  # Beste Endpoint-Erkennungs- und Reaktionssoftware (EDR) für kleine Unternehmen

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produkte, die in die allgemeine Kategorie Endpunkt-Erkennung und Reaktion (EDR) eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Endpunkt-Erkennung und Reaktion (EDR) zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Endpunkt-Erkennung und Reaktion (EDR) zu finden.

Um für die Aufnahme in die Kategorie Endpoint-Erkennungs- und Reaktionssoftware (EDR) in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Endpoint-Erkennungs- und Reaktionssoftware (EDR) mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.




  
## How Many Endpoint-Erkennungs- und Reaktionssoftware (EDR) Products Does G2 Track?
**Total Products under this Category:** 123

### Category Stats (May 2026)
- **Average Rating**: 4.43/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 141
- **Buyer Segments**: Unternehmen mittlerer Größe 42% │ Kleinunternehmen 41% │ Unternehmen 18%
- **Top Trending Product**: SentinelOne Purple AI (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Endpoint-Erkennungs- und Reaktionssoftware (EDR) Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 12,200+ Authentische Bewertungen
- 123+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
  
---

**Sponsored**

### Deepwatch

Deepwatch ist der führende Anbieter von Precision MDR, unterstützt durch KI und Menschen. Wir verstärken menschliche Expertise mit KI-Einblicken, um die Risiken zu reduzieren, die für Ihr Unternehmen am wichtigsten sind. Im Gegensatz zu einem Einheits-MDR bietet Deepwatch einen Schutz, der umfassend, individuell, klar und unaufhörlich ist – Bedrohungen werden gestoppt, bevor und nachdem sie auftreten, mit maßgeschneiderten Reaktionen in jedem Schritt. Deepwatch ist auf die Umgebung jedes Kunden abgestimmt, auf ihre Prioritäten und die von ihnen investierte Technologie geschult, um die Verteidigung zu stärken und sich auf das Wesentliche zu konzentrieren. Es gibt keine Black Boxes – Kunden erhalten Klarheit über jede Erkennung, Entscheidung und Datenquelle sowie den Namen des dahinterstehenden Analysten. Rund-um-die-Uhr-Schutz wird von Sicherheitsexperten geliefert, die auf Bedrohungen in Echtzeit reagieren, unterstützt durch KI. Besuchen Sie Deepwatch.com. Immer wachsam. Immer schützend. Deepwatch ist: - Auf der CRNs 2025 Security 100 Liste genannt - Gewinner der Global INFOSEC Awards 2024 - Splunk AMER Marketing Partner des Jahres 2023 - Gewinner der CRN Tech Innovators 2023 - Great Place to Work® zertifiziert 2020-2025 - Forbes 2023-2024 Beste Startup-Arbeitgeber - Eigenkapitalinvestitionen und strategische Finanzierung von Springcoast Capital Partners, Splunk Ventures und Vista Credit Partners: 180 Millionen Dollar im Jahr 2023 - Goldman Sachs Portfoliounternehmen: 53 Millionen Dollar Series B Investition 2020



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1159&amp;secure%5Bdisplayable_resource_id%5D=1797&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1797&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=108062&amp;secure%5Bresource_id%5D=1159&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fendpoint-detection-response-edr%2Fsmall-business&amp;secure%5Btoken%5D=f465208e4288ead6f1df8eaa86399b84ecfe346d40ec0268d865b10d690ac150&amp;secure%5Burl%5D=https%3A%2F%2Fwww.deepwatch.com%2Fplatform%2Fg2&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Endpoint-Erkennungs- und Reaktionssoftware (EDR) Products in 2026?
### 1. [Huntress Managed EDR](https://www.g2.com/de/products/huntress-managed-edr/reviews)
  Bei Huntress glauben wir, dass Endpoint-Sicherheit auf Unternehmensniveau nicht nur für große Sicherheitsteams mit den meisten Ressourcen sein sollte. Wenn grundlegende Abwehrmaßnahmen nicht ausreichen, gleicht Huntress Managed EDR das Spielfeld der Cybersicherheit mit einer Lösung für ALLE Unternehmen aus. Unsere umfassende Plattform kombiniert vollständig eigene Technologie mit fachkundiger Überwachung, einschließlich 24/7-Überwachung durch ein Team von Expertenjägern, die sich darauf spezialisiert haben, Hacker Tag für Tag zu bekämpfen. Unser Fokus liegt darauf, Hacker dort zu treffen, wo es am meisten zählt, daher filtern wir das Rauschen von Fehlalarmen heraus und alarmieren Sie nur bei echten Bedrohungen. Und wenn Hacker Ihre Abwehr durchbrechen, isolieren und beseitigen wir diese Bedrohungen für Sie mit Geschwindigkeit und Präzision. Mit Huntress halten Sie nicht nur Schritt – Sie steigen auf zu einer erstklassigen Endpoint-Sicherheit. Huntress bietet Organisationen jeder Größe eine erstklassige EDR-Lösung mit der Benutzerfreundlichkeit, die Sicherheitsteams tatsächlich benötigen, damit sie nachts ruhig schlafen können, in dem Wissen, dass sie geschützt sind.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 880
**How Do G2 Users Rate Huntress Managed EDR?**

- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.7/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Huntress Managed EDR?**

- **Verkäufer:** [Huntress Labs](https://www.g2.com/de/sellers/huntress-labs)
- **Unternehmenswebsite:** https://huntress.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Ellicott City, US
- **Twitter:** @HuntressLabs (40,213 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10172550/ (916 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 78% Kleinunternehmen, 17% Unternehmen mittlerer Größe


#### What Are Huntress Managed EDR's Pros and Cons?

**Pros:**

- Kundendienst (158 reviews)
- Benutzerfreundlichkeit (125 reviews)
- Bedrohungserkennung (92 reviews)
- Schutz (75 reviews)
- Kontinuierliche Überwachung (70 reviews)

**Cons:**

- Verbesserungen erforderlich (20 reviews)
- Mangel an Anpassungsmöglichkeiten (17 reviews)
- Schlechte Berichterstattung (17 reviews)
- Probleme melden (15 reviews)
- Integrationsprobleme (15 reviews)

### 2. [Acronis Cyber Protect Cloud](https://www.g2.com/de/products/acronis-cyber-protect-cloud/reviews)
  Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombiniert. Speziell für Managed Service Provider (MSPs) und IT-Teams entwickelt, vereinfacht Acronis die Abläufe mit einem Agenten, einer Konsole und einem Lizenzmodell. Automatisierung, KI-gesteuerte Einblicke und Multi-Tenant-Management sorgen dafür, dass weniger Techniker mehr Kunden zu geringeren Kosten verwalten können. Mit vorhersehbaren Preisen und transparenter Abrechnung ermöglicht Acronis Partnern und IT-Teams, effizient zu skalieren, Vorschriften einzuhalten und unvergleichliche Resilienz zu liefern. Kein anderer Anbieter bietet dieses Maß an Integration, Effizienz und MSP-Ausrichtung. Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Protection-Management in einer Lösung. Integration und Automatisierung bieten unvergleichliche Einfachheit für Dienstleister – sie reduzieren die Komplexität, erhöhen die Produktivität und senken die Betriebskosten. Acronis Cyber Protect Cloud ist die einzige Lösung für Dienstleister, die Backup, Anti-Malware (einschließlich Antivirus, Anti-Ransomware und Anti-Cryptojacking) sowie Sicherheits- und Managementfunktionen wie Schwachstellenbewertungen, Patch-Management, URL-Filterung und mehr kombiniert. Jetzt können Dienstleister die Komplexität beseitigen und Sicherheit zum Mittelpunkt ihres Angebots machen, während sie SLAs erhöhen, Abwanderung verringern und mehr wiederkehrende Einnahmen generieren. Erhalten Sie verbesserte Sicherheit mit integrierten, KI-basierten Abwehrmechanismen, die Kunden vor modernen Bedrohungen schützen, nutzen Sie Ressourcen intelligenter, damit Ihr Team sich auf Kunden konzentrieren kann, und erzielen Sie neue wiederkehrende Einnahmen und höhere Margen, die Ihr Geschäft stärken. Angereichert mit Next-Gen, Full-Stack Anti-Malware-Schutz und umfassenden, aber einfachen Management-Tools, aufgebaut auf unserer branchenführenden Backup- und Datenwiederherstellungslösung, vereinfacht Acronis Cyber Protect Cloud das Onboarding, den täglichen Betrieb und die Berichterstattung und bekämpft fortschrittliche Angriffe mit neuen Anwendungsfällen, die durch Integration ermöglicht werden. Acronis Cyber Protect Cloud macht es einfach, den modernen Cyberschutz zu liefern, den Ihre Kunden suchen. Acronis ist mehrheitlich im Besitz von EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,278
**How Do G2 Users Rate Acronis Cyber Protect Cloud?**

- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.8/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Acronis Cyber Protect Cloud?**

- **Verkäufer:** [Acronis](https://www.g2.com/de/sellers/acronis)
- **Unternehmenswebsite:** https://www.acronis.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** Schaffhausen
- **Twitter:** @acronis (94,709 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13179/ (1,917 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Direktor
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 68% Kleinunternehmen, 28% Unternehmen mittlerer Größe


#### What Are Acronis Cyber Protect Cloud's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (217 reviews)
- Backup-Lösungen (213 reviews)
- Backup-Leichtigkeit (169 reviews)
- Schutz (159 reviews)
- Sicherheit (158 reviews)

**Cons:**

- Langsame Leistung (77 reviews)
- Teuer (65 reviews)
- Komplexität (53 reviews)
- Schlechter Kundensupport (50 reviews)
- Sicherungsprobleme (41 reviews)

### 3. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 384
**How Do G2 Users Rate CrowdStrike Falcon Endpoint Protection Platform?**

- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind CrowdStrike Falcon Endpoint Protection Platform?**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,443 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### What Are CrowdStrike Falcon Endpoint Protection Platform's Pros and Cons?

