  # Beste Angriffsflächen-Management-Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Software zur Verwaltung der Angriffsfläche überwacht kontinuierlich Netzwerke, Cloud-Dienste, Assets und internetorientierte Infrastrukturen, um Schwachstellen zu identifizieren, zu priorisieren und zu beheben. Es automatisiert die Entdeckung von Fehlkonfigurationen, schwachen Anmeldeinformationen und Schatten-IT, um das organisatorische Risiko in Echtzeit zu minimieren.

### Kernfähigkeiten von Software zur Verwaltung der Angriffsfläche

Um in die Kategorie der Verwaltung der Angriffsfläche aufgenommen zu werden, muss ein Produkt:

- Netzwerk-, Cloud- und Anwendungskomponenten auf Schwachstellen überwachen
- Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren
- Eine risikobasierte Priorisierung für die Behebung bereitstellen
- Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern

### Häufige Anwendungsfälle für Software zur Verwaltung der Angriffsfläche

Sicherheitsteams nutzen Tools zur Verwaltung der Angriffsfläche, um kontinuierliche Sichtbarkeit ihrer externen Exposition zu gewährleisten. Häufige Anwendungsfälle umfassen:

- Entdecken und Inventarisieren aller internetorientierten Assets, einschließlich Cloud-Ressourcen, Schatten-IT und IoT-Geräten
- Identifizieren von Fehlkonfigurationen und schwachen Anmeldeinformationen in der Infrastruktur, bevor Angreifer sie ausnutzen können
- Integrieren von Bedrohungsdaten in umfassendere Sicherheitsabläufe, um die Behebung zu automatisieren und die Verteidigung kontinuierlich zu aktualisieren

### Wie sich Software zur Verwaltung der Angriffsfläche von anderen Tools unterscheidet

Die Verwaltung der Angriffsfläche erweitert die Funktionalität von codefokussierten [Schwachstellenscannern](https://www.g2.com/categories/vulnerability-scanner), indem sie infrastrukturelle und internetorientierte Assets ganzheitlich adressiert, einschließlich Cloud-Diensten, Drittanbieter-Expositionen und Schatten-IT, anstatt spezifische Anwendungen oder bekannte CVEs zu scannen. Während Schwachstellenscanner bekannte Schwächen in definierten Zielen identifizieren, entdecken und überwachen Tools zur Verwaltung der Angriffsfläche kontinuierlich die gesamte externe Exposition einer Organisation.

### Einblicke von G2 zur Software zur Verwaltung der Angriffsfläche

Basierend auf Kategorietrends auf G2 stechen kontinuierliche Asset-Entdeckung und risikobasierte Priorisierung als die wirkungsvollsten Fähigkeiten hervor. Diese Plattformen bieten verbesserte Sichtbarkeit unbekannter Expositionen und schnellere Behebung kritischer Risiken als primäre Ergebnisse der Einführung.




  
## How Many Angriffsflächen-Management-Software Products Does G2 Track?
**Total Products under this Category:** 165

### Category Stats (May 2026)
- **Average Rating**: 4.59/5
- **New Reviews This Quarter**: 83
- **Buyer Segments**: Unternehmen mittlerer Größe 46% │ Unternehmen 30% │ Kleinunternehmen 24%
- **Top Trending Product**: Axonius (+0.131)
*Last updated: May 19, 2026*

  
## How Does G2 Rank Angriffsflächen-Management-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 5,100+ Authentische Bewertungen
- 165+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Angriffsflächen-Management-Software Is Best for Your Use Case?

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
- **Am einfachsten zu bedienen:** [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
- **Top-Trending:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Intruder

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Sie bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem sie die Ergebnisse mehrerer branchenführender Scanner mithilfe des Fachwissens unseres internen Sicherheitsteams anpasst.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2832&amp;secure%5Bdisplayable_resource_id%5D=2832&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=2832&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fattack-surface-management&amp;secure%5Btoken%5D=654a7472ff50fbf5a58ad925a54baf3c4b5c7a58b754fd5cbd9cc251c9a1542a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Angriffsflächen-Management-Software Products in 2026?
### 1. [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
  Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten Entwicklungszyklus hinweg demokratisieren und so schnell und sicher arbeiten. Seine Cloud Native Application Protection Platform (CNAPP) konsolidiert CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM in einer einzigen Plattform. Wiz fördert Sichtbarkeit, Risikopriorisierung und geschäftliche Agilität. Der Schutz Ihrer Cloud-Umgebungen erfordert eine einheitliche, cloud-native Plattform. Wiz verbindet sich mit jeder Cloud-Umgebung, scannt jede Schicht und deckt jeden Aspekt Ihrer Cloud-Sicherheit ab – einschließlich Elementen, die normalerweise die Installation von Agenten erfordern. Sein umfassender Ansatz hat all diese Cloud-Sicherheitslösungen integriert. Hunderte von Organisationen weltweit, darunter 50 Prozent der Fortune 100, identifizieren und beseitigen schnell kritische Risiken in Cloud-Umgebungen. Zu seinen Kunden gehören Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid und Agoda, unter anderen. Wiz wird unterstützt von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé. Besuchen Sie https://www.wiz.io für weitere Informationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 786
**How Do G2 Users Rate Wiz?**

- **Verwundbarkeitsintelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.0/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Wiz?**

- **Verkäufer:** [Wiz](https://www.g2.com/de/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Unternehmenswebsite:** https://www.wiz.io/
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **Twitter:** @wiz_io (24,357 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wizsecurity/ (3,248 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CISO, Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Wiz's Pros and Cons?

**Pros:**

- Merkmale (113 reviews)
- Sicherheit (107 reviews)
- Benutzerfreundlichkeit (104 reviews)
- Sichtbarkeit (87 reviews)
- Einfache Einrichtung (68 reviews)

**Cons:**

- Verbesserung nötig (35 reviews)
- Funktionseinschränkungen (34 reviews)
- Lernkurve (34 reviews)
- Verbesserungen erforderlich (29 reviews)
- Komplexität (27 reviews)

### 2. [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
  CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche und Lieferkettenintelligenz, um unseren Kunden Kontext zu ihren digitalen Risiken zu geben.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
**How Do G2 Users Rate CloudSEK?**

- **Verwundbarkeitsintelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.6/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind CloudSEK?**

- **Verkäufer:** [CloudSEK](https://www.g2.com/de/sellers/cloudsek)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Singapore, SG
- **Twitter:** @cloudsek (2,410 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudsek/ (231 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsanalyst, Analyst
  - **Top Industries:** Finanzdienstleistungen, Luftfahrt
  - **Company Size:** 52% Unternehmen, 32% Unternehmen mittlerer Größe


#### What Are CloudSEK's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (53 reviews)
- Überwachung (47 reviews)
- Kundendienst (44 reviews)
- Merkmale (42 reviews)
- Bedrohungsinformationen (34 reviews)

**Cons:**

- Falsch Positive (36 reviews)
- Ineffiziente Warnungen (22 reviews)
- Dashboard-Probleme (16 reviews)
- Ineffizientes Alarmsystem (15 reviews)
- Komplexe Benutzeroberfläche (8 reviews)

### 3. [SOCRadar Extended Threat Intelligence](https://www.g2.com/de/products/socradar-extended-threat-intelligence/reviews)
  Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen bereitzustellen. Heute befähigt SOCRadar Sicherheitsteams mit unserer bahnbrechenden Extended Threat Intelligence (XTI)-Plattform und führt den Weg in die Zukunft mit Agentic Threat Intelligence (ATI) an. Was macht SOCRadar? Im Kern bietet SOCRadar eine einheitliche, cloudbasierte Plattform, die darauf ausgelegt ist, Ihre Cyber-Bedrohungsinformationen zu bereichern, indem sie mit Daten von Ihrer Angriffsfläche, Ihrem digitalen Fußabdruck, Ihrer Dark-Web-Exposition und Ihrer Lieferkette kontextualisiert wird. Wir helfen Sicherheitsteams, das zu sehen, was Angreifer sehen, indem wir External Attack Surface Management, Cyber Threat Intelligence und Digital Risk Protection in einer einzigen, benutzerfreundlichen Lösung kombinieren. Dies ermöglicht es Ihrer Organisation, versteckte Schwachstellen zu entdecken, Datenlecks zu erkennen und Bedrohungen wie Phishing und Markenimitation zu stoppen, bevor sie Ihrem Unternehmen schaden können. Durch die Kombination dieser kritischen Sicherheitsfunktionen ersetzt SOCRadar die Notwendigkeit für separate, nicht verbundene Tools. Unser ganzheitlicher Ansatz bietet ein nahtloses, modulares Erlebnis und liefert eine vollständige, Echtzeit-Ansicht Ihrer Bedrohungslandschaft, um Ihnen zu helfen, Angreifern einen Schritt voraus zu sein. Unsere Vision für Agentic Threat Intelligence (ATI) geht über die heutigen Chatbots und LLMs hinaus. Wir konzentrieren uns darauf, es Sicherheitsteams praktisch zu machen, KI-Agenten zur Lösung realer Probleme einzusetzen. Unsere Initiative wird Sie befähigen, entweder vorgefertigte Agenten einzusetzen oder Ihre eigenen einfach zu erstellen, indem Sie tiefe Integrationen nutzen, um komplexe Aufgaben zu automatisieren, die zuvor schwer genau auszuführen waren. SOCRadar ist bestrebt, diesen Wandel voranzutreiben und autonome Sicherheit für Ihr Team zu einer zugänglichen Realität zu machen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate SOCRadar Extended Threat Intelligence?**

