# Beste Endpoint-Sicherheitsdienstleister

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Endpoint-Sicherheitsdienste unterstützen den Schutz von Mitarbeitergeräten, einschließlich Laptops und Smartphones, vor Cyberangriffen und anderen externen Bedrohungen. Endpoint-Sicherheit ist speziell darauf ausgelegt, Geräte zu schützen, die aus der Ferne auf ein Firmennetzwerk zugreifen können, und wird in Verbindung mit Netzwerksicherheit verwendet, die Geräte schützt, die über eine sichere, interne Netzwerkinfrastruktur verbunden sind. Unternehmen können mit Anbietern von Endpoint-Sicherheitsdiensten zusammenarbeiten, um sicherzustellen, dass alle externen Zugriffe auf ein Firmennetzwerk vor potenziellen Problemen wie Sicherheitsverletzungen, Viren, Ransomware und Datendiebstahl geschützt sind. Diese Dienste können auch sicherstellen, dass Remote-Geräte überprüft werden, sollten sie versuchen, sich mit einem internen Netzwerk zu verbinden.

Endpoint-Sicherheitsdienste gehen Hand in Hand mit Datensicherheit, E-Mail-Sicherheit und anderen Cybersicherheitsdiensten, um Unternehmen über Bedrohungen zu informieren, vor Angriffen zu schützen und auf Vorfälle vorbereitet zu sein. Unternehmen können Endpoint-Schutz- und mobile Datensicherheitssoftware einsetzen, um Endpoint-Sicherheitsdienste zu ergänzen und den Schutz zu maximieren.





## Category Overview

**Total Products under this Category:** 58


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 300+ Authentische Bewertungen
- 58+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [SHI](https://www.g2.com/de/products/shi/reviews)
  SHI ist ein weltweit führender Anbieter von IT-Lösungen und ein Mehrwert-Reseller, dem seit über 35 Jahren mehr als 17.000 Organisationen weltweit vertrauen. Mit einem Team von 6.000 engagierten Fachleuten liefern wir maßgeschneiderte Technologielösungen für Branchen wie Finanzen, Gesundheitswesen, Fertigung, Bildung und mehr. Unsere umfangreichen Partnerschaften mit führenden Technologieanbietern — darunter AWS, Cisco, CrowdStrike, Dell, HP, Microsoft, Palo Alto, Pure Storage und andere — ermöglichen es uns, branchenführende Lösungen zu liefern, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Als erstklassiger Microsoft-Partner bietet SHI umfassende Microsoft-Dienste an, von Azure- und Microsoft 365-Bereitstellungen bis hin zu Cloud-Migrationen, Sicherheitsbewertungen und Lizenzberatung. Unsere Experten helfen Ihnen, Ihre Microsoft-Investitionen durch strategische Beratung und nahtlose Implementierung zu maximieren. Unser breites Portfolio umfasst auch: • SHI Complete: Verwaltete IT-Dienste, die Ihren gesamten Technologielebenszyklus unterstützen, von Beschaffung und Bereitstellung bis hin zu laufendem Management und Support. • Zusätzliche Dienstleistungen: Cybersicherheit, Rechenzentrumsintegration, Geräteabbildung und -konfiguration, Software-Asset-Management, flexible Finanzierung und kontinuierlicher Support. • SHI One: Eine integrierte digitale Plattform zur Verwaltung Ihrer IT-Assets, Lizenzen und Support, die umsetzbare Einblicke und betriebliche Effizienz bietet. Durch die Nutzung des Umfangs und Portfolios eines globalen Lösungsintegrators in Kombination mit den Ressourcen und dem persönlichen Service eines lokalen VAR helfen wir Ihnen, bessere Technologieentscheidungen zu treffen. Mit SHI gewinnen Sie einen vertrauenswürdigen Partner, der sich verpflichtet, Ihnen bei der Lösung der nächsten Herausforderungen zu helfen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 107


**Seller Details:**

- **Verkäufer:** [SHI International Corp.](https://www.g2.com/de/sellers/shi-international-corp)
- **Unternehmenswebsite:** https://www.shi.com
- **Gründungsjahr:** 1989
- **Hauptsitz:** Somerset, NJ
- **Twitter:** @SHI_Intl (6,393 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/shi-international-corp- (7,790 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Herstellung, Bauwesen
  - **Company Size:** 9% Unternehmen, 6% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (16 reviews)
- Hilfreich (15 reviews)
- Teamarbeit (12 reviews)
- Wissen (10 reviews)
- Antwortzeit (7 reviews)

**Cons:**

- Teuer (4 reviews)
- Mitarbeiterfluktuation (3 reviews)
- Integrationsprobleme (2 reviews)
- Begrenzte Verfügbarkeit (2 reviews)
- Abrechnungsprobleme (1 reviews)

  ### 2. [IBM Security X-Force Threat Intelligence](https://www.g2.com/de/products/ibm-security-x-force-threat-intelligence/reviews)
  IBM Security X-Force® Threat Intelligence kann Ihr Intelligenzmanagement mit Experten vereinfachen, die eine automatisierte Cyber-Bedrohungsplattform entwerfen, erstellen, liefern und betreiben können. Dies bietet genaue und aktuelle Cyber-Bedrohungsdaten aus einzigartigen Quellen und die Möglichkeit, die Informationen mit Ihrer Organisation, Industrie und Gemeinschaften zu teilen. X-Force-Bedrohungsintelligenzquellen in Kombination mit unseren Vorfallreaktionsdiensten können Ihnen helfen, Angriffen einen Schritt voraus zu sein und die Risiken besser zu verstehen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 14


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,023 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Who Uses This:** Associate Consultant
  - **Company Size:** 43% Kleinunternehmen, 29% Unternehmen


