  # Beste Angriffsflächen-Management-Software - Seite 5

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Software zur Verwaltung der Angriffsfläche überwacht kontinuierlich Netzwerke, Cloud-Dienste, Assets und internetorientierte Infrastrukturen, um Schwachstellen zu identifizieren, zu priorisieren und zu beheben. Es automatisiert die Entdeckung von Fehlkonfigurationen, schwachen Anmeldeinformationen und Schatten-IT, um das organisatorische Risiko in Echtzeit zu minimieren.

### Kernfähigkeiten von Software zur Verwaltung der Angriffsfläche

Um in die Kategorie der Verwaltung der Angriffsfläche aufgenommen zu werden, muss ein Produkt:

- Netzwerk-, Cloud- und Anwendungskomponenten auf Schwachstellen überwachen
- Die Entdeckung von IPv4-, IPv6-, Cloud- und IoT-Assets automatisieren
- Eine risikobasierte Priorisierung für die Behebung bereitstellen
- Behebungsmaßnahmen basierend auf priorisierten Risiken erleichtern

### Häufige Anwendungsfälle für Software zur Verwaltung der Angriffsfläche

Sicherheitsteams nutzen Tools zur Verwaltung der Angriffsfläche, um kontinuierliche Sichtbarkeit ihrer externen Exposition zu gewährleisten. Häufige Anwendungsfälle umfassen:

- Entdecken und Inventarisieren aller internetorientierten Assets, einschließlich Cloud-Ressourcen, Schatten-IT und IoT-Geräten
- Identifizieren von Fehlkonfigurationen und schwachen Anmeldeinformationen in der Infrastruktur, bevor Angreifer sie ausnutzen können
- Integrieren von Bedrohungsdaten in umfassendere Sicherheitsabläufe, um die Behebung zu automatisieren und die Verteidigung kontinuierlich zu aktualisieren

### Wie sich Software zur Verwaltung der Angriffsfläche von anderen Tools unterscheidet

Die Verwaltung der Angriffsfläche erweitert die Funktionalität von codefokussierten [Schwachstellenscannern](https://www.g2.com/categories/vulnerability-scanner), indem sie infrastrukturelle und internetorientierte Assets ganzheitlich adressiert, einschließlich Cloud-Diensten, Drittanbieter-Expositionen und Schatten-IT, anstatt spezifische Anwendungen oder bekannte CVEs zu scannen. Während Schwachstellenscanner bekannte Schwächen in definierten Zielen identifizieren, entdecken und überwachen Tools zur Verwaltung der Angriffsfläche kontinuierlich die gesamte externe Exposition einer Organisation.

### Einblicke von G2 zur Software zur Verwaltung der Angriffsfläche

Basierend auf Kategorietrends auf G2 stechen kontinuierliche Asset-Entdeckung und risikobasierte Priorisierung als die wirkungsvollsten Fähigkeiten hervor. Diese Plattformen bieten verbesserte Sichtbarkeit unbekannter Expositionen und schnellere Behebung kritischer Risiken als primäre Ergebnisse der Einführung.




  ## How Many Angriffsflächen-Management-Software Products Does G2 Track?
**Total Products under this Category:** 164

  
## How Does G2 Rank Angriffsflächen-Management-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 5,100+ Authentische Bewertungen
- 164+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Angriffsflächen-Management-Software Is Best for Your Use Case?

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
- **Am einfachsten zu bedienen:** [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
- **Top-Trending:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Halo Security