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (103 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (97 reviews)
- Erkennung (86 reviews)

**Cons:**

- Teuer (54 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (29 reviews)

### 4. [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)
  Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, um Schutz einfach und effektiv zu gestalten. Erleben Sie erstklassigen Schutz dank unserer hausinternen globalen Cyber-Bedrohungsintelligenz, die über 30 Jahre hinweg zusammengestellt und untersucht wurde und unser umfangreiches F&amp;E-Netzwerk antreibt, das von branchenweit anerkannten Forschern geleitet wird. ESET PROTECT, unsere cloud-basierte XDR-Cybersicherheitsplattform, kombiniert Next-Gen-Prävention, Erkennung und proaktive Bedrohungssuche. ESETs hochgradig anpassbare Lösungen beinhalten lokalen Support und haben minimale Auswirkungen auf die Leistung, identifizieren und neutralisieren bekannte und aufkommende Bedrohungen, bevor sie ausgeführt werden können, unterstützen die Geschäftskontinuität und reduzieren die Kosten für Implementierung und Verwaltung. WIE IHRE ORGANISATION PROFITIEREN WIRD - Verbesserter Schutz gegen Ransomware und Zero-Day-Bedrohungen durch cloud-basierte Sandboxing-Technologie. - Hilft bei der Einhaltung von Datenschutzbestimmungen dank vollständiger Festplattenverschlüsselung auf Windows und macOS. - Leicht zugängliche ESET PROTECT-Konsole verbessert die TCO des Sicherheitsmanagements. - Einfache Fernverwaltung für die Sichtbarkeit von Bedrohungen, Benutzern und Quarantäne-Elementen. - Unternehmensendpunkte und Mobilgeräte werden durch fortschrittliche mehrschichtige Technologie geschützt, jetzt mit Schutz vor Brute-Force-Angriffen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 932
**How Do G2 Users Rate ESET PROTECT?**

- **Einfache Verwaltung:** 8.5/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind ESET PROTECT?**

- **Verkäufer:** [ESET](https://www.g2.com/de/sellers/eset)
- **Unternehmenswebsite:** https://www.eset.com
- **Gründungsjahr:** 1992
- **Hauptsitz:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,251 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28967/ (1,983 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 46% Unternehmen mittlerer Größe, 46% Kleinunternehmen


#### What Are ESET PROTECT's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (95 reviews)
- Schutz (79 reviews)
- Zuverlässigkeit (71 reviews)
- Sicherheit (64 reviews)
- Zentralisierte Verwaltung (58 reviews)

**Cons:**

- Lernkurve (32 reviews)
- Schwierige Konfiguration (31 reviews)
- Nicht benutzerfreundlich (25 reviews)
- Mangel an Klarheit (23 reviews)
- Schwierige Navigation (20 reviews)

### 5. [ThreatDown](https://www.g2.com/de/products/threatdown/reviews)
  ThreatDown ist eine All-in-One-Cybersicherheitsplattform, die Schutz auf Unternehmensniveau ohne Komplexität bietet. Entwickelt, um fortschrittliche Cybersicherheit zugänglich zu machen, ohne Personal hinzuzufügen. ThreatDown MDR überwacht Ihre Umgebung rund um die Uhr, untersucht Warnungen in Ihrem Namen und ergreift Maßnahmen, um Bedrohungen einzudämmen, bevor sie sich ausbreiten – und bietet den Schutz eines internen SOC ohne die Kosten. Ein leichter Agent. Eine cloudbasierte Konsole. ThreatDown vereint Endpunkt- und Identitätssicherheit mit Patch-Management, Schwachstellenbewertung, DNS-Filterung und E-Mail-Sicherheit – eliminiert Tool-Wildwuchs und reduziert den operativen Aufwand. Native EDR- und ITDR-Telemetrie verbindet Benutzeraktivitäten mit Endpunktverhalten und gibt Teams die vollständige Angriffsgeschichte, damit sie schneller erkennen und reagieren können. Unterstützt von fast zwei Jahrzehnten Malwarebytes-Expertise, kombiniert ThreatDown preisgekrönte Erkennung mit einer patentierten Sanierungs-Engine, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern. Es stoppt Ransomware, Anmeldeinformationsdiebstahl, Zero-Day-Exploits, Phishing und menschlich gesteuerte Angriffe – und geht weiter mit integriertem Ransomware-Rollback, um Organisationen bei der schnellen Wiederherstellung zu unterstützen. In Minuten bereitstellen. Schnell Wert sehen. Anerkannt als MRG Effitas Produkt des Jahres und G2 Leader, wird ThreatDown konsequent für Benutzerfreundlichkeit, schnelle Bereitstellung und hochwertigen Support bewertet. ThreatDown-Lösungen ThreatDown MDR (Managed Detection and Response) bietet 24/7/365 von Menschen geführte Bedrohungsüberwachung, Untersuchung und Sanierung, unterstützt durch Malwarebytes-Erkennung und KI-gesteuerte Engines – schließt die Sicherheitsressourcenlücke und reduziert das Risiko unbekannter Bedrohungen. ThreatDown EDR (Endpoint Detection and Response) schützt vor Ransomware, Zero-Day-Exploits, Phishing und menschlich gesteuerten Angriffen, die Präventionsschichten umgehen, mit den Werkzeugen, um Bedrohungen zu erkennen, zu untersuchen und einzudämmen. ThreatDown ITDR (Identity Threat Detection and Response) stoppt identitätsbasierte Angriffe, indem es kontinuierlich Anmeldeinformationen, Privilegien und Zugriffsverhalten über Active Directory, Microsoft Entra ID und Okta überwacht. Native Korrelation mit EDR bietet eine einheitliche Sichtbarkeit und Reaktion von Endpunkt zu Identität – schließt die Post-Authentifizierungs-Lücke, die IAM und MFA offen lassen. Für Partner Unsere Multi-Tenant ThreatDown OneView-Plattform ermöglicht es MSPs und IT-Administratoren, den Betrieb mit zentralisiertem Management von Kundenendpunkten, Lizenzabonnements, Berichterstattung und globalen Richtlinien zu optimieren. Mit Produkten und Dienstleistungen wie Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und dem Rest unserer Technologien in unserem Portfolio können Partner das richtige Produkt oder die richtige Dienstleistung für jeden Kunden anbieten, maßgeschneidert auf ihre spezifischen Bedürfnisse. Erfahren Sie mehr über unser Partnerprogramm unter https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040
**How Do G2 Users Rate ThreatDown?**

- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.8/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind ThreatDown?**

- **Verkäufer:** [Malwarebytes](https://www.g2.com/de/sellers/malwarebytes)
- **Unternehmenswebsite:** https://www.malwarebytes.com
- **Gründungsjahr:** 2008
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Malwarebytes (88,571 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/malwarebytes/ (613 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Kleinunternehmen, 41% Unternehmen mittlerer Größe


#### What Are ThreatDown's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Merkmale (68 reviews)
- Sicherheit (59 reviews)
- Bedrohungserkennung (56 reviews)
- Kundendienst (54 reviews)

**Cons:**

- Schlechter Kundensupport (23 reviews)
- Mangel an Klarheit (22 reviews)
- Fehlende Funktionen (20 reviews)
- Falsch Positive (18 reviews)
- Kommunikationsprobleme (16 reviews)

### 6. [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
  Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittlichste Ransomware und Malware zu verhindern, indem es eine einzigartige Kombination aus Techniken der nächsten Generation nutzt. Dazu gehört die Fähigkeit, noch nie zuvor gesehene Malware mit Deep Learning zu erkennen, Ransomware mit der Sophos Anti-Ransomware-Technologie zu stoppen und Angreiferwerkzeuge mit signaturloser Exploit-Prävention zu blockieren. Sophos Endpoint umfasst auch eine Ursachenanalyse, um Einblicke in Bedrohungen zu bieten, und eine sofortige Malware-Entfernung, um sicherzustellen, dass keine Angriffsreste verbleiben.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 784
**How Do G2 Users Rate Sophos Endpoint?**

- **Einfache Verwaltung:** 9.3/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.0/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Sophos Endpoint?**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Unternehmenswebsite:** https://www.sophos.com/
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,787 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 18% Kleinunternehmen


#### What Are Sophos Endpoint's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (191 reviews)
- Schutz (180 reviews)
- Sicherheit (165 reviews)
- Bedrohungserkennung (129 reviews)
- Einfache Verwaltung (124 reviews)

**Cons:**

- Langsame Leistung (73 reviews)
- Hoher Ressourcenverbrauch (52 reviews)
- Lernkurve (50 reviews)
- Schwierige Konfiguration (36 reviews)
- Hohe CPU-Auslastung (34 reviews)