- **Verwundbarkeitsintelligenz:** 9.2/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.2/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.4/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind SOCRadar Extended Threat Intelligence?**

- **Verkäufer:** [SOCRadar ](https://www.g2.com/de/sellers/socradar)
- **Unternehmenswebsite:** https://socradar.io
- **Gründungsjahr:** 2018
- **Hauptsitz:** Delaware
- **Twitter:** @socradar (5,726 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/socradar (195 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Finanzdienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 43% Unternehmen mittlerer Größe, 40% Unternehmen


#### What Are SOCRadar Extended Threat Intelligence's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (27 reviews)
- Bedrohungsinformationen (25 reviews)
- Warnungen (20 reviews)
- Einblicke (19 reviews)
- Überwachung (19 reviews)

**Cons:**

- Ineffiziente Warnungen (10 reviews)
- Ineffizientes Alarmsystem (10 reviews)
- Falsch Positive (8 reviews)
- Unzureichende Informationen (7 reviews)
- Eingeschränkte Funktionen (7 reviews)

### 4. [Cyble](https://www.g2.com/de/products/cyble/reviews)
  Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten zu verbessern. Durch den Einsatz fortschrittlicher agentischer KI und die Verarbeitung großer Datenmengen befähigt Cyble Unternehmen, die Komplexität der Cyber-Bedrohungslandschaft effektiv zu navigieren. Der einzigartige Ansatz besteht darin, Signale aus verschiedenen Quellen, einschließlich des Dark Web, Deep Web und Surface Web, zu sammeln und anzureichern, um beispiellose Einblicke in aufkommende Bedrohungen und feindliche Aktivitäten zu bieten. Cyble richtet sich an eine Vielzahl von Branchen und ist besonders vorteilhaft für Sicherheitsteams, Risikomanagement-Profis und Organisationen, die den Schutz ihrer digitalen Vermögenswerte priorisieren. Die umfassende Suite von Lösungen, die Cyble anbietet, umfasst Bedrohungsintelligenz, Dark Web &amp; Deep Web Monitoring, Angriffsflächenmanagement (ASM) und Markenintelligenz, unter anderem. Diese Werkzeuge sind darauf ausgelegt, spezifische Anwendungsfälle wie die Identifizierung von Schwachstellen, die Überwachung des Markenrufs und das Management von Drittanbieterrisiken zu adressieren, was es zu einer unverzichtbaren Ressource für Organisationen macht, die ihre Cybersicherheitsmaßnahmen verstärken möchten. Die Schlüsselfunktionen von Cyble konzentrieren sich auf seine einheitliche Plattform, die mehrere Cybersicherheitsfunktionen in einer einzigen Schnittstelle integriert. Diese Integration ermöglicht eine nahtlose Kommunikation zwischen verschiedenen Sicherheitskomponenten, wodurch Teams Bedrohungen mit bemerkenswerter Geschwindigkeit und Präzision antizipieren, identifizieren und neutralisieren können. Zum Beispiel statten die Fähigkeiten der digitalen Forensik und der Vorfallreaktion (DFIR) Organisationen mit den notwendigen Werkzeugen aus, um Vorfälle effektiv zu untersuchen und darauf zu reagieren, während die DDoS-Schutz- und Cloud-Sicherheitslage-Management (CSPM)-Funktionen sicherstellen, dass Unternehmen ihre betriebliche Integrität auch unter Angriffen aufrechterhalten können. Darüber hinaus zeichnet sich Cyble in seiner Kategorie dadurch aus, dass es umfangreiche Datenintelligenz mit modernster KI-Automatisierung kombiniert. Diese proaktive Verteidigungsstrategie hilft Organisationen nicht nur, auf Cyber-Bedrohungen zu reagieren, sondern befähigt sie auch, potenziellen Risiken voraus zu sein. Durch die Verbesserung der Sichtbarkeit in die Bedrohungslandschaft und die Bereitstellung umsetzbarer Erkenntnisse ermöglicht Cyble Unternehmen, ihre Vermögenswerte zu schützen, das Vertrauen in die Marke zu wahren und mit Zuversicht in einer zunehmend komplexen digitalen Umgebung zu agieren. Das Ergebnis ist ein robustes Cybersicherheits-Framework, das Organisationen dabei unterstützt, die sich ständig weiterentwickelnden Herausforderungen der Cyberwelt zu meistern.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Cyble?**

- **Verwundbarkeitsintelligenz:** 9.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.5/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.1/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Cyble?**

- **Verkäufer:** [Cyble](https://www.g2.com/de/sellers/cyble)
- **Unternehmenswebsite:** https://cyble.com
- **Gründungsjahr:** 2019
- **Hauptsitz:** Alpharetta, US
- **Twitter:** @cybleglobal (16,339 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyble-global/ (246 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 38% Unternehmen, 17% Unternehmen mittlerer Größe


#### What Are Cyble's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (74 reviews)
- Bedrohungsinformationen (71 reviews)
- Merkmale (57 reviews)
- Einblicke (49 reviews)
- Bedrohungserkennung (49 reviews)

**Cons:**

- Ineffiziente Warnungen (28 reviews)
- Falsch Positive (20 reviews)
- Begrenzte Anpassung (20 reviews)
- Schlechter Kundensupport (20 reviews)
- Schlechte Supportverwaltung (19 reviews)

### 5. [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
  CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz &amp; Anti-Phishing, Überwachung des Oberflächen-, Tiefen- und Dark Webs, Sicherheitsbewertungen, Management von Drittanbieterrisiken und vollständig verwaltete unbegrenzte Takedowns integriert. Als Pionier und Innovator in der präventiven Sicherheit agiert CTM360 als externe CTEM-Technologieplattform außerhalb des Perimeters einer Organisation. Nahtlos und schlüsselfertig erfordert CTM360 keine Konfigurationen, Installationen oder Eingaben vom Endbenutzer, da alle Daten vorab ausgefüllt und spezifisch für Ihre Organisation sind. Alle Aspekte werden von CTM360 verwaltet.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 117
**How Do G2 Users Rate CTM360?**

- **Verwundbarkeitsintelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.1/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind CTM360?**

- **Verkäufer:** [CTM360](https://www.g2.com/de/sellers/ctm360)
- **Unternehmenswebsite:** https://www.ctm360.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Manama, BH
- **Twitter:** @teamCTM360 (999 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ctm360/ (125 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Finanzdienstleistungen, Bankwesen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 31% Unternehmen


#### What Are CTM360's Pros and Cons?

**Pros:**

- Kundendienst (48 reviews)
- Benutzerfreundlichkeit (45 reviews)
- Merkmale (31 reviews)
- Überwachung (28 reviews)
- Erkennungseffizienz (24 reviews)

**Cons:**

- Eingeschränkte Funktionen (9 reviews)
- Integrationsprobleme (8 reviews)
- Mangel an Funktionen (5 reviews)
- Mangel an Integration (5 reviews)
- Mangel an Integrationen (5 reviews)