Halo Security ist eine Plattform für das Management der externen Angriffsfläche (EASM), die Organisationen dabei unterstützt, ihren externen digitalen Fußabdruck gegen Cyberbedrohungen zu entdecken, zu überwachen und zu sichern. Die Lösung ermöglicht es Sicherheitsteams, ihre Infrastruktur aus der Perspektive eines Angreifers zu betrachten und bietet kontinuierliche Sichtbarkeit in Bezug auf Schwachstellen, exponierte Assets und potenzielle Sicherheitsrisiken in Webanwendungen, Cloud-Ressourcen und Drittanbieterdiensten. Halo Security wurde 2013 gegründet und hat seinen Hauptsitz in den Vereinigten Staaten. Mit einem Team erfahrener Sicherheitsexperten hat das Unternehmen Tausenden von Organisationen geholfen, ihre Sicherheitslage zu stärken. Ihre vollständig in den USA ansässigen Operationen haben das Vertrauen von Organisationen aus verschiedenen Branchen gewonnen, die ihre digitalen Assets vor sich entwickelnden Cyberbedrohungen schützen möchten. Die Plattform kombiniert automatisierte Entdeckung mit Expertenanalyse, um umfassende Überwachung der Angriffsfläche, Schwachstellenerkennung und Technologieidentifikation zu liefern. Zu den wichtigsten Funktionen gehören kontinuierliche Asset-Entdeckung, die automatisch unbekannte digitale Ressourcen identifiziert, Echtzeit-Benachrichtigungen für neu entdeckte Schwachstellen, die über Integrationen mit Dutzenden von Tools bereitgestellt werden, Technologie-Fingerprinting zur Erkennung potenzieller Schwachstellen in Drittanbieterdiensten und Schutz vor Subdomain-Übernahme, der gefährliche DNS-Fehlkonfigurationen identifiziert, bevor Angreifer sie ausnutzen können. Halo Security befähigt Organisationen, blinde Flecken in ihrer Angriffsfläche zu beseitigen, Sanierungsmaßnahmen basierend auf realem Risiko zu priorisieren und ihre externen Assets gegen zunehmend ausgeklügelte Cyberbedrohungen zu sichern. Die Lösung löst kritische Herausforderungen für Sicherheitsteams, indem sie Sichtbarkeit in vergessene oder unbekannte Assets bietet, Schwachstellen in Drittanbieterplattformen erkennt und Teams auf Änderungen aufmerksam macht, die Sicherheitsrisiken einführen. Ob beim Management eines wachsenden digitalen Fußabdrucks oder bei der Erfüllung von Compliance-Anforderungen, Halo Security bietet die Sichtbarkeit und Werkzeuge, die erforderlich sind, um in der heutigen komplexen Bedrohungslandschaft eine starke Sicherheitslage aufrechtzuerhalten.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2832&amp;secure%5Bdisplayable_resource_id%5D=2832&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1227062&amp;secure%5Bresource_id%5D=2832&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fattack-surface-management%3Fpage%3D5&amp;secure%5Btoken%5D=e3b1e2f8c0bba5235bfaaa6dc5384064408debede91dbac44aaa38e4ce1ff008&amp;secure%5Burl%5D=https%3A%2F%2Fmeet.halosecurity.com%2Ffind-exposed-assets%3Futm_campaign%3Dg2_cpc%26utm_medium%3Dcpc%26source%3Dg2&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Angriffsflächen-Management-Software Products in 2026?
### 1. [Ceeyu](https://www.g2.com/de/products/ceeyu/reviews)
  Die Ceeyu SaaS-Plattform führt regelmäßig automatisierte Scans und Risikoanalysen des digitalen Fußabdrucks von Unternehmen (auch bekannt als Attack Surface Management oder ASM) und deren Lieferanten oder Partner (auch bekannt als Third Party Risk Management) durch. Da nicht alle Sicherheitsrisiken automatisiert identifiziert werden können, bietet Ceeyu auch die Möglichkeit, audits auf Basis von Fragebögen durchzuführen. Dies kann durch die Erstellung von auf den Lieferanten zugeschnittenen Fragebögen erfolgen, entweder von einem weißen Blatt oder aus Vorlagen, die Ceeyu zur Verfügung stellt. Die Ausfüllung des Fragebogens durch den Lieferanten und die Nachverfolgung des Prozesses durch den Kunden erfolgt in einer sicheren Umgebung auf derselben SaaS-Plattform. Dies ermöglicht eine einfache, zentrale Nachverfolgung, vollständig online und ohne Eingreifen Dritter. Die geschlossene Plattform garantiert die Vertraulichkeit der Umfrage, da nur autorisierte Personen Zugang zur Anwendung haben.



**Who Is the Company Behind Ceeyu?**

- **Verkäufer:** [Ceeyu.io](https://www.g2.com/de/sellers/ceeyu-io)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Antwerp, BE
- **LinkedIn®-Seite:** http://www.linkedin.com/company/ceeyu (14 Mitarbeiter*innen auf LinkedIn®)



### 2. [Criminal IP ASM](https://www.g2.com/de/products/criminal-ip-asm/reviews)
  Criminal IP Attack Surface Management-Lösung, die Ihnen hilft, die Sicherheitslage Ihres Cyberraums proaktiv zu verstehen, indem sie automatisch alle Ihre Cyber-Assets erkennt und überwacht, während sie die OSINT-, KI- und ML-Fähigkeiten der Criminal IP-Suchmaschine nutzt, um die mit jedem Asset verbundenen Risiken und Schwachstellen genau zu bewerten. Mit einer einzigen Domain-Registrierung erhalten Sie einen echten Einblick in Ihre Angriffsfläche. -Erhalten Sie detaillierte Informationen über die Risiken und Schwachstellen, die Ihre Assets (IPs/Domains) anvisieren, mit kostenlosem Zugang zur Criminal IP-Suchmaschine.



**Who Is the Company Behind Criminal IP ASM?**

- **Verkäufer:** [AI Spera](https://www.g2.com/de/sellers/ai-spera)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Las Vegas, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/aispera (27 Mitarbeiter*innen auf LinkedIn®)



### 3. [Cyber Attack Surface Management](https://www.g2.com/de/products/cytusst-intelligence-private-limited-cyber-attack-surface-management/reviews)
  Ihre Organisation mit unvergleichlichem Schutz ausstatten, jeden Schritt von der Entstehung bis zur Umsetzung proaktiv absichern.



**Who Is the Company Behind Cyber Attack Surface Management?**

- **Verkäufer:** [Cytrusst Intelligence Private Limited](https://www.g2.com/de/sellers/cytrusst-intelligence-private-limited)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Bangalore, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cycatz (14 Mitarbeiter*innen auf LinkedIn®)



### 4. [CyberFurl](https://www.g2.com/de/products/cyberfurl/reviews)
  CyberFurl Externes Angriffsflächenmanagement, das kontinuierlich die externe Haltung über DNS, E-Mail, Verschlüsselung, Web-Sicherheitsheader, Breach Exposure, CVE-Oberfläche, IP-Reputation, Malware-Intelligenz, Compliance-Haltung und KI-Bedrohungssignale überwacht. 10 Säulen. Über 35 Kontrollen.



**Who Is the Company Behind CyberFurl?**

- **Verkäufer:** [CyberFurl](https://www.g2.com/de/sellers/cyberfurl)
- **Hauptsitz:** New Delhi, IN
- **LinkedIn®-Seite:** https://linkedin.com/company/cyberfurl/ (1 Mitarbeiter*innen auf LinkedIn®)



### 5. [CyberShield360](https://www.g2.com/de/products/cybershield360/reviews)
  CyberShield360 ist ein fortschrittliches und umfassendes Penetration Testing und Attack Surface Management (ASM) Produkt, das entwickelt wurde, um moderne Organisationen vor Cyber-Bedrohungen zu schützen, indem es potenzielle Angriffsvektoren proaktiv identifiziert und mindert. Mit seinen hochmodernen Funktionen und der Spitzentechnologie ermöglicht CyberShield360 Unternehmen, eine robuste Cybersicherheitslage aufrechtzuerhalten, Risiken zu reduzieren und ihre allgemeine Sicherheitsresilienz zu verbessern.