  ### 3. [Netsurion](https://www.g2.com/de/products/netsurion/reviews)
  Netsurion® ist eine verwaltete Open XDR-Lösung, die eine umfassendere Abdeckung der Angriffsfläche, geführte Bedrohungsbehebung und Unterstützung im Compliance-Management bietet. Unser 24x7 SOC agiert als Ihr vertrauenswürdiger Cybersicherheitspartner und arbeitet eng mit Ihrem IT-Team zusammen, um Ihre Cybersicherheitslage zu stärken, damit Sie sich mit Zuversicht auf Ihr Kerngeschäft konzentrieren können. Unsere intelligente, flexible Verpackung ermöglicht es kleinen bis mittelgroßen Organisationen, auf fortschrittliche Cybersicherheitslösungen zum kostengünstigsten Preis zuzugreifen. Und Netsurion ist MSP-bereit, um Ihr Unternehmen und Ihre Kunden durch Multi-Tenant-Management, Open XDR zur Zusammenarbeit mit Ihrem bestehenden Sicherheits-Stack und „Pay-as-you-Grow“-Preismodell zu schützen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 18


**Seller Details:**

- **Verkäufer:** [Netsurion](https://www.g2.com/de/sellers/netsurion)
- **Gründungsjahr:** 2009
- **Hauptsitz:** Fort Lauderdale, Florida
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 78% Unternehmen mittlerer Größe, 22% Unternehmen


  ### 4. [Cybriant](https://www.g2.com/de/products/cybriant/reviews)
  Cybriant bietet ein umfassendes und anpassbares Set von verwalteten Cybersicherheitsdiensten, Das Team von Cybriant, bestehend aus hochqualifizierten, professionellen Sicherheitsanalysten, bietet 24/7 kontinuierliche Bedrohungserkennung mit Behebung durch Managed SIEM mit LIVE-Überwachung, Managed Detection and Remediation (MDR), umfassendes Schwachstellenmanagement und CybriantXDR. Cybriant unterstützt Kunden, indem es verwaltete Sicherheitsdienste anbietet, die die grundlegenden Cybersicherheitsbedürfnisse der meisten Organisationen abdecken. Wir machen Cybersicherheitsdienste auf Unternehmensniveau für den Mittelstand und darüber hinaus zugänglich.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34


**Seller Details:**

- **Verkäufer:** [Cybriant](https://www.g2.com/de/sellers/cybriant)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Alpharetta, GA
- **Twitter:** @CybriantMSSP (796 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10898042/ (33 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 47% Unternehmen mittlerer Größe, 32% Kleinunternehmen


  ### 5. [Seqrite](https://www.g2.com/de/products/seqrite/reviews)
  Seqrite ist eine erstklassige Enterprise-Sicherheitsmarke, die durch Innovation und Einfachheit definiert ist. Unsere Lösungen sind eine Kombination aus Intelligenz, Anwendungsanalyse und modernster Technologie und sind darauf ausgelegt, unseren Kunden besseren Schutz zu bieten.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Verkäufer:** [Quick Heal Technologies](https://www.g2.com/de/sellers/quick-heal-technologies)
- **Gründungsjahr:** 1995
- **Hauptsitz:** Pune, Maharashtra, India
- **Twitter:** @quickheal (77,238 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/quick-heal-technologies-pvt--ltd-/ (1,638 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


  ### 6. [Stratix Corporation](https://www.g2.com/de/products/stratix-corporation/reviews)
  Stratix entwirft, implementiert, verwaltet und unterstützt End-to-End-Mobiltechnologielösungen für die weltweit angesehensten Unternehmensmarken, führende Gesundheitsdienstleister und führende Bildungseinrichtungen. Mit unserer branchenführenden Expertise und unseren Ressourcen haben Sie nur eine Hand zu schütteln und alles, was Sie benötigen, um Ihre Technologieinvestitionen zu maximieren. Bei Stratix glauben wir, dass Ihre Mitarbeiter zuverlässige mobile Technologie verdienen, die es ihnen erleichtert, nicht erschwert, ihre beste Arbeit zu leisten. Arbeiten Sie mit vertrauenswürdigen Experten zusammen, um die richtige mobile Technologielösung für Ihre Organisation zu entwickeln, zu skalieren und zu verwalten. Stratix bietet Ihnen schrittweise, praktische Unterstützung, um sicherzustellen, dass Ihre Teams das Beste aus ihren Geräten herausholen, schnell und zuverlässig. So können wir Ihrem Unternehmen dienen: 1. Lösungsdesign: Unsere Lösungsarchitekten nehmen sich die Zeit, die Bedürfnisse und Schmerzpunkte der Endbenutzer sowie Ihre gewünschten Ergebnisse zu verstehen. Sie: - Entwerfen eine umfassende Roadmap, die darlegt, was Ihre Lösung leisten wird und wie sie verwaltet und unterstützt wird. - Workflow-Blaupausen für eine fehlerfreie Einführung. - Entwerfen Support-Handbücher, die sich im Laufe der Zeit mit Geräte- und Benutzeranforderungen befassen. 2. Gerätebereitstellung: Wir verfügen über die fortschrittlichsten, hochmodernen Integrationsanlagen der Branche, ausgestattet mit proprietären Werkzeugen, um schnelle, genaue und wiederholbare Bereitstellungen mobiler Technologien zu gewährleisten, die überall an Benutzer geliefert werden und sofort einsatzbereit sind. Die Vorteile umfassen: - Jedes Gerät wird mit Ihren genauen Anpassungen eingerichtet - Streng getestete Hardware, Apps und Einstellungen - Anleitungen für Endbenutzer, wie neue Geräte eingerichtet, alte entsorgt und bei Bedarf Unterstützung erhalten werden kann 3. Logistikmanagement: Unsere umfangreiche Logistikmanagement-Expertise, kombiniert mit unserer Präzision und Geschwindigkeit, bedeutet, dass wir die Austauschzeit für Ersatzgeräte aus verwalteten Ersatzpools an den Endbenutzer in nur 24 Stunden beschleunigen können. Sie erhalten: - Laufende Pflege und Reparatur Ihrer Geräte und Bestände während ihres gesamten Lebenszyklus - Sichtbarkeit der Geräte in Ihrer Organisation über unser proprietäres Portal itrac360 4. Endbenutzerunterstützung: Unser 24/7-Remote-Support mit hoher First-Call-Resolution (FCR) und branchenführenden Net-Promoter-Score (NPS)-Bewertungen wird von Expertentechnikern unterstützt, um Benutzern zu helfen, schnell wieder an die Arbeit zu gehen. Dies reduziert die unnötigen Reparaturen und bietet kundenspezifische Wissensartikel, um Endbenutzern bei der Fehlersuche ihrer einzigartigen Probleme zu helfen. Dies umfasst: - Onshore-, bedarfsgerechte Hilfe von Mobilfunkspezialisten, nicht von allgemeinen Technikern - Antworten auf die Fragen jedes Endbenutzers basierend auf seiner Rolle, seinem Gerät und Anwendungsfall Rüsten Sie Ihr Team mit mobiler Technologie aus, die einfach funktioniert – damit sie sich auf das Wesentliche konzentrieren können.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Verkäufer:** [Stratix Corporation](https://www.g2.com/de/sellers/stratix-corporation)
- **Unternehmenswebsite:** https://www.stratixcorp.com/
- **Gründungsjahr:** 1983
- **Hauptsitz:** Norcross, Georgia, United States
- **Twitter:** @StratixMobile (1,138 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/stratix-corporation/ (457 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Luftfahrt, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Teamzusammenarbeit (13 reviews)
- Antwortzeit (8 reviews)
- Hilfreich (6 reviews)
- Zuverlässigkeit (5 reviews)
- Kommunikation (4 reviews)

