# Beste Expositionsmanagement-Plattformen

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Exposure-Management-Plattformen enthalten Softwarelösungen, die es Organisationen ermöglichen, ihre Angriffsfläche zu verstehen und sie dann zu adressieren. Diese Plattformen helfen dabei, Sicherheitsrisiken kontinuierlich zu verhindern und zu mindern. Diese Suite von Softwarelösungen zielt nicht nur darauf ab, wahrscheinliche Angriffe zu verhindern, sondern auch darauf, Cyberrisiken genau zu melden, um sicherzustellen, dass es zu keiner Geschäftsunterbrechung kommt.

Oft bestehen Exposure-Management-Produkte aus zwei unterschiedlichen Teilen: Software zur Verwaltung der Angriffsfläche und Software zur Schwachstellenanalyse. Diese Kombination von Funktionen macht Exposure-Management-Plattformen in der Lage, das Netzwerk, die Vermögenswerte und die Cloud-Dienste einer Organisation kontinuierlich zu überwachen, während gleichzeitig Anwendungen und Netzwerke überwacht werden, um Sicherheitslücken zu identifizieren. Häufig werden Exposure-Management-Plattformen als ein einziges Produkt mit diesen beiden Arten von Softwarefunktionen als Features innerhalb davon verpackt. Diese Kernsoftwarelösungen für das Exposure-Management helfen Organisationen zu verstehen, welche Cyberbedrohungen ihr Geschäft angreifen und welche Teile des Geschäfts am anfälligsten sind. Diese Lösungen helfen Unternehmen auch dabei, kontinuierlich Bedrohungen und Schwachstellen der Angriffsfläche zu identifizieren, zu verhindern und zu verstehen.

Exposure-Management-Plattformen bieten manchmal eine risikobasierte Schwachstellenmanagement-Funktionalität, die Schwachstellen basierend auf anpassbaren Risikofaktoren identifiziert und priorisiert. Diese Tools sind fortschrittlicher als traditionelle Schwachstellenmanagementlösungen, da sie bei der Priorisierung von Problemen und der Durchführung von Abhilfemaßnahmen basierend auf den Ergebnissen von maschinellen Lernalgorithmen (ML) helfen. Darüber hinaus können in einigen Cloud-Umgebungen Exposure-Management-Plattformen auch Container-Sicherheitsfunktionen enthalten, die verwendet werden, um mehrere Komponenten von containerisierten Anwendungen oder Dateien sowie deren Infrastruktur und verbundene Netzwerke zu sichern.

Um für die Aufnahme in die Kategorie Exposure Management qualifiziert zu sein, muss ein Produkt:

- Die Exposition einer Organisation gegenüber potenziellen Cyberbedrohungen verwalten
- Sicherheitslücken proaktiv identifizieren
- Potenzielle Sicherheitsverletzungen kontinuierlich überwachen und identifizieren
- Laufende Angriffe proaktiv blockieren und beheben
- Die oben genannten Aktivitäten melden, damit die Organisation weiß, wie sie potenzielle Cyberrisiken angehen kann





## Category Overview

**Total Products under this Category:** 51


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 2,800+ Authentische Bewertungen
- 51+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Expositionsmanagement-Plattformen At A Glance

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
- **Am einfachsten zu bedienen:** [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
- **Top-Trending:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)


---

**Sponsored**

### Tanium

Tanium ist das autonome IT-Unternehmen. Angetrieben von KI und Echtzeit-Endpunkt-Intelligenz, befähigt Tanium Autonomous IT IT- und Sicherheitsteams, ihre Organisationen unaufhaltsam zu machen. Unaufhaltsame Unternehmen wählen Tanium für: - Eine einzige, einheitliche Plattform für IT-Betrieb und Sicherheit - Echtzeit-Intelligenz über den gesamten Endpunkt-Bestand - Geschwindigkeit und Skalierbarkeit für die Ausführung von Aktionen über Millionen von Endpunkten - Vertrauenswürdige agentische Workflows, die Entscheidungen und Ergebnisse beschleunigen



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1006450&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1006450&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fexposure-management-platforms&amp;secure%5Btoken%5D=cb0cfbe2fbfca1b21549de0d514c60d14489021e5aa4458eb35f1a01abf4073e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fautonomous-it-platform&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
  Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten Entwicklungszyklus hinweg demokratisieren und so schnell und sicher arbeiten. Seine Cloud Native Application Protection Platform (CNAPP) konsolidiert CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM in einer einzigen Plattform. Wiz fördert Sichtbarkeit, Risikopriorisierung und geschäftliche Agilität. Der Schutz Ihrer Cloud-Umgebungen erfordert eine einheitliche, cloud-native Plattform. Wiz verbindet sich mit jeder Cloud-Umgebung, scannt jede Schicht und deckt jeden Aspekt Ihrer Cloud-Sicherheit ab – einschließlich Elementen, die normalerweise die Installation von Agenten erfordern. Sein umfassender Ansatz hat all diese Cloud-Sicherheitslösungen integriert. Hunderte von Organisationen weltweit, darunter 50 Prozent der Fortune 100, identifizieren und beseitigen schnell kritische Risiken in Cloud-Umgebungen. Zu seinen Kunden gehören Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid und Agoda, unter anderen. Wiz wird unterstützt von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé. Besuchen Sie https://www.wiz.io für weitere Informationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772


**Seller Details:**

- **Verkäufer:** [Wiz](https://www.g2.com/de/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Unternehmenswebsite:** https://www.wiz.io/
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **Twitter:** @wiz_io (22,550 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wizsecurity/ (3,248 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Sicherheit (107 reviews)
- Benutzerfreundlichkeit (104 reviews)
- Sichtbarkeit (87 reviews)
- Einfache Einrichtung (68 reviews)

**Cons:**

- Verbesserung nötig (35 reviews)
- Funktionseinschränkungen (34 reviews)
- Lernkurve (34 reviews)
- Verbesserungen erforderlich (29 reviews)
- Komplexität (27 reviews)

  ### 2. [Cymulate](https://www.g2.com/de/products/cymulate/reviews)
  Cymulate ist eine führende On-Premise- und Cloud-basierte Plattform für Sicherheitsvalidierung und Expositionsmanagement, die die umfassendste und benutzerfreundlichste Technologie zur Simulation von Sicherheitsverletzungen und Angriffen der Branche nutzt. Wir befähigen Sicherheitsteams, die Behebung zu priorisieren, indem sie kontinuierlich die Abwehr gegen unmittelbare Bedrohungen aus der Sicht des Angreifers testen und verstärken. Cymulate wird innerhalb einer Stunde bereitgestellt und integriert sich in eine umfangreiche technische Allianz von Sicherheitskontrollen, von EDR über E-Mail-Gateways, Web-Gateways, SIEM, WAF und mehr in hybriden, On-Premise-, Cloud- und Kubernetes-Umgebungen. Kunden sehen eine erhöhte Prävention, Erkennung und Verbesserung der gesamten Sicherheitslage durch die Optimierung ihrer bestehenden Verteidigungsinvestitionen über das gesamte MITRE ATT&amp;CK®-Framework hinweg. Die Plattform bietet einsatzbereite, fachkundige und von Bedrohungsinformationen geleitete Risikobewertungen, die einfach für alle Reifegrade bereitzustellen und zu verwenden sind und ständig aktualisiert werden. Sie bietet auch ein offenes Framework zur Erstellung und Automatisierung von Red- und Purple-Teaming, indem sie Penetrationsszenarien und fortschrittliche Angriffskampagnen generiert, die auf ihre einzigartigen Umgebungen und Sicherheitsrichtlinien zugeschnitten sind.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 175