### 6. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- und Markenrisiko-Intelligenz in einem einzigen Ökosystem und bietet Organisationen Echtzeit-Transparenz, kontextbezogene Bedrohungseinblicke und umsetzbare Anleitungen zur Schadensbegrenzung. Durch seine integrierte Suite, External Attack Surface Management, Third-party Risk Management, Cloud Attack Surface Management und Brand Risk Protection, entdeckt, klassifiziert und bewertet die Plattform kontinuierlich externe Assets und Risiken im Internet, in Multi-Cloud-Umgebungen und in Drittanbieter-Ökosystemen. Angetrieben von KI-gestützten Risiko-Fragebögen automatisiert RiskProfiler den Austausch, die Validierung und die Bewertung von Sicherheitsbewertungen und beschleunigt so die Due-Diligence-Prüfung und die Einhaltung von Vorschriften bei Drittanbietern erheblich. Die kontextangereicherte Graph-Engine der Plattform korreliert Schwachstellen, Expositionen und Konfigurationen mit realen Bedrohungsdaten und zeigt auf, wie Angreifer die digitale Präsenz einer Organisation ausnutzen könnten. Das neu verbesserte Cyber Threat Intelligence (CTI) Modul bietet Live-Einblicke in branchenspezifische Angriffstrends, Bedrohungsakteurprofile und sich entwickelnde TTPs, die direkt im Dashboard eingebettet sind. Durch die Analyse von CVEs, IOCs und Exploit-Mustern werden diese auf relevante Assets und potenzielle Angriffspfade abgebildet, was eine fokussierte, priorisierte Schadensbegrenzung ermöglicht. Von der Identifizierung exponierter Cloud-Ressourcen über AWS, Azure und Google Cloud bis hin zur Aufdeckung von Markenimitationen, Phishing-Kampagnen oder Logo-Missbrauch bietet RiskProfiler eine einheitliche Sichtbarkeit und kontinuierliche Überwachung, die über den Perimeter hinausgeht. Es hilft Organisationen, Bedrohungen vorherzusehen, zu kontextualisieren und zu neutralisieren, bevor sie zu Sicherheitsverletzungen werden, und verwandelt das Expositionsmanagement in eine wirklich intelligente, vorausschauende Verteidigungsfähigkeit.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
**How Do G2 Users Rate RiskProfiler - External Threat Exposure Management?**

- **Verwundbarkeitsintelligenz:** 10.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.9/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.9/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind RiskProfiler - External Threat Exposure Management?**

- **Verkäufer:** [Riskprofiler](https://www.g2.com/de/sellers/riskprofiler)
- **Unternehmenswebsite:** https://riskprofiler.io/
- **Gründungsjahr:** 2019
- **Hauptsitz:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/riskprofiler (28 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsberater
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Design
  - **Company Size:** 66% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### What Are RiskProfiler - External Threat Exposure Management's Pros and Cons?

**Pros:**

- Risikomanagement (70 reviews)
- Merkmale (32 reviews)
- Kundendienst (31 reviews)
- Benutzerfreundlichkeit (30 reviews)
- Einfache Einrichtung (29 reviews)

**Cons:**

- Lernkurve (17 reviews)
- Komplexität (16 reviews)
- Schwieriges Lernen (16 reviews)
- Lernschwierigkeit (10 reviews)
- Komplexe Einrichtung (8 reviews)

### 7. [Check Point Exposure Management](https://www.g2.com/de/products/check-point-exposure-management/reviews)
  Exposure Management ist nicht nur ein Schlagwort, es ist die Zukunft der Cybersicherheit. Angreifer bewegen sich schnell und nutzen Fehlkonfigurationen, geleakte Anmeldedaten und Kontrolllücken aus, bevor Patch-Zyklen überhaupt beginnen. Traditionelle Werkzeuge bieten Ihnen Dashboards und Warnungen, aber Sichtbarkeit ohne Handlung ist nur Lärm. Die neueste Innovation von Check Point verändert das Spiel. Durch die Kombination von Milliarden interner Telemetriepunkte aus Check Points globaler Präsenz mit Milliarden externer Signale aus dem offenen, tiefen und dunklen Web über Cyberint liefern wir ein einheitliches Intelligenzgewebe, das vollständige Klarheit über Ihre Angriffsfläche bietet. Die Branche bewegt sich von fragmentierten Feeds hin zu echtem Kontext darüber, was tatsächlich Priorität hat. Weitere Priorisierung wird durch die aktive Validierung der Bedrohungen, die Bestätigung kompensierender Kontrollen und die Deduplizierung von Warnungen zwischen den Werkzeugen ermöglicht. Dann, mit Veritis sicherheitsorientierter Behebung, weisen wir nicht nur Tickets ins Leere zu. Lösungen werden tatsächlich umgesetzt. Jede Lösung wird vor der Durchsetzung validiert, was bedeutet, dass Expositionen ohne Ausfallzeiten behoben werden und die Risikominderung messbar wird. Gartner prognostiziert, dass Organisationen, die CTEM mit Mobilisierung übernehmen, bis 2028 50 % weniger erfolgreiche Angriffe erleben werden, und wir führen diese Bewegung mit Handlung an, nicht nur mit Tickets. Bereit zu sehen, wie richtiges Exposure Management aussieht? Erhalten Sie eine 15-minütige Demo und erleben Sie präventive Sicherheit in Aktion \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
**How Do G2 Users Rate Check Point Exposure Management?**

- **Verwundbarkeitsintelligenz:** 8.8/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 8.7/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.3/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind Check Point Exposure Management?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsbedrohungsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Bankwesen, Finanzdienstleistungen
  - **Company Size:** 69% Unternehmen, 20% Unternehmen mittlerer Größe


#### What Are Check Point Exposure Management's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Bedrohungsinformationen (63 reviews)
- Bedrohungserkennung (52 reviews)
- Einblicke (41 reviews)
- Kundendienst (39 reviews)

**Cons:**

- Ineffiziente Warnungen (21 reviews)
- Falsch Positive (15 reviews)
- Ineffizientes Alarmsystem (15 reviews)
- Integrationsprobleme (11 reviews)
- Eingeschränkte Funktionen (11 reviews)

### 8. [Falcon Security and IT operations](https://www.g2.com/de/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon für IT ist eine umfassende IT-Betriebs- und Sicherheitslösung, die leistungsstarke Endpoint-Management-Funktionen mit Sicherheitsschutz auf Unternehmensniveau kombiniert. Durch die Vereinheitlichung von IT-Betriebs- und Sicherheitsfunktionen auf einer einzigen Plattform ermöglicht Falcon für IT Organisationen, das Gerätemanagement zu optimieren, die Softwarebereitstellung zu automatisieren, die Einhaltung von Vorschriften sicherzustellen und eine robuste Sicherheit in ihrem gesamten Endpoint-Ökosystem aufrechtzuerhalten. Die Lösung nutzt die cloud-native Architektur von CrowdStrike, um Echtzeit-Transparenz, Kontrolle und Schutz für alle verwalteten Geräte zu bieten, egal ob vor Ort oder remote. Entwickelt für moderne IT-Teams, vereinfacht Falcon für IT den täglichen Betrieb durch automatisiertes Patch-Management, Anwendungsinventar, USB-Gerätesteuerung und Systemleistungsüberwachung. Die intuitive Benutzeroberfläche der Plattform und die automatisierten Workflows helfen IT-Profis, ihre Endpoint-Umgebung effizient zu verwalten, während sie Sicherheitsbest-Praktiken einhalten und den betrieblichen Aufwand reduzieren. Ob beim Verwalten von Software-Updates, Bereitstellen von Anwendungen oder Reagieren auf IT-Vorfälle, Falcon für IT dient als einheitliche Lösung, die IT-Teams befähigt, operative Exzellenz zu wahren und gleichzeitig Sicherheitsschutz auf Unternehmensniveau in ihrer Organisation sicherzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
**How Do G2 Users Rate Falcon Security and IT operations?**

- **Verwundbarkeitsintelligenz:** 9.2/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.6/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.9/10)

**Who Is the Company Behind Falcon Security and IT operations?**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,443 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CRWD

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Unternehmen mittlerer Größe, 43% Unternehmen


#### What Are Falcon Security and IT operations's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (11 reviews)
- Einfache Integrationen (9 reviews)
- Einfache Einrichtung (6 reviews)
- Sicherheit (6 reviews)
- Sicherheitschutz (6 reviews)

**Cons:**

- Teuer (5 reviews)
- Falsch Positive (2 reviews)
- Schlechte Dokumentation (2 reviews)
- Langsames Laden (2 reviews)
- Langsame Leistung (2 reviews)