**Cons:**

- Zeitzonenprobleme (3 reviews)

  ### 7. [Trustwave Services](https://www.g2.com/de/products/trustwave-services/reviews)
  Trustwave hilft Unternehmen, Cyberkriminalität zu bekämpfen, Daten zu schützen und Sicherheitsrisiken zu reduzieren. Mit Cloud- und Managed-Security-Services, integrierten Technologien und einem Team von Sicherheitsexperten, ethischen Hackern und Forschern ermöglicht Trustwave Unternehmen, die Art und Weise zu transformieren, wie sie ihre Informationssicherheits- und Compliance-Programme verwalten.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 7


**Seller Details:**

- **Verkäufer:** [Singtel](https://www.g2.com/de/sellers/singtel)
- **Gründungsjahr:** 1879
- **Hauptsitz:** Singapore, SG
- **Twitter:** @Singtel (41,220 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/singtel/ (8,305 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SGX:Z74

**Reviewer Demographics:**
  - **Company Size:** 57% Kleinunternehmen, 29% Unternehmen mittlerer Größe


  ### 8. [OneNeck IT Solutions](https://www.g2.com/de/products/oneneck-it-solutions/reviews)
  Die in den USA ansässigen Experten von OneNeck bieten ein vielfältiges Portfolio an hybriden IT-Lösungen, das Folgendes umfasst: - Multi-Cloud: Öffentliche, gehostete private, On-Premise- und Hybrid-Cloud - Infrastruktur: Netzwerk, Systeme und Speicher, kabelgebundener/kabelloser Zugang, Datenschutz - Zusammenarbeit: Sprache, Video, Messaging und Meetings - Datenmodernisierung: Moderne Datenplattformen, Datentransformation und KI - Sicherheit: Risikobewertungen, Fahrpläne, Minderung und 24x7-Reaktion - Managed Services: Infrastruktur, Betriebssystem, Datenbank, Anwendung und Multi-Cloud Durch fortschrittliches Engineering und bewährte Sicherheitspraktiken helfen wir unseren Kunden, ihre IT-Umgebungen zu stabilisieren und zu schützen, einen Weg zur IT-Modernisierung zu finden und die Vorteile neuer und innovativer Technologien in der Cloud voll auszuschöpfen, um ein starkes Unternehmenswachstum zu erzielen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Verkäufer:** [OneNeck IT Solutions](https://www.g2.com/de/sellers/oneneck-it-solutions)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Madison, US
- **Twitter:** @OneNeck_IT (1,153 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/oneneck-it-solutions/ (235 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 62% Unternehmen mittlerer Größe, 23% Unternehmen


  ### 9. [AT&amp;T Network Services](https://www.g2.com/de/products/at-t-network-services/reviews)
  Unsere Cybersicherheitsprodukte und -dienstleistungen werden von AT&amp;T Threat Intellect angetrieben, einer proprietären Kombination aus modernster Technologie, erfahrenem Personal und bewährten Prozessen. Threat Intellect bietet ein revolutionäres Sicherheitserlebnis, sodass Sie sich auf das konzentrieren können, was Sie am besten können.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Verkäufer:** [AT&amp;T Inc.](https://www.g2.com/de/sellers/at-t-inc)
- **Gründungsjahr:** 1876
- **Hauptsitz:** Dallas, TX
- **Twitter:** @ATT (877,621 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/att/ (181,042 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: T