**Seller Details:**

- **Verkäufer:** [Cymulate](https://www.g2.com/de/sellers/cymulate)
- **Unternehmenswebsite:** https://www.cymulate.com
- **Gründungsjahr:** 2016
- **Hauptsitz:** Holon, Israel
- **Twitter:** @CymulateLtd (1,086 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cymulate (251 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Bankwesen
  - **Company Size:** 56% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (73 reviews)
- Sicherheit (41 reviews)
- Verwundbarkeitsidentifikation (41 reviews)
- Merkmale (39 reviews)
- Kundendienst (33 reviews)

**Cons:**

- Verbesserung nötig (12 reviews)
- Integrationsprobleme (10 reviews)
- Probleme melden (8 reviews)
- Komplexität (6 reviews)
- Ineffizientes Alarmsystem (6 reviews)

  ### 3. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- und Markenrisiko-Intelligenz in einem einzigen Ökosystem und bietet Organisationen Echtzeit-Transparenz, kontextbezogene Bedrohungseinblicke und umsetzbare Anleitungen zur Schadensbegrenzung. Durch seine integrierte Suite, External Attack Surface Management, Third-party Risk Management, Cloud Attack Surface Management und Brand Risk Protection, entdeckt, klassifiziert und bewertet die Plattform kontinuierlich externe Assets und Risiken im Internet, in Multi-Cloud-Umgebungen und in Drittanbieter-Ökosystemen. Angetrieben von KI-gestützten Risiko-Fragebögen automatisiert RiskProfiler den Austausch, die Validierung und die Bewertung von Sicherheitsbewertungen und beschleunigt so die Due-Diligence-Prüfung und die Einhaltung von Vorschriften bei Drittanbietern erheblich. Die kontextangereicherte Graph-Engine der Plattform korreliert Schwachstellen, Expositionen und Konfigurationen mit realen Bedrohungsdaten und zeigt auf, wie Angreifer die digitale Präsenz einer Organisation ausnutzen könnten. Das neu verbesserte Cyber Threat Intelligence (CTI) Modul bietet Live-Einblicke in branchenspezifische Angriffstrends, Bedrohungsakteurprofile und sich entwickelnde TTPs, die direkt im Dashboard eingebettet sind. Durch die Analyse von CVEs, IOCs und Exploit-Mustern werden diese auf relevante Assets und potenzielle Angriffspfade abgebildet, was eine fokussierte, priorisierte Schadensbegrenzung ermöglicht. Von der Identifizierung exponierter Cloud-Ressourcen über AWS, Azure und Google Cloud bis hin zur Aufdeckung von Markenimitationen, Phishing-Kampagnen oder Logo-Missbrauch bietet RiskProfiler eine einheitliche Sichtbarkeit und kontinuierliche Überwachung, die über den Perimeter hinausgeht. Es hilft Organisationen, Bedrohungen vorherzusehen, zu kontextualisieren und zu neutralisieren, bevor sie zu Sicherheitsverletzungen werden, und verwandelt das Expositionsmanagement in eine wirklich intelligente, vorausschauende Verteidigungsfähigkeit.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117


**Seller Details:**

- **Verkäufer:** [Riskprofiler](https://www.g2.com/de/sellers/riskprofiler)
- **Unternehmenswebsite:** https://riskprofiler.io/
- **Gründungsjahr:** 2019
- **Hauptsitz:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/riskprofiler (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsberater
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Design
  - **Company Size:** 66% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Risikomanagement (70 reviews)
- Merkmale (32 reviews)
- Kundendienst (31 reviews)
- Benutzerfreundlichkeit (30 reviews)
- Einfache Einrichtung (29 reviews)

**Cons:**

- Lernkurve (17 reviews)
- Komplexität (16 reviews)
- Schwieriges Lernen (16 reviews)
- Lernschwierigkeit (10 reviews)
- Komplexe Einrichtung (8 reviews)

  ### 4. [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
  CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz &amp; Anti-Phishing, Überwachung des Oberflächen-, Tiefen- und Dark Webs, Sicherheitsbewertungen, Management von Drittanbieterrisiken und unbegrenzte Abschaltungen integriert. Als Pionier und Innovator in der präventiven Sicherheit operiert CTM360 als externe CTEM-Technologieplattform außerhalb des Perimeters einer Organisation. Nahtlos und schlüsselfertig erfordert CTM360 keine Konfigurationen, Installationen oder Eingaben vom Endbenutzer, da alle Daten vorab ausgefüllt und spezifisch für Ihre Organisation sind. Alle Aspekte werden von CTM360 verwaltet.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 107


**Seller Details:**

- **Verkäufer:** [CTM360](https://www.g2.com/de/sellers/ctm360)
- **Unternehmenswebsite:** https://www.ctm360.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Manama, BH
- **Twitter:** @teamCTM360 (997 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ctm360/ (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Bankwesen
  - **Company Size:** 43% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (48 reviews)
- Benutzerfreundlichkeit (45 reviews)
- Merkmale (31 reviews)
- Überwachung (28 reviews)
- Erkennungseffizienz (24 reviews)

**Cons:**

- Eingeschränkte Funktionen (9 reviews)
- Integrationsprobleme (8 reviews)
- Mangel an Funktionen (5 reviews)
- Mangel an Integration (5 reviews)
- Mangel an Integrationen (5 reviews)

  ### 5. [CrowdStrike Falcon Cloud Security](https://www.g2.com/de/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die gesamte Angriffsfläche der Cloud - vom Code bis zur Laufzeit - durch die Kombination von kontinuierlicher agentenloser Sichtbarkeit mit Echtzeit-Erkennung und -Reaktion. Zur Laufzeit bietet Falcon Cloud Security erstklassigen Schutz für Cloud-Workloads und Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um aktive Bedrohungen in hybriden Umgebungen zu stoppen. Integriert in die CrowdStrike Falcon-Plattform, korreliert es Signale über Endpunkte, Identität und Cloud, um ausgeklügelte domänenübergreifende Angriffe zu erkennen, die von Punktlösungen übersehen werden - was es Teams ermöglicht, schneller zu reagieren und laufende Sicherheitsverletzungen zu stoppen. Um das Risiko zu reduzieren, bevor Angriffe auftreten, bietet Falcon Cloud Security auch agentenloses Posture Management, das die Angriffsfläche der Cloud proaktiv verkleinert. Im Gegensatz zu typischen Lösungen bereichert Crowdstrike die Erkennung von Cloud-Risiken mit Gegnerintelligenz und graphbasiertem Kontext, was es Sicherheitsteams ermöglicht, ausnutzbare Schwachstellen zu priorisieren und Sicherheitsverletzungen zu verhindern, bevor sie auftreten. Kunden, die Falcon Cloud Security verwenden, sehen durchweg messbare Ergebnisse: 89% schnellere Cloud-Erkennung und -Reaktion 100-fache Reduzierung von Fehlalarmen durch Priorisierung ausnutzbarer, geschäftskritischer Risiken 83% Reduzierung der Cloud-Sicherheitslizenzen durch Eliminierung redundanter Tools


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (49 reviews)
- Cloud-Sicherheit (37 reviews)
- Erkennungseffizienz (34 reviews)
- Schwachstellenerkennung (31 reviews)
- Benutzerfreundlichkeit (29 reviews)

**Cons:**

- Teuer (17 reviews)
- Verbesserungen erforderlich (14 reviews)
- Verbesserung nötig (13 reviews)
- Merkmalskomplexität (8 reviews)
- Lernkurve (8 reviews)