### 7. [IBM MaaS360](https://www.g2.com/de/products/ibm-maas360/reviews)
  IBM MaaS360 ist eine benutzerfreundliche, einheitliche Endpoint-Management-Lösung (UEM), die die Art und Weise verändert, wie Organisationen Benutzer, Apps, Inhalte und Daten auf nahezu jedem Gerätetyp unterstützen. Seine offene, cloudbasierte Plattform integriert sich mit bevorzugten Sicherheits- und Produktivitätstools. Sie können Ihre Belegschaft mit weiterentwickeltem Bedrohungsmanagement, mobiler Sicherheit, Geräteverwaltungsfunktionen schützen und Ihre Analysen werden durch die watsonx AI-Fähigkeiten unterstützt, die Ihnen helfen, eine gute Sicherheitslage zu schaffen. IBM MaaS360 ist auf ibm.com und im AWS Marketplace erhältlich.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 184
**How Do G2 Users Rate IBM MaaS360?**

- **Einfache Verwaltung:** 8.0/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.0/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.1/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind IBM MaaS360?**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Unternehmenswebsite:** https://www.ibm.com
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, New York, United States
- **Twitter:** @IBMSecurity (709,223 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 34% Unternehmen


#### What Are IBM MaaS360's Pros and Cons?

**Pros:**

- Merkmale (48 reviews)
- Sicherheit (46 reviews)
- Geräteverwaltung (38 reviews)
- Benutzerfreundlichkeit (37 reviews)
- Schutz (24 reviews)

**Cons:**

- Lernkurve (24 reviews)
- Schlechtes Schnittstellendesign (17 reviews)
- Schlechte Benutzeroberfläche (17 reviews)
- Langsame Leistung (17 reviews)
- Veraltete Schnittstelle (13 reviews)

### 8. [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Bedrohungslandschaft navigieren können. Es bietet ein umfassendes System zur proaktiven Verhinderung, Erkennung und Behebung von ausweichenden Malware-Angriffen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254
**How Do G2 Users Rate Check Point Harmony Endpoint?**

- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.7/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point Harmony Endpoint?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Who Uses This:** Netzwerkingenieur, Cyber-Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Unternehmen mittlerer Größe, 27% Unternehmen


#### What Are Check Point Harmony Endpoint's Pros and Cons?

**Pros:**

- Sicherheit (73 reviews)
- Merkmale (57 reviews)
- Bedrohungserkennung (51 reviews)
- Schutz (50 reviews)
- Benutzerfreundlichkeit (46 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Hoher Ressourcenverbrauch (25 reviews)
- Schwierige Konfiguration (21 reviews)
- Teuer (21 reviews)
- Lernkurve (21 reviews)

### 9. [WatchGuard Endpoint Security](https://www.g2.com/de/products/watchguard-endpoint-security/reviews)
  WatchGuard Endpoint Security-Lösungen helfen Ihnen, Geräte vor Cyber-Bedrohungen zu schützen. WatchGuard EPDR und Advanced EPDR, unsere KI-gestützten Flaggschiff-Endpunktlösungen, verbessern Ihre Sicherheitslage, indem sie Endpunktschutz (EPP) nahtlos mit Erkennungs- und Reaktionsfähigkeiten (EDR) sowie unseren Zero-Trust-Anwendungs- und Bedrohungsjagd-Diensten integrieren. Alle sind eng in die WatchGuard Cloud und ThreatSync integriert und bieten wertvolle Sichtbarkeit und Intelligenz, während sie die Erkennung und Reaktion über mehrere Produkte hinweg (XDR) stärken.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116
**How Do G2 Users Rate WatchGuard Endpoint Security?**

- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.4/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind WatchGuard Endpoint Security?**

- **Verkäufer:** [WatchGuard](https://www.g2.com/de/sellers/watchguard)
- **Unternehmenswebsite:** https://www.watchguard.com
- **Gründungsjahr:** 1996
- **Hauptsitz:** Seatle, WA
- **Twitter:** @watchguard (19,457 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/166878/ (1,207 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Softwareentwickler, IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 55% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### What Are WatchGuard Endpoint Security's Pros and Cons?

**Pros:**

- Merkmale (3 reviews)
- Schutz (3 reviews)
- Sicherheit (3 reviews)
- Cybersicherheits-Schutz (2 reviews)
- Benutzerfreundlichkeit (2 reviews)

**Cons:**

- Komplexe Schnittstelle (1 reviews)
- Komplexität (1 reviews)
- Schwierige Konfiguration (1 reviews)
- Teuer (1 reviews)
- Einrichtungs-Komplexität (1 reviews)

### 10. [TrendAI Vision One](https://www.g2.com/de/products/trendai-vision-one/reviews)
  TrendAI Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in Ihrer Organisation effektiv zu verwalten. Die Plattform bietet leistungsstarke Risikoerkenntnisse, frühere Bedrohungserkennung und automatisierte Risiko- und Bedrohungsreaktionsoptionen. Nutzen Sie das prädiktive maschinelle Lernen und die fortschrittlichen Sicherheitsanalysen der Plattform für eine breitere Perspektive und erweiterten Kontext. TrendAI Vision One integriert sich mit seinem eigenen umfangreichen Schutzplattform-Portfolio und branchenführender globaler Bedrohungsintelligenz sowie einem breiten Ökosystem von speziell entwickelten und API-gesteuerten Drittanbieter-Integrationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 246
**How Do G2 Users Rate TrendAI Vision One?**

- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.0/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.7/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind TrendAI Vision One?**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Unternehmenswebsite:** https://www.trendmicro.com/
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen, 33% Unternehmen mittlerer Größe


#### What Are TrendAI Vision One's Pros and Cons?

**Pros:**

- Sichtbarkeit (38 reviews)
- Sicherheit (33 reviews)
- Benutzerfreundlichkeit (32 reviews)
- Merkmale (31 reviews)
- Bedrohungserkennung (27 reviews)

**Cons:**

- Komplexe Schnittstelle (12 reviews)
- Integrationsprobleme (12 reviews)
- Lernkurve (11 reviews)
- Teuer (10 reviews)
- Eingeschränkte Funktionen (10 reviews)

### 11. [Coro Cybersecurity](https://www.g2.com/de/products/coro-cybersecurity/reviews)
  Coro ist das einfache Cybersecurity-Unternehmen. Wir haben eine All-in-One-Plattform entworfen, die jedes schlanke IT-Team meistern wird. Während andere Lösungen Menschen dazu bringen, komplizierte, verwirrende Produkte zu kaufen, führen wir mit eleganter Einfachheit. Coro ist schnell zu implementieren, einfach zu bedienen und darauf ausgelegt, Ihre Zeit nicht zu verschwenden. Sobald Sie Coro installiert haben, werden Sie kaum noch an uns denken. Das ist der Punkt. Coro erkennt und behebt Sicherheitsprobleme automatisch, sodass IT-Teams keine Zeit mit der Untersuchung oder Fehlersuche verbringen müssen. Wir sind auch eines der am schnellsten wachsenden Technologieunternehmen in Nordamerika, fragen Sie einfach Deloitte. Hauptsächlich für schlanke IT-Teams konzipiert, ist die Plattform von Coro besonders vorteilhaft für Organisationen, die möglicherweise nicht über umfangreiche IT-Ressourcen oder dedizierte Cybersecurity-Teams verfügen. Angesichts der zunehmenden Komplexität von Cyberbedrohungen finden es diese Unternehmen oft herausfordernd, angemessene Sicherheitsmaßnahmen aufrechtzuerhalten. Coro schließt diese Lücke, indem es die Erkennung und Behebung von Sicherheitsbedrohungen automatisiert, sodass sich Unternehmen auf ihre Kernaktivitäten konzentrieren können, ohne sich ständig um potenzielle Verstöße oder Sicherheitsvorfälle sorgen zu müssen. Einer der Hauptvorteile von Coro ist seine intuitive, benutzerfreundliche Oberfläche, die die Verwaltung von Cybersecurity-Protokollen vereinfacht. Diese Benutzerfreundlichkeit ist besonders vorteilhaft für Organisationen mit begrenztem IT-Know-how, da sie den Bedarf an umfangreicher Schulung oder technischem Wissen minimiert. Darüber hinaus bieten Coros kontinuierliche Überwachungs- und Berichtsfunktionen Unternehmen wertvolle Einblicke in ihre Sicherheitslage, sodass sie fundierte Entscheidungen über ihre Cybersecurity-Strategien treffen können. Ein weiteres beeindruckendes Merkmal ist, wie umfassend und dennoch leistungsstark die All-in-One-Plattform ist. Mit fortschrittlicher KI-Technologie erkennt und behebt sie über 92 % der Bedrohungen automatisch, wodurch potenzielle Schwachstellen in Echtzeit identifiziert und behoben werden, was das Risiko von Datenverletzungen und anderen Cybervorfällen erheblich reduziert. Ihre beeindruckende Leistung wurde von G2 mit einer 94%igen Zustimmung der Nutzer und von SE Labs anerkannt, die ihnen drei AAA-Bewertungen für ihre EDR-, E-Mail- und Cloud-Module verliehen haben. Insgesamt stellt die Cybersecurity-Plattform von Coro einen bedeutenden Fortschritt im Bereich der Cybersecurity dar. Durch die Automatisierung der Bedrohungserkennung und -behebung, das Angebot anpassbarer Lösungen und die Bereitstellung einer benutzerfreundlichen Erfahrung befähigt Coro Organisationen, sich effektiv gegen die sich entwickelnde Landschaft von Cyberbedrohungen zu verteidigen. Ihre Anerkennung als eines der am schnellsten wachsenden Cybersecurity-Unternehmen in Nordamerika unterstreicht ihr Engagement, innovative und effektive Sicherheitslösungen zu liefern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231
**How Do G2 Users Rate Coro Cybersecurity?**