**Reviewer Demographics:**
  - **Company Size:** 80% Unternehmen mittlerer Größe, 20% Unternehmen


  ### 10. [Cyber Secure Online](https://www.g2.com/de/products/cyber-secure-online/reviews)
  Cyber Secure Online steht an der Spitze der Bereitstellung anspruchsvoller Cybersicherheitslösungen, die speziell für Unternehmen entwickelt wurden, die sich in der komplexen digitalen Landschaft zurechtfinden. Gegründet mit der Mission, Sicherheit auf Unternehmensebene zu demokratisieren, machen wir hochmodernen Schutz für Unternehmen jeder Größe zugänglich, von ehrgeizigen Startups bis hin zu etablierten Unternehmen. Unser Serviceangebot, angeführt vom Always-On Guard-Plan, bietet umfassende Sicherheitsmaßnahmen, die darauf ausgelegt sind, Unternehmen proaktiv vor Cyberbedrohungen zu schützen, die betriebliche Kontinuität zu gewährleisten und sensible Daten zu sichern. Durch den Einsatz modernster Technologie bieten wir proaktive Bedrohungserkennung, Rund-um-die-Uhr-Überwachung und nahtlose Integration in bestehende Geschäftssysteme, unterstützt von unserem Team von Cybersicherheitsexperten. In Anbetracht der sich entwickelnden Natur von Cyberbedrohungen aktualisieren wir unsere Dienstleistungen kontinuierlich mit den neuesten Sicherheitsfortschritten. Unsere flexiblen Pläne, einschließlich eines wettbewerbsfähigen Startpreises von 129 $ pro Monat für eine einzelne Unternehmerlizenz und einer Ersparnis von 20 % bei jährlichen Zahlungen, spiegeln unser Engagement wider, erstklassige Sicherheitslösungen anzubieten, die sowohl effektiv als auch erschwinglich sind. Darüber hinaus verkörpert unser Empfehlungsprogramm unseren Glauben an die Stärke der Gemeinschaft und belohnt diejenigen, die helfen, unsere Schutzreichweite zu erweitern. Bei Cyber Secure Online sind wir mehr als nur ein Dienstleister; wir sind Partner, die Unternehmen befähigen, sicher in der digitalen Ära zu gedeihen. Mit unseren Wurzeln fest in der Innovation und einem unermüdlichen Streben nach Sicherheit laden wir Besucher ein, zu erkunden, wie unsere Dienstleistungen ihre Cybersicherheitsstrategie neu definieren können, um eine sichere und erfolgreiche Zukunft zu gewährleisten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Cyber Secure Online](https://www.g2.com/de/sellers/cyber-secure-online)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Dallas, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/simplifysystem/ (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


  ### 11. [Falcon Threat intelligence](https://www.g2.com/de/products/falcon-threat-intelligence/reviews)
  CrowdStrike Falcon Threat Intelligence liefert umfassende, umsetzbare Informationen über Gegner, ihre Taktiken, Techniken und Verfahren (TTPs), die es Organisationen ermöglichen, fundierte Sicherheitsentscheidungen zu treffen. Durch die Kombination von maschineller Datensammlung mit menschlicher Expertenanalyse bietet die Lösung detaillierte Einblicke in Bedrohungsakteure, aufkommende Bedrohungen und branchenspezifische Risiken. Die Plattform nutzt CrowdStrikes umfangreiches Bedrohungsdatennetzwerk und das erstklassige Intelligence-Team, um zeitnahe, relevante und kontextbezogene Informationen bereitzustellen, die Organisationen helfen, potenzielle Bedrohungen, die ihre Branche oder Region betreffen, zu verstehen und sich darauf vorzubereiten. Speziell für Sicherheitsteams jeder Größe entwickelt, vereinfacht Falcon Threat Intelligence die Bedrohungsanalyse durch anpassbare Informationsfeeds, detaillierte Profile von Bedrohungsakteuren und strategische Branchenberichte. Die intuitive Benutzeroberfläche der Plattform und die Integrationsmöglichkeiten helfen Sicherheitsteams, Bedrohungsinformationen effizient zu nutzen und in ihrem Sicherheitsstack zu operationalisieren, was proaktive Verteidigungsstrategien und schnellere Reaktionen auf Vorfälle ermöglicht. Ob es darum geht, Aktivitäten von Nationalstaaten zu verfolgen, Cyberkriminalitätsoperationen zu überwachen oder branchenspezifische Bedrohungen zu verstehen, Falcon Threat Intelligence dient als entscheidende Ressource für Organisationen, die ihre Sicherheitslage durch überlegene Bedrohungsbewusstheit und -vorbereitung stärken möchten.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


  ### 12. [ITECS Outsourcing](https://www.g2.com/de/products/itecs-outsourcing/reviews)
  Seit 2002 bietet ITECS maßgeschneiderte schlüsselfertige Dienstleistungen für eine Vielzahl von hochkarätigen Kunden an, darunter Frito Lay, Pizza Hut, Miller Brewing, Kraft und mehr. Wir passen unsere Dienstleistungen an jede Unternehmensgröße an und bieten schnellen Vor-Ort- und Remote-IT-Support, Cybersicherheit, Beratung und Cloud-Hosting-Lösungen. Unser engagiertes Team von Agenten ist in der Lage, die Anforderungen Ihres Unternehmens zu erfüllen, unabhängig von der Branche, in der Sie tätig sind. Bei ITECS betrachten wir jede Kundeninteraktion als Gelegenheit, unseren Ruf zu verbessern und gemeinsam zu wachsen. ITECS ist ein einzigartiger Anbieter von Technologielösungen, der sich von seinen Mitbewerbern durch einen personalisierten und flexiblen Ansatz für IT-Dienstleistungen abhebt. Im Gegensatz zu traditionellen Helpdesk-Modellen weist ITECS jedem Kunden ein Expertenteam zu, um eine persönlichere und kollaborative Beziehung aufzubauen. Dies ermöglicht ein tieferes Verständnis der Geschäftsbedürfnisse und Herausforderungen des Kunden, was zu maßgeschneiderten Lösungen führt, die mit ihren Zielen übereinstimmen. ITECS bietet auch skalierbare Dienstleistungen an, die mit den Unternehmen wachsen können, und stellt eine breite Palette von Technologien und Dienstleistungen bereit, die ihren einzigartigen Anforderungen entsprechen. Durch diesen maßgeschneiderten und anpassungsfähigen Ansatz hebt sich ITECS als zuverlässiger Partner für Unternehmen hervor, die ihre technologischen Fähigkeiten verbessern möchten.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Verkäufer:** [ITECS](https://www.g2.com/de/sellers/itecs)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Plano TX
- **LinkedIn®-Seite:** https://www.linkedin.com/company/itecsonline/?viewAsMember=true (14 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (1 reviews)
- Professionalität (1 reviews)