  ### 6. [TrendAI Vision One](https://www.g2.com/de/products/trendai-vision-one/reviews)
  TrendAI Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in Ihrer Organisation effektiv zu verwalten. Die Plattform bietet leistungsstarke Risikoerkenntnisse, frühere Bedrohungserkennung und automatisierte Risiko- und Bedrohungsreaktionsoptionen. Nutzen Sie das prädiktive maschinelle Lernen und die fortschrittlichen Sicherheitsanalysen der Plattform für eine breitere Perspektive und erweiterten Kontext. TrendAI Vision One integriert sich mit seinem eigenen umfangreichen Schutzplattform-Portfolio und branchenführender globaler Bedrohungsintelligenz sowie einem breiten Ökosystem von speziell entwickelten und API-gesteuerten Drittanbieter-Integrationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Unternehmenswebsite:** https://www.trendmicro.com/
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sichtbarkeit (38 reviews)
- Sicherheit (33 reviews)
- Benutzerfreundlichkeit (32 reviews)
- Merkmale (31 reviews)
- Bedrohungserkennung (27 reviews)

**Cons:**

- Komplexe Schnittstelle (12 reviews)
- Integrationsprobleme (12 reviews)
- Lernkurve (11 reviews)
- Teuer (10 reviews)
- Eingeschränkte Funktionen (10 reviews)

  ### 7. [Pentera](https://www.g2.com/de/products/pentera/reviews)
  Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern auf der ganzen Welt nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden gehören Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und die MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Besuchen Sie https://pentera.io für weitere Informationen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141


**Seller Details:**

- **Verkäufer:** [Pentera](https://www.g2.com/de/sellers/pentera)
- **Unternehmenswebsite:** https://pentera.io/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Boston, MA
- **Twitter:** @penterasec (3,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/penterasecurity/ (486 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Verwundbarkeitsidentifikation (8 reviews)
- Automatisierung (7 reviews)
- Kundendienst (7 reviews)
- Sicherheit (6 reviews)

**Cons:**

- Unzureichende Berichterstattung (3 reviews)
- Zugangskontrolle (2 reviews)
- Falsch Positive (2 reviews)
- Begrenzte Berichterstattung (2 reviews)
- Fehlende Funktionen (2 reviews)

  ### 8. [Intruder](https://www.g2.com/de/products/intruder/reviews)
  Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Sie bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem sie die Ergebnisse mehrerer branchenführender Scanner mithilfe des Fachwissens unseres internen Sicherheitsteams anpasst.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206


**Seller Details:**

- **Verkäufer:** [Intruder](https://www.g2.com/de/sellers/intruder)
- **Unternehmenswebsite:** https://www.intruder.io
- **Gründungsjahr:** 2015
- **Hauptsitz:** London
- **Twitter:** @intruder_io (980 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6443623/ (84 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Direktor
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (41 reviews)
- Schwachstellenerkennung (30 reviews)
- Kundendienst (26 reviews)
- Benutzeroberfläche (24 reviews)
- Verwundbarkeitsidentifikation (24 reviews)

**Cons:**

- Teuer (10 reviews)
- Langsames Scannen (8 reviews)
- Lizenzprobleme (7 reviews)
- Falsch Positive (6 reviews)
- Eingeschränkte Funktionen (6 reviews)

  ### 9. [Check Point Exposure Management](https://www.g2.com/de/products/check-point-exposure-management/reviews)
  Exposure Management ist nicht nur ein Schlagwort, es ist die Zukunft der Cybersicherheit. Angreifer bewegen sich schnell und nutzen Fehlkonfigurationen, geleakte Anmeldedaten und Kontrolllücken aus, bevor Patch-Zyklen überhaupt beginnen. Traditionelle Werkzeuge bieten Ihnen Dashboards und Warnungen, aber Sichtbarkeit ohne Handlung ist nur Lärm. Die neueste Innovation von Check Point verändert das Spiel. Durch die Kombination von Milliarden interner Telemetriepunkte aus Check Points globaler Präsenz mit Milliarden externer Signale aus dem offenen, tiefen und dunklen Web über Cyberint liefern wir ein einheitliches Intelligenzgewebe, das vollständige Klarheit über Ihre Angriffsfläche bietet. Die Branche bewegt sich von fragmentierten Feeds hin zu echtem Kontext darüber, was tatsächlich Priorität hat. Weitere Priorisierung wird durch die aktive Validierung der Bedrohungen, die Bestätigung kompensierender Kontrollen und die Deduplizierung von Warnungen zwischen den Werkzeugen ermöglicht. Dann, mit Veritis sicherheitsorientierter Behebung, weisen wir nicht nur Tickets ins Leere zu. Lösungen werden tatsächlich umgesetzt. Jede Lösung wird vor der Durchsetzung validiert, was bedeutet, dass Expositionen ohne Ausfallzeiten behoben werden und die Risikominderung messbar wird. Gartner prognostiziert, dass Organisationen, die CTEM mit Mobilisierung übernehmen, bis 2028 50 % weniger erfolgreiche Angriffe erleben werden, und wir führen diese Bewegung mit Handlung an, nicht nur mit Tickets. Bereit zu sehen, wie richtiges Exposure Management aussieht? Erhalten Sie eine 15-minütige Demo und erleben Sie präventive Sicherheit in Aktion \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsbedrohungsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Bankwesen, Finanzdienstleistungen
  - **Company Size:** 69% Unternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Bedrohungsinformationen (63 reviews)
- Bedrohungserkennung (52 reviews)
- Einblicke (41 reviews)
- Kundendienst (39 reviews)

**Cons:**

- Ineffiziente Warnungen (21 reviews)
- Falsch Positive (15 reviews)
- Ineffizientes Alarmsystem (15 reviews)
- Integrationsprobleme (11 reviews)
- Eingeschränkte Funktionen (11 reviews)

  ### 10. [vRx by Vicarius](https://www.g2.com/de/products/vrx-by-vicarius/reviews)
  vRx von Vicarius geht über das Patch-Management hinaus und bietet die fortschrittlichste Lösung zur Behebung von Schwachstellen auf dem Markt. vRx bietet 3 integrierte Methoden, um Sie jederzeit abzusichern: 1) Automatisches Patchen: vRx katalogisiert alle Ihre Apps, findet die benötigten Patches und wendet sie an - automatisch und nach dem von Ihnen gewählten Zeitplan oder der gewünschten Häufigkeit. 2) Scripting: Für komplexere Schwachstellen oder konfigurationsbasierte Schwachstellen enthält vRx eine vollwertige Skript-Engine. 3) Patchless Protection: x\_protect oder patchlose Schutz ist eine kompensierende Kontrolle, die das Risiko einer betroffenen App reduziert, selbst wenn ein Patch noch nicht entwickelt wurde oder nicht bereitgestellt werden kann. vRx hilft über 500 Kunden in 50 Ländern, Schwachstellen zu finden UND sofort zu beheben, die ihr Geschäft beeinträchtigen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 61


**Seller Details:**

- **Verkäufer:** [Vicarius](https://www.g2.com/de/sellers/vicarius)
- **Unternehmenswebsite:** https://www.vicarius.io/
- **Gründungsjahr:** 2016
- **Hauptsitz:** New York, New York
- **Twitter:** @vicariusltd (2,028 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/vicarius/ (114 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Unternehmen mittlerer Größe, 32% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (24 reviews)
- Automatisierung (21 reviews)
- Patch-Management (19 reviews)
- Verwundbarkeitsidentifikation (18 reviews)
- Merkmale (17 reviews)