### 9. [Microsoft Defender External Attack Surface Management](https://www.g2.com/de/products/microsoft-defender-external-attack-surface-management/reviews)
  In this era of hybrid work, shadow IT creates an increasingly serious security risk. Defender EASM helps cloud security teams see unknown and unmanaged resources outside the firewall.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Microsoft Defender External Attack Surface Management?**

- **Verwundbarkeitsintelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 8.9/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Microsoft Defender External Attack Surface Management?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 38% Unternehmen mittlerer Größe, 38% Kleinunternehmen


### 10. [Intruder](https://www.g2.com/de/products/intruder/reviews)
  Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Sie bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem sie die Ergebnisse mehrerer branchenführender Scanner mithilfe des Fachwissens unseres internen Sicherheitsteams anpasst.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206
**How Do G2 Users Rate Intruder?**

- **Verwundbarkeitsintelligenz:** 9.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.6/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.3/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Intruder?**

- **Verkäufer:** [Intruder](https://www.g2.com/de/sellers/intruder)
- **Unternehmenswebsite:** https://www.intruder.io
- **Gründungsjahr:** 2015
- **Hauptsitz:** London
- **Twitter:** @intruder_io (982 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6443623/ (84 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO, Direktor
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### What Are Intruder's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (41 reviews)
- Schwachstellenerkennung (30 reviews)
- Kundendienst (26 reviews)
- Benutzeroberfläche (24 reviews)
- Verwundbarkeitsidentifikation (24 reviews)

**Cons:**

- Teuer (10 reviews)
- Langsames Scannen (8 reviews)
- Lizenzprobleme (7 reviews)
- Falsch Positive (6 reviews)
- Eingeschränkte Funktionen (6 reviews)

### 11. [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews)
  Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen durch, um Sicherheitsexperten dabei zu helfen, Schwachstellen schnell und einfach zu identifizieren und zu beheben, einschließlich Softwarefehlern, fehlenden Patches, Malware und Fehlkonfigurationen - über eine Vielzahl von Betriebssystemen, Geräten und Anwendungen hinweg. Mit Funktionen wie vorgefertigten Richtlinien und Vorlagen, anpassbaren Berichten, Gruppen-„Schlummer“-Funktionalität und Echtzeit-Updates ist Nessus darauf ausgelegt, die Schwachstellenbewertung einfach, leicht und intuitiv zu gestalten. Das Ergebnis: weniger Zeit und Aufwand, um Probleme zu bewerten, zu priorisieren und zu beheben.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287
**How Do G2 Users Rate Tenable Nessus?**

- **Verwundbarkeitsintelligenz:** 10.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.2/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.6/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.9/10)

**Who Is the Company Behind Tenable Nessus?**

- **Verkäufer:** [Tenable](https://www.g2.com/de/sellers/tenable)
- **Unternehmenswebsite:** https://www.tenable.com/
- **Hauptsitz:** Columbia, MD
- **Twitter:** @TenableSecurity (87,708 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25452/ (2,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: TENB

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsingenieur, Netzwerkingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 40% Unternehmen mittlerer Größe, 34% Unternehmen


#### What Are Tenable Nessus's Pros and Cons?

**Pros:**

- Verwundbarkeitsidentifikation (21 reviews)
- Schwachstellenerkennung (19 reviews)
- Automatisiertes Scannen (18 reviews)
- Benutzerfreundlichkeit (17 reviews)
- Merkmale (15 reviews)

**Cons:**

- Langsames Scannen (8 reviews)
- Teuer (6 reviews)
- Eingeschränkte Funktionen (6 reviews)
- Komplexität (5 reviews)
- Falsch Positive (5 reviews)

### 12. [Recorded Future](https://www.g2.com/de/products/recorded-future/reviews)
  Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch die Indexierung des Internets über das offene Web, das Dark Web und technische Quellen bietet Recorded Future Echtzeiteinblicke in eine sich erweiternde Angriffsfläche und Bedrohungslandschaft, wodurch Kunden in die Lage versetzt werden, schnell und sicher zu handeln, um Risiken zu reduzieren und das Geschäft sicher voranzutreiben. Mit Hauptsitz in Boston und Büros sowie Mitarbeitern auf der ganzen Welt arbeitet Recorded Future mit über 1.900 Unternehmen und Regierungsorganisationen in 80 Ländern zusammen, um Echtzeit-, unvoreingenommene und umsetzbare Informationen bereitzustellen. Erfahren Sie mehr unter recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
**How Do G2 Users Rate Recorded Future?**

- **Verwundbarkeitsintelligenz:** 8.6/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 7.9/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 7.6/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 8.5/10 (Category avg: 8.9/10)

**Who Is the Company Behind Recorded Future?**

- **Verkäufer:** [Recorded Future](https://www.g2.com/de/sellers/recorded-future)
- **Unternehmenswebsite:** https://www.recordedfuture.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** Somerville, US
- **Twitter:** @RecordedFuture (108,112 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/678036/ (1,151 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Cyber-Bedrohungsinformationsanalyst, Bedrohungsinformationsanalyst
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 66% Unternehmen, 20% Unternehmen mittlerer Größe


#### What Are Recorded Future's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (100 reviews)
- Merkmale (96 reviews)
- Bedrohungsinformationen (68 reviews)
- Bedrohungserkennung (65 reviews)
- Einblicke (64 reviews)

**Cons:**

- Komplexität (38 reviews)
- Teuer (36 reviews)
- Lernkurve (30 reviews)
- Unzureichende Informationen (26 reviews)
- Schwieriges Lernen (25 reviews)

### 13. [Scrut Automation](https://www.g2.com/de/products/scrut-automation/reviews)
  Scrut Automation ist eine führende Plattform zur Automatisierung von Compliance, die für schnell wachsende Unternehmen entwickelt wurde, die Sicherheit, Risiko und Compliance optimieren möchten, ohne den Betrieb zu stören. Sie zentralisiert Compliance-Funktionen, automatisiert die Beweissammlung und vereinfacht Audits, wodurch Sicherheitsteams den Compliance-Aufwand um bis zu 80 % reduzieren können. Scrut unterstützt über 60 sofort einsatzbereite Frameworks, darunter SOC 2, ISO 27001, GDPR, HIPAA und PCI-DSS, mit der Flexibilität, benutzerdefinierte Frameworks für einzigartige regulatorische Anforderungen hinzuzufügen. Mit über 100 Integrationen integriert sich Scrut nahtlos in Ihr Sicherheits- und IT-Ökosystem, automatisiert die Compliance, eliminiert manuelle Arbeit und verbessert die Risikosichtbarkeit. Schließen Sie sich über 1700 Branchenführern an, die Scrut für vereinfachtes Compliance- und Risikomanagement vertrauen. Vereinbaren Sie noch heute eine Demo.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 1,298
**How Do G2 Users Rate Scrut Automation?**

- **Verwundbarkeitsintelligenz:** 9.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.5/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.5/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Scrut Automation?**

- **Verkäufer:** [Scrut Automation](https://www.g2.com/de/sellers/scrut-automation)
- **Unternehmenswebsite:** https://www.scrut.io/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Palo Alto, US
- **Twitter:** @scrutsocial (121 Twitter-Follower)
- **LinkedIn®-Seite:** https://in.linkedin.com/company/scrut-automation (230 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Kleinunternehmen, 48% Unternehmen mittlerer Größe


#### What Are Scrut Automation's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (276 reviews)
- Kundendienst (249 reviews)
- Compliance-Management (225 reviews)
- Hilfreich (216 reviews)
- Einhaltung (190 reviews)

**Cons:**

- Verbesserung nötig (69 reviews)
- Technische Probleme (52 reviews)
- Fehlende Funktionen (44 reviews)
- UX-Verbesserung (44 reviews)
- Lernkurve (41 reviews)

