungsschutzplattform (CNAPP) der Branche, die agentenbasierte
CrowdStrike Falcon® Cloud Security bietet fortschrittliche cloud-native Anwendungssicherheit, einschließlich Einbruchsprävention, Workload-Schutz und Verwaltung der Cloud-Sicherheitslage. Es ist die einzige einheitliche cloud-native Anwendungsschutzplattform (CNAPP) der Branche, die agentenbasierte
G2 Auszeichnungen
Best Security Products 2024
Momentum Leader Cloud-Workload-Schutzplattformen Winter 2025
Asien-Pazifik Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
Indien Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
Asien Leader Cloud-Sicherheitsüberwachung und -Analytik Winter 2025
26
ThreatDown
Endpunktschutz-Suiten
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
Aktiver Schutz gegen alle Formen von Malware, Verbesserung Ihres Schutzes ohne Änderung Ihres AV, Anerkannte Schutz- und Bereinigungstechnologien, Werkzeug am meisten empfohlen von Technikern und Supernutzern
Categories
G2 Auszeichnungen
Best Security Products 2024
Relationship Leader Antivirus Winter 2025
Results Leader Endpunktschutz-Suiten Winter 2025
Usability Leader Endpunktverwaltung Winter 2025
Implementation Leader Verwaltete Erkennung und Reaktion (MDR) Winter 2025
Usability Leader Endpunktschutz-Suiten Winter 2025
Results Leader Antivirus Winter 2025
EMEA Leader Antivirus Winter 2025
Usability Leader Antivirus Winter 2025
27
Rippling
Kern-HR
Ein einziges, modernes System für Ihre Gehaltsabrechnung, Sozialleistungen, Personalwesen und IT.
Ein einziges, modernes System für Ihre Gehaltsabrechnung, Sozialleistungen, Personalwesen und IT.
Categories
G2 Auszeichnungen
Best HR Products 2024
Best Security Products 2024
Best Mid-Market Products 2024
Best Small Business Products 2024
Best Software Products 2024
Usability Leader Einarbeitung Winter 2025
Results Leader Cloud-Verzeichnisdienste Winter 2025
28
Arctic Wolf
Verwaltete Erkennung und Reaktion (MDR)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
Categories
G2 Auszeichnungen
Best Security Products 2024
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Relationship Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2025
29
WSO2 Identity Server
Identitäts- und Zugriffsmanagement (IAM)
WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu
WSO2 Identity Server, Teil der CIAM-Suite von WSO2, ist die führende Open-Source-CIAM-Lösung auf dem Markt. Es bietet moderne Identitäts- und Zugriffsverwaltungsmöglichkeiten, die leicht in die mobilen Apps oder Websites des Kundenerlebnisses (CX) Ihrer Organisation integriert oder sogar zur Erfüllu
Categories
G2 Auszeichnungen
Best Security Products 2024
Amerikas High performer Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Amerikas High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Amerikas High performer Einmalanmeldung (SSO) Winter 2025
Asien-Pazifik Leader Risikobasierte Authentifizierung (RBA) Fall 2024
Relationship Leader Risikobasierte Authentifizierung (RBA) Fall 2024
Grid Leader Risikobasierte Authentifizierung (RBA) Fall 2024
Usability Leader Risikobasierte Authentifizierung (RBA) Fall 2024
30
Teleport
Privilegiertes Zugriffsmanagement (PAM)
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherhei
Die Teleport Access Platform bietet bedarfsgesteuerten, minimal privilegierten Zugriff auf die Infrastruktur auf der Grundlage von kryptografischer Identität und Zero Trust. Sie beseitigt Anmeldeinformationen und bestehende Privilegien, stärkt die Infrastruktur mit Identitätsverwaltung und Sicherhei
Categories
G2 Auszeichnungen
Best Security Products 2024
EMEA Leader Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Europa High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025
EMEA High performer Passwortlose Authentifizierung Winter 2025
Asien-Pazifik High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Asien High performer Privilegiertes Zugriffsmanagement (PAM) Winter 2025
Grid Leader Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Asien High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025
Asien-Pazifik High performer Identitäts- und Zugriffsmanagement (IAM) Winter 2025
31
Safetica
Datenverlustprävention (DLP)
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Sa
Safetica ist eine integrierte Data Loss Prevention (DLP) und Insider Risk Management (IRM) Lösung, die Unternehmen dabei hilft, sensible Daten zu identifizieren, zu klassifizieren und zu schützen sowie Risiken durch Insider innerhalb einer Organisation zu erkennen, zu analysieren und zu mindern. Sa
Categories
G2 Auszeichnungen
Best Security Products 2024
Grid High performer Benutzer- und Entity-Verhaltensanalyse (UEBA) Winter 2025
Europa High performer Datenverlustprävention (DLP) Winter 2025
Usability Leader Cloud-Dateisicherheit Winter 2025
EMEA High performer Datenverlustprävention (DLP) Winter 2025
Relationship Leader Datenverlustprävention (DLP) Winter 2025
Grid Leader Datenverlustprävention (DLP) Winter 2025
Grid High performer Datenverlustprävention (DLP) Winter 2025
32
FortiGate NGFW
Firewall-Software
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
FortiGate bietet eine Netzwerksicherheitsplattform, die Bedrohungsschutz und Leistung mit reduzierter Komplexität liefert.