**Cons:**

- Fehlende Funktionen (10 reviews)
- Unzureichende Berichterstattung (4 reviews)
- Komplexität (3 reviews)
- Dashboard-Probleme (3 reviews)
- Unzutreffende Informationen (3 reviews)

  ### 11. [Strobes Security](https://www.g2.com/de/products/strobes-security/reviews)
  Strobes ist eine KI-gesteuerte Plattform für das Exposure-Management, die darauf ausgelegt ist, Organisationen dabei zu helfen, ihre Sicherheitsoperationen zu optimieren, indem sie verschiedene Sicherheitsmethodologien vereint, darunter Attack Surface Management (ASM), Application Security Posture Management (ASPM), Risk-Based Vulnerability Management (RBVM) und Penetration Testing as a Service (PTaaS). Diese umfassende Lösung bietet den Nutzern einen ganzheitlichen Überblick über ihre Sicherheitslage, sodass sie potenzielle Risiken und Schwachstellen effektiv identifizieren, bewerten und darauf reagieren können. Strobes richtet sich in erster Linie an Sicherheitsteams und IT-Fachleute und bedient Organisationen jeder Größe, die einen robusten Ansatz zur Verwaltung ihrer Sicherheitslage benötigen. Die Plattform ist besonders vorteilhaft für diejenigen, die sich in den komplexen modernen Sicherheitsumgebungen zurechtfinden müssen, in denen mehrere Tools und Prozesse zu fragmentierten Einblicken führen können. Durch die Konsolidierung verschiedener Sicherheitsfunktionen in einen einzigen Workflow befähigt Strobes die Nutzer, fundierte Entscheidungen auf der Grundlage eines vollständigen Verständnisses ihrer Risikolandschaft zu treffen. Eine der Hauptmerkmale von Strobes ist seine umfangreiche Integrationsfähigkeit, mit über 120 Integrationen mit bestehenden Sicherheitstools und -systemen. Dies ermöglicht es Organisationen, Erkenntnisse aus verschiedenen Quellen in einer einzigen Ansicht zusammenzuführen und Daten mit kontextuellen Informationen anzureichern, die die Relevanz der Einblicke erhöhen. Die fortschrittlichen Korrelationsfähigkeiten der Plattform helfen dabei, Beziehungen zwischen verschiedenen Schwachstellen und Risiken zu identifizieren, sodass Sicherheitsteams ihre Behebungsmaßnahmen effektiv priorisieren können. Die benutzerfreundlichen Dashboards in Strobes dienen als zentrales Hub zur Überwachung von Sicherheitsaktivitäten, die alles von der Asset-Erkennung und Schwachstellen-Einblicken bis hin zur Verfolgung von Service Level Agreements (SLA) und Ticketing umfassen. Diese umfassende Sichtbarkeit unterstützt die kontinuierliche Priorisierung und Validierung von Korrekturen, sodass Teams die kritischsten Probleme zuerst angehen können. Durch die Automatisierung von Triage-Prozessen stellt Strobes sicher, dass echte Risiken und Expositionen hervorgehoben werden, was eine effizientere Reaktion auf potenzielle Bedrohungen ermöglicht. Insgesamt zeichnet sich Strobes im Bereich des Exposure-Managements durch einen kohärenten und intelligenten Ansatz im Sicherheitsmanagement aus. Seine Fähigkeit, verschiedene Methodologien zu vereinen, gepaart mit leistungsstarken Automatisierungs- und Integrationsfunktionen, positioniert es als wertvolles Werkzeug für Organisationen, die ihre Sicherheitslage verbessern und ihre Exposition gegenüber Risiken effektiv verwalten möchten.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Verkäufer:** [Strobes Security Inc](https://www.g2.com/de/sellers/strobes-security-inc)
- **Unternehmenswebsite:** https://www.strobes.co/
- **Gründungsjahr:** 2019
- **Hauptsitz:** Plano, US
- **Twitter:** @StrobesHQ (215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/strobeshq (98 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware
  - **Company Size:** 42% Unternehmen mittlerer Größe, 29% Unternehmen


#### Pros & Cons

**Pros:**

- Verwundbarkeitsidentifikation (14 reviews)
- Schwachstellenerkennung (13 reviews)
- Sicherheit (11 reviews)
- Kundendienst (10 reviews)
- Benutzerfreundlichkeit (10 reviews)

**Cons:**

- Unzureichende Berichterstattung (4 reviews)
- Begrenzte Anpassung (4 reviews)
- Schlechte Benutzerfreundlichkeit (4 reviews)
- Probleme melden (4 reviews)
- Komplexität (2 reviews)

  ### 12. [RidgeBot](https://www.g2.com/de/products/ridgebot/reviews)
  RidgeBot® ist eine hochentwickelte, KI-gestützte automatisierte Penetrationstestlösung, die entwickelt wurde, um Organisationen bei der Bewertung ihrer Cybersicherheitslage und -kontrollen zu unterstützen. Durch die Simulation von realen Angriffen ermöglicht RidgeBot den Benutzern, Schwachstellen und potenzielle Angriffsflächen in einer Vielzahl von IP-Assets zu identifizieren. Dieses innovative Tool nutzt fortschrittliche Bedrohungsinformationen, Taktiken und Techniken, um eine umfassende Bewertung der Sicherheitsabwehr einer Organisation zu bieten, ohne dass zusätzliches Personal oder Werkzeuge erforderlich sind. Die Hauptzielgruppe für RidgeBot umfasst Cybersicherheitsteams, IT-Fachleute und Organisationen unterschiedlicher Größe, die eine robuste Lösung für Schwachstellenmanagement und Risikobewertung benötigen. Da sich Cyberbedrohungen ständig weiterentwickeln, müssen Organisationen potenziellen Sicherheitsverletzungen einen Schritt voraus sein, indem sie regelmäßig ihre Abwehrmaßnahmen testen. RidgeBot dient als kritische Ressource für diese Teams, indem es ihnen ermöglicht, gründliche Penetrationstests effizient und effektiv durchzuführen. Dies ist besonders vorteilhaft für Organisationen, die möglicherweise nicht über die Ressourcen verfügen, um ein fest angestelltes Sicherheitspersonal zu unterhalten, oder für solche, die ihre bestehenden Sicherheitsmaßnahmen verbessern möchten. Zu den Hauptmerkmalen von RidgeBot gehören automatisierte Angriffssimulationen, umfangreiche Schwachstellenidentifikation und die Priorisierung von Risiken basierend auf den neuesten Bedrohungsinformationen. Die automatisierte Natur von RidgeBot ermöglicht es Organisationen, häufige und gründliche Tests durchzuführen, ohne dass manuelle Eingriffe erforderlich sind, wodurch Zeit gespart und Betriebskosten gesenkt werden. Darüber hinaus stellt die Fähigkeit des Tools, Cybersicherheitskontrollen zu validieren, sicher, dass Organisationen identifizierte Schwachstellen mit Zuversicht angehen können, was ihre allgemeine Sicherheitslage verbessert. Ein herausragender Aspekt von RidgeBot ist seine Fähigkeit, sich an die sich ständig ändernde Bedrohungslandschaft anzupassen. Durch die Einbeziehung der neuesten Taktiken und Techniken, die von Cyber-Gegnern verwendet werden, stellt RidgeBot sicher, dass seine Bewertungen relevant und effektiv bleiben. Dieser kontinuierliche Aktualisierungsprozess hilft Organisationen nicht nur, über aufkommende Bedrohungen informiert zu bleiben, sondern befähigt sie auch, Schwachstellen proaktiv anzugehen, bevor sie ausgenutzt werden können. Infolgedessen identifiziert RidgeBot nicht nur Schwächen, sondern bietet auch umsetzbare Erkenntnisse, die zur Stärkung der Sicherheitsmaßnahmen und zur Verringerung des Risikos von Cybervorfällen genutzt werden können. Insgesamt bietet RidgeBot eine umfassende Lösung für Organisationen, die ihre Cybersicherheitsabwehr durch automatisierte Penetrationstests und Angriffssimulationen verbessern möchten. Durch die Bereitstellung eines detaillierten Verständnisses von Schwachstellen und der Wirksamkeit bestehender Kontrollen ermöglicht RidgeBot Organisationen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen, was letztendlich zu einer sichereren digitalen Umgebung führt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 94