**Who Is the Company Behind CyberShield360?**

- **Verkäufer:** [Invia](https://www.g2.com/de/sellers/invia)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Macquarie Park, New South Wales
- **Twitter:** @Invia_Ltd (8 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/invia-pty-ltd (116 Mitarbeiter*innen auf LinkedIn®)



### 6. [CYE](https://www.g2.com/de/products/cye/reviews)
  CYE bietet eine kontinuierliche, adaptive und proaktive Bewertung von Angriffsflächen, um potenzielle Schwachstellen hervorzuheben und eine unabhängige Bewertung der Sicherheitslage eines Kunden bereitzustellen.



**Who Is the Company Behind CYE?**

- **Verkäufer:** [CYE](https://www.g2.com/de/sellers/cye-305a6b64-46fa-49f3-ae79-9d2e31c07688)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Herzliya, IL
- **Twitter:** @CyesecLtd (1,247 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyesec (176 Mitarbeiter*innen auf LinkedIn®)



### 7. [Cylana](https://www.g2.com/de/products/cylana/reviews)
  Cylana ist eine fortschrittliche Cybersicherheitsplattform, die sich auf das Management der externen Angriffsfläche (EASM) konzentriert. Mit KI-unterstützten Lösungen, Echtzeitüberwachung und intelligenter Behebung befähigt Cylana Sie, Schwachstellen zu erkennen, Bedrohungen zu verwalten und die Einhaltung von Vorschriften sicherzustellen, alles von einer einzigen Plattform aus.



**Who Is the Company Behind Cylana?**

- **Verkäufer:** [Cylana](https://www.g2.com/de/sellers/cylana)



### 8. [Darktrace / CLOUD](https://www.g2.com/de/products/darktrace-cloud/reviews)
  Darktrace / CLOUD ist eine Cloud-Native Application Protection Platform (CNAPP) mit fortschrittlicher Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um Laufzeitumgebungen vor aktiven Bedrohungen zu schützen. Es sichert moderne hybride und Multi-Cloud-Umgebungen, indem es Haltungsmanagement, Laufzeitbedrohungserkennung, cloud-native Reaktion und automatisierte Cloud-Untersuchungen in einer einzigen KI-gesteuerten Plattform kombiniert. Da Organisationen über AWS, Azure, Google Cloud, SaaS, Container und serverlose Architekturen skalieren, sind statische Haltungsprüfungen und alarmreiche Tools nicht mehr ausreichend. Darktrace / CLOUD versteht kontinuierlich, wie sich Ihre Cloud-Umgebung verhält, und stoppt Bedrohungen automatisch, während sie sich entfalten. 1. Stoppen Sie aktive Cloud-Bedrohungen in Echtzeit mit KI-gesteuerter CDR Darktrace liefert echte Cloud-Erkennung und -Reaktion in Live-Produktionsumgebungen. Seine selbstlernende KI überwacht Identitätsverhalten, Arbeitslastaktivitäten und Netzwerkverbindungen, um die subtilsten Anzeichen von Kontenkompromittierung, Privilegieneskalation, Insider-Bedrohungen, Ransomware und neuartigen Angriffen zu erkennen. Wenn echte Bedrohungen auftauchen, kann es präzise, verhältnismäßige Maßnahmen ergreifen, um sie sofort einzudämmen und Geschäftsunterbrechungen zu minimieren. 2. Erhalten Sie kontinuierliche Cloud-Transparenz, Haltungsabsicherung und Risikominderung Darktrace kombiniert kontinuierliche Cloud-Überwachung mit Cloud Security Posture Management (CSPM)-Fähigkeiten, um Architektur, Identitäten (menschlich und nicht-menschlich), Dienste, Container und Konfigurationen dynamisch zu kartieren. Es identifiziert Fehlkonfigurationen, Schwachstellen, toxische Kombinationen von Privilegien und ausnutzbare Angriffspfade, nicht nur statische Compliance-Lücken. Dies stellt sicher, dass Organisationen Echtzeit-Transparenz und Risikobewusstsein beibehalten, während sich Cloud-Umgebungen entwickeln. 3. Beschleunigen Sie die Vorfallreaktion mit automatisierten Cloud-Untersuchungen im großen Maßstab Darktrace integriert sich mit jeder Erkennungsquelle und Ihrem bestehenden Sicherheits-Stack, um automatisierte Untersuchungen in Cloud-Geschwindigkeit und -Maßstab durchzuführen. Wenn verdächtige Aktivitäten erkannt werden, sammelt und analysiert Darktrace automatisch forensische Beweise über Protokolle, Konfigurationen, Festplatten, Speicher und flüchtige Arbeitslasten. Vollständige Angreifer-Zeitlinien werden in Minuten erstellt, was eine schnelle Ursachenanalyse, sichere Behebung und auditbereite Beweise ohne manuelle Datenerfassung ermöglicht. Während viele CNAPP-Lösungen sich hauptsächlich auf Haltungen oder fragmentierte Punktfähigkeiten konzentrieren, vereint Darktrace / CLOUD Prävention, Echtzeiterkennung, Reaktion und automatisierte Untersuchung in einem kontinuierlichen KI-gesteuerten Workflow und bietet Schutz, der sich so schnell anpasst wie die Cloud selbst. KI-gesteuerte Automatisierung von der Erkennung bis zur Untersuchung Selbstlernende KI erkennt bekannte, unbekannte und neuartige Bedrohungen, während autonome Reaktionen und automatisierte Untersuchungen die Arbeitsbelastung der Analysten drastisch reduzieren und Bedrohungen automatisch stoppen. Unübertroffene Cloud-Abdeckung mit Breite und Tiefe Darktrace vereint CSPM, Identitätsanalytik, Laufzeit-CDR und forensische Tiefe über IaaS, PaaS, SaaS, Container und serverlose Umgebungen, um Schutz in Cloud-Geschwindigkeit und -Maßstab zu bieten. Echter hybrider, domänenübergreifender Schutz Die Plattform korreliert Live-Aktivitäten über Cloud-, SaaS-, On-Premises- und Netzwerkumgebungen, um laterale, domänenübergreifende Angriffe aufzudecken und einzudämmen. Flexible Bereitstellung für Unternehmensrealität Mit agentenlosen API-Integrationen und optionaler agentenbasierter Telemetrie unterstützt Darktrace SaaS-, gehostete und On-Prem-Bereitstellungen und bietet schnellen Mehrwert, während regulatorische und betriebliche Anforderungen erfüllt werden.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind Darktrace / CLOUD?**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,181 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 9. [Deepinfo Attack Surface Platform](https://www.g2.com/de/products/deepinfo-attack-surface-platform/reviews)
  Deepinfo verfügt über die umfassendsten Internet-weiten Daten und nutzt diese Daten seit Jahren, um die Cybersicherheit von Organisationen weltweit zu stärken. Deepinfo bietet auch umfassende Bedrohungsintelligenzlösungen, Daten und APIs für erstklassige Cybersicherheitsunternehmen. Die Deepinfo Attack Surface Platform entdeckt alle Ihre digitalen Assets, überwacht sie rund um die Uhr, erkennt Probleme und benachrichtigt Sie schnell, damit Sie sofort handeln können. Eine All-in-One-Websicherheitsüberwachungslösung zur Stärkung der Cybersicherheit Ihrer Organisation.