### 14. [SentinelOne Singularity Cloud Security](https://www.g2.com/de/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security ist SentinelOne&#39;s umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Multi-Cloud-Infrastruktur, Dienste und Container vom Build bis zur Laufzeit zu sichern und zu schützen. SentinelOne&#39;s CNAPP wendet die Denkweise eines Angreifers an, um Sicherheitsexperten dabei zu helfen, ihre Behebungsaufgaben mit evidenzbasierten Verified Exploit Paths™ besser zu priorisieren. Der effiziente und skalierbare Laufzeitschutz, der sich über 5 Jahre bewährt hat und von vielen der weltweit führenden Cloud-Unternehmen vertraut wird, nutzt lokale, autonome KI-Engines, um Laufzeitbedrohungen in Echtzeit zu erkennen und abzuwehren. CNAPP-Daten und Workload-Telemetrie werden im einheitlichen Sicherheitssee von SentinelOne aufgezeichnet, um einen einfachen Zugriff und eine einfache Untersuchung zu ermöglichen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113
**How Do G2 Users Rate SentinelOne Singularity Cloud Security?**

- **Verwundbarkeitsintelligenz:** 9.7/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.9/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.8/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind SentinelOne Singularity Cloud Security?**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,197 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 31% Unternehmen


#### What Are SentinelOne Singularity Cloud Security's Pros and Cons?

**Pros:**

- Sicherheit (27 reviews)
- Benutzerfreundlichkeit (20 reviews)
- Schwachstellenerkennung (19 reviews)
- Cloud-Management (16 reviews)
- Cloud-Sicherheit (15 reviews)

**Cons:**

- Komplexität (5 reviews)
- Unwirksame Warnungen (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Schlechte Benutzeroberfläche (4 reviews)

### 15. [Halo Security](https://www.g2.com/de/products/halo-security/reviews)
  Halo Security ist eine Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, ihren externen digitalen Fußabdruck gegen Cyberbedrohungen zu entdecken, zu überwachen und zu sichern. Die Lösung ermöglicht es Sicherheitsteams, ihre Infrastruktur aus der Perspektive eines Angreifers zu betrachten und bietet kontinuierliche Sichtbarkeit in Bezug auf Schwachstellen, exponierte Assets und potenzielle Sicherheitsrisiken in Webanwendungen, Cloud-Ressourcen und Drittanbieterdiensten. Halo Security wurde 2013 gegründet und hat seinen Hauptsitz in den Vereinigten Staaten. Mit einem Team erfahrener Sicherheitsexperten hat das Unternehmen Tausenden von Organisationen geholfen, ihre Sicherheitslage zu stärken. Ihre vollständig in den USA ansässigen Operationen haben das Vertrauen von Organisationen aus verschiedenen Branchen gewonnen, die ihre digitalen Assets vor sich entwickelnden Cyberbedrohungen schützen möchten. Die Plattform kombiniert automatisierte Entdeckung mit Expertenanalyse, um umfassende Überwachung der Angriffsfläche, Schwachstellenerkennung und Technologieidentifikation zu liefern. Zu den wichtigsten Funktionen gehören kontinuierliche Asset-Entdeckung, die automatisch unbekannte digitale Ressourcen identifiziert, Echtzeit-Benachrichtigungen für neu entdeckte Schwachstellen, die über Integrationen mit Dutzenden von Tools bereitgestellt werden, Technologie-Fingerprinting zur Erkennung potenzieller Schwachstellen in Drittanbieterdiensten und Schutz vor Subdomain-Übernahme, der gefährliche DNS-Fehlkonfigurationen identifiziert, bevor Angreifer sie ausnutzen können. Halo Security befähigt Organisationen, blinde Flecken in ihrer Angriffsfläche zu beseitigen, Sanierungsmaßnahmen basierend auf realem Risiko zu priorisieren und ihre externen Assets gegen zunehmend ausgeklügelte Cyberbedrohungen zu sichern. Die Lösung löst kritische Herausforderungen für Sicherheitsteams, indem sie Sichtbarkeit in vergessene oder unbekannte Assets bietet, Schwachstellen in Drittanbieterplattformen erkennt und Teams auf Änderungen aufmerksam macht, die Sicherheitsrisiken einführen. Ob beim Management eines wachsenden digitalen Fußabdrucks oder bei der Erfüllung von Compliance-Anforderungen, Halo Security bietet die Sichtbarkeit und Werkzeuge, die erforderlich sind, um in der heutigen komplexen Bedrohungslandschaft eine starke Sicherheitslage aufrechtzuerhalten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 56
**How Do G2 Users Rate Halo Security?**

- **Verwundbarkeitsintelligenz:** 8.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.4/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.3/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 8.4/10 (Category avg: 8.9/10)

**Who Is the Company Behind Halo Security?**

- **Verkäufer:** [Halo Security](https://www.g2.com/de/sellers/halo-security)
- **Unternehmenswebsite:** https://www.halosecurity.com/
- **Gründungsjahr:** 2013
- **Hauptsitz:** Miami Beach, US
- **Twitter:** @halohackers (82 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/halo-security (33 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Einzelhandel
  - **Company Size:** 54% Unternehmen mittlerer Größe, 23% Unternehmen


#### What Are Halo Security's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Einfache Integrationen (4 reviews)
- Merkmale (4 reviews)
- Echtzeitbenachrichtigungen (4 reviews)
- Sicherheit (4 reviews)

**Cons:**

- Schwierige Navigation (4 reviews)
- Komplexe Benutzeroberfläche (2 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Dashboard-Probleme (1 reviews)

### 16. [Bitsight](https://www.g2.com/de/products/bitsight/reviews)
  Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu treffen. Mit 3.500 Kunden und 65.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeiteinblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, Bedrohungen erkennen, Maßnahmen priorisieren und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in Infrastrukturen, Cloud-Umgebungen, digitalen Identitäten und Ökosystemen von Dritt- und Viertanbietern auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu verwalten und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 76
**How Do G2 Users Rate Bitsight?**

- **Verwundbarkeitsintelligenz:** 8.3/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.0/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind Bitsight?**

- **Verkäufer:** [Bitsight](https://www.g2.com/de/sellers/bitsight)
- **Unternehmenswebsite:** https://www.bitsight.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Boston, MA
- **Twitter:** @BitSight (4,502 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bitsight/ (740 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 71% Unternehmen, 24% Unternehmen mittlerer Größe


#### What Are Bitsight's Pros and Cons?

**Pros:**

- Sicherheit (15 reviews)
- Risikomanagement (14 reviews)
- Benutzerfreundlichkeit (13 reviews)
- Merkmale (11 reviews)
- Kundendienst (9 reviews)

**Cons:**

- Fehlende Funktionen (6 reviews)
- Mangel an Klarheit (5 reviews)
- Schlechte Benachrichtigungen (4 reviews)
- Langsame Leistung (4 reviews)
- Verzögerungsprobleme (3 reviews)

### 17. [Pentera](https://www.g2.com/de/products/pentera/reviews)
  Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern auf der ganzen Welt nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden gehören Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und die MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Besuchen Sie https://pentera.io für weitere Informationen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **Verwundbarkeitsintelligenz:** 8.3/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 7.9/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 7.8/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Pentera?**

- **Verkäufer:** [Pentera](https://www.g2.com/de/sellers/pentera)
- **Unternehmenswebsite:** https://pentera.io/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Boston, MA
- **Twitter:** @penterasec (3,320 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/penterasecurity/ (486 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 40% Unternehmen mittlerer Größe


#### What Are Pentera's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Verwundbarkeitsidentifikation (8 reviews)
- Automatisierung (7 reviews)
- Kundendienst (7 reviews)
- Sicherheit (6 reviews)

**Cons:**

- Unzureichende Berichterstattung (3 reviews)
- Zugangskontrolle (2 reviews)
- Falsch Positive (2 reviews)
- Begrenzte Berichterstattung (2 reviews)
- Fehlende Funktionen (2 reviews)