Categories
G2 Auszeichnungen
Best Security Products 2024
Asien-Pazifik Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025
Momentum Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025
EMEA Leader Einheitliches Bedrohungsmanagement (UTM) Winter 2025
Implementation Leader Bedrohungsinformationen Winter 2025
Results Leader Bedrohungsinformationen Winter 2025
33
NordPass Business
Passwortmanager
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team,
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team,
Categories
G2 Auszeichnungen
Best Security Products 2024
EMEA Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Europa Leader Mehrfaktor-Authentifizierung (MFA) Winter 2025
Europa Leader Passwortmanager Winter 2025
EMEA Leader Passwortmanager Winter 2025
Europa Leader Biometrische Authentifizierung Winter 2025
VK Leader Passwortmanager Winter 2025
34
GitHub
Versionsverwaltungshosting
GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.
Categories
G2 Auszeichnungen
Best Development Products 2024
Best Security Products 2024
Asien-Pazifik Leader Automatisierung von Bauprozessen Winter 2025
EMEA Leader Anwendungsfreigabe-Orchestrierung Winter 2025
Usability Leader Anwendungsfreigabe-Orchestrierung Winter 2025
35
Cisco Secure Network Analytics
Netzwerkverkehrsanalyse (NTA)
Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.
Stealthwatch ist die einzige Lösung, die Bedrohungen in Ihrem privaten Netzwerk, in öffentlichen Clouds und sogar im verschlüsselten Datenverkehr erkennt.
Categories
G2 Auszeichnungen
Best Security Products 2024
Asien Leader Netzwerkerkennung und -reaktion (NDR) Winter 2025
Asien-Pazifik Leader Netzwerkerkennung und -reaktion (NDR) Winter 2025
Grid High performer Netzwerkerkennung und -reaktion (NDR) Winter 2025
Usability Leader Netzwerkverkehrsanalyse (NTA) Winter 2025
Asien High performer Netzwerkverkehrsanalyse (NTA) Winter 2025
Asien-Pazifik High performer Netzwerkverkehrsanalyse (NTA) Winter 2025
Grid High performer Netzwerkverkehrsanalyse (NTA) Winter 2025
Momentum Leader Netzwerkerkennung und -reaktion (NDR) Fall 2024
36
ESET PROTECT
Endpunktschutz-Suiten
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
ESET PROTECT ist eine hochmoderne Cybersicherheitsplattform, die die neuesten Entwicklungen in KI, modernste Technologien und menschliche Expertise nutzt, um Ihre Organisation vor aufkommenden Bedrohungen und Zero-Day-Angriffen zu schützen. Als cloud-first XDR-Lösung integriert es einzigartige Bedro
Categories
G2 Auszeichnungen
Best Security Products 2024
Results Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Relationship Leader Endpunktschutz-Suiten Winter 2025
Grid Leader Malware-Analyse-Tools Winter 2025
Asien Leader Malware-Analyse-Tools Winter 2025
Implementation Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
Relationship Leader Malware-Analyse-Tools Winter 2025
37
Cortex Cloud
Cloud-Erkennung und -Reaktion (CDR)
Prisma Cloud bietet eine Unternehmenssuite für Containersicherheit, die Risiken auf dem Host und innerhalb der containerisierten Anwendung anspricht. Sie ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien von der Entwicklung bis zur Produktion durchzusetzen.