**Seller Details:**

- **Verkäufer:** [Ridge Security Technology](https://www.g2.com/de/sellers/ridge-security-technology)
- **Unternehmenswebsite:** https://ridgesecurity.ai/
- **Gründungsjahr:** 2020
- **Hauptsitz:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,289 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ridge-security/ (43 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Kleinunternehmen, 44% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Automatisierung (16 reviews)
- Benutzerfreundlichkeit (15 reviews)
- Penetrationstest-Effizienz (12 reviews)
- Verwundbarkeitsidentifikation (12 reviews)
- Effizienz (9 reviews)

**Cons:**

- Komplexität (4 reviews)
- Komplexe Einrichtung (4 reviews)
- Fehlende Funktionen (4 reviews)
- Schlechter Kundensupport (3 reviews)
- Schlechte Dokumentation (3 reviews)

  ### 13. [ResilientX Security Platform](https://www.g2.com/de/products/resilientx-security-platform/reviews)
  ResilientX Unified Exposure Management Platform ist die führende Plattform, die Attack Surface Management, Web Application Security Testing, Network Security Testing, Cloud Security Posture Management und Third-Party Risk Management vereint.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Verkäufer:** [ResilientX](https://www.g2.com/de/sellers/resilientx)
- **Gründungsjahr:** 2022
- **Hauptsitz:** London
- **Twitter:** @ResilientXcyber (33 Twitter-Follower)
- **LinkedIn®-Seite:** http://www.linkedin.com/company/resilientx (12 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (8 reviews)
- Schwachstellenerkennung (8 reviews)
- Verwundbarkeitsidentifikation (6 reviews)
- Kundendienst (4 reviews)
- Erkennung (4 reviews)

**Cons:**

- Komplexe Einrichtung (1 reviews)
- Schwierige Anpassung (1 reviews)
- Schwierige Ersteinrichtung (1 reviews)
- Integrationsprobleme (1 reviews)
- Mangel an Integration (1 reviews)

  ### 14. [CrowdStrike Falcon Exposure Management](https://www.g2.com/de/products/crowdstrike-falcon-exposure-management/reviews)
  CrowdStrike Falcon Exposure Management bietet die umfassendste, gegnergesteuerte Technologie zur Verwaltung der externen Angriffsfläche (EASM) der Branche, die Verstöße verhindert, indem sie das Risiko aller kritisch exponierten Assets minimiert. Sicherheitsteams können ihren sich ständig weiterentwickelnden digitalen Perimeter sichern und verwalten. Es ermöglicht ihnen, alle exponierten internen und externen Assets zu erkennen, zu priorisieren und zu verwalten, die zentral oder remote in lokalen Umgebungen sowie bei Tochtergesellschaften, in der Cloud und bei Drittanbietern mit einem Zero-Touch-Ansatz vorhanden sind.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Verwundbarkeitsidentifikation (5 reviews)
- Risikomanagement (3 reviews)
- Sichtbarkeit (2 reviews)
- Warnungen (1 reviews)
- Umfassende Analyse (1 reviews)

**Cons:**

- Komplexe Einrichtung (2 reviews)
- Teuer (1 reviews)
- Falsch Positive (1 reviews)
- Schlechtes UI-Design (1 reviews)
- Technische Probleme (1 reviews)

  ### 15. [Bitsight](https://www.g2.com/de/products/bitsight/reviews)
  Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu treffen. Mit 3.500 Kunden und 65.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeiteinblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, Bedrohungen erkennen, Maßnahmen priorisieren und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in Infrastrukturen, Cloud-Umgebungen, digitalen Identitäten und Ökosystemen von Dritt- und Viertanbietern auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu verwalten und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75


**Seller Details:**

- **Verkäufer:** [Bitsight](https://www.g2.com/de/sellers/bitsight)
- **Unternehmenswebsite:** https://www.bitsight.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Boston, MA
- **Twitter:** @BitSight (4,497 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bitsight/ (740 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 72% Unternehmen, 23% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (15 reviews)
- Risikomanagement (14 reviews)
- Benutzerfreundlichkeit (13 reviews)
- Merkmale (11 reviews)
- Kundendienst (9 reviews)

**Cons:**

- Fehlende Funktionen (6 reviews)
- Mangel an Klarheit (5 reviews)
- Schlechte Benachrichtigungen (4 reviews)
- Langsame Leistung (4 reviews)
- Verzögerungsprobleme (3 reviews)

  ### 16. [UncommonX](https://www.g2.com/de/products/uncommonx/reviews)
  Kürzlich von Crain&#39;s als eines der innovativsten Unternehmen Chicagos 2025 anerkannt, ist UncommonX eine Lösung für Exposure Management, die darauf ausgelegt ist, Kunden eine umfassende, Echtzeit-Transparenz über ihr gesamtes Netzwerk zu bieten. Diese innovative Plattform nutzt KI-gestützte Software und Managed Services, um Netzwerkrisiken und Bedrohungen zu analysieren und zu priorisieren, wodurch Unternehmen von einem reaktiven Vorfallreaktionsansatz zu einer proaktiven Cyber-Resilienz-Strategie übergehen können. Durch die nahtlose Integration mit Hunderten von IT-Produkten, unabhängig von der Marke, bietet UncommonX einen ganzheitlichen Überblick über die Sicherheitslage einer Organisation. Zu den Kunden von UncommonX gehören Gesundheitswesen, Gastgewerbe, Energie &amp; Versorgungsunternehmen, Finanzdienstleistungen, Fertigung, Pharmazeutika &amp; Lebenswissenschaften, professionelle Dienstleistungen &amp; Private-Equity-Firmen, SLED (Staat, Lokal und Bildung) sowie Technologie- &amp; SaaS-Unternehmen. Diese Organisationen stehen vor einzigartigen Herausforderungen bei der Verwaltung ihrer Netzwerksicherheit, und UncommonX geht auf diese Bedürfnisse ein, indem es umsetzbare Erkenntnisse liefert, die Entscheidungsträger in die Lage versetzen, Risiken effektiv zu mindern. Die Fähigkeit der Plattform, Echtzeit-Transparenz zu bieten, ermöglicht es Organisationen, Schwachstellen zu identifizieren, bevor sie ausgenutzt werden können. Zu den Hauptmerkmalen von UncommonX gehören seine agentenlose Erkennung und seine fortschrittliche KI-Technologie, die die Geräteprofilierung und Anomalieerkennung verbessert. Diese Kombination ermöglicht eine proaktive Risikoprävention und stellt sicher, dass Organisationen potenziellen Bedrohungen einen Schritt voraus bleiben können. Die Integrationsfähigkeiten der Plattform bedeuten, dass sie mit bestehenden IT-Infrastrukturen arbeiten kann, was sie zu einer vielseitigen Lösung für Organisationen macht, die ihre Sicherheitsmaßnahmen verbessern möchten, ohne ihre aktuellen Systeme zu überholen. Darüber hinaus unterstreicht die Mitgliedschaft von UncommonX im NVIDIA Inception Program sein Engagement, modernste Technologie zu nutzen, um die Landschaft der Netzwerksicherheit zu transformieren. Diese Partnerschaft verbessert nicht nur die Fähigkeiten der Plattform, sondern positioniert UncommonX auch als führend im Bereich Exposure Management. Indem es Organisationen die Technologie und Dienstleistungen bietet, die sie benötigen, um jede Schwachstelle zu erkennen und jedes Asset zu sichern, hilft UncommonX Unternehmen, eine starke Sicherheitslage in einer zunehmend komplexen Bedrohungsumgebung aufrechtzuerhalten. Mit Hauptsitz in Chicago ist UncommonX bestrebt, Organisationen mit den notwendigen Erkenntnissen auszustatten, um sich im sich entwickelnden Umfeld von Cyberrisiken zurechtzufinden. Mit seinem Fokus auf Echtzeit-Transparenz und proaktives Risikomanagement hebt sich UncommonX als entscheidender Partner für Organisationen hervor, die ihre Cybersicherheitsstrategien verbessern möchten. Für weitere Informationen besuchen Sie www.uncommonx.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Verkäufer:** [UncommonX](https://www.g2.com/de/sellers/uncommonx)
- **Unternehmenswebsite:** https://www.uncommonx.com
- **Gründungsjahr:** 2012
- **Hauptsitz:** Chicago, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/uncommonxinc (26 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Unternehmen mittlerer Größe, 18% Unternehmen