### 18. [ThreatMon](https://www.g2.com/de/products/threatmon/reviews)
  ThreatMon ist eine KI-gestützte Cyber-Risiko-Intelligenzplattform, die Organisationen dabei unterstützt, externe Cyber-Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren, die ihre digitalen Vermögenswerte, den Ruf der Marke und das Ökosystem von Drittanbietern beeinträchtigen könnten. Diese umfassende Lösung bietet Echtzeit-Einblicke in die Angriffsoberflächenexposition einer Organisation, die sich entwickelnde Bedrohungslandschaft und das allgemeine Cyber-Risiko-Profil, alles zugänglich von einer einzigen, einheitlichen Plattform. Die Plattform ist besonders vorteilhaft für Sicherheits- und Risikomanagement-Teams, die einen ganzheitlichen Überblick über ihre Cyber-Umgebung benötigen. ThreatMon integriert verschiedene Funktionen, darunter Angriffsoberflächenmanagement, Bedrohungsintelligenz, Dark-Web-Überwachung, Betrugserkennung, Oberflächen-Web-Überwachung und Lieferketten-Risiko-Intelligenz. Diese Integration eliminiert die Notwendigkeit für mehrere, nicht verbundene Tools und rationalisiert den Prozess der Bedrohungserkennung und Risikobewertung. Durch die Konsolidierung dieser Fähigkeiten ermöglicht ThreatMon Organisationen, ihre Cyber-Risikolandschaft effizient zu verwalten und gleichzeitig die betriebliche Komplexität zu reduzieren. Zu den Hauptmerkmalen von ThreatMon gehört die Fähigkeit, exponierte Vermögenswerte zu entdecken, Phishing-Versuche zu erkennen, Markenimitationen zu überwachen und geleakte Anmeldedaten und Datenverletzungen zu verfolgen. Darüber hinaus bietet es Einblicke in Bedrohungsakteure und bewertet Risiken von Anbietern und Drittanbietern, was für Organisationen, die auf ein komplexes Partner- und Lieferantennetzwerk angewiesen sind, entscheidend ist. Die integrierten Governance-, Risiko- und Compliance-Funktionen (GRC) der Plattform erhöhen ihren Nutzen, indem sie Compliance-Anforderungen abbilden und Berichte auf Führungsebene erstellen. Diese Funktionalität übersetzt technische Erkenntnisse in umsetzbare geschäftliche Einblicke, die es den Stakeholdern ermöglichen, fundierte Entscheidungen über ihre Cyber-Risikomanagement-Strategien zu treffen. Durch die Vereinheitlichung von externem Expositionsmonitoring, Bedrohungsintelligenz, Betrugserkennung, Sichtbarkeit von Lieferkettenrisiken und Berichterstattung auf Governance-Ebene befähigt ThreatMon sowohl Sicherheitsoperationsteams als auch Führungskräfte, Cyber-Risiken effektiver zu verstehen, zu priorisieren und darauf zu reagieren. Dieser Wechsel von fragmentierten, reaktiven Sicherheitsmaßnahmen zu einem proaktiven, intelligenzgetriebenen Ansatz ermöglicht es Organisationen, ihre Vermögenswerte besser zu schützen und ihren Ruf in einer zunehmend komplexen digitalen Landschaft zu wahren. Mit ThreatMon können Organisationen ihre allgemeine Sicherheitslage verbessern und eine Kultur des proaktiven Risikomanagements fördern, um sicherzustellen, dass sie gegen sich entwickelnde Cyber-Bedrohungen widerstandsfähig bleiben.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26
**How Do G2 Users Rate ThreatMon?**

- **Verwundbarkeitsintelligenz:** 10.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 10.0/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 10.0/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.8/10 (Category avg: 8.9/10)

**Who Is the Company Behind ThreatMon?**

- **Verkäufer:** [ThreatMon](https://www.g2.com/de/sellers/threatmon)
- **Unternehmenswebsite:** https://threatmon.io/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Sterling VA
- **Twitter:** @MonThreat (16,629 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threatmon/ (34 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 38% Unternehmen mittlerer Größe, 38% Unternehmen


#### What Are ThreatMon's Pros and Cons?

**Pros:**

- Überwachung (10 reviews)
- Bedrohungserkennung (10 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Detaillierte Analyse (6 reviews)
- Bedrohungsinformationen (6 reviews)

**Cons:**

- Übermäßige Benachrichtigungen (4 reviews)
- Informationsüberflutung (4 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Ineffiziente Warnungen (3 reviews)
- Ineffizientes Alarmsystem (3 reviews)

### 19. [Rankiteo](https://www.g2.com/de/products/rankiteo/reviews)
  Das Monitoring-Produkt von Rankiteo bietet eine umfassende Cybersicherheitsüberwachungslösung, die darauf ausgelegt ist, die digitalen Abwehrmechanismen einer Organisation zu verbessern. Dieser Service bietet Echtzeiteinblicke in potenzielle Schwachstellen und Bedrohungen, sodass Unternehmen Cyberrisiken proaktiv verwalten und mindern können. Durch den Einsatz fortschrittlicher Technologien stellt Rankiteo sicher, dass Organisationen eine robuste Sicherheitslage aufrechterhalten können, ohne dass zusätzliche Agenten oder Arbeitslasten erforderlich sind. Hauptmerkmale und Funktionalität: - Sicherheitsbewertungen: Bewerten Sie die Sicherheitsstärken in zehn Risikofaktoren, um potenzielle Schwächen zu identifizieren und anzugehen. - Cyber-Risiko-Quantifizierung: Übersetzen Sie Cyberrisiken in finanzielle Begriffe, um fundierte Entscheidungen zu erleichtern. - Exploit-Vorhersage: Nutzen Sie datengesteuerte Modelle, um die Wahrscheinlichkeit der Ausnutzung von Schwachstellen abzuschätzen. - Schwachstellen-Priorisierer: Bestimmen Sie, welche Schwachstellen sofortige Aufmerksamkeit erfordern, um die Minderungsefforts zu optimieren. - Bedrohungs- und Risiko-Intelligenz: Greifen Sie auf datengesteuerte Einblicke für proaktives Cybersicherheits-Risikomanagement zu. - Angriffsflächen-Intelligenz: Erhalten Sie bedarfsgerechte, kontextualisierte globale Bedrohungsinformationen, um die Exposition zu verstehen und zu verwalten. - Automatische Lieferantenerkennung: Identifizieren und verwalten Sie Dritt- und Viertanbieter, um die Risikokontrolle zu verbessern. - SBOM (Lieferkette): Verbessern Sie die Transparenz und Sicherheit der Lieferkette mit detaillierten Softwareinventaren. - Cyber-Versicherungsvorhersage: Sagen Sie Cyberrisiken voraus und passen Sie die Deckung für einen robusten Cybersicherheitsschutz an. - Malware-Simulation: Simulieren Sie Malware-Szenarien, um Risiken vorherzusagen und die Cybersicherheitsabwehr zu stärken. Primärer Wert und gelöstes Problem: Das Monitoring-Produkt von Rankiteo adressiert das kritische Bedürfnis nach kontinuierlicher und proaktiver Cybersicherheitsüberwachung. Durch Echtzeitüberwachung und umfassende Risikobewertungen befähigt es Organisationen, potenzielle Bedrohungen zu identifizieren und zu mindern, bevor sie eskalieren. Dieser proaktive Ansatz verbessert nicht nur die Sicherheit, sondern unterstützt auch die Einhaltung von Branchenstandards und Vorschriften. Darüber hinaus macht die Erschwinglichkeit der Lösung Cybersicherheitsintelligenz auf Unternehmensniveau für kleine und mittelständische Unternehmen zugänglich und demokratisiert den Zugang zu wesentlichen Sicherheitswerkzeugen. Indem Rankiteo sich auf Sektoren wie Gesundheitswesen und Frontdienstleistungen konzentriert, stellt es sicher, dass Organisationen sensible Daten schützen und Vertrauen aufrechterhalten können, ohne exorbitante Kosten zu verursachen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Rankiteo?**

- **Verwundbarkeitsintelligenz:** 8.9/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 8.9/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.9/10)

**Who Is the Company Behind Rankiteo?**

- **Verkäufer:** [Rankiteo](https://www.g2.com/de/sellers/rankiteo)
- **Gründungsjahr:** 2022
- **Hauptsitz:** London, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/rankiteo/ (8 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Marketing und Werbung
  - **Company Size:** 68% Unternehmen mittlerer Größe, 16% Unternehmen


#### What Are Rankiteo's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (13 reviews)
- Erkennung (10 reviews)
- Kundendienst (6 reviews)
- Verwertbare Informationen (5 reviews)
- Sicherheitstests (5 reviews)

**Cons:**

- Teuer (5 reviews)
- Integrationsprobleme (5 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Komplexe Einrichtung (2 reviews)
- Mangel an Integration (2 reviews)