**Who Is the Company Behind Deepinfo Attack Surface Platform?**

- **Verkäufer:** [Deepinfo](https://www.g2.com/de/sellers/deepinfo)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Istanbul, TR
- **LinkedIn®-Seite:** https://www.linkedin.com/company/deepinfo (22 Mitarbeiter*innen auf LinkedIn®)



### 10. [DeTCT by CYFIRMA](https://www.g2.com/de/products/detct-by-cyfirma/reviews)
  DeTCT von CYFIRMA ist eine prädiktive Plattform zur Erkennung und Verwaltung digitaler Risiken, die Organisationen dabei hilft, externe Bedrohungen proaktiv zu identifizieren und zu mindern. Sie überwacht kontinuierlich digitale Kanäle, einschließlich sozialer Medien, Websites und Online-Repositories, um Risiken wie Identitätsdiebstahl, Datenlecks, Markenverletzungen und andere Gefährdungen zu erkennen, die sich auf Geschäftsabläufe oder den Ruf auswirken könnten. Durch die Bereitstellung klarer Sichtbarkeit in den digitalen Fußabdruck einer Organisation und exponierte Vermögenswerte liefert DeTCT umsetzbare Informationen zur Unterstützung einer effektiven Risikominderung und zum Schutz sensibler Informationen vor Kompromittierung. Auf einer proprietären 5-Säulen-Architektur aufgebaut, bietet es gezielte Abdeckung in den Bereichen Angriffsflächenentdeckung &amp; -intelligenz, Schwachstellenintelligenz &amp; Bedrohungspriorisierung, Marken- &amp; Online-Expositionsmanagement, Digitaler Risiko- &amp; Identitätsschutz und Drittanbieter-Risikomanagement. CYFIRMA CYFIRMA ist ein präemptives Unternehmen für das Management externer Bedrohungslandschaften (ETLM), das priorisierte, personalisierte Informationen über seine KI-gestützte Plattform DeCYFIR liefert. Mit einem Ansatz zur Cybersicherheit aus der Perspektive eines Hackers bietet CYFIRMA Organisationen Frühwarnungen und umsetzbare Einblicke, um Cyberangriffe vorherzusagen und zu verhindern, bevor sie sich materialisieren. Auf einer proprietären 9-Säulen-Architektur aufgebaut, die Angriffsflächenentdeckung &amp; -intelligenz, Schwachstellenintelligenz &amp; Bedrohungspriorisierung, Marken- &amp; Online-Expositionsmanagement, Digitaler Risiko- &amp; Identitätsschutz, Drittanbieter-Risikomanagement, Situationsbewusstsein &amp; aufkommende Bedrohungen, prädiktive Bedrohungsintelligenz, bedrohungsadaptive Bewusstseinsbildung &amp; Schulung sowie sektorspezifische Täuschungsintelligenz umfasst. DeCYFIR konsolidiert umfassende externe Bedrohungsabdeckung in einer einzigen einheitlichen Plattform, vereinfacht die Abläufe und ermöglicht eine proaktive Verteidigung.



**Who Is the Company Behind DeTCT by CYFIRMA?**

- **Verkäufer:** [CYFIRMA](https://www.g2.com/de/sellers/cyfirma)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Singapore, SG
- **Twitter:** @cyfirma (1,005 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyfirma/ (124 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** marketing@cyfirma.com



### 11. [Digital Yama Subdomain Finder API](https://www.g2.com/de/products/digital-yama-subdomain-finder-api/reviews)
  Digital Yama bietet REST-APIs für umfassende Website- und Domain-Analysen, einschließlich Tools für Reverse-IP-Abfragen und Subdomain-Aufzählung. Die API-Endpunkte sind für Benutzer konzipiert, die Web-Intelligenz und Recherchefähigkeiten benötigen. Die verfügbaren APIs sind einfach und erschwinglich gestaltet, mit Abonnementplänen ab 20 $ pro Monat. Benutzer können sich für ein kostenloses Konto anmelden, um die APIs ohne Einschränkungen zu testen.