- **Einfache Verwaltung:** 9.5/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.6/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.5/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Coro Cybersecurity?**

- **Verkäufer:** [Coronet](https://www.g2.com/de/sellers/coronet)
- **Unternehmenswebsite:** https://www.coro.net
- **Gründungsjahr:** 2014
- **Hauptsitz:** Chicago, IL
- **Twitter:** @coro_cyber (1,886 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/coronet (295 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Non-Profit-Organisationsmanagement, Finanzdienstleistungen
  - **Company Size:** 57% Unternehmen mittlerer Größe, 36% Kleinunternehmen


#### What Are Coro Cybersecurity's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Sicherheit (68 reviews)
- Kundendienst (67 reviews)
- Schutz (55 reviews)
- Einfache Einrichtung (49 reviews)

**Cons:**

- Leistungsprobleme (32 reviews)
- Verbesserungen erforderlich (20 reviews)
- Falsch Positive (19 reviews)
- Ungenauigkeit (19 reviews)
- Eingeschränkte Funktionen (16 reviews)

### 12. [N-able N-central](https://www.g2.com/de/products/n-able-n-central/reviews)
  Schließen Sie sich den Tausenden von MSPs und IT-Profis an, die N-able™ N-central® verwenden, um Geräte und komplexe Netzwerke aus der Ferne zu überwachen und zu verwalten. Mit Blick auf Sicherheit entwickelt, bietet N-central die Sichtbarkeit und Effizienz, die Sie benötigen, um mehr zu überwachen, großartigen Kundenservice zu bieten und Ihr Geschäft zu skalieren. Zu den Hauptmerkmalen gehören: • Überwachen Sie fast jedes Gerät, einschließlich Unterstützung für Windows, Linux und macOS • Gewinnen Sie vollständige Einblicke in Ihr Netzwerk und Ihre Cloud-Dienste, ohne zusätzliche Netzwerküberwachungssoftware zu benötigen • Erstellen Sie automatisierte Patch-Management-Richtlinien, um sicherzustellen, dass Geräte auf dem neuesten Stand sind • Optimieren Sie Ihren Arbeitsablauf mit Drag-and-Drop-Skripting im Automationsmanager—keine Notwendigkeit, eine Zeile Code zu schreiben • Bieten Sie Fernunterstützung über Geräte und Plattformen hinweg mit der integrierten Take Control-Funktion • Integrieren Sie Ihre vorhandene PSA-Software oder verwenden Sie N-able MSP Manager, um Tickets und Abrechnung zu verwalten • Verwalten Sie die Sicherheit mit integriertem Backup, EDR, AV und Festplattenverschlüsselung • Verfügbar als On-Premises- oder gehostete Cloud-Lösung, um zu Ihrem Unternehmen zu passen N-central ist darauf ausgelegt, Ihnen zu helfen, Ihr Managed-Services-Geschäft oder Ihre interne IT-Abteilung effizienter zu betreiben, damit Sie sich auf die Skalierung der Abläufe konzentrieren können.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 534
**How Do G2 Users Rate N-able N-central?**

- **Einfache Verwaltung:** 7.9/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.0/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 7.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind N-able N-central?**

- **Verkäufer:** [N-able](https://www.g2.com/de/sellers/n-able)
- **Unternehmenswebsite:** https://www.n-able.com
- **Hauptsitz:** Morrisville, North Carolina
- **Twitter:** @Nable (15,877 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/n-able (2,224 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NABL

**Who Uses This Product?**
  - **Who Uses This:** Direktor, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 60% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### What Are N-able N-central's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (188 reviews)
- Automatisierung (116 reviews)
- Merkmale (112 reviews)
- Fernzugriff (89 reviews)
- Überwachung (80 reviews)

**Cons:**

- Fehlende Funktionen (87 reviews)
- Funktionsprobleme (65 reviews)
- Verbesserung nötig (61 reviews)
- Lernkurve (47 reviews)
- Nicht benutzerfreundlich (47 reviews)

### 13. [N-able N-Sight RMM](https://www.g2.com/de/products/n-able-n-sight-rmm/reviews)
  N-able N-sight™ RMM kombiniert Fernüberwachung und -verwaltung, Fernzugriff, Ticketing und Abrechnungsfunktionen in einer leistungsstarken und dennoch benutzerfreundlichen Plattform, die den täglichen Betrieb rationalisiert, Bedrohungen bekämpft und die betriebliche Effizienz steigert. Hauptmerkmale umfassen: • Verwaltung aller Geräte auf Windows-, Linux- und Apple-Plattformen • Schnelles Inbetriebnehmen mit einfachen Onboarding-Schritten, integrierten Automatisierungsskripten und Patch-Richtlinien • Automatisiertes Microsoft-Patch-Management zur Gewährleistung von Compliance und Sicherheit zu jeder Zeit • Integrierte Endpoint Detection and Response für mehrschichtige Sicherheit • Drag-and-Drop-Automatisierung für effiziente Servicebereitstellung • Sicherer und sofortiger Fernzugriff auf Desktop- oder Mobilgeräte (Windows, macOS, iOS und Android) • Ticketing, einschließlich Workflows, Routing-Regeln und Automatisierung zur Steigerung der Effizienz und Zusammenarbeit in Teams • Einfache Zeiterfassung, einschließlich Funktionalität für wiederkehrende Tickets und Termine • Automatisierte Abrechnung und Rechnungsstellung, die sich in Ihre bestehende Buchhaltungssoftware integriert • Beste Integrationen ihrer Klasse, die Flexibilität über APIs und ein offenes Ökosystem bieten N-sight RMM macht es MSPs und IT-Profis leicht, in wenigen Minuten mit einer leistungsstarken All-in-One-Plattform zu starten, die die perfekte Mischung aus Funktionen und Benutzerfreundlichkeit bietet.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 338
**How Do G2 Users Rate N-able N-Sight RMM?**

- **Einfache Verwaltung:** 8.2/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.3/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.2/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind N-able N-Sight RMM?**

- **Verkäufer:** [N-able](https://www.g2.com/de/sellers/n-able)
- **Unternehmenswebsite:** https://www.n-able.com
- **Hauptsitz:** Morrisville, North Carolina
- **Twitter:** @Nable (15,877 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/n-able (2,224 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: NABL

**Who Uses This Product?**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 76% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### What Are N-able N-Sight RMM's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (93 reviews)
- Fernzugriff (57 reviews)
- Automatisierung (41 reviews)
- Überwachung (34 reviews)
- Merkmale (33 reviews)

**Cons:**

- Funktionsprobleme (26 reviews)
- Verzögerte Leistung (24 reviews)
- Fehlende Funktionen (22 reviews)
- Nicht benutzerfreundlich (21 reviews)
- UX-Verbesserung (19 reviews)

### 14. [Guardz](https://www.g2.com/de/products/guardz/reviews)
  Guardz ist eine einheitliche Cybersicherheitsplattform, die speziell für Managed Service Provider (MSPs) entwickelt wurde. Diese innovative Lösung konsolidiert wesentliche Sicherheitskontrollen, Identitätsbedrohungserkennung und -reaktion (ITDR), Endpunktschutz (EDR), E-Mail-Sicherheit, Benutzerschulung und Phishing-Simulationen sowie Managed Detection and Response (MDR) in einem einzigen AI-nativen Rahmen. Die Plattform zielt darauf ab, die betriebliche Effizienz zu steigern, indem sie Sicherheitsprozesse rationalisiert und einen umfassenden Ansatz für Cybersicherheit bietet. Guardz richtet sich an MSPs und adressiert die einzigartigen Herausforderungen, denen diese Anbieter bei der Verwaltung mehrerer Sicherheitswerkzeuge gegenüberstehen, die oft isoliert arbeiten. Durch die Annahme eines identitätszentrierten Ansatzes verbindet Guardz verschiedene Sicherheitsvektoren und reduziert effektiv die Lücken, die Organisationen anfällig machen können. Diese geschichtete und ganzheitliche Sichtweise ermöglicht es MSPs, in Echtzeit auf Benutzerbedrohungen zu reagieren und sicherzustellen, dass Sicherheitsmaßnahmen nicht nur reaktiv, sondern auch proaktiv sind, um Kundenumgebungen zu schützen. Zu den Hauptmerkmalen von Guardz gehören seine 24/7 AI- und menschengeführten Managed Detection and Response (MDR)-Dienste. Die Plattform nutzt agentische KI, um Bedrohungen mit Maschinen-Geschwindigkeit zu triagieren, was eine schnelle Identifizierung und Priorisierung potenzieller Sicherheitsvorfälle ermöglicht. Dieser automatisierte Triage-Prozess wird durch Expertenanalysten ergänzt, die Ergebnisse validieren, Risiken mindern und Reaktionsmaßnahmen leiten. Dadurch können MSPs ihren Kunden skalierbaren Schutz bieten, ohne ihre Belegschaft erweitern zu müssen, was es zu einer kosteneffizienten Lösung für wachsende Cybersicherheitsanforderungen macht. Guardz sticht in der Cybersicherheitslandschaft hervor, indem es eine einheitliche Plattform bietet, die verschiedene Sicherheitsfunktionen in ein kohärentes System integriert. Diese Integration vereinfacht nicht nur die Verwaltung von Sicherheitswerkzeugen, sondern verbessert auch die Gesamteffektivität der Sicherheitsmaßnahmen. Durch die Nutzung von KI-gesteuerten Erkenntnissen und menschlicher Expertise befähigt Guardz MSPs, robuste Cybersicherheitslösungen zu liefern, die sich an die sich entwickelnde Bedrohungslandschaft anpassen und sicherstellen, dass ihre Kunden vor aufkommenden Risiken geschützt bleiben.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 110
**How Do G2 Users Rate Guardz?**