Prisma Cloud bietet eine Unternehmenssuite für Containersicherheit, die Risiken auf dem Host und innerhalb der containerisierten Anwendung anspricht. Sie ermöglicht es Unternehmen, konsistente Sicherheitsrichtlinien von der Entwicklung bis zur Produktion durchzusetzen.
Categories
G2 Auszeichnungen
Best Security Products 2024
38
Sophos Intercept X: Next-Gen Endpoint
Endpunktschutz-Suiten
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
Vollständige Sicherheit, die Verschlüsselung, Webfilterung und Patch-Bewertung umfasst
Categories
G2 Auszeichnungen
Best Security Products 2024
Nahost & Afrika Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
EMEA Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Usability Leader Antivirus Winter 2025
Momentum Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Usability Leader Endpunktschutz-Suiten Winter 2025
Naher Osten Leader Endpunktschutz-Suiten Winter 2025
Grid Leader Antivirus Winter 2025
Results Leader Erweiterte Erkennungs- und Reaktionsplattformen (XDR) Winter 2025
39
SAP Customer Identity and Access Management
Kundenidentitäts- und Zugriffsmanagement (CIAM)
Ihre Kunden zu kennen, ist nicht mehr nur ein nettes Extra, sondern eine geschäftliche Notwendigkeit. Optimieren Sie Registrierung und Login-Erfahrungen über Geräte und Kanäle hinweg, während Sie Ihre Kunden und Ihr Unternehmen vor Identitätsbetrug und -diebstahl schützen. SAP Customer Identity hilf
Ihre Kunden zu kennen, ist nicht mehr nur ein nettes Extra, sondern eine geschäftliche Notwendigkeit. Optimieren Sie Registrierung und Login-Erfahrungen über Geräte und Kanäle hinweg, während Sie Ihre Kunden und Ihr Unternehmen vor Identitätsbetrug und -diebstahl schützen. SAP Customer Identity hilf
G2 Auszeichnungen
Best Security Products 2024
Indien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Asien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Asien-Pazifik Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Grid Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Winter 2025
Indien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
Asien Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
Asien-Pazifik Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
Grid Leader Kundenidentitäts- und Zugriffsmanagement (CIAM) Fall 2024
40
Microsoft Defender for Endpoint
Endpunkt-Erkennung und Reaktion (EDR)
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
Microsoft Defender für Endpoint ist eine einheitliche Plattform für präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion.
Categories
G2 Auszeichnungen
Best Security Products 2024
Asien-Pazifik Leader Antivirus Winter 2025
Asien Leader Antivirus Winter 2025
Asien-Pazifik Leader Endpunktschutz-Suiten Winter 2025
Indien Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
Asien Leader Endpunktschutz-Suiten Winter 2025
Asien Leader Endpunkt-Erkennung und Reaktion (EDR) Winter 2025
41
Vanta
Sicherheitskonformität
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht
Categories
G2 Auszeichnungen
Best Small Business Products 2024
Best Software Products 2024
Best Mid-Market Products 2024
Highest Satisfaction Products 2024
Best Security Products 2024
Europa Leader Sicherheitskonformität Winter 2025
Results Leader Lieferantenmanagement Winter 2025
Grid Leader Sicherheitskonformität Winter 2025
Europa Leader Audit-Management Winter 2025
42
Drata
Cloud-Compliance
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagem
Categories
G2 Auszeichnungen
Best Small Business Products 2024
Best Software Products 2024
Best Mid-Market Products 2024
Highest Satisfaction Products 2024
Best Security Products 2024
EMEA Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025
Kanada Leader Sicherheitskonformität Winter 2025
Momentum Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025