**Who Is the Company Behind Digital Yama Subdomain Finder API?**

- **Verkäufer:** [Digital Yama](https://www.g2.com/de/sellers/digital-yama)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 12. [Discovery](https://www.g2.com/de/products/oryxlabs-discovery/reviews)
  Um Unternehmen dabei zu helfen, ihre externe Cybersicherheitslage zu verbessern und eine 24/7-Überwachung öffentlich zugänglicher Assets bereitzustellen, soll DISCOVERY die bereits in den Organisationen verwendeten Sicherheitslösungen ergänzen und die Behebungsmaßnahmen auf die kritischsten Probleme lenken. Es interpretiert auch dieselben Sicherheitsdaten unterschiedlich für verschiedene Benutzergruppen, von Sicherheitsingenieuren bis hin zum Top-Management, um eine nahtlose Zusammenarbeit zwischen diesen zu gewährleisten und den ROI auf sicherheitsbezogene Bemühungen zu steigern.



**Who Is the Company Behind Discovery?**

- **Verkäufer:** [ORYXLABS](https://www.g2.com/de/sellers/oryxlabs)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Abu Dhabi, AE
- **LinkedIn®-Seite:** http://www.linkedin.com/company/oryxlabs (42 Mitarbeiter*innen auf LinkedIn®)



### 13. [Dream Security](https://www.g2.com/de/products/dream-security/reviews)
  Dream Security bietet eine fortschrittliche, KI-gesteuerte Cybersicherheitsplattform an, die darauf ausgelegt ist, die nationale Sicherheit zu verbessern, indem sie Regierungen und kritische Infrastrukturen umfassend vor ausgeklügelten Cyberbedrohungen schützt. Durch den Einsatz von künstlicher Intelligenz liefert die Plattform von Dream Echtzeit-Bedrohungserkennung, prädiktive Abwehrmechanismen und umsetzbare Informationen, um Risiken zu mindern, bevor sie eskalieren.



**Who Is the Company Behind Dream Security?**

- **Verkäufer:** [Dream Security](https://www.g2.com/de/sellers/dream-security)
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tel-Aviv, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dreamsecurity (232 Mitarbeiter*innen auf LinkedIn®)



### 14. [Echelon](https://www.g2.com/de/products/laolab-cyber-security-echelon/reviews)
  Echelon — Ihre Lösung für den Cybersecurity-Check-up. Genau wie ein Gesundheitscheck Krankheiten verhindert, verhindert unsere KI-gesteuerte Lösung für laufende Cybersecurity-Audits Cyberbedrohungen — bevor sie zu finanziellen Verlusten oder Datenverletzungen führen. Nur 5 Gründe, sich für Echelon zu entscheiden: 1. Schneller beheben mit KI. Unser KI-Tool bietet Schritt-für-Schritt-Anleitungen zur Behebung jeder erkannten Schwachstelle. Weniger Routine für Ihr Team — mehr Gewinn für Sie. 2. Maschinelles Lernen bei der Leckverarbeitung. Maschinelles Lernen ermöglicht es Echelon, geleakte Daten effizient zu verarbeiten und sicherzustellen, dass keine Ihrer sensiblen Informationen öffentlich zugänglich sind. 3. Schnelle &amp; einfache Einrichtung. Geben Sie einfach Ihre Domain oder IP ein und bestätigen Sie sie. Keine Downloads. Keine Zugriffsberechtigungen erforderlich. 4. Automatische Bedrohungserkennung. Findet Sicherheitslücken, bevor es Angreifer tun. 5. Echelon schläft nie. Audits werden regelmäßig durchgeführt. 24/7 CVE-Überwachung — wenn eine neue Bedrohung auftaucht, werden Sie sofort benachrichtigt.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Echelon?**

- **Einfache Verwaltung:** 10.0/10 (Category avg: 8.9/10)

**Who Is the Company Behind Echelon?**

- **Verkäufer:** [LAOLAB CYBER SECURITY](https://www.g2.com/de/sellers/laolab-cyber-security)
- **Hauptsitz:** Abu Dhabi, AE
- **Twitter:** @laolab_org (92 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/laolab-security/ (7 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### What Are Echelon's Pros and Cons?

**Pros:**

- Cybersicherheit (1 reviews)
- Risikomanagement (1 reviews)
- Sicherheit (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Lernkurve (1 reviews)

### 15. [EdgeWatch Attack Surface Management Platform](https://www.g2.com/de/products/edgewatch-attack-surface-management-platform/reviews)
  Edgewatch ist eine Plattform für das Management von Angriffsflächen, die Unternehmen dabei unterstützt, Geräte zu entdecken, zu überwachen und zu analysieren, die vom Internet aus zugänglich sind. Edgewatch scannt kontinuierlich öffentliche IP-Adressen, um einen digitalen Fußabdruck zu enthüllen und eine externe Perspektive der Online-Infrastruktur zu bieten.



**Who Is the Company Behind EdgeWatch Attack Surface Management Platform?**

- **Verkäufer:** [Edgewatch](https://www.g2.com/de/sellers/edgewatch)
- **Gründungsjahr:** 2019
- **Hauptsitz:** Paterna, es
- **LinkedIn®-Seite:** https://www.linkedin.com/company/edgewatch (2 Mitarbeiter*innen auf LinkedIn®)



### 16. [Expanse](https://www.g2.com/de/products/qadium-expanse/reviews)
  Expanse bietet einen umfassenden, kontinuierlich aktualisierten Überblick über alle mit dem Internet verbundenen Vermögenswerte, die zu einer Organisation gehören. IT-Betriebs- und Sicherheitsteams nutzen diese Erkenntnisse, um das Risiko durch unbekannte oder nicht überwachte Vermögenswerte – in ihrem Netzwerk und in der Cloud – zu reduzieren und ihre globale Angriffsfläche zu minimieren.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Expanse?**

- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.9/10)

**Who Is the Company Behind Expanse?**

- **Verkäufer:** [Expanse](https://www.g2.com/de/sellers/expanse)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, California, United States
- **Twitter:** @PaloAltoNtwks (128,825 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/palo-alto-networks (17,946 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 75% Unternehmen, 25% Kleinunternehmen


### 17. [Gordon](https://www.g2.com/de/products/mitigata-gordon/reviews)
  Gordon ist eine KI-gestützte Cyber-Resilienz-Plattform, die von Mitigata für regulierte Unternehmen entwickelt wurde. Sie ersetzt mehrere Punktlösungen durch eine einheitliche Konsole, die SOC, VAPT, GRC, Phishing-Simulation, Drittanbieterrisiko, Markenüberwachung und Cyber-Versicherung abdeckt. 𝗞𝗲𝗿𝗻𝗳𝗮̈𝗵𝗶𝗴𝗸𝗲𝗶𝘁𝗲𝗻 𝗜𝗱𝗲𝗻𝘁𝗶𝗳𝗶𝘇𝗶𝗲𝗿𝗲𝗻 Entdecken und kartieren Sie alle Cyber-Assets über Domains, IPs, Subdomains und mobile Apps. Bewerten Sie das Cyber-Risiko von Mitarbeitern (0–100) anhand realen Verhaltens wie Phishing-Klicks, Wiederverwendung von Anmeldedaten und ungewöhnlichen Zugriffsmustern. Integriert sich mit HRMS-Tools wie Darwinbox, Keka und SAP SuccessFactors. 𝗕𝗲𝘄𝗲𝗿𝘁𝗲𝗻 Kontinuierliches VAPT durch von CERT-In akkreditierte Tester über Web, API, Cloud (AWS, Azure, GCP), Netzwerk und Mobilgeräte. Drittanbieterrisiko-Bewertung mit über 200 Signalen. Compliance-Abbildung zu RBI, SEBI, DPDP Act 2023, IRDAI und CERT-In. Quantifiziert finanzielle Auswirkungen mit der FAIR-Methodik. 𝗠𝗶𝘁𝗶𝗴𝗶𝗲𝗿𝗲𝗻 Automatisierte Phishing-Simulationen mit mehrsprachigen Vorlagen. Risikobasiertes Mikrolernen und gamifiziertes Training. Integrierte Cyber-Versicherung von führenden Anbietern mit haltungsgestützter Preisgestaltung, die Prämien um bis zu 40 % reduziert. 𝗨̈𝗯𝗲𝗿𝘄𝗮𝗰𝗵𝗲𝗻 24/7 SOC mit KI-gesteuerter Alarmtriage zur Reduzierung von Fehlalarmen. Volle Angriffsketten-Sichtbarkeit, abgebildet auf MITRE ATT&amp;CK. Automatisierte CERT-In-Berichterstattung innerhalb von 6 Stunden. Kontinuierliche Markenüberwachung über Dark Web, Domains und soziale Plattformen mit Unterstützung bei der Entfernung. 𝗪𝗮𝗿𝘂𝗺 𝗚𝗼𝗿𝗱𝗼𝗻 Gordon AI treibt die Plattform mit Executive Summaries, priorisierten Aktionen, Anomalie-Warnungen und teilbaren Berichten für den Vorstand an. Entwickelt für BFSI, Fintech, Gesundheitswesen, SaaS und Fertigung. Wird in Stunden, nicht Monaten, bereitgestellt. Beginnt bei 1.787 $/Monat mit einer 15-tägigen kostenlosen Testversion.



**Who Is the Company Behind Gordon?**

- **Verkäufer:** [Mitigata](https://www.g2.com/de/sellers/mitigata)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Bangalore, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/mitigata-insurance/ (106 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private Limited
- **Telefon:** 7807153087



### 18. [Gordon Attack Surface Monitoring](https://www.g2.com/de/products/gordon-attack-surface-monitoring/reviews)
  Gordon Attack Surface Monitoring entdeckt und überwacht kontinuierlich alle internetzugänglichen Assets, die mit einer Organisation verbunden sind, einschließlich Domains, Subdomains, IP-Adressen, Cloud-Ressourcen, APIs und Drittanbieter-Integrationen, ohne dass ein vorkonfiguriertes Asset-Inventar erforderlich ist.\n\nDie Plattform scannt aus einer externen Perspektive unter Verwendung von DNS-Einträgen, Zertifikat-Transparenzprotokollen, WHOIS-Daten und passiver Aufklärung, um bekannte und unbekannte Assets zu identifizieren, einschließlich Schatten-IT und geerbter Infrastruktur. Jedes entdeckte Asset wird auf Fehlkonfigurationen, exponierte Dienste, veraltete Software und bekannte Schwachstellen bewertet und erhält eine Risikobewertung basierend auf Schweregrad und Ausnutzbarkeit.\n\nBenutzer erhalten kontinuierliche Warnungen, wenn neue Assets erscheinen, Konfigurationen sich ändern oder neue Schwachstellen entdeckt werden. Die Ergebnisse beinhalten Anleitungen zur Behebung und eine Zuordnung zu gängigen Compliance-Rahmenwerken, einschließlich NIST CSF, ISO 27001, PCI DSS und SOC 2. Die Plattform benötigt nur eine Domain oder E-Mail-Adresse, um mit dem Scannen zu beginnen, und wird ohne Agenten oder Konnektoren bereitgestellt.