- **Einfache Verwaltung:** 9.3/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.3/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Guardz?**

- **Verkäufer:** [Guardz](https://www.g2.com/de/sellers/guardz)
- **Unternehmenswebsite:** https://guardz.com/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tel Aviv, IL
- **Twitter:** @GuardzCyber (114 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/guardz/ (153 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Eigentümer, Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 21% Unternehmen mittlerer Größe


#### What Are Guardz's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (58 reviews)
- Sicherheit (49 reviews)
- Merkmale (37 reviews)
- Einfache Einrichtung (28 reviews)
- Bedrohungserkennung (28 reviews)

**Cons:**

- Eingeschränkte Funktionen (13 reviews)
- Integrationsprobleme (8 reviews)
- Mangel an Funktionen (8 reviews)
- Begrenzte Anpassung (8 reviews)
- Unzureichende Informationen (7 reviews)

### 15. [Microsoft Defender for Endpoint](https://www.g2.com/de/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender für Endpoint ist eine umfassende Endpunktsicherheitslösung, die präventiven Schutz, Erkennung nach einem Sicherheitsvorfall, automatisierte Untersuchung und Reaktion bietet. Mit Defender für Endpoint haben Sie: Agentenlos, cloudbasiert - Keine zusätzliche Bereitstellung oder Infrastruktur. Keine Verzögerungen oder Kompatibilitätsprobleme bei Updates. Immer auf dem neuesten Stand. Unvergleichliche Einblicke - Basierend auf den tiefsten Einblicken der Branche in Windows-Bedrohungen und geteilten Signalen über Geräte, Identitäten und Informationen. Automatisierte Sicherheit - Bringen Sie Ihre Sicherheit auf ein neues Niveau, indem Sie in Minuten von der Warnung zur Behebung übergehen – in großem Maßstab.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 301
**How Do G2 Users Rate Microsoft Defender for Endpoint?**

- **Einfache Verwaltung:** 8.6/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.5/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Microsoft Defender for Endpoint?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 39% Unternehmen, 35% Unternehmen mittlerer Größe


#### What Are Microsoft Defender for Endpoint's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (20 reviews)
- Bedrohungserkennung (18 reviews)
- Sicherheit (17 reviews)
- Schutz (15 reviews)
- Cybersicherheits-Schutz (14 reviews)

**Cons:**

- Kompatibilitätsprobleme (8 reviews)
- Komplexität (8 reviews)
- Schwierige Konfiguration (7 reviews)
- Verbesserungen erforderlich (7 reviews)
- Mangel an Klarheit (7 reviews)

### 16. [Iru](https://www.g2.com/de/products/iru/reviews)
  Iru ist eine KI-gestützte IT- und Sicherheitsplattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Benutzer, Anwendungen und Geräte in einer zunehmend komplexen digitalen Landschaft zu sichern. Für das KI-Zeitalter maßgeschneidert, integriert Iru Identitäts- und Zugriffsmanagement, Endpunktsicherheit und Compliance-Automatisierung in eine einzige kohärente Lösung. Diese Vereinheitlichung rationalisiert die Abläufe, sodass IT- und Sicherheitsteams die Kontrolle zurückgewinnen und ihre Zeit effektiver nutzen können. Iru richtet sich an schnell wachsende Unternehmen und adressiert die Herausforderungen, denen IT- und Sicherheitsexperten gegenüberstehen, die oft mit mehreren Tools und Systemen jonglieren. Die Plattform ist besonders vorteilhaft für Organisationen, die robuste Sicherheitsmaßnahmen benötigen und gleichzeitig Agilität und Effizienz bewahren müssen. Anwendungsfälle umfassen die Verwaltung des Benutzerzugriffs über verschiedene Anwendungen, die Sicherstellung der Gerätesicherheit und die Automatisierung von Compliance-Prozessen, die alle in der heutigen schnelllebigen Geschäftswelt von entscheidender Bedeutung sind. Im Zentrum von Iru steht das Iru Context Model, das einen dynamischen Überblick über die Umgebung der Organisation bietet, indem es Benutzer, Geräte und Anwendungen in Echtzeit kontinuierlich überwacht. Ergänzt wird dieses Modell durch Iru AI, eine intelligente Schicht, die Live-Datensignale in umsetzbare Erkenntnisse verwandelt, notwendige Maßnahmen orchestriert und ein umfassendes Prüfprotokoll führt. Diese Integration verbessert die Durchsetzung von Richtlinien, automatisiert Reaktionsmechanismen und vereinfacht die Compliance, wodurch es Organisationen erleichtert wird, regulatorische Anforderungen einzuhalten. Eines der herausragenden Merkmale von Iru ist sein einzelner Endpunkt-Agent, der jedes Gerät innerhalb der Flotte einer Organisation verwaltet und sichert. Durch die Implementierung von passwortlosem Zugriff über gerätegebundene Passkeys, die mit der Gerätehaltung verknüpft sind, schafft Iru ein Vertrauensgeflecht, das die Sicherheit zwischen Benutzern und Geräten stärkt. Darüber hinaus wird die Compliance kontinuierlich mit angepassten Kontrollen und einer adaptiven Evidenzkarte überwacht, die sich automatisch aktualisiert, wodurch die Belastung der IT-Teams verringert und das Risiko von Übersehen minimiert wird. Iru zielt darauf ab, überforderten IT- und Sicherheitsteams Klarheit und Kontrolle zurückzugeben, indem es unterschiedliche Tools in einer einheitlichen Plattform konsolidiert. Dieser Wandel ermöglicht es den Teams, von reaktiver Brandbekämpfung zu proaktiven strategischen Initiativen überzugehen, die den Geschäftserfolg vorantreiben. Das Ergebnis ist eine robustere Sicherheitslage, vereinfachte Arbeitsabläufe und Ergebnisse, die mit den Zielen der Organisation übereinstimmen, was letztendlich eine sicherere und effizientere Betriebsumgebung fördert.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 792
**How Do G2 Users Rate Iru?**

- **Einfache Verwaltung:** 9.4/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.5/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind Iru?**

- **Verkäufer:** [Iru](https://www.g2.com/de/sellers/iru)
- **Unternehmenswebsite:** https://www.iru.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** Miami, FL
- **Twitter:** @officiallyiru (2,027 Twitter-Follower)
- **LinkedIn®-Seite:** https://linkedin.com/company/officiallyiru (356 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, CTO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 71% Unternehmen mittlerer Größe, 23% Kleinunternehmen


#### What Are Iru's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (345 reviews)
- Kundendienst (254 reviews)
- Geräteverwaltung (174 reviews)
- Einfache Einrichtung (152 reviews)
- Apple-Geräteverwaltung (148 reviews)

**Cons:**

- Fehlende Funktionen (71 reviews)
- Fehlende Funktionen (56 reviews)
- Geräteverwaltung (53 reviews)
- Begrenzte Kompatibilität (51 reviews)
- Teuer (46 reviews)

### 17. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate Todyl Security Platform?**

- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.4/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Todyl Security Platform?**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Präsident, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 75% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### What Are Todyl Security Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

### 18. [Arctic Wolf](https://www.g2.com/de/products/arctic-wolf/reviews)
  Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen als Concierge-Service bereitstellen. Arctic Wolf-Lösungen umfassen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk und Managed Security Awareness — jede wird vom ursprünglichen Concierge Security® Team der Branche geliefert. Hochqualifizierte Concierge Security-Experten arbeiten als Erweiterung interner Teams, um 24x7-Überwachung, -Erkennung und -Reaktion sowie fortlaufendes Risikomanagement bereitzustellen, um Organisationen den Schutz, die Widerstandsfähigkeit und die Anleitung zu geben, die sie benötigen, um sich gegen Cyberbedrohungen zu verteidigen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275
**How Do G2 Users Rate Arctic Wolf?**

- **Einfache Verwaltung:** 9.1/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.4/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Arctic Wolf?**

- **Verkäufer:** [Arctic Wolf Networks](https://www.g2.com/de/sellers/arctic-wolf-networks)
- **Unternehmenswebsite:** https://www.arcticwolf.com
- **Gründungsjahr:** 2012
- **Hauptsitz:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,500 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2760138/ (3,382 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 71% Unternehmen mittlerer Größe, 20% Unternehmen