**Cons:**

- Teuer (1 reviews)

  ### 13. [IT GOAT](https://www.g2.com/de/products/it-goat/reviews)
  IT GOAT ist ein Anbieter von IT-Managed-Services, der sich auf Geschäftsergebnisse für unsere Kunden konzentriert. Alles, was wir bei IT GOAT tun, zielt darauf ab, unseren Kunden einen Wettbewerbsvorteil zu verschaffen. Wir verschaffen unseren Kunden einen Wettbewerbsvorteil, indem wir die Zeit und Kosten für die Verwaltung ihrer eigenen IT reduzieren und IT-Ausfallzeiten eliminieren. Auf diese Weise können unsere Kunden mehr Zeit und Geld in ihr Geschäft reinvestieren, um ihre Konkurrenz zu übertreffen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Verkäufer:** [IT GOAT](https://www.g2.com/de/sellers/it-goat)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Dallas, US
- **Twitter:** @The_IT_Goat (39 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/itgoat (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Versicherung
  - **Company Size:** 100% Kleinunternehmen


  ### 14. [Thales](https://www.g2.com/de/products/thales/reviews)
  Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Verkäufer:** [Thales Group](https://www.g2.com/de/sellers/thales-group)
- **Hauptsitz:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22579/ (1,369 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** EPA:HO
- **Gesamterlös (USD Mio):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


  ### 15. [CyberForce|Q](https://www.g2.com/de/products/cyberforce-q/reviews)
  CyberForce|Q hat seit über 28 Jahren Informationssicherheitsdienste bereitgestellt. Wir entwerfen und implementieren quantifizierbare Cybersicherheitsprogramme für Organisationen jeder Größe – mit nachweisbaren Ergebnissen. CyberForce|Q bietet eine breite Palette von Dienstleistungen für eine vielfältige Gruppe von Organisationen, einschließlich staatlicher Einrichtungen, Bildungseinrichtungen, Gesundheitseinrichtungen, Fertigungsunternehmen sowie öffentlichen und privaten Organisationen.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [CyberForce|Q](https://www.g2.com/de/sellers/cyberforce-q)
- **Gründungsjahr:** 1995
- **Hauptsitz:** Plymouth, US
- **Twitter:** @cyberforceq (115 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyberforceq/ (56 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


  ### 16. [NCC Group](https://www.g2.com/de/products/ncc-group/reviews)
  NCC Group bietet Cybersecurity-, Risikomanagement-, Governance- und Compliance-Dienstleistungen an. Das Verständnis der Auswirkungen und was Sie tun können, um Ihre Organisation widerstandsfähiger zu machen, ist entscheidend, um Marke, Ruf und sensible Kundeninformationen zu schützen. Der Aufbau einer cyber-resilienten Organisation kann ein komplexer Prozess sein, aber es ist nicht unmöglich. Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit wie vorgesehen in Betrieb sind. Mit unserem Wissen, unserer Erfahrung und unserer globalen Präsenz sind wir am besten in der Lage, Unternehmen dabei zu helfen, die Risiken, denen sie ausgesetzt sind, zu identifizieren, zu bewerten, zu mindern und darauf zu reagieren. Zu den Dienstleistungen gehören: Mobile-/Anwendungssicherheit, Governance &amp; Regulierung, Risikomanagement, Strategische Infrastruktursicherheit, Kryptographiedienste, Sicherheitsschulungen, Sicherheitsabwehroperationen und Managed Security Services.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Verkäufer:** [NCC Group](https://www.g2.com/de/sellers/ncc-group)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Manchester, GB
- **Twitter:** @NCCGroupplc (9,700 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/16882 (2,325 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Kleinunternehmen, 25% Unternehmen


  ### 17. [AceCloud by RTDS](https://www.g2.com/de/products/acecloud-by-rtds/reviews)
  AceCloud ist die Cloud-Services-Marke von Real Time Data Services (RTDS), einer führenden Technologiegruppe, die sich auf sichere Cloud-Computing- und Cloud-Telefonie-Lösungen spezialisiert hat. Seit mehr als 15 Jahren hilft AceCloud KMUs, digital-nativen Startups und Unternehmen dabei, die Art und Weise zu modernisieren, wie sie Anwendungen, Daten und Kommunikation in der Cloud betreiben. Für Leistung und Zuverlässigkeit gebaut, bietet AceCloud einen vollständigen Service-Stack, einschließlich Hochleistungs-Compute- und GPU-Instanzen, verwaltetes Kubernetes, verwaltete Datenbanken, virtuelle Desktops, Speicher und Backup sowie sicheres Networking. Wir entwerfen, implementieren und skalieren dynamische Cloud-Infrastrukturen, die anspruchsvolle, immer verfügbare Workloads unterstützen - von geschäftskritischen Anwendungen bis hin zu KI/ML und Analysen. Unsere Teams kombinieren tiefes Infrastrukturwissen mit einem beratenden Ansatz: Sie helfen Kunden bei der Migration von Legacy- oder anderen Cloud-Umgebungen, optimieren Kosten und Leistung und erfüllen Sicherheits- und Compliance-Anforderungen. Mit unternehmensgerechten SLAs, 24/7 menschlichem Support und vorhersehbaren Preisen bietet AceCloud von RTDS die realen Grundlagen für wachstumsstarke Organisationen, um mit Zuversicht zu innovieren und zu skalieren.