### 20. [Saner CVEM](https://www.g2.com/de/products/saner-cvem/reviews)
  Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Sicherheitsteams von kleinen, mittelständischen und großen Unternehmen nutzen die Saner-Plattform, um über traditionelle Schwachstellenmanagementpraktiken hinauszugehen und vollständige Sichtbarkeit und Kontrolle über die Angriffsfläche der Organisation zu erhalten. Die Plattform arbeitet mit einem einzigen, leichtgewichtigen, multifunktionalen Agenten und wird in der Cloud gehostet. Saner wird von seinem selbst entwickelten, weltweit größten SCAP-Feed mit über 190.000+ Schwachstellenprüfungen betrieben. SanerNow ermöglicht es Ihnen, mehrere Anwendungsfälle wie unten beschrieben von einer einzigen Konsole aus zu verwalten, ohne sich durch ein Labyrinth von Tools bewegen zu müssen. • Führen Sie die schnellsten Scans durch, um IT-Assets, Schwachstellen, Fehlkonfigurationen und andere Sicherheitsrisiken zu entdecken • Beheben Sie Schwachstellen rechtzeitig mit integrierten Patches • Halten Sie sich an Industriestandards wie HIPAA, PCI, ISO und NIST • Beheben Sie Fehlkonfigurationen und härten Sie Systeme • Automatisieren Sie End-to-End-Aufgaben und machen Sie den Prozess einfach und unkompliziert


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72
**How Do G2 Users Rate Saner CVEM?**

- **Verwundbarkeitsintelligenz:** 9.5/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 9.0/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.0/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Saner CVEM?**

- **Verkäufer:** [SecPod](https://www.g2.com/de/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Unternehmenswebsite:** https://www.secpod.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** Redwood City, California
- **Twitter:** @secpod (542 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/secpod-technologies/ (171 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 41% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### What Are Saner CVEM's Pros and Cons?

**Pros:**

- Sicherheit (14 reviews)
- Merkmale (12 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Kundendienst (9 reviews)
- Compliance-Management (8 reviews)

**Cons:**

- Integrationsprobleme (5 reviews)
- Teuer (4 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Langsame Leistung (4 reviews)
- Langsames Scannen (4 reviews)

### 21. [Heimdal](https://www.g2.com/de/products/heimdal/reviews)
  Decken Sie all Ihre Cybersicherheitsbedürfnisse unter einem praktischen Dach mit der Heimdal® Unified Cybersecurity Platform ab. Unsere Cybersicherheitslösungen können als eigenständige Produkte verwendet oder als Teil einer kohärenten und einheitlichen XDR-Plattform miteinander integriert werden. Ob Sie ein Wiederverkäufer, Distributor, MSSP oder eine Organisation sind, die sich der Stärkung Ihrer Online-Sicherheit verschrieben hat, wir bieten eine Reihe von hochmodernen Produkten, um Ihre Mission zu erleichtern. Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der Gewinneridee der CTF-Weltmeister, hat Heimdal ein spektakuläres Wachstum erlebt, indem es proaktiv Produkte entwickelt, die Trends in der Bedrohungslandschaft antizipieren. Das Unternehmen bietet eine mehrschichtige und einheitliche Sicherheits-Suite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechteverwaltung, Antivirus und Mail-Sicherheit kombiniert, die zusammen Kunden vor Cyberangriffen schützen und kritische Informationen und geistiges Eigentum sicher halten. Heimdal wurde als Vordenker in der Branche anerkannt und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für seine Bildungsinhalte gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstgenannte Kategorie umfasst DNS-Sicherheit für Endpunkte &amp; Netzwerk, Patch- &amp; Asset-Management, Privilegierte Zugriffsverwaltung, Anwendungssteuerung, Next-Gen Endpoint Antivirus, Ransomware-Verschlüsselungsschutz, E-Mail-Sicherheit, E-Mail-Betrugsprävention und Remote-Desktop. Die letztere wird durch Endpoint Detection &amp; Response sowie eXtended Detection &amp; Response, kurz EDR und XDR, repräsentiert. Derzeit sind Heimdals Cybersicherheitslösungen in mehr als 45 Ländern im Einsatz und werden regional von Büros in über 15 Ländern von mehr als 175 hochqualifizierten Spezialisten unterstützt. Heimdal ist ISAE 3000 zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Vorhersehbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist es, ein nachhaltiges Ökosystem und eine strategische Partnerschaft zu schaffen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 65
**How Do G2 Users Rate Heimdal?**

- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Heimdal?**

- **Verkäufer:** [Heimdal®](https://www.g2.com/de/sellers/heimdal)
- **Unternehmenswebsite:** https://heimdalsecurity.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Copenhagen, Denmark
- **Twitter:** @HeimdalSecurity (5,104 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/heimdal-security/ (264 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Bauwesen
  - **Company Size:** 58% Unternehmen mittlerer Größe, 28% Kleinunternehmen


#### What Are Heimdal's Pros and Cons?

**Pros:**

- Produktqualität (2 reviews)
- Zuverlässigkeit (2 reviews)
- Sicherheit (2 reviews)
- 24/7 Verfügbarkeit (1 reviews)
- Kundendienst (1 reviews)

**Cons:**

- Komplexe Schnittstelle (2 reviews)
- Nicht benutzerfreundlich (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- Benutzerschwierigkeit (2 reviews)
- Benutzeroberfläche (2 reviews)

### 22. [RidgeBot](https://www.g2.com/de/products/ridgebot/reviews)
  RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstützen. Durch die Simulation von realen Angriffen ermöglicht RidgeBot den Benutzern, Schwachstellen und potenzielle Angriffsflächen in einer Vielzahl von IP-Assets zu identifizieren. Dieses innovative Tool nutzt fortschrittliche Bedrohungsinformationen, Taktiken und Techniken, um eine umfassende Bewertung der Sicherheitsabwehr einer Organisation zu bieten, ohne dass zusätzliches Personal oder Werkzeuge erforderlich sind. Die Hauptzielgruppe für RidgeBot umfasst Cybersicherheitsteams, IT-Fachleute und Organisationen unterschiedlicher Größe, die eine robuste Lösung für Schwachstellenmanagement und Risikobewertung benötigen. Da sich Cyberbedrohungen ständig weiterentwickeln, müssen Organisationen potenziellen Sicherheitsverletzungen einen Schritt voraus sein, indem sie regelmäßig ihre Abwehrmaßnahmen testen. RidgeBot dient als kritische Ressource für diese Teams, indem es ihnen ermöglicht, gründliche Penetrationstests effizient und effektiv durchzuführen. Dies ist besonders vorteilhaft für Organisationen, die möglicherweise nicht über die Ressourcen verfügen, um ein fest angestelltes Sicherheitspersonal zu unterhalten, oder für solche, die ihre bestehenden Sicherheitsmaßnahmen verbessern möchten. Zu den Hauptmerkmalen von RidgeBot gehören automatisierte Angriffssimulationen, umfangreiche Schwachstellenidentifikation und die Priorisierung von Risiken basierend auf den neuesten Bedrohungsinformationen. Die automatisierte Natur von RidgeBot ermöglicht es Organisationen, häufige und gründliche Tests durchzuführen, ohne dass manuelle Eingriffe erforderlich sind, wodurch Zeit gespart und Betriebskosten gesenkt werden. Darüber hinaus stellt die Fähigkeit des Tools, Cybersicherheitskontrollen zu validieren, sicher, dass Organisationen identifizierte Schwachstellen mit Zuversicht angehen können, was ihre allgemeine Sicherheitslage verbessert. Ein herausragender Aspekt von RidgeBot ist seine Fähigkeit, sich an die sich ständig ändernde Bedrohungslandschaft anzupassen. Durch die Einbeziehung der neuesten Taktiken und Techniken, die von Cyber-Gegnern verwendet werden, stellt RidgeBot sicher, dass seine Bewertungen relevant und effektiv bleiben. Dieser kontinuierliche Aktualisierungsprozess hilft Organisationen nicht nur, über aufkommende Bedrohungen informiert zu bleiben, sondern befähigt sie auch, Schwachstellen proaktiv anzugehen, bevor sie ausgenutzt werden können. Infolgedessen identifiziert RidgeBot nicht nur Schwächen, sondern bietet auch umsetzbare Erkenntnisse, die zur Stärkung der Sicherheitsmaßnahmen und zur Verringerung des Risikos von Cybervorfällen genutzt werden können. Insgesamt bietet RidgeBot eine umfassende Lösung für Organisationen, die ihre Cybersicherheitsabwehr durch automatisierte Penetrationstests und Angriffssimulationen verbessern möchten. Durch die Bereitstellung eines detaillierten Verständnisses von Schwachstellen und der Wirksamkeit bestehender Kontrollen ermöglicht RidgeBot Organisationen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen, was letztendlich zu einer sichereren digitalen Umgebung führt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94
**How Do G2 Users Rate RidgeBot?**