Europa Leader Anbieter Sicherheits- und Datenschutzbewertung Winter 2025
43
DataDome
Bot-Erkennung und -Minderung
Echtzeit-Bot-Schutz Die Nr. 1 Bot-Schutzlösung für E-Commerce- und Kleinanzeigenunternehmen - Wird in Minuten auf jeder Web-Infrastruktur bereitgestellt - Unübertroffene Bot-Erkennungsgeschwindigkeit und Genauigkeit - Spezialisierte Bedrohungsforschung und SOC-Teams
Echtzeit-Bot-Schutz Die Nr. 1 Bot-Schutzlösung für E-Commerce- und Kleinanzeigenunternehmen - Wird in Minuten auf jeder Web-Infrastruktur bereitgestellt - Unübertroffene Bot-Erkennungsgeschwindigkeit und Genauigkeit - Spezialisierte Bedrohungsforschung und SOC-Teams
Categories
G2 Auszeichnungen
Best Security Products 2024
Relationship Leader Bot-Erkennung und -Minderung Winter 2025
Results Leader DDoS-Schutz Winter 2025
Usability Leader Bot-Erkennung und -Minderung Winter 2025
Usability Leader Websicherheit Winter 2025
Grid Leader Bot-Erkennung und -Minderung Winter 2025
Relationship Leader DDoS-Schutz Winter 2025
Usability Leader DDoS-Schutz Winter 2025
44
Coralogix
Protokollanalyse
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
Categories
G2 Auszeichnungen
Best IT Infrastructure Products 2024
Best Security Products 2024
Results Leader Netzwerkverkehrsanalyse (NTA) Winter 2025
Usability Leader Protokollanalyse Winter 2025
Asien Leader Protokollanalyse Winter 2025
Results Leader Protokollanalyse Winter 2025
Relationship Leader Cloud-Infrastrukturüberwachung Winter 2025
EMEA Leader Protokollanalyse Winter 2025
Indien Leader Protokollanalyse Winter 2025
45
NinjaOne
Endpunktverwaltung
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
NinjaOne, die automatisierte Endpoint-Management-Plattform, bietet Echtzeit-Transparenz, Sicherheit und Kontrolle über alle Endpoints, um die Produktivität für mehr als 20.000 Kunden zu steigern.
Categories
G2 Auszeichnungen
Best IT Management Products 2024
Fastest Growing Products 2024
Best IT Infrastructure Products 2024
Best Security Products 2024
Best Small Business Products 2024
Best Software Products 2024
Deutschland Leader Mobile Device Management (MDM) - Verwaltung mobiler Geräte Winter 2025
Kanada Leader Mobile Device Management (MDM) - Verwaltung mobiler Geräte Winter 2025
EMEA Leader Fernüberwachung und -verwaltung (RMM) Winter 2025
46
ManageEngine Endpoint Central
Einheitliches Endpunktmanagement (UEM)
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
Endpoint Central ist eine integrierte Desktop- und Mobile-Device-Management-Software, die bei der Verwaltung von Servern, Laptops, Desktops, Smartphones und Tablets von einem zentralen Standort aus hilft.
Categories
G2 Auszeichnungen
Best IT Management Products 2024
Best Security Products 2024
Grid Leader Einheitliches Endpunktmanagement (UEM) Winter 2025
Asien Leader Patch-Management Winter 2025
Asien Leader Endpunktverwaltung Winter 2025
EMEA Leader Unternehmens-IT-Management Winter 2025
Europa Leader Einheitliches Endpunktmanagement (UEM) Winter 2025
Asien-Pazifik Leader Einheitliches Endpunktmanagement (UEM) Winter 2025
Asien-Pazifik Leader Endpunktverwaltung Winter 2025
47
VulScan
Verwundbarkeitsscanner
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
Categories
G2 Auszeichnungen
Best Security Products 2024
Grid Leader Verwundbarkeitsscanner Winter 2025
Grid Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Implementation Leader IT-Risikomanagement Winter 2025
Usability Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Momentum Leader Risikobasierte Schwachstellenverwaltung Winter 2025
Momentum Leader IT-Risikomanagement Winter 2025
Momentum Leader Verwundbarkeitsscanner Winter 2025
48
Splunk Enterprise
Unternehmensüberwachung
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
Splunk ist eine Softwareplattform für Maschinendaten, die es Kunden ermöglicht, Echtzeit-Betriebsintelligenz zu gewinnen.