**Seller Details:**

- **Verkäufer:** [AceCloud](https://www.g2.com/de/sellers/acecloud-e5c70693-1975-441c-a29e-260d1b72c1cc)
- **Gründungsjahr:** 2010
- **Hauptsitz:** Gurugram, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/acecloudai/ (39 Mitarbeiter*innen auf LinkedIn®)



  ### 18. [apii](https://www.g2.com/de/products/apii/reviews)
  Apii ist ein IT-Dienstleister, der sich auf Cyber-Sicherheit spezialisiert hat. Mission Apiis Mission ist es im Kern, Unternehmen zu schützen, indem es mit den fortschrittlichsten Technologien in der Cyber-Sicherheit arbeitet und diese Technologien für kleine und mittelständische Unternehmen zugänglich macht. KMUs machen über 95 % aller Unternehmen in Nordamerika aus, doch die verfügbaren Technologien sind typischerweise weniger als 50 % effektiv bei der Abwehr von Bedrohungen. Unternehmen speichern von Natur aus wertvolle Informationen, und ob es sich um Verträge, persönliche Gesundheitsinformationen, Zahlungsdetails oder andere handelt, kein Unternehmen sollte sich aus irgendeinem Grund verwundbar fühlen. Apii existiert, um die Unternehmen von heute mit den Technologien von morgen zu schützen. Vision Apiis Vision ist es, eine Welt zu sehen, in der jedes Unternehmen sich auf das Wachstum seines Kerngeschäfts konzentrieren kann, weil es die Zuversicht hat, dass seine Informationen vor externen Cyber-Risiken geschützt sind. Eine häufig verwendete Statistik besagt, dass ein Unternehmen alle 11 Sekunden von einem Cyberangriff getroffen wird. Mit der Nutzung unserer Technologien kämpfen wir darum, diese Statistik zu minimieren und Software bereitzustellen, die künstliche Intelligenz und maschinelles Lernen nutzt, um selbst die raffiniertesten Bedrohungen zu verhindern. Durch Überwachung, Erkennung und Reaktion auf Cyberangriffe nehmen wir aktiv an der Gestaltung einer Zukunft teil, in der jedes Unternehmen geschützt ist. Werte Für viele ist die Welt der IT ein Schritt ins Unbekannte. Es kann überwältigend sein, Themen wie Ransomware und das Dark Web einzuführen. Deshalb ist es wichtig, dass Unternehmen mit einem vertrauenswürdigen Partner zusammenarbeiten. Apii operiert auf drei Hauptsäulen: Integrität, Zusammenarbeit und Einfallsreichtum. Integrität Alles, was Apii heute tut, basiert auf dem Fundament der Integrität. Keine überraschenden Gebühren und keine Angstmacherei. Nur vollständiger virtueller Seelenfrieden. Glauben Sie nicht nur unserem Wort. Sehen Sie unsere 100%ige Kundenbindungsrate. Zusammenarbeit Alles, was wir bei Apii tun, wird durch unsere Kunden ermöglicht. Wenn wir in Entdeckungsgespräche eintreten, hören wir zu. Jedes Problem ist anders und jedes Problem erfordert eine Lösung, die maßgeschneidert für das Unternehmen ist. Einfallsreichtum Während sich die Technologie weiterentwickelt, entwickelt sich auch Apiis Produktangebot mit. Indem wir Lösungen der nächsten Generation bereitstellen, verbessern und bewerten wir ständig unsere Technologien neu, um nur die fortschrittlichsten Werkzeuge anzubieten, die nachweislich die höchste Erfolgsbilanz beim Schutz von Organisationen weltweit haben.




**Seller Details:**

- **Verkäufer:** [apii](https://www.g2.com/de/sellers/apii)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Toronto, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25175494/ (21 Mitarbeiter*innen auf LinkedIn®)



  ### 19. [Ascend Technologies](https://www.g2.com/de/products/ascend-technologies/reviews)
  Technologie ist für Unternehmen in allen Branchen von entscheidender Bedeutung. Die heutige Technologie muss intelligent, zuverlässig, anpassungsfähig und sicher sein. Bei Ascend Technologies bieten wir Lösungen auf höchstem Niveau, von Cloud-Computing über proaktive Cybersicherheitsstrategien bis hin zu Salesforce-Exzellenz. Und das Team? So beeindruckend wie die Technik. Unsere praktische Unterstützung konzentriert sich auf eines: Ihren Erfolg.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Ascend Technologies](https://www.g2.com/de/sellers/ascend-technologies)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Little Rock, Arkansas, United States
- **Twitter:** @TeamAscendTech (494 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/teamascend (302 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (1 reviews)
- Kosteneffizienz (1 reviews)
- Effizienz (1 reviews)
- Ressourcenoptimierung (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Erforderliche Fachkenntnisse (1 reviews)

  ### 20. [Axis Technology](https://www.g2.com/de/products/axis-technology/reviews)
  Axis Technology, LLC ist ein führendes Unternehmen für Datenschutzlösungen. Wir arbeiten mit Kunden weltweit zusammen und entwerfen und integrieren DataOps-Produkte, die den Zugriff auf sichere Daten beschleunigen. Seit über 20 Jahren hat sich Axis einen Ruf als Experte für Datensicherheitslösungen aufgebaut und einige der größten Herausforderungen im Bereich Datenschutz mit bewährten Prozessen und Software gelöst. Wir haben das Delphix-Datenschutzprodukt entwickelt, das sowohl im Finanzdienstleistungs- als auch im Gesundheitswesen beliebt wurde. Axis konzentriert sich nun darauf, Fortune-500-Unternehmen bei der Implementierung von Datenschutzlösungen in all ihren Systemen zu unterstützen!