#### What Are Arctic Wolf's Pros and Cons?

**Pros:**

- Kundendienst (58 reviews)
- Bedrohungserkennung (47 reviews)
- Cybersicherheit (28 reviews)
- Benutzerfreundlichkeit (27 reviews)
- Warnungen (22 reviews)

**Cons:**

- Teuer (10 reviews)
- Falsch Positive (7 reviews)
- Lernkurve (7 reviews)
- Cyber-Sicherheitsrisiken (6 reviews)
- Dashboard-Probleme (5 reviews)

### 19. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
**How Do G2 Users Rate SentinelOne Singularity Endpoint?**

- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.9/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 8.7/10)

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,785 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,197 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (11 reviews)
- Bedrohungserkennung (11 reviews)
- Kundendienst (10 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Nicht benutzerfreundlich (4 reviews)
- Langsame Leistung (4 reviews)
- Komplexität (3 reviews)
- Schwierige Konfiguration (3 reviews)

### 20. [Wazuh](https://www.g2.com/de/products/wazuh/reviews)
  Wazuh ist eine kostenlose und quelloffene Sicherheitsplattform, die XDR- und SIEM-Funktionen vereint. Sie schützt Arbeitslasten in lokalen, virtualisierten, containerisierten und cloudbasierten Umgebungen. Wazuh, mit über 30 Millionen Downloads pro Jahr, hat eine der größten Open-Source-Sicherheitsgemeinschaften der Welt. Wazuh hilft Organisationen jeder Größe, ihre Datenbestände vor Sicherheitsbedrohungen zu schützen. Erfahren Sie mehr über das Projekt auf wazuh.com


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 67
**How Do G2 Users Rate Wazuh?**

- **Einfache Verwaltung:** 8.6/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.5/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.3/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Wazuh?**

- **Verkäufer:** [Wazuh Inc.](https://www.g2.com/de/sellers/wazuh-inc)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Campbell, US
- **Twitter:** @wazuh (7,981 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wazuh/ (266 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** SOC-Analyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### What Are Wazuh's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Erschwinglich (2 reviews)
- Cybersicherheit (1 reviews)
- Einfache Verwaltung (1 reviews)
- Einfache Einrichtung (1 reviews)

**Cons:**

- Komplexe Schnittstelle (2 reviews)
- Nicht benutzerfreundlich (2 reviews)
- Komplexe Implementierung (1 reviews)
- Schwieriges Lernen (1 reviews)
- Schwierige Einrichtung (1 reviews)

### 21. [Bitdefender GravityZone XDR](https://www.g2.com/de/products/bitdefender-gravityzone-xdr/reviews)
  GravityZone ist eine Geschäftssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in der öffentlichen Cloud und Exchange-Mail-Server bereitzustellen. GravityZone ist ein Produkt mit einer einheitlichen Managementkonsole, die in der Cloud von Bitdefender gehostet wird oder als virtuelle Appliance installiert werden kann, und bietet einen einzigen Punkt für die Bereitstellung, Durchsetzung und Verwaltung von Sicherheitsrichtlinien für eine beliebige Anzahl von Endpunkten und jeglicher Art, an jedem Standort. GravityZone bietet mehrere Sicherheitsschichten für Endpunkte und für Microsoft Exchange-Mail-Server: Antimalware mit Verhaltensüberwachung, Schutz vor Zero-Day-Bedrohungen, Anwendungssteuerung und Sandboxing, Firewall, Gerätesteuerung, Inhaltskontrolle, Anti-Phishing und Antispam.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate Bitdefender GravityZone XDR?**

- **Einfache Verwaltung:** 7.9/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.1/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.2/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Bitdefender GravityZone XDR?**

- **Verkäufer:** [Bitdefender](https://www.g2.com/de/sellers/bitdefender)
- **Unternehmenswebsite:** https://www.bitdefender.com/?cid=soc%7Cc%7clkdn%7CLkdnAbout
- **Gründungsjahr:** 2001
- **Hauptsitz:** Bucuresti, Romania
- **Twitter:** @Bitdefender (114,046 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6825/ (2,317 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 53% Kleinunternehmen, 40% Unternehmen mittlerer Größe


#### What Are Bitdefender GravityZone XDR's Pros and Cons?

**Pros:**

- Merkmale (11 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Kundendienst (8 reviews)
- Effizienz (8 reviews)
- Sicherheit (8 reviews)

**Cons:**

- Nicht benutzerfreundlich (5 reviews)
- Komplexe Schnittstelle (4 reviews)
- Komplexität (4 reviews)
- Konfigurationsprobleme (4 reviews)
- Schwierige Konfiguration (4 reviews)

### 22. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
**How Do G2 Users Rate Cynet?**

- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.3/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cynet?**

- **Verkäufer:** [Cynet](https://www.g2.com/de/sellers/cynet)
- **Unternehmenswebsite:** https://www.cynet.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boston, MA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cynet-security/ (329 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** SOC-Analyst, Technischer Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### What Are Cynet's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (48 reviews)
- Merkmale (36 reviews)
- Bedrohungserkennung (34 reviews)
- Kundendienst (32 reviews)
- Sicherheit (31 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Funktionseinschränkungen (10 reviews)
- Mangel an Anpassungsmöglichkeiten (10 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)

### 23. [Kaspersky Next EDR Expert](https://www.g2.com/de/products/kaspersky-next-edr-expert/reviews)
  Kaspersky Next EDR Expert ist eine leistungsstarke Endpoint Detection and Response-Lösung, die zusammen mit der Endpoint Protection Platform arbeitet, um Massenangriffe zu blockieren, komplexe Cyberbedrohungen zu erkennen, proaktiv Vorfälle zu untersuchen und IT-Sicherheitsspezialisten mit umfassenden Reaktionswerkzeugen auszustatten. Die Lösung bietet einen umfassenden Überblick über Endpunkte in Ihrer Unternehmensinfrastruktur sowie eine klare Visualisierung jeder Phase einer Untersuchung. Mit einem leistungsstarken Satz von Erkennungs-Engines und Werkzeugen zur Ursachenanalyse stellt unser EDR eine effektive Bedrohungserkennung und Untersuchung sicher. Leistungsstarke EDR-Lösung mit erstklassigem Endpunktschutz: • Basierend auf erstklassigem Endpunktschutz, der durch zahlreiche unabhängige Tests bewiesen wurde • Vertraut von über 600 Unternehmenskunden, die weltweit über 2,5 Millionen Endpunkte schützen • Über 1.900 Erkennungsregeln, entwickelt und gepflegt vom globalen SOC-Team von Kaspersky • Fast 30 Jahre bewährte Erfahrung im Schutz vor fortschrittlichen Cyberbedrohungen • Basierend auf der Open Single Management Platform mit einer offenen Architektur und breiten Integrationsmöglichkeiten • Integriert mit Kaspersky SIEM, Endpoint Security, Security Network Threat Lookup, MDR und Drittanbieter-AV/API-Workflows • Eingebettete Sandbox für die eingehende Analyse verdächtiger Dateien • KI-verbesserte Komponenten, die die Erkennungsgenauigkeit erheblich verbessern


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 31
**How Do G2 Users Rate Kaspersky Next EDR Expert?**

- **Einfache Verwaltung:** 9.4/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.3/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Kaspersky Next EDR Expert?**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 39% Unternehmen mittlerer Größe, 32% Kleinunternehmen


#### What Are Kaspersky Next EDR Expert's Pros and Cons?

**Pros:**

- Einfache Bereitstellung (1 reviews)
- Fachwissen (1 reviews)
- Bedrohungserkennung (1 reviews)

**Cons:**

- Eingeschränkte Funktionen (1 reviews)
- Schlechte Berichterstattung (1 reviews)
- UX-Verbesserung (1 reviews)

### 24. [Datto Endpoint Detection and Response (EDR)](https://www.g2.com/de/products/datto-endpoint-detection-and-response-edr/reviews)
  Datto EDR ist eine mehrschichtige, integrierte Endpunktsicherheitslösung, die kontinuierliche Überwachung und automatisierte Reaktionen auf Bedrohungen bietet, die auf Windows-, Mac- und Linux-basierte Endpunkte abzielen. Über herkömmliche Antivirenprogramme hinaus zeichnet Datto EDR Endpunktverhalten auf und analysiert sie, um proaktiv Aktivitäten zu identifizieren und darauf zu reagieren, die potenzielle Bedrohungen signalisieren, einschließlich Zero-Day-Bedrohungen, mehrstufiger Angriffe und fortgeschrittener persistenter Bedrohungen (APTs). Datto EDR bietet Funktionen, die speziell für Managed Service Provider (MSPs) und kleine bis mittelständische Unternehmen entwickelt wurden, und bietet Endpunkt-Erkennung und -Reaktion in einem erschwinglichen, benutzerfreundlichen Paket. Zu den Highlights gehören eine fortschrittliche Korrelations-Engine zur Reduzierung von Alarmmüdigkeit, schnelle Bedrohungsreaktionsfähigkeiten, Erkennung von dateilosen Angriffen durch Verhaltensanalyse, Ransomware-Erkennung, Ransomware-Rollback und Integrationen mit Datto AV, Datto RMM, RocketCyber MDR und der Kaseya IT Complete-Plattform.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 25
**How Do G2 Users Rate Datto Endpoint Detection and Response (EDR)?**