- **Verwundbarkeitsintelligenz:** 8.9/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 8.6/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 8.6/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind RidgeBot?**

- **Verkäufer:** [Ridge Security Technology](https://www.g2.com/de/sellers/ridge-security-technology)
- **Unternehmenswebsite:** https://ridgesecurity.ai/
- **Gründungsjahr:** 2020
- **Hauptsitz:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,288 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ridge-security/ (43 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Kleinunternehmen, 44% Unternehmen mittlerer Größe


#### What Are RidgeBot's Pros and Cons?

**Pros:**

- Automatisierung (16 reviews)
- Benutzerfreundlichkeit (15 reviews)
- Penetrationstest-Effizienz (12 reviews)
- Verwundbarkeitsidentifikation (12 reviews)
- Effizienz (9 reviews)

**Cons:**

- Komplexität (4 reviews)
- Komplexe Einrichtung (4 reviews)
- Fehlende Funktionen (4 reviews)
- Schlechter Kundensupport (3 reviews)
- Schlechte Dokumentation (3 reviews)

### 23. [Detectify](https://www.g2.com/de/products/detectify/reviews)
  Detectify setzt einen neuen Standard für fortschrittliche Anwendungssicherheitstests und stellt traditionelle DAST in Frage, indem es eine sich entwickelnde Abdeckung jedes einzelnen exponierten Assets über die sich ändernde Angriffsfläche bietet. AppSec-Teams vertrauen Detectify, um aufzudecken, wie Angreifer ihre internetfähigen Anwendungen ausnutzen werden. Die Detectify-Plattform automatisiert kontinuierliche, realitätsnahe, payload-basierte Angriffe, die von ihrer globalen Gemeinschaft aus Elite-Ethical-Hackern in ihre eigenen, von Experten entwickelten Engines eingespeist werden, um kritische Schwachstellen aufzudecken, bevor es zu spät ist. Die Detectify-Lösung umfasst: - Automatisierte Entdeckung bekannter und unbekannter digitaler Assets über Domain- und Cloud-Connectoren - Kontinuierliche Abdeckung (24/7) jeder Ecke der Angriffsfläche mit dynamischen Tests. Nicht nur vordefinierte Ziele - 100% payload-basierte Tests, angetrieben von Elite-Ethical-Hackern für ein hohes Signal-Rausch-Verhältnis - Verteilte Abdeckung über eine unvergleichliche Palette relevanter Technologien - Umsetzbare Tipps zur Behebung für Softwareentwicklungsteams - Teamfunktionalität zum einfachen Teilen von Berichten - Leistungsstarke Integrationsplattform zur Priorisierung und Weiterleitung von Schwachstellenfunden an Entwicklungsteams - Erweiterte API-Funktionalität - Fähigkeiten zur Festlegung benutzerdefinierter Sicherheitsrichtlinien für die Angriffsfläche


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 49
**How Do G2 Users Rate Detectify?**

- **Verwundbarkeitsintelligenz:** 9.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 10.0/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.9/10)

**Who Is the Company Behind Detectify?**

- **Verkäufer:** [Detectify](https://www.g2.com/de/sellers/detectify)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Stockholm, Sweden
- **Twitter:** @detectify (11,277 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2850066/ (97 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### What Are Detectify's Pros and Cons?

**Pros:**

- Automatisierung (2 reviews)
- Automatisierungstests (2 reviews)
- Anpassungsfähigkeit (2 reviews)
- Merkmale (2 reviews)
- Sicherheit (2 reviews)

**Cons:**

- Komplexität (1 reviews)
- Komplexe Anfragen (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Teuer (1 reviews)
- Ungenauigkeit (1 reviews)

### 24. [DeCYFIR by CYFIRMA](https://www.g2.com/de/products/decyfir-by-cyfirma/reviews)
  DeCYFIR ist eine KI-gestützte, präventive Plattform für das Management der externen Bedrohungslandschaft, die entwickelt wurde, um Organisationen dabei zu helfen, Cyberangriffe vorherzusagen und zu verhindern, bevor sie auftreten. Aus der Perspektive eines Hackers liefert sie Frühwarnungen, priorisierte Einblicke und umsetzbare Informationen über die gesamte externe Bedrohungslandschaft. Basierend auf einer proprietären 9-Säulen-Architektur — die Angriffsflächenentdeckung &amp; -intelligenz, Schwachstellenintelligenz &amp; Bedrohungspriorisierung, Marken- &amp; Online-Expositionsmanagement, digitalen Risiko- &amp; Identitätsschutz, Drittanbieter-Risikomanagement, Situationsbewusstsein &amp; aufkommende Bedrohungen, prädiktive Bedrohungsintelligenz, bedrohungsadaptive Bewusstseinsbildung &amp; Schulung sowie sektorspezifische Täuschungsintelligenz umfasst. DeCYFIR korreliert Signale über alle Säulen hinweg, um Lärm zu durchdringen, das wirklich Kritische hervorzuheben und Sicherheitsteams zu befähigen, entschlossen vor aufkommenden Bedrohungen zu bleiben.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33
**How Do G2 Users Rate DeCYFIR by CYFIRMA?**

- **Verwundbarkeitsintelligenz:** 10.0/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 10.0/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 10.0/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.9/10)

**Who Is the Company Behind DeCYFIR by CYFIRMA?**

- **Verkäufer:** [CYFIRMA](https://www.g2.com/de/sellers/cyfirma)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Singapore, SG
- **Twitter:** @cyfirma (1,006 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyfirma/ (124 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** marketing@cyfirma.com

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### What Are DeCYFIR by CYFIRMA's Pros and Cons?

**Pros:**

- Bedrohungserkennung (12 reviews)
- Bedrohungsinformationen (10 reviews)
- Cybersicherheit (9 reviews)
- Merkmale (7 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Nicht benutzerfreundlich (4 reviews)
- Komplexität (3 reviews)
- Lernkurve (3 reviews)
- Begrenzte Anpassung (3 reviews)
- Komplexe Einrichtung (2 reviews)

### 25. [Evolve Security](https://www.g2.com/de/products/evolve-security-evolve-security/reviews)
  Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das Risiko erfolgreicher Cyberangriffe zu reduzieren. Die Plattform dient als Repository für Forschung, Details zu Schwachstellen und Angriffen, Compliance-Anforderungen, Empfehlungen zur Behebung und mildernde Kontrollen. Sie fungiert auch als Sicherheits-Feed, Kollaborationstool, Tracking-Tool, Management-Plattform und Reporting-Plattform. Die Plattform ermöglicht es Organisationen, ihr Sicherheitsprogramm aktiv zu verwalten, indem sie Echtzeit-Updates zum Testfortschritt und zu den Ergebnissen bereitstellt, was eine zeitnahe Behebung ermöglicht. Darwin Attack® wird ständig mit neuen Informationen und Funktionen aktualisiert, um sicherzustellen, dass es effektiv und effizient bleibt, um den Bedürfnissen der Kunden von Evolve Security gerecht zu werden.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 52
**How Do G2 Users Rate Evolve Security?**

- **Verwundbarkeitsintelligenz:** 9.6/10 (Category avg: 9.0/10)
- **Kontinuierliche Überwachung:** 8.0/10 (Category avg: 9.1/10)
- **Überwachung der Einhaltung der Vorschriften:** 9.0/10 (Category avg: 8.6/10)
- **Einfache Verwaltung:** 9.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Evolve Security?**

- **Verkäufer:** [Evolve Security](https://www.g2.com/de/sellers/evolve-security)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Chicago, Illinois
- **Twitter:** @theevolvesec (787 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/evolve-security/ (70 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 69% Unternehmen mittlerer Größe, 21% Kleinunternehmen


#### What Are Evolve Security's Pros and Cons?

**Pros:**

- Verwertbare Informationen (2 reviews)
- Kommunikation (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Schwachstellenerkennung (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)



    ## What Is Angriffsflächen-Management-Software?
  [Verwaltungssoftware für Schwachstellen](https://www.g2.com/de/categories/vulnerability-management)
  ## What Software Categories Are Similar to Angriffsflächen-Management-Software?
    - [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
    - [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management)
    - [Expositionsmanagement-Plattformen](https://www.g2.com/de/categories/exposure-management-platforms)

  
    