**Seller Details:**

- **Verkäufer:** [Axis Technology](https://www.g2.com/de/sellers/axis-technology)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** https://linkedin.com/company/axis-technology-llc (31 Mitarbeiter*innen auf LinkedIn®)



  ### 21. [CBI](https://www.g2.com/de/products/cbi/reviews)
  CBI verwaltet IT-Risiken und stellt sicher, dass Ihre Daten sicher, konform und verfügbar sind. Unabhängig von Ihrer Branche helfen unsere Fachexperten, maßgeschneiderte Bewertungen und kundenspezifische Lösungen, die Informationen Ihrer Organisation zu schützen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [CBI](https://www.g2.com/de/sellers/cbi)
- **Hauptsitz:** Gatineau, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/converge-technology-partners-inc/ (1,261 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


  ### 22. [CYDEF Cybersecurity Services](https://www.g2.com/de/products/cydef-cybersecurity-services/reviews)
  CYDEF bietet eine umfassende Suite von Cybersicherheitsdiensten, die darauf ausgelegt sind, Organisationen vor sich entwickelnden digitalen Bedrohungen zu schützen. Ihre Lösungen kombinieren fortschrittliche Technologie mit menschlicher Expertise, um effektive Bedrohungserkennung, -prävention und -reaktion zu liefern. Hauptmerkmale und Funktionalität: - SMART-Monitor-Technologie: Nutzt maschinelles Lernen, um eine Basislinie normalen Verhaltens zu etablieren, was die Erkennung von Anomalien ermöglicht, die auf potenzielle Bedrohungen hinweisen können. - Managed Detection and Response (MDR): Bietet kontinuierliche Überwachung und Analyse von Endpunktaktivitäten, um eine schnelle Identifizierung und Minderung von Sicherheitsvorfällen sicherzustellen. - Human-in-the-Loop-Bedrohungsanalyse: Kombiniert automatisierte Systeme mit erfahrenen menschlichen Analysten, um markierte Aktivitäten zu überprüfen und zu interpretieren, was die Genauigkeit der Bedrohungserkennung verbessert. - Transparente Berichterstattung: Bietet Kunden klare Einblicke in Sicherheitsprozesse und -ergebnisse, fördert Vertrauen und fundierte Entscheidungsfindung. - Skalierbarkeit: Entwickelt, um effizient Tausende von Endpunkten zu überwachen und das Wachstum der Organisation zu unterstützen, ohne die Sicherheit zu beeinträchtigen. - Einfache Preisgestaltung: Verwendet ein Preismodell pro Endpunkt ohne Mindestanforderungen an Geräte, was vorhersehbare und erschwingliche Kosten für Kunden sicherstellt. Primärer Wert und gelöstes Problem: CYDEF adressiert das kritische Bedürfnis nach zugänglichen und effektiven Cybersicherheitslösungen, insbesondere für kleine und mittelständische Unternehmen (KMU). Durch die Integration von fortschrittlichem maschinellem Lernen mit menschlicher Expertise stellt CYDEF einen umfassenden Schutz gegen ausgeklügelte Cyberbedrohungen sicher. Ihr Ansatz verbessert nicht nur die Sicherheit, sondern vereinfacht auch den Prozess, wodurch robuste Cybersicherheit für Organisationen jeder Größe erreichbar wird. Dies befähigt Unternehmen, mit Vertrauen in der digitalen Landschaft zu agieren, in dem Wissen, dass ihre Vermögenswerte und Daten geschützt sind.




**Seller Details:**

- **Verkäufer:** [CYDEF](https://www.g2.com/de/sellers/cydef)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Ottawa, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyber-defence-corp/ (11 Mitarbeiter*innen auf LinkedIn®)



  ### 23. [Cyderes Exposure Management](https://www.g2.com/de/products/cyderes-exposure-management/reviews)
  Von blinden Flecken bis hin zur Strategie im Vorstand liefert Cyderes ein Expositionsmanagement, das sich an Ihre Umgebung anpasst. Wir arbeiten mit den Werkzeugen, denen Sie vertrauen, um Ihre Angriffsfläche aufzudecken, einschließlich der Vermögenswerte und Expositionen, von denen Sie nichts wussten. Von CVEs bis hin zu obskuren Schwachstellen, die Angreifer nicht übersehen werden, bringen wir das Wesentliche ans Licht. Dann priorisieren wir aus der Perspektive eines Angreifers, validieren die reale Ausnutzbarkeit und beschleunigen die Behebung, um das Risikofenster zu verkleinern – und helfen Ihnen dabei, widerstandsfähige Programme zu entwickeln, die sich mit Ihrem Unternehmen weiterentwickeln. Über Cyderes: Cyderes ist ein globaler Cybersicherheitspartner, der für die heutige unerbittliche Bedrohungslandschaft geschaffen wurde und Organisationen befähigt, „jeden Tag bereit zu sein“. Gegründet im Jahr 2003, wurde Cyderes schnell zu einem führenden Anbieter von identitätsorientierter Cyberabwehr und -reaktion und wurde als Leader in der Forrester Wave™ für Managed Security Services Providers anerkannt. Unsere preisgekrönten Managed Security Services, Identity and Access Management (IAM), KI-gestützten Plattformen, erfahrenen Cyber-Operatoren und ein globaler 24/7-Fußabdruck helfen Unternehmenskunden, Cyberrisiken auf allen Ebenen zu managen. Mit Betriebszentren in den USA, Kanada, Großbritannien und Indien setzt Cyderes weiterhin den Goldstandard für Exzellenz in der Cybersicherheit und rüstet Organisationen mit den Menschen, Plattformen und Perspektiven aus, die sie benötigen, um den sich entwickelnden Bedrohungen einen Schritt voraus zu sein.




**Seller Details:**

- **Verkäufer:** [Cyderes](https://www.g2.com/de/sellers/cyderes)
- **Gründungsjahr:** 2003
- **Hauptsitz:** Kansas City, MO
- **Twitter:** @Cyderes (11,851 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyderes (897 Mitarbeiter*innen auf LinkedIn®)



  ### 24. [Deception Services](https://www.g2.com/de/products/deception-services/reviews)
  Cymmetrias Täuschungsdienste bieten eine Komplettlösung zur Analyse Ihrer Umgebung und zur Erstellung einer optimierten Täuschungsstrategie, die auf maximale Effektivität ausgelegt ist.