#### Pros & Cons

**Pros:**

- Compliance-Management (4 reviews)
- Kundendienst (4 reviews)
- Verfügbarkeitsunterstützung (4 reviews)
- Teamqualität (4 reviews)
- Bedrohungserkennung (4 reviews)

**Cons:**

- Kommunikationsprobleme (1 reviews)
- Probleme melden (1 reviews)
- Langsame Leistung (1 reviews)

  ### 17. [Tanium](https://www.g2.com/de/products/tanium/reviews)
  Tanium ist das autonome IT-Unternehmen. Angetrieben von KI und Echtzeit-Endpunkt-Intelligenz, befähigt Tanium Autonomous IT IT- und Sicherheitsteams, ihre Organisationen unaufhaltsam zu machen. Unaufhaltsame Unternehmen wählen Tanium für: - Eine einzige, einheitliche Plattform für IT-Betrieb und Sicherheit - Echtzeit-Intelligenz über den gesamten Endpunkt-Bestand - Geschwindigkeit und Skalierbarkeit für die Ausführung von Aktionen über Millionen von Endpunkten - Vertrauenswürdige agentische Workflows, die Entscheidungen und Ergebnisse beschleunigen


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 52


**Seller Details:**

- **Verkäufer:** [Tanium](https://www.g2.com/de/sellers/tanium)
- **Unternehmenswebsite:** https://www.tanium.com/
- **Gründungsjahr:** 2007
- **Hauptsitz:** Emeryville, CA
- **Twitter:** @Tanium (7,219 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2109024/ (2,294 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 52% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Merkmale (7 reviews)
- Zuverlässigkeit (4 reviews)
- Sicherheit (4 reviews)
- Sichtbarkeit (4 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Komplexität (3 reviews)
- Eingeschränkte Funktionen (3 reviews)
- Unzureichende Informationen (2 reviews)
- Verbesserung nötig (2 reviews)

  ### 18. [Edgescan](https://www.g2.com/de/products/edgescan/reviews)
  Edgescan ist eine umfassende Plattform für kontinuierliche proaktive Sicherheit, Exposure Management und Penetration Testing as a Service (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu unterstützen, ein umfassendes Verständnis ihres Cyber-Footprints zu erlangen, durch fortschrittliche Lösungen, die das Continuous Threat and Exposure Management (CTEM) / Proaktive Sicherheit erleichtern. Edgescan deckt den gesamten Sicherheitslebenszyklus ab – von der ersten Entdeckung (ASM) bis zur Priorisierung, Validierung und Behebung – und hilft sicherzustellen, dass die Sicherheitslage einer Organisation sowohl robust als auch proaktiv bleibt. Diese Plattform ist besonders vorteilhaft für IT-Sicherheitsteams, Compliance-Beauftragte und Risikomanagement-Profis, die einen klaren Überblick über die Schwachstellen ihrer Organisation in verschiedenen Umgebungen behalten müssen. Edgescan bietet einheitliche Testmöglichkeiten über Netzwerke, APIs, Webanwendungen und mobile Anwendungen hinweg, sodass Benutzer ihre Risikolage effektiv verfolgen und verwalten können. Die Fähigkeit der Plattform, Risiken durch validierte Schwachstelleninformationen zu kontextualisieren, stellt sicher, dass Organisationen sich auf die kritischsten Schwachstellen konzentrieren können, wodurch das Potenzial für Sicherheitsverletzungen minimiert wird. Eines der herausragenden Merkmale von Edgescan ist sein Engagement, validierte Schwachstelleninformationen ohne Fehlalarme bereitzustellen. Diese Funktion, kombiniert mit traditionellen Bewertungssystemen für die Compliance, ermöglicht es Organisationen, Schwachstellen basierend auf ihrem tatsächlichen Risiko zu priorisieren. Edgescans proprietäre validierte Risiko- und Verletzungsbewertungssysteme verbessern diesen Priorisierungsprozess weiter und stellen sicher, dass Sicherheitsteams die dringendsten Schwachstellen zuerst angehen können. Dieser strategische Ansatz rationalisiert nicht nur den Behebungsprozess, sondern stimmt auch die Sicherheitsbemühungen mit den Unternehmenszielen ab. Darüber hinaus kombiniert Edgescan kontinuierliches Full-Stack-Testing mit menschlicher Expertise und bietet ein differenziertes Verständnis der Angriffsfläche einer Organisation und der darin vorhandenen Schwachstellen. Dieser duale Ansatz befähigt Sicherheitsteams, ein proaktives und robustes risikobasiertes Exposure Management-Programm aufrechtzuerhalten. Durch die Nutzung sowohl automatisierter Tests als auch Expertenanalysen stattet Edgescan Organisationen mit den Erkenntnissen aus, die erforderlich sind, um ihre Verteidigung gegen sich entwickelnde Cyber-Bedrohungen zu stärken. Zusammenfassend zeichnet sich Edgescan im Bereich des kontinuierlichen Sicherheitstests und des Exposure Managements dadurch aus, dass es einen ganzheitlichen Überblick über die Sicherheitslage einer Organisation bietet. Der Fokus auf Sichtbarkeit, Priorisierung und Behebung stellt sicher, dass Benutzer ihre Schwachstellen effektiv verwalten und ein starkes Sicherheitsframework aufrechterhalten können. Mit Edgescan können Organisationen die Komplexitäten der Cybersicherheit mit Zuversicht navigieren, in dem Wissen, dass sie die notwendigen Werkzeuge haben, um ihre Vermögenswerte und Daten zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Verkäufer:** [Edgescan](https://www.g2.com/de/sellers/edgescan)
- **Unternehmenswebsite:** https://www.edgescan.com
- **Gründungsjahr:** 2017
- **Hauptsitz:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2928425/ (88 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 32% Unternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (25 reviews)
- Schwachstellenerkennung (24 reviews)
- Kundendienst (19 reviews)
- Verwundbarkeitsidentifikation (19 reviews)
- Merkmale (18 reviews)