- **Einfache Verwaltung:** 8.0/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.0/10)
- **Support-Qualität:** 8.0/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Datto Endpoint Detection and Response (EDR)?**

- **Verkäufer:** [Kaseya](https://www.g2.com/de/sellers/kaseya)
- **Unternehmenswebsite:** https://www.kaseya.com/
- **Gründungsjahr:** 2000
- **Hauptsitz:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaseya/ (5,512 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 84% Kleinunternehmen, 16% Unternehmen mittlerer Größe


#### What Are Datto Endpoint Detection and Response (EDR)'s Pros and Cons?

**Pros:**

- Zentralisierungsmanagement (5 reviews)
- Kosteneinsparung (4 reviews)
- Schutz (2 reviews)
- Sicherheitschutz (2 reviews)
- App-Sortiment (1 reviews)

**Cons:**

- Integrationsprobleme (2 reviews)
- Kompatibilitätsprobleme (1 reviews)
- Verbindungsprobleme (1 reviews)
- Lernkurve (1 reviews)
- Begrenzte Anpassung (1 reviews)

### 25. [Saner CVEM](https://www.g2.com/de/products/saner-cvem/reviews)
  Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Sicherheitsteams von kleinen, mittelständischen und großen Unternehmen nutzen die Saner-Plattform, um über traditionelle Schwachstellenmanagementpraktiken hinauszugehen und vollständige Sichtbarkeit und Kontrolle über die Angriffsfläche der Organisation zu erhalten. Die Plattform arbeitet mit einem einzigen, leichtgewichtigen, multifunktionalen Agenten und wird in der Cloud gehostet. Saner wird von seinem selbst entwickelten, weltweit größten SCAP-Feed mit über 190.000+ Schwachstellenprüfungen betrieben. SanerNow ermöglicht es Ihnen, mehrere Anwendungsfälle wie unten beschrieben von einer einzigen Konsole aus zu verwalten, ohne sich durch ein Labyrinth von Tools bewegen zu müssen. • Führen Sie die schnellsten Scans durch, um IT-Assets, Schwachstellen, Fehlkonfigurationen und andere Sicherheitsrisiken zu entdecken • Beheben Sie Schwachstellen rechtzeitig mit integrierten Patches • Halten Sie sich an Industriestandards wie HIPAA, PCI, ISO und NIST • Beheben Sie Fehlkonfigurationen und härten Sie Systeme • Automatisieren Sie End-to-End-Aufgaben und machen Sie den Prozess einfach und unkompliziert


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72
**How Do G2 Users Rate Saner CVEM?**

- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.8/10)
- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.0/10)
- **Support-Qualität:** 9.2/10 (Category avg: 8.7/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Saner CVEM?**

- **Verkäufer:** [SecPod](https://www.g2.com/de/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Unternehmenswebsite:** https://www.secpod.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** Redwood City, California
- **Twitter:** @secpod (542 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/secpod-technologies/ (171 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 41% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### What Are Saner CVEM's Pros and Cons?

**Pros:**

- Sicherheit (14 reviews)
- Merkmale (12 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Kundendienst (9 reviews)
- Compliance-Management (8 reviews)

**Cons:**

- Integrationsprobleme (5 reviews)
- Teuer (4 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Langsame Leistung (4 reviews)
- Langsames Scannen (4 reviews)


    ## What Is Endpoint-Erkennungs- und Reaktionssoftware (EDR)?
  [Endpunktschutz-Software](https://www.g2.com/de/categories/endpoint-protection)
  ## What Software Categories Are Similar to Endpoint-Erkennungs- und Reaktionssoftware (EDR)?
    - [Antivirensoftware](https://www.g2.com/de/categories/antivirus)
    - [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)
    - [Managed Detection and Response (MDR) Software](https://www.g2.com/de/categories/managed-detection-and-response-mdr)

  
---

## How Do You Choose the Right Endpoint-Erkennungs- und Reaktionssoftware (EDR)?

### Was Sie über Endpoint Detection &amp; Response (EDR) Software wissen sollten

### Was ist Endpoint Detection and Response (EDR) Software?

EDR-Software wird verwendet, um Unternehmen dabei zu helfen, Bedrohungen im Zusammenhang mit netzwerkverbundenen Endpunkten zu identifizieren und zu beheben. EDR-Lösungen informieren Sicherheitsexperten über gefährdete oder infizierte Endpunkte und leiten sie durch den Behebungsprozess. Nachdem Vorfälle gelöst wurden, helfen EDR-Tools den Teams, Probleme und die gefährdeten Komponenten zu untersuchen, die es einem Endpunkt ermöglichen, kompromittiert zu werden.

Kontinuierliche Überwachung ist eine der Kernfähigkeiten von Endpoint-Detection-Technologien. Diese Überwachungsfunktionen bieten vollständige und kontinuierliche Sichtbarkeit über die netzwerkverbundenen Endpunkte eines Unternehmens. Einzelpersonen können Verhaltensweisen, Schwachstellen und Aktivitäten auf Anomalien überwachen. Wenn Anomalien identifiziert werden, wechselt der Erkennungsbereich der EDR-Technologie in den Reaktionsbereich.

Die Endpunktreaktion beginnt mit Alarmierung und Eindämmung. Sicherheitsexperten werden über Bedrohungen informiert, die für ihre Systeme bestehen, und isolieren potenziell kompromittierte Endpunkte vom weiteren Netzwerkzugriff; dies hilft zu verhindern, dass ein infizierter Endpunkt zu Hunderten wird. Sobald Systeme ordnungsgemäß organisiert sind, um Malware und Bedrohungsakteure einzudämmen, können Sicherheitsteams daran arbeiten, Malware zu entfernen und zukünftigen Zugriff von Akteuren auf Endpunktgeräte zu verhindern.

EDR-Plattformen speichern Bedrohungsdaten im Zusammenhang mit Sicherheitsvorfällen, was die Fähigkeit eines Teams verbessert, sich in Zukunft gegen Bedrohungen zu verteidigen, indem sie ihnen helfen, die Ursachen und Bedrohungsakteure zu identifizieren. Darüber hinaus können Zero-Day-Exploits identifiziert und andere Schwachstellen behoben werden. Dies wird helfen, die Eskalation von Drittanbieterprivilegien, Malware-Injektionen und unbefugte Endpunktkontrolle in der Zukunft zu verhindern. Einige EDR-Produkte bieten maschinelle Lernfähigkeiten, um Ereignisse zu analysieren, die Bedrohungssuche zu verbessern und Fehlalarme zu reduzieren, indem sie Schutz- und Behebungsprozesse automatisieren.

### Hauptvorteile von EDR-Software

- Überwachen Sie Endpunkte und erkennen Sie Probleme oder Sicherheitsvorfälle
- Beheben Sie vorhandene Bedrohungen für Endpunkte
- Untersuchen Sie Vorfälle, um Ursachen zu identifizieren
- Schließen Sie Bedrohungen ein und beschränken Sie den Zugriff auf andere Endpunkte oder Netzwerke

### Warum Endpoint Detection and Response-Lösungen verwenden?

Endpunkte sind einige der anfälligsten Komponenten der Netzwerkstruktur eines Unternehmens. Ein gefährdeter Endpunkt könnte dazu führen, dass das gesamte Netzwerk, Datenbanken und sensible Informationen eines Unternehmens offengelegt oder gestohlen werden. EDR-Systeme helfen, einzelne Endpunkte zu sichern, Probleme zu erkennen, sobald sie auftreten, und Bedrohungen einzudämmen, die über traditionelle Sicherheitsstrukturen hinausgehen.

Endpunktschutz ist umso relevanter angesichts der wachsenden Beliebtheit von Bring-Your-Own-Device (BYOD)-Richtlinien. Wenn Mitarbeiter die vollständige Kontrolle über Downloads, Anwendungen und Updates haben, muss Sicherheit Priorität haben. Berufstätige sind nicht die sicherheitsbewusstesten Personen und könnten unbeabsichtigt ihre Geräte gefährden oder Unternehmensinformationen gefährden.

**Zero-Day-Bedrohungen—** Während traditionelle Präventionswerkzeuge wie Antivirensoftware oder Firewall-Technologie als erste Verteidigungslinie hilfreich sind, werden Zero-Day-Bedrohungen unweigerlich auftreten. Die Natur dieser Bedrohungen bedeutet, dass sie noch nicht entdeckt wurden und daher nicht verteidigt werden können. EDR-Lösungen helfen, neue Bedrohungen zu identifizieren, sobald sie auftreten, und sie zu beheben, bevor Schaden entsteht.

**Sichtbarkeit und Kontrolle—** Kontinuierliche Überwachung und Endpunktsichtbarkeit helfen, sich gegen traditionelle Malware und ausgeklügelte Bedrohungen zu verteidigen. Überwachung kann helfen, bekannte Bedrohungen zu identifizieren, sobald sie auftreten, und kleinste Details zu erkennen, die auf das Vorhandensein fortschrittlicher Bedrohungen hinweisen. Hacker entwickeln ständig neue Wege, um Netzwerke unentdeckt durch fileless Malware oder bösartigen Code-Injektionen zu infiltrieren. Überwachungsfähigkeiten verbessern die Fähigkeit eines Teams, Anomalien zu erkennen, die durch externe Akteure und Bedrohungen verursacht werden.