**Seller Details:**

- **Verkäufer:** [Cymmetria](https://www.g2.com/de/sellers/cymmetria)
- **Gründungsjahr:** 2014
- **Hauptsitz:** San Francisco, US
- **Twitter:** @Cymmetria (1,291 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4850700 (1 Mitarbeiter*innen auf LinkedIn®)



  ### 25. [Echelon Risk + Cyber](https://www.g2.com/de/products/echelon-risk-cyber/reviews)
  Echelon Risk + Cyber ist ein Unternehmen für professionelle Dienstleistungen im Bereich Cybersicherheit, das auf dem Glauben basiert, dass Sicherheit und Privatsphäre grundlegende Menschenrechte sind. Ihr Schutz erfordert mehr als nur Werkzeuge oder Checklisten. Es erfordert Fokus, Fachwissen und ein tiefes Verständnis dafür, wie Risiken reale Unternehmen beeinflussen. Cybersicherheit, Datenschutz und Technologierisiken entwickeln sich weiter und verursachen bedeutende Störungen in verschiedenen Branchen. Echelon wurde gegründet, um diese Herausforderungen direkt anzugehen. Wir arbeiten mit Organisationen zusammen, die ehrliche Beratung, klare Prioritäten und Sicherheitsprogramme wünschen, die in der Praxis tatsächlich funktionieren. Was wir tun Echelon arbeitet mit Organisationen zusammen, um Cybersicherheits- und Compliance-Programme zu entwerfen, zu bauen, zu betreiben und zu entwickeln, die auf Geschäftsziele, regulatorische Anforderungen und reale Risiken abgestimmt sind. Wir nehmen uns die Zeit, die Umgebung, Einschränkungen und Risikotoleranz jeder Organisation zu verstehen und liefern dann praktische Lösungen, die messbare Verbesserungen bewirken. Wir glauben nicht, dass Vertrauen durch Angst oder Komplexität aufgebaut wird. Es wird durch Transparenz, Verantwortlichkeit und konsequente Ausführung aufgebaut. Kernleistungen vCISO-geführtes Sicherheitsteam als Dienstleistung Strategische Sicherheitsführung und -ausführung, geliefert von erfahrenen vCISOs und Praktikern, die als Erweiterung Ihres Teams agieren. Dies umfasst Governance, Roadmap-Entwicklung, Risikomanagement und tägliche Sicherheitsführung. Offensive Sicherheit und Gegner-Simulation Tests in der realen Welt, die darauf ausgelegt sind, Lücken zu identifizieren, bevor Angreifer dies tun. Zu den Dienstleistungen gehören Penetrationstests, Red-Teaming, Purple-Teaming und Gegner-Simulation, die auf Ihre Bedrohungslandschaft zugeschnitten sind. Defensive Sicherheit und Härtung Praktische defensive Dienstleistungen, die sich auf die Reduzierung der Angriffsfläche und die Verbesserung der Widerstandsfähigkeit konzentrieren. Dazu gehören Cloud-Sicherheit, Identitäts- und Zugriffsmanagement, Endpunktschutz, Schwachstellenmanagement und Härtung der Sicherheitsarchitektur. Risiko-Beratung und GRC Governance-, Risiko- und Compliance-Dienstleistungen, die Organisationen dabei helfen, Sicherheitsprogramme aufzubauen, zu skalieren und aufrechtzuerhalten. Echelon unterstützt Rahmenwerke und Vorschriften wie SOC 2, ISO 27001, NIST, HIPAA, GDPR und CMMC. Managed Security Services Laufende Überwachung, Beratungsunterstützung und operative Sicherheitsdienstleistungen, die darauf ausgelegt sind, interne Teams zu ergänzen und konsistenten Schutz zu bieten, während Organisationen wachsen. Mit wem wir arbeiten und mit wem wir zusammenarbeiten Echelon arbeitet mit börsennotierten und privat gehaltenen Organisationen in verschiedenen Branchen zusammen, einschließlich Unternehmen für erneuerbare Energien wie Montauk Renewables und hochkarätigen professionellen Sportorganisationen wie den Detroit Pistons. Wir arbeiten auch mit führenden Anbietern von Cybersicherheits- und Compliance-Technologien wie Drata und CrowdStrike zusammen, um Kunden dabei zu helfen, Sicherheit und Compliance im großen Maßstab zu operationalisieren. Von mittelgroßen Organisationen bis hin zu führenden Unternehmen wird Echelon vertraut, zukunftsorientierte, umsetzbare Cybersicherheitsprogramme zu liefern, die die Widerstandsfähigkeit stärken, Risiken reduzieren und langfristige Geschäftsziele unterstützen. Warum Organisationen Echelon wählen Kunden wählen Echelon für einen menschengeführten, ausführungsorientierten Ansatz zur Cybersicherheit. Unsere Teams kombinieren tiefes technisches Fachwissen mit Geschäftskontext, um Ergebnisse zu liefern, nicht nur Berichte. Wir passen jedes Engagement an die Umgebung und das Risikoprofil der Organisation an. Wir priorisieren praktische Verbesserungen gegenüber theoretischer Perfektion. Und wir bleiben lange nach Abschluss der Bewertungen verantwortlich.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Verkäufer:** [Echelon Risk + Cyber](https://www.g2.com/de/sellers/echelon-risk-cyber)
- **Unternehmenswebsite:** https://echeloncyber.com/
- **Gründungsjahr:** 2021
- **Hauptsitz:** Pittsburgh, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/echelon-risk-cyber (65 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 33% Kleinunternehmen




## Parent Category

[Sicherheits- und Datenschutzdienstleister](https://www.g2.com/de/categories/security-and-privacy-services)