**Cons:**

- Komplexe Benutzeroberfläche (5 reviews)
- Begrenzte Anpassung (5 reviews)
- Schlechtes Schnittstellendesign (5 reviews)
- Langsame Leistung (5 reviews)
- UX-Verbesserung (5 reviews)

  ### 19. [Saner CVEM](https://www.g2.com/de/products/saner-cvem/reviews)
  Die SecPod SanerCyberhygiene-Plattform ist eine kontinuierliche Lösung für das Management von Schwachstellen und Expositionen, die für die moderne IT-Sicherheitslandschaft entwickelt wurde. IT- und Sicherheitsteams von kleinen, mittelständischen und großen Unternehmen nutzen die Saner-Plattform, um über traditionelle Schwachstellenmanagementpraktiken hinauszugehen und vollständige Sichtbarkeit und Kontrolle über die Angriffsfläche der Organisation zu erhalten. Die Plattform arbeitet mit einem einzigen, leichtgewichtigen, multifunktionalen Agenten und wird in der Cloud gehostet. Saner wird von seinem selbst entwickelten, weltweit größten SCAP-Feed mit über 190.000+ Schwachstellenprüfungen betrieben. SanerNow ermöglicht es Ihnen, mehrere Anwendungsfälle wie unten beschrieben von einer einzigen Konsole aus zu verwalten, ohne sich durch ein Labyrinth von Tools bewegen zu müssen. • Führen Sie die schnellsten Scans durch, um IT-Assets, Schwachstellen, Fehlkonfigurationen und andere Sicherheitsrisiken zu entdecken • Beheben Sie Schwachstellen rechtzeitig mit integrierten Patches • Halten Sie sich an Industriestandards wie HIPAA, PCI, ISO und NIST • Beheben Sie Fehlkonfigurationen und härten Sie Systeme • Automatisieren Sie End-to-End-Aufgaben und machen Sie den Prozess einfach und unkompliziert


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Verkäufer:** [SecPod](https://www.g2.com/de/sellers/secpod-b11d8014-d8ec-46e7-9e81-c0d14919fbfc)
- **Unternehmenswebsite:** https://www.secpod.com/
- **Gründungsjahr:** 2008
- **Hauptsitz:** Redwood City, California
- **Twitter:** @secpod (543 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/secpod-technologies/ (171 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 41% Kleinunternehmen, 38% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (14 reviews)
- Merkmale (12 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Kundendienst (9 reviews)
- Compliance-Management (8 reviews)

**Cons:**

- Integrationsprobleme (5 reviews)
- Teuer (4 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Langsame Leistung (4 reviews)
- Langsames Scannen (4 reviews)

  ### 20. [PlexTrac](https://www.g2.com/de/products/plextrac/reviews)
  PlexTrac ist die führende KI-gestützte Plattform für Pentest-Berichterstattung und Bedrohungsexpositionsmanagement, der von Fortune-500-Unternehmen und führenden Sicherheitsanbietern vertraut wird. Entwickelt, um Cybersicherheitsteams kontinuierlich bei der Verwaltung und Reduzierung von Bedrohungsexpositionen zu unterstützen, zentralisiert PlexTrac Sicherheitsdaten, optimiert Berichterstattung, priorisiert Risiken und automatisiert Remediations-Workflows—ermächtigt Teams, messbare Risikominderung voranzutreiben. Die Plattform ist ideal für Unternehmen und Dienstleister, die ein Continuous Threat Exposure Management (CTEM)-Framework in ihrem Geschäft implementieren möchten. Mit unserer Lösungssuite können Sie Sicherheitsdaten aus Tools und manuellen Tests konsolidieren, Risiken automatisch basierend auf Geschäftsauswirkungen priorisieren und Remediations- und Retesting-Workflows für ein fortlaufendes, effektiveres Bedrohungsmanagement automatisieren.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Verkäufer:** [PlexTrac](https://www.g2.com/de/sellers/plextrac)
- **Unternehmenswebsite:** https://plextrac.com/
- **Gründungsjahr:** 2016
- **Hauptsitz:** Boise, Idaho
- **Twitter:** @plextrac (1,659 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/19015522 (85 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Beratung
  - **Company Size:** 40% Unternehmen, 40% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Merkmale (7 reviews)
- Kundendienst (6 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Berichtseffizienz (6 reviews)
- Integrationen (5 reviews)

**Cons:**

- Fehlende Funktionen (2 reviews)
- Komplexität (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwieriges Lernen (1 reviews)
- Unzureichende Berichterstattung (1 reviews)

  ### 21. [Evolve Security](https://www.g2.com/de/products/evolve-security-evolve-security/reviews)
  Die patentierte Darwin Attack®-Plattform von Evolve Security ist ein umfassendes Kollaborations- und Management-Tool, das Organisationen dabei hilft, ihre Cybersicherheitsdienste zu verwalten und das Risiko erfolgreicher Cyberangriffe zu reduzieren. Die Plattform dient als Repository für Forschung, Details zu Schwachstellen und Angriffen, Compliance-Anforderungen, Empfehlungen zur Behebung und mildernde Kontrollen. Sie fungiert auch als Sicherheits-Feed, Kollaborationstool, Tracking-Tool, Management-Plattform und Reporting-Plattform. Die Plattform ermöglicht es Organisationen, ihr Sicherheitsprogramm aktiv zu verwalten, indem sie Echtzeit-Updates zum Testfortschritt und zu den Ergebnissen bereitstellt, was eine zeitnahe Behebung ermöglicht. Darwin Attack® wird ständig mit neuen Informationen und Funktionen aktualisiert, um sicherzustellen, dass es effektiv und effizient bleibt, um den Bedürfnissen der Kunden von Evolve Security gerecht zu werden.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 51


**Seller Details:**

- **Verkäufer:** [Evolve Security](https://www.g2.com/de/sellers/evolve-security)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Chicago, Illinois
- **Twitter:** @theevolvesec (787 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/evolve-security/ (70 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Unternehmen mittlerer Größe, 20% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Verwertbare Informationen (2 reviews)
- Kommunikation (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Schwachstellenerkennung (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)


  ### 22. [RedHunt Labs ASM Platform](https://www.g2.com/de/products/redhunt-labs-asm-platform/reviews)
  RedHunt Labs zeichnet sich als führende Plattform für die Entdeckung von Angriffsflächen in der Branche aus, indem es eine unvergleichliche und umfassende Lösung bietet. Unsere Plattform geht über die herkömmliche Entdeckung von Hosts und Subdomains hinaus und erweitert ihren Umfang auf eine Vielzahl von Assets, einschließlich Drittanbieter-SaaS-Clouds, Docker-Images, GitHub-Repositories, Postman-Sammlungen und mehr. Mit der RedHunt Labs ASM-Plattform kann eine Organisation - kontinuierlich ihre Exposition im Internet verfolgen - Risiken in der externen Lieferkette im Auge behalten - Risiken von Anbietern und Tochtergesellschaften verwalten - Sicherheitsprobleme finden, bevor es Bedrohungsakteure tun.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Verkäufer:** [RedHunt Labs](https://www.g2.com/de/sellers/redhunt-labs)
- **Gründungsjahr:** 2019
- **Hauptsitz:** London, GB
- **Twitter:** @RedHuntLabs (3,630 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/redhunt-labs/ (35 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Kleinunternehmen, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Risikomanagement (2 reviews)
- Sichtbarkeit (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)
- Verwertbare Informationen (1 reviews)
- Benachrichtigungsalarme (1 reviews)

**Cons:**

- Dashboard-Probleme (1 reviews)
- Ineffizientes Alarmsystem (1 reviews)
- Integrationsprobleme (1 reviews)
- Mangel an Details (1 reviews)
- Schlechte Benutzerfreundlichkeit (1 reviews)

  ### 23. [ReliaQuest GreyMatter](https://www.g2.com/de/products/reliaquest-greymatter/reviews)
  Die agentische KI-Sicherheitsoperationsplattform GreyMatter von ReliaQuest ermöglicht es Sicherheitsteams, Bedrohungen an der Quelle zu erkennen, sie in weniger als 5 Minuten einzudämmen und Tier-1- und Tier-2-Arbeiten zu eliminieren, um schnellere Untersuchungen und Reaktionen zu ermöglichen. GreyMatter orchestriert 6 agentische KI-Personas mit über 200 Agentenfähigkeiten und über 400 KI-Tools, um Sicherheitsoperationen exponentiell zu skalieren und Organisationen dabei zu helfen, vorherzusagen, was als Nächstes kommt.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Verkäufer:** [ReliaQuest](https://www.g2.com/de/sellers/reliaquest)
- **Unternehmenswebsite:** https://www.ReliaQuest.com
- **Gründungsjahr:** 2007
- **Hauptsitz:** Tampa, Florida, United States
- **Twitter:** @ReliaQuest (2,553 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/reliaquest/ (1,145 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 33% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Merkmale (8 reviews)
- Zentralisierte Verwaltung (7 reviews)
- Kundendienst (7 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Einfache Integrationen (6 reviews)

**Cons:**

- UX-Verbesserung (3 reviews)
- Komplexität (2 reviews)
- Ineffizientes Alarmsystem (2 reviews)
- Lernkurve (2 reviews)
- Anmeldeprobleme (2 reviews)

  ### 24. [SentinelOne Singularity Cloud Security](https://www.g2.com/de/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security ist SentinelOne&#39;s umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Multi-Cloud-Infrastruktur, Dienste und Container vom Build bis zur Laufzeit zu sichern und zu schützen. SentinelOne&#39;s CNAPP wendet die Denkweise eines Angreifers an, um Sicherheitsexperten dabei zu helfen, ihre Behebungsaufgaben mit evidenzbasierten Verified Exploit Paths™ besser zu priorisieren. Der effiziente und skalierbare Laufzeitschutz, der sich über 5 Jahre bewährt hat und von vielen der weltweit führenden Cloud-Unternehmen vertraut wird, nutzt lokale, autonome KI-Engines, um Laufzeitbedrohungen in Echtzeit zu erkennen und abzuwehren. CNAPP-Daten und Workload-Telemetrie werden im einheitlichen Sicherheitssee von SentinelOne aufgezeichnet, um einen einfachen Zugriff und eine einfache Untersuchung zu ermöglichen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,183 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (27 reviews)
- Benutzerfreundlichkeit (20 reviews)
- Schwachstellenerkennung (19 reviews)
- Cloud-Management (16 reviews)
- Cloud-Sicherheit (15 reviews)

**Cons:**

- Komplexität (5 reviews)
- Unwirksame Warnungen (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Schlechte Benutzeroberfläche (4 reviews)

  ### 25. [CyCognito](https://www.g2.com/de/products/cycognito/reviews)
  CyCognito ist eine Cybersicherheitslösung, die Organisationen dabei hilft, Sicherheitsprobleme in ihrer digitalen Landschaft zu entdecken, zu testen und zu priorisieren. Durch den Einsatz fortschrittlicher künstlicher Intelligenz scannt CyCognito Milliarden von Websites, Cloud-Anwendungen und APIs, um potenzielle Schwachstellen und kritische Risiken zu identifizieren. Dieser proaktive Ansatz ermöglicht es Organisationen, Sicherheitsbedenken zu adressieren, bevor sie von böswilligen Akteuren ausgenutzt werden können, und verbessert so ihre allgemeine Sicherheitslage. Die Zielgruppe von CyCognito umfasst aufstrebende Unternehmen, Regierungsbehörden und Fortune-500-Organisationen, die alle mit zunehmenden Bedrohungen in der heutigen digitalen Umgebung konfrontiert sind. Diese Einheiten benötigen robuste Sicherheitsmaßnahmen, um sensible Daten zu schützen und die Einhaltung verschiedener Vorschriften zu gewährleisten. CyCognito dient als ein wesentliches Werkzeug für Sicherheitsteams, indem es ihnen die Einblicke bietet, die sie benötigen, um ihr Risikopotenzial zu verstehen und Abhilfemaßnahmen effektiv zu priorisieren. Eine der Hauptmerkmale der CyCognito-Plattform ist ihre umfassende Scanfähigkeit, die eine breite Palette digitaler Vermögenswerte abdeckt. Diese umfangreiche Reichweite stellt sicher, dass Organisationen Schwachstellen in ihrer gesamten Online-Präsenz identifizieren können, einschließlich Drittanbieterdienste und Schatten-IT. Die KI-gesteuerte Analyse der Plattform erhöht ihre Effektivität weiter, indem sie automatisch die Schwere der identifizierten Risiken bewertet, sodass Sicherheitsteams sich auf die kritischsten Probleme konzentrieren können, die zu erheblichen Sicherheitsverletzungen führen könnten. Zusätzlich zur Risikoerkennung bietet CyCognito umsetzbare Anleitungen zur Behebung, die Organisationen dabei helfen, effektive Sicherheitsmaßnahmen zu implementieren. Die Plattform liefert detaillierte Einblicke in die Art der Schwachstellen und schlägt spezifische Schritte zu deren Minderung vor. Diese Funktion rationalisiert nicht nur den Behebungsprozess, sondern befähigt Organisationen auch, im Laufe der Zeit ein widerstandsfähigeres Sicherheitsframework aufzubauen. Durch die Integration von CyCognito in ihre Cybersicherheitsstrategie können Organisationen ihr Risikopotenzial erheblich reduzieren und ihre Fähigkeit verbessern, auf neue Bedrohungen zu reagieren. Die einzigartige Kombination der Plattform aus umfangreichem Scannen, KI-gesteuerter Risikobewertung und umsetzbarer Behebungsanleitung positioniert sie als wertvolles Asset für jede Organisation, die ihre Sicherheitslage in einer zunehmend komplexen Bedrohungslandschaft stärken möchte.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5


**Seller Details:**

- **Verkäufer:** [CyCognito](https://www.g2.com/de/sellers/cycognito)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Palo Alto, California, United States
- **Twitter:** @CyCognito (10,353 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cycognito (137 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Kleinunternehmen, 20% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)
- Umfassende Analyse (1 reviews)
- Kundendienst (1 reviews)
- Cybersicherheit (1 reviews)

**Cons:**

- Authentifizierungsprobleme (1 reviews)
- Teuer (1 reviews)
- Falsch Positive (1 reviews)
- Unzureichende Sanierung (1 reviews)
- Mangel an Details (1 reviews)



## Parent Category

[Verwaltungssoftware für Schwachstellen](https://www.g2.com/de/categories/vulnerability-management)



## Related Categories

- [Bedrohungsintelligenz-Software](https://www.g2.com/de/categories/threat-intelligence)
- [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
- [Penetrationstest-Tools](https://www.g2.com/de/categories/penetration-testing-tools)
- [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management)
- [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
- [Cloud-Sicherheitslage-Management (CSPM) Software](https://www.g2.com/de/categories/cloud-security-posture-management-cspm)
- [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)