**Who Is the Company Behind Gordon Attack Surface Monitoring?**

- **Verkäufer:** [Mitigata](https://www.g2.com/de/sellers/mitigata)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Bangalore, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/mitigata-insurance/ (106 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private Limited
- **Telefon:** 7807153087



### 19. [Group-IB Attack Surface Management](https://www.g2.com/de/products/group-ib-attack-surface-management/reviews)
  Group-IB Attack Surface Management verbessert die Sicherheit, indem es kontinuierlich alle externen IT-Assets entdeckt, Risiken mithilfe von Bedrohungsintelligenzdaten bewertet und Probleme priorisiert, um hochwirksame Behebungsmaßnahmen zu ermöglichen. Die Analyse der Angriffsfläche ermöglicht es, Gefahren und Schwachstellen in der Infrastruktur zu identifizieren und Probleme zur Behebung zu priorisieren. Entdecken Sie nicht verwaltete Assets und andere versteckte Risiken, um hochwirksame Behebungen vorzunehmen, die die Sicherheitslage mit minimalem Ressourceneinsatz stärken.



**Who Is the Company Behind Group-IB Attack Surface Management?**

- **Verkäufer:** [Group-IB](https://www.g2.com/de/sellers/group-ib)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Singapore
- **Twitter:** @GroupIB (9,573 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/group-ib/ (490 Mitarbeiter*innen auf LinkedIn®)



### 20. [HailBytes Attack Surface Management (ASM) Platform](https://www.g2.com/de/products/hailbytes-attack-surface-management-asm-platform/reviews)
  HailBytes ASM is a self-hosted Attack Surface Management platform purpose-built for pen-test firms, MSSPs, and enterprise security teams that need continuous external reconnaissance without sending sensitive client data to a third-party SaaS. The platform orchestrates 30+ best-in-class open-source security tools, including Subfinder, Amass, Assetfinder, OneForAll, HTTPx, Nmap, Naabu, Nuclei, Dalfox, S3Scanner, FFUF, and Eyewitness, through a multi-phase reconnaissance pipeline. Every subdomain, IP, open port, technology, and finding is correlated in one PostgreSQL 16 database, with WebSocket-driven live scan progress and a severity-ranked triage queue. Key capabilities include multi-tenant project isolation with RBAC and 2FA (so one platform serves every client), scheduled scans with diffed findings, webhook alerts to Slack, Microsoft Teams, Discord, Telegram, and Lark, AI-powered analysis via OpenAI or fully air-gapped Ollama (with NVIDIA CUDA and AMD ROCm GPU acceleration), and a built-in MCP server exposing 16 tools so AI agents like Claude Desktop, Claude Code, Cursor, and Windsurf can run recon campaigns end-to-end. Enterprise features include SCIM 2.0 provisioning, SARIF export for GitHub Code Scanning, Jira, ServiceNow, and PagerDuty ticketing, STIX/TAXII threat-intel sharing, and compliance evidence for 12 frameworks including SOC 2, ISO 27001, HIPAA, and PCI DSS 4.0. HailBytes ASM deploys from the AWS or Azure Marketplace, including Azure Government and AWS GovCloud, on a hardened Ubuntu 24.04 image in under 30 minutes. Pricing starts at $0.24/vCPU/hour with a 30-day free trial. Your account, your data, no vendor lock-in.



**Who Is the Company Behind HailBytes Attack Surface Management (ASM) Platform?**

- **Verkäufer:** [Hailbytes](https://www.g2.com/de/sellers/hailbytes)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 21. [Hexiosec ASM](https://www.g2.com/de/products/hexiosec-asm/reviews)
  Hexiosec ASM ist eine Lösung für das Management von Angriffsflächen, die von ehemaligen britischen Regierungs- und Verteidigungssicherheitsingenieuren in Cheltenham, Großbritannien, entwickelt und unterstützt wird. Mit leistungsstarken Enumerationsfähigkeiten kann Hexiosec ASM eine Domain, IP oder IP-Bereich verwenden, um die mit dem Internet verbundenen Assets zu scannen und zu entdecken, die Sie über das öffentliche Internet sichtbar haben. Sobald sie identifiziert sind, überprüft es diese Assets auf Sicherheitslücken (einschließlich KEVs), anfällige Dienste, gefährdete E-Mail-Konfigurationen, gültige Sicherheitszertifikate und Website-Sicherheit, um eine Reihe von Risikobewertungen zu erstellen, die Ihnen helfen, Ihre Behebungsbemühungen zu priorisieren. Die proprietären Algorithmen, die unser Ingenieurteam entwickelt hat, helfen Hexiosec ASM, mehr Assets und Risiken zu finden als vergleichbare Produkte in einem Bruchteil der Zeit (durchschnittliche Scans werden innerhalb von Minuten abgeschlossen). Die passiven Scantechniken, die von Hexiosec ASM verwendet werden, machen es ideal für das Scannen und die kontinuierliche Überwachung Ihrer Lieferkette oder helfen Ihnen, bei jedem Unternehmen eine Due-Diligence-Prüfung durchzuführen, ohne das Risiko für dessen Systeme.



**Who Is the Company Behind Hexiosec ASM?**

- **Verkäufer:** [Hexiosec Limited](https://www.g2.com/de/sellers/hexiosec-limited)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Cheltenham, GB
- **Twitter:** @hexiosec (133 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hexiosec (22 Mitarbeiter*innen auf LinkedIn®)



### 22. [IDARK360](https://www.g2.com/de/products/idark360/reviews)
  IDARK360 ist eine fortschrittliche Plattform, die einen 360-Grad-Schutz gegen moderne Cyberrisiken bietet und sich auf vier Schlüsselbereiche konzentriert: Dark Web Entdeckung und Überwachung: Genaue Identifizierung des Handels mit Ihren gestohlenen Daten (Anmeldedaten, IP, Kundendaten) zur frühzeitigen Bedrohungsneutralisierung. Markenidentitätsschutz: Sofortige Überwachung auf Nachahmung und Phishing, mit schneller Entfernung von betrügerischen Inhalten zum Schutz Ihres Rufs. Governance von Sicherheitskontrollen: Kontinuierliche und präzise Bewertung der Einhaltung globaler Kontrollen (NIST, NCA) und Lückenmanagement über ein einheitliches Dashboard. Cyber-Bewusstsein und Kulturaufbau: Mitarbeiterschulung: Bereitstellung von simulierten und realistischen Schulungsprogrammen zur Verbesserung der Wachsamkeit der Mitarbeiter. Phishing-Simulation: Periodische Tests der Effektivität der menschlichen Verteidigungsschicht und Identifizierung individueller und kollektiver Schwächen. Verwandlung von Mitarbeitern in eine Verteidigungslinie: Reduzierung menschlicher Fehler, die einen erheblichen Prozentsatz der Verstöße verursachen.