Categories
G2 Auszeichnungen
Best IT Infrastructure Products 2024
Best Security Products 2024
Grid Leader Protokollanalyse Winter 2025
Asien Leader Unternehmensüberwachung Winter 2025
Asien-Pazifik Leader Unternehmensüberwachung Winter 2025
Indien Leader Unternehmensüberwachung Winter 2025
49
Microsoft Sentinel
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
G2 Auszeichnungen
Best Mid-Market Products 2024
Best Security Products 2024
Asien-Pazifik Leader Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Winter 2025
Indien Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
Asien-Pazifik Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
Relationship Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
EMEA Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
Asien Leader Sicherheitsinformations- und Ereignismanagement (SIEM) Winter 2025
50
Cisco Umbrella
Sichere Web-Gateways
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
Categories
G2 Auszeichnungen
Best Security Products 2024
Grid Leader DNS-Sicherheitslösungen Winter 2025
Grid Leader Cloud-Edge-Sicherheit Winter 2025
Grid Leader Sichere Web-Gateways Winter 2025
Momentum Leader Cloud-Edge-Sicherheit Winter 2025
Was sind die G2 Besten Software Awards?
Wie werden die Gewinner ermittelt?
Mehr als 30 verschiedene Listen werden mithilfe des proprietären Algorithmus von G2 generiert, basierend auf G2s verifizierten Nutzerbewertungen und öffentlich verfügbaren Marktdaten. Die Top 100 Softwareunternehmen werden anhand einer Kombination aus Zufriedenheits- und Marktpositionswerten gerankt. Die Top 100 Produkte werden anhand von Bewertungen in allen Kategorien, zu denen sie gehören, gerankt. Zufriedenheit ist ein Gesamtwert basierend auf den Produkten eines Unternehmens in ihren zugewiesenen Kategorien. Spezifischere Unternehmens- und Produktlisten (z. B. "Indische Softwareunternehmen" und "Produkte für kleine Unternehmen") umfassen eine kleinere Anzahl von Gewinnern, wobei jeweils 25 oder 50 auf jeder Liste erscheinen.
Erfahren Sie mehr über die verwendete Methodik zur Berechnung der Besten Software-Auszeichnungen von G2 hier.
Wie viele Bewertungen benötigt ein Anbieter, um teilnahmeberechtigt zu sein?
Wie unterscheiden sich die Besten Software Awards von den vierteljährlichen Badge-Listen?
Bei den jährlichen Besten Software-Auszeichnungen von G2 spiegeln die Bewertungen, die im Bewertungszeitraum eingereicht wurden, wider - in diesem Fall das Kalenderjahr 2023. Andere G2-Berichte könnten mehr oder weniger Daten enthalten, die potenziell unterschiedliche Platzierungen für Softwareunternehmen und -produkte zeigen würden.
Erfahren Sie mehr über die Forschungsmethoden von G2 zur Bewertung.
Können Softwareverkäufer und -produkte mehrere Auszeichnungen erhalten?
Wie werden Bewertungen überprüft und geprüft?
Es ist uns bei G2 wichtig, objektiv und vertrauenswürdig zu sein, wobei Bewertungen gründlich geprüft werden. Um dies sicherzustellen, benötigen wir die Verwendung eines LinkedIn™-Kontos oder einer verifizierten Geschäftsemail-Adresse, um die Identität eines G2-Bewerters und seines aktuellen Arbeitgebers zu validieren. Wir validieren Bewertungen auch, indem wir mit Unternehmen zusammenarbeiten, um Benutzer sicher über ausgewählte Plattformen zu authentifizieren. Wir erlauben es Benutzern nicht, Bewertungen für ihre aktuellen Arbeitgeber, ehemaligen Arbeitgeber oder Wettbewerber zu hinterlassen.
Für weitere Informationen zum Bewertungsprozess, sehen Sie sich die Community-Richtlinien von G2 an.
Wurden die Besten Softwarelisten von G2 für 2024 mit der gleichen Methodik und den gleichen Kriterien wie in den vergangenen Jahren recherchiert und veröffentlicht? Falls nicht, was ist neu?
Die Berechtigungskriterien und Methodik haben sich seit dem letzten Jahr nicht geändert. Die Berechtigung garantiert natürlich nicht die Aufnahme in eine Liste.
Wir haben jedoch im Jahr 2024 neue Listen hinzugefügt für: