Zu Inhalt springen
Zu Navigation springen
Zu Navigation springen
Introducing G2.ai, the future of software buying.
Try now
G2 - Bewertungen von Unternehmenssoftware
Suche nach Software, Kategorie
Software
Erweitern/Reduzieren Software
Dienstleistungen
Erweitern/Reduzieren Dienstleistungen
G2 für Unternehmen
Erweitern/Reduzieren vendor
Für Vermarkter
Optimieren Sie Ihr G2-Profil und erreichen Sie In-Market-Käufer
Für Vertrieb
In-Market-Käufer finden, ansprechen und konvertieren
Für Dienstleistungen
Erreichen Sie Unternehmen, die Sie benötigen, wenn sie bereit sind zu kaufen
Für Investitionen
Zugriff auf Echtzeit-Softwaretrends erhalten
Angebote
Sprachauswahl
DE
Weitere Sprachoptionen
Sprache wählen
English
Français
Português
Español
Eine Bewertung schreiben
Beitreten oder Anmelden
Suche
Software und Dienstleistungen durchsuchen
Sprachauswahl
Sprache wählen
English
Français
Português
Español
Erweitern/Einklappen
Übersicht
Ressourcen
Startseite
System-Sicherheitssoftware
Beste System-Sicherheitssoftware
Sehen Sie unten mehr, um die beste Systemsicherheit-Software auszuwählen.
Beliebte System-Sicherheitssoftware-Kategorien
Vorfallsreaktionssoftware
Beliebte Vorfallreaktion-Produkte, die von Systemsicherheit-Profis verwendet werden
KnowBe4 PhishER/PhishER Plus
(524)
4.6
von
5
Sternen
Dynatrace
(1,333)
4.5
von
5
Sternen
Palo Alto Cortex XSIAM
(474)
4.3
von
5
Sternen
Cynet - All-in-One Cybersecurity Platform
(216)
4.7
von
5
Sternen
Datadog
(630)
4.4
von
5
Sternen
Sumo Logic
(343)
4.3
von
5
Sternen
Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Beliebte Sicherheitsinformations- und Ereignismanagement (SIEM)-Produkte, die von Systemsicherheit-Profis verwendet werden
Palo Alto Cortex XSIAM
(474)
4.3
von
5
Sternen
Microsoft Sentinel
(289)
4.4
von
5
Sternen
Splunk Enterprise
(419)
4.3
von
5
Sternen
Splunk Enterprise Security
(223)
4.3
von
5
Sternen
CrowdStrike Falcon Endpoint Protection Platform
(297)
4.7
von
5
Sternen
Pandora FMS
(205)
4.6
von
5
Sternen
Bedrohungsintelligenz-Software
Beliebte Bedrohungsinformationen-Produkte, die von Systemsicherheit-Profis verwendet werden
CrowdStrike Falcon Endpoint Protection Platform
(297)
4.7
von
5
Sternen
Microsoft Defender for Cloud
(304)
4.4
von
5
Sternen
Mimecast Advanced Email Security
(307)
4.4
von
5
Sternen
Intezer
(192)
4.5
von
5
Sternen
Recorded Future
(138)
4.6
von
5
Sternen
Cyberint, a Check Point Company
(119)
4.6
von
5
Sternen
Breach- und Angriffssimulationssoftware (BAS)
Beliebte Verletzungs- und Angriffssimulation (BAS)-Produkte, die von Systemsicherheit-Profis verwendet werden
Cymulate: Security Validation and Exposure Management Platform
(141)
4.9
von
5
Sternen
Pentera
(138)
4.5
von
5
Sternen
vPenTest
(190)
4.6
von
5
Sternen
Defendify All-In-One Cybersecurity® Solution
(57)
4.7
von
5
Sternen
Sophos PhishThreat
(21)
4.3
von
5
Sternen
RidgeBot
(83)
4.5
von
5
Sternen
System-Sicherheitssoftware-Kategorien
Breach- und Angriffssimulationssoftware (BAS)
Täuschungstechnologie Software
Digitale Forensik-Software
Digitale Risikoschutzplattformen (DRP)
Vorfallsreaktionssoftware
IoT-Sicherheitslösungen
Malware-Analyse-Tools
Managed Detection and Response (MDR) Software
OT Sichere Fernzugriffssoftware
OT Security Tools Software
Sicherheitsinformations- und Ereignismanagement (SIEM) Software
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software
Bedrohungsintelligenz-Software
Informationen zu System Sicherheit kennenlernen?
Wir können Ihnen helfen, die Lösung zu finden, die am besten zu Ihnen passt.
Assistant ausprobieren
Veröffentlicht:
2025-06-24
Auf der Suche nach Software-
Einblicken
?
Mit über 2,5 Millionen Bewertungen können wir Ihnen die spezifischen Details liefern, die Ihnen bei der informierten Softwarekaufentscheidung für Ihr Unternehmen helfen. Das Finden des richtigen Produkts ist wichtig, lassen Sie uns helfen.
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
G2 - Bewertungen für Unternehmenssoftware
Konto erstellen
Sie haben bereits ein Konto?
Anmelden
oder fortfahren mit
LinkedIn
Google
Google
Durch die Fortsetzung stimmen Sie unseren
Nutzungsbedingungen
und der
Datenschutzrichtlinie
zu