**Who Is the Company Behind IDARK360?**

- **Verkäufer:** [IDARK360](https://www.g2.com/de/sellers/idark360)
- **Gründungsjahr:** 2025
- **Hauptsitz:** Riyadh , SA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/idark360/ (1 Mitarbeiter*innen auf LinkedIn®)



### 23. [Interpres](https://www.g2.com/de/products/interpres/reviews)
  Interpres ist eine Bedrohungsinformationsplattform für das Management der Verteidigungsoberfläche, die gegnerische Techniken, Taktiken und Verfahren mit Ihrem einzigartigen Bedrohungsprofil, Ihrem einzigartigen Sicherheitsstack und fertiger Intelligenz kombiniert, um Abdeckungslücken zu identifizieren, Maßnahmen zu priorisieren, Verteidigungen zu optimieren und Risiken zu reduzieren.



**Who Is the Company Behind Interpres?**

- **Verkäufer:** [Interpres](https://www.g2.com/de/sellers/interpres)
- **Gründungsjahr:** 2020
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/interpres-security (7 Mitarbeiter*innen auf LinkedIn®)



### 24. [Ionix](https://www.g2.com/de/products/ionix/reviews)
  Die Ecosystem Security-Plattform von Cyberpion ermöglicht es Sicherheitsteams, Bedrohungen zu identifizieren und zu neutralisieren, die aus Schwachstellen innerhalb der Online-Assets im weitreichenden, hypervernetzten Ökosystem eines Unternehmens entstehen. Moderne Unternehmen nutzen unzählige Partner und Drittanbieterlösungen, um Online-Dienste zu bereichern, den Betrieb zu verbessern, ihr Geschäft auszubauen und Kunden zu bedienen. Im Gegenzug verbinden sich all diese Ressourcen mit unzähligen weiteren, um ein wachsendes und dynamisches Ökosystem von meist unüberwachten und unverwalteten Assets zu schaffen. Diese hypervernetzten Ökosysteme stellen eine riesige neue Angriffsfläche dar, die außerhalb des traditionellen Sicherheitsperimeters und der Unternehmensrisikomanagementstrategien liegt. Die Ecosystem Security-Plattform von Cyberpion schützt und sichert Unternehmen vor diesem neuen Angriffsvektor. Cyberpion ist die einzige Plattform für das Management externer Angriffsflächen, die es Organisationen ermöglicht, Risiken in ihrer gesamten digitalen Lieferkette zu finden und zu beseitigen, bevor Angreifer sie nutzen, um in die Organisation einzudringen. Mit Cyberpion erhalten Unternehmen tiefgehende Einblicke und Kontrolle über versteckte Risiken, die sich aus Web-, Cloud-, PKI-, DNS-Fehlkonfigurationen oder Schwachstellen ergeben.



**Who Is the Company Behind Ionix?**

- **Verkäufer:** [Cyberpion](https://www.g2.com/de/sellers/cyberpion)
- **Hauptsitz:** Tel Aviv, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ionix-security/ (106 Mitarbeiter*innen auf LinkedIn®)



### 25. [IONIX Attack Surface Management](https://www.g2.com/de/products/ionix-attack-surface-management/reviews)
  IONIX ist die Lösung für das Management der Angriffsfläche, die Connective Intelligence nutzt, um ein Licht auf ausnutzbare Risiken über Ihre reale Angriffsfläche und deren digitale Lieferkette zu werfen. Nur IONIX entdeckt und überwacht jedes internetfähige Asset und jede Verbindung, bietet einen präzisen Fokus auf die wichtigsten Risiken für Ihr Unternehmen und stellt die Werkzeuge zur Verfügung, um ausnutzbare Bedrohungen schnell zu beheben und das Risiko der Angriffsfläche zu reduzieren. Globale Marktführer wie Infosys, Warner Music Group, The Telegraph und E.ON verlassen sich auf die von maschinellem Lernen angetriebene Entdeckungsmaschine von IONIX, die kontextuelle Risikobewertung und Priorisierung sowie den End-to-End-Remediations-Workflow, um offensiv ihre komplexen und sich ständig ändernden Angriffsflächen zu verwalten.



**Who Is the Company Behind IONIX Attack Surface Management?**

- **Verkäufer:** [IONIX](https://www.g2.com/de/sellers/ionix)
- **Hauptsitz:** Tel Aviv-Yafo, Tel Aviv District, Israel
- **LinkedIn®-Seite:** http://www.linkedin.com/company/ionix-io (106 Mitarbeiter*innen auf LinkedIn®)




    ## What Is Angriffsflächen-Management-Software?
  [Verwaltungssoftware für Schwachstellen](https://www.g2.com/de/categories/vulnerability-management)
  ## What Software Categories Are Similar to Angriffsflächen-Management-Software?
    - [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
    - [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management)
    - [Expositionsmanagement-Plattformen](https://www.g2.com/de/categories/exposure-management-platforms)

  
    