**Analyse und Abschreckung —** EDR-Software verbessert die Fähigkeit einer Sicherheitsorganisation, die mit Sicherheitsereignissen, Datenverletzungen und Netzwerkangriffen verbundenen Daten zu überprüfen. Die aus diesen Ereignissen gesammelten Daten können bis zum ursprünglichen Beginn überprüft und verwendet werden, um die Schwachstelle oder den Exploit zu identifizieren, der verwendet wurde. Sobald identifiziert, können Sicherheitsteams und Softwareentwickler gemeinsam daran arbeiten, Schwachstellen zu beheben und ähnliche Angriffe in der Zukunft zu verhindern.

### Was sind die häufigen Merkmale von EDR-Produkten?

**Erkennung—** Erkennungsfähigkeiten resultieren aus Überwachungspraktiken. Überwachung sammelt Informationen über ordnungsgemäß funktionierende Systeme und kann angewendet werden, um abnormales Verhalten oder Funktionalität zu identifizieren. Sobald identifiziert, werden IT- und Sicherheitsexperten benachrichtigt und durch die Überprüfungs- und Lösungsprozesse geleitet.

**Eindämmung —** Sobald Bedrohungen in einem Endpunktgerät vorhanden sind, muss der Zugriff vom größeren Netzwerk und zusätzlichen Endpunkten eingeschränkt werden. Oft als Quarantänefunktionen bezeichnet, können diese Fähigkeiten helfen, ein Netzwerk zu schützen, wenn eine Bedrohung erkannt wird.

**Behebung—** Wenn Bedrohungen entdeckt werden, müssen sie behandelt werden. EDR-Software ermöglicht es Einzelpersonen und Sicherheitsteams, Vorfälle bis zu ihrem Beginn zurückzuverfolgen und verdächtige Akteure oder Malware zu identifizieren.

**Untersuchung—** Nachdem Vorfälle auftreten, sammeln EDR-Tools große Mengen an Daten, die mit dem Endpunktgerät verbunden sind, und bieten ein historisches Protokoll der Aktivitäten. Diese Informationen können verwendet werden, um schnell die Ursache eines Vorfalls zu identifizieren und seine Wiederholung in der Zukunft zu verhindern.

#### Zusätzliche EDR-Funktionen

**Verhaltensanalyse—** Verhaltensanalysefähigkeiten ermöglichen es Administratoren, wertvolle Einblicke in das Verhalten der Endbenutzer zu gewinnen. Diese Daten können als Referenz für Überwachungsfunktionen verwendet werden, um Anomalien zu vergleichen und zu erkennen.

**Echtzeitüberwachung —** Echtzeit- und kontinuierliche Überwachungsfähigkeiten ermöglichen es Sicherheitsexperten, Systeme ständig zu überwachen und Anomalien in Echtzeit zu erkennen.

**Bedrohungsdatendokumentation—** Ereignisdatenaufzeichnungsfähigkeiten automatisieren die Sammlung und Pflege von Vorfalldaten. Diese Informationen können Sicherheitsteams über die Leistung und den Zustand der endpunktfähigen Geräte eines Unternehmens informieren.

**Datenexploration —** Datenexplorationsfunktionen ermöglichen es Sicherheitsteams, Daten im Zusammenhang mit Sicherheitsvorfällen zu überprüfen. Diese Datenpunkte können überkreuzt und analysiert werden, um Einblicke zu gewinnen, wie Endpunkte in der Zukunft besser geschützt werden können.

### Potenzielle Probleme mit EDR-Lösungen

**Endpunktvielfalt—** Endpunkte gibt es in vielen Formen und Größen, von Laptops und Servern bis hin zu Tablets und Smartphones. Ein Unternehmen sollte sicherstellen, dass alle Arten von Endpunkten, die mit seinem Netzwerk verbunden sind, mit einer gewählten EDR-Lösung kompatibel sind. Dies ist besonders wichtig für Unternehmen mit einer großen Anzahl von BYOD-Geräten, die unterschiedliche Betriebssysteme und Anwendungen ausführen.

**Skalierbarkeit —** Skalierung bezieht sich auf die Größe und den Umfang Ihres Netzwerks verbundener Endpunkte. Es ist eine wichtige Überlegung, da einige EDR-Tools möglicherweise nur die Überwachung einer bestimmten Anzahl von Geräten ermöglichen oder die Anzahl gleichzeitiger Untersuchungen oder Behebungen begrenzen. Unternehmen mit großen Endpunktpools sollten sicherstellen, dass die von ihnen in Betracht gezogenen Lösungen die Anzahl der Endpunkte bewältigen und eine angemessene Überwachung für die Größe ihres Unternehmens und das prognostizierte Wachstum bieten können.

**Wirksamkeit —** Wirksamkeit bezieht sich auf den tatsächlichen funktionalen Nutzen der Verwendung einer Softwarelösung. Unternehmen könnten ihre Zeit verschwenden, wenn Sicherheitsteams mit Fehlalarmen oder widersprüchlichen Ergebnissen überflutet werden. Dies ist ein wichtiger Indikator in Benutzerbewertungen und Drittanbieterbewertungen, die Käufer bei der Bewertung eines Produkts berücksichtigen sollten.

**Verwaltung und Management —** Unternehmen, die EDR zum ersten Mal einführen, sollten sicherstellen, dass sie über ausreichend Personal verfügen, das über relevante Fähigkeiten zur Nutzung von EDR-Software verfügt. Kleinere, wachsende Unternehmen sind möglicherweise nicht am besten geeignet, komplexe Sicherheitssysteme zu übernehmen, und könnten besser bedient werden, wenn sie verwaltete Dienste nutzen, bis der Bedarf an Sicherheit mit ihrer Fähigkeit zur Bereitstellung übereinstimmt.

### Software und Dienstleistungen im Zusammenhang mit EDR-Software

EDR-Software ist ein Mitglied der Endpunktschutz- und Sicherheitsfamilie. Diese Tools bieten die Behebungskomponente des Endpunktschutzprozesses, jedoch nicht alle Präventions- und Verwaltungskomponenten in anderer Endpunktsicherheitssoftware.

[**Endpunktschutz-Suiten**](https://www.g2crowd.com/categories/endpoint-protection-suites? __hstc=171774463.81494f0ac47c15794fea57ed705405f2.1607315526284.1610948873867.1611035647295.58&amp;__ hssc=171774463.13.1611035647295&amp;__hsfp=669407890) **—** Endpunktschutz-Suiten sind ausgeklügelte Plattformen, die Fähigkeiten in allen Segmenten der Endpunktsicherheitstechnologie umfassen. Sie beinhalten Viren- und Malware-Schutz sowie die Verwaltung und das Management von Endpunktgeräten.

[**Endpunkt-Antivirensoftware**](https://www.g2.com/categories/antivirus) **—** Antivirustechnologien sind einige der ältesten Lösungen für Endpunktsicherheit. Diese Tools helfen, Malware, Computerviren und andere Bedrohungen daran zu hindern, ein Endpunktgerät zu kompromittieren. Diese Fähigkeiten sind in vielen Sicherheitstechnologien vorhanden, aber Antivirensoftware ist speziell für diese Art von Schutz ausgelegt.

[**Endpunkt-Management-Software**](https://www.g2.com/categories/endpoint-management) **—** Endpunkt-Management-Software dokumentiert, überwacht und verwaltet Endpunkte, die mit einem Netzwerk verbunden sind. Diese Tools stellen sicher, dass nur genehmigte Geräte auf das Netzwerk eines Unternehmens zugreifen und dass verbundene Geräte bestimmte Sicherheitsanforderungen erfüllen müssen, bevor sie Zugriff erhalten. Dies kann die Implementierung von Software-Updates, Sicherheitsüberprüfungen oder Benutzerauthentifizierungsprozessen bedeuten.

[**Endpunktsicherheitsdienste**](https://www.g2.com/categories/endpoint-security-services) **—** Endpunktsicherheitsdienste sind eine Form von verwalteten Sicherheitsdiensten, die oft die erste Wahl für Organisationen ohne dediziertes Sicherheitspersonal sind. Diese Lösungsanbieter bieten Dienstleistungen rund um den gesamten Endpunktsicherheitsstapel an, um den Bedarf eines Unternehmens zu reduzieren, tägliche Aufgaben zu verwalten und Probleme direkt zu lösen. Diese Dienste bieten nicht das gleiche Maß an Anpassung oder Kontrolle, aber sie bieten einem Unternehmen Ruhe, bis es in der Lage ist, Sicherheitsprobleme intern zu bewältigen.

**Vorfallreaktionssoftware—** Vorfallreaktionssoftware ist ein Begriff für allgemeine Sicherheitsvorfallmanagement- und Bedrohungsbehebungstools. Diese Produkte sind darauf ausgelegt, die Untersuchung von Vorfällen zu erleichtern und sie am Angriffspunkt zu lösen. Diese Tools können einige ähnliche forensische Analysefähigkeiten bieten, jedoch oft nicht die gleiche Endpunktüberwachungs- und Kontrollfunktionalität.



    
