# Beste Erweiterte Erkennungs- und Reaktionsplattformen (XDR)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Erweiterte Erkennungs- und Reaktionsplattformen (XDR) sind Werkzeuge, die zur Automatisierung der Entdeckung und Behebung von Sicherheitsproblemen in hybriden Systemen verwendet werden. Diese Werkzeuge sind in der Lage, Erkennung und Reaktion in Bezug auf Netzwerke, Endpunkte, Cloud-Dienste und Anwendungen durchzuführen. Unternehmen übernehmen diese Technologien, weil die meisten traditionellen Erkennungs- und Reaktionslösungen auf ein einzelnes Medium wie Endpunktsicherheit oder Netzwerksicherheit beschränkt sind, während XDR in der Lage ist, komplexe hybride Umgebungen abzusichern.

XDR-Lösungen bieten ein einziges System zur Verwaltung von Sicherheitsproblemen, sobald sie auftreten, unabhängig von der Quelle innerhalb der Organisation. Sie können auch verwendet werden, um redundante, ähnliche Erkennungs- und Reaktionstechnologien zu konsolidieren und die Erkennung und Behebung für Sicherheitsteams zu vereinfachen.

Endpoint Detection &amp; Response (EDR)-Software und Network Detection and Response (NDR)-Software funktionieren ähnlich, sind jedoch meist auf ihr spezifisches Medium beschränkt. Zum Beispiel können viele NDR-Lösungen Probleme in einem lokalen Firmennetzwerk analysieren und lösen, aber sie können keine Erkennung und Reaktion für Cloud-Workloads oder entfernte Endpunkte unterstützen. Während in den letzten Jahren zahlreiche Familien von Erkennungs- und Reaktionslösungen entstanden sind, ist XDR in der Lage, Sicherheit über Netzwerke, Endpunkte, Cloud-Dienste und virtuelle Umgebungen hinweg zu erweitern.

Um in die Kategorie der erweiterten Erkennung und Reaktion (XDR) aufgenommen zu werden, muss ein Produkt:

- Netzwerk-, Cloud- und Endpunktaktivitäten kontinuierlich analysieren
- Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) nutzen, um Baselines für Systemverhalten zu entwickeln
- Bedrohungs- und Anomalieerkennung in den hybriden Umgebungen automatisieren
- Forensik bei Erkennung zur Untersuchung und Behebung einsetzen





## Category Overview

**Total Products under this Category:** 85


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 5,800+ Authentische Bewertungen
- 85+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Erweiterte Erkennungs- und Reaktionsplattformen (XDR) At A Glance

- **Führer:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Höchste Leistung:** [aiXDR-PMAX](https://www.g2.com/de/products/aixdr-pmax/reviews)
- **Am einfachsten zu bedienen:** [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
- **Top-Trending:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Beste kostenlose Software:** [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)


---

**Sponsored**

### Corsica Technologies

Corsica Technologies ist ein strategischer Technologiepartner für mittelständische und große Unternehmen, der sich auf Beratung und Managed Services spezialisiert hat, um Unternehmen bei der Navigation durch die Komplexität der digitalen Landschaft zu unterstützen. Diese Lösung umfasst eine breite Palette von Dienstleistungen, darunter Cybersicherheit, IT-Dienstleistungen, Lösungen für künstliche Intelligenz (KI), digitale Transformation, elektronischen Datenaustausch (EDI) und Datenintegration. Durch das Angebot eines umfassenden Dienstleistungsspektrums unter einem Dach zielt Corsica Technologies darauf ab, Abläufe zu optimieren und die technologischen Fähigkeiten seiner Kunden zu verbessern. Die Zielgruppe von Corsica Technologies umfasst Unternehmen jeder Größe und aus verschiedenen Sektoren, die ihre IT-Infrastruktur und Sicherheitslage verbessern möchten. Organisationen, die ihre Technologieausnutzung optimieren und ihre Systeme vor aufkommenden Bedrohungen schützen möchten, können erheblich von den Angeboten von Corsica profitieren. Das Unternehmen bietet sowohl vollständig verwaltete als auch co-verwaltete Serviceoptionen an, sodass Kunden das Unterstützungsniveau wählen können, das am besten zu ihren betrieblichen Bedürfnissen passt. Diese Flexibilität ist besonders wertvoll für Unternehmen, die möglicherweise nicht über umfangreiche interne IT-Ressourcen oder -Expertise verfügen. Zu den wichtigsten Merkmalen von Corsica Technologies gehört sein integriertes Expertenteam, das durch über 300 Branchenzertifizierungen unterstützt wird. Dieses Maß an Fachwissen stellt sicher, dass Kunden fundierte Beratung und Unterstützung erhalten, die auf ihre spezifischen Herausforderungen zugeschnitten ist. Darüber hinaus verwaltet Corsica über 20.000 Systeme, was seine Fähigkeit zeigt, mit unterschiedlichen technologischen Umgebungen umzugehen. Der Schwerpunkt des Unternehmens auf Cybersicherheit ist besonders bemerkenswert, da es Unternehmen die notwendigen Werkzeuge und Strategien bietet, um ihre Daten und Systeme vor Cyberbedrohungen zu schützen. Ein weiterer wesentlicher Vorteil der Partnerschaft mit Corsica Technologies ist das vorhersehbare monatliche Preismodell. Dieser Ansatz ermöglicht es Unternehmen, ihre IT-Bedürfnisse effektiv zu budgetieren, ohne die Unsicherheit schwankender Kosten. Durch das Angebot eines unbegrenzten Serviceverbrauchs stellt Corsica sicher, dass Kunden die Unterstützung erhalten, die sie benötigen, ohne sich um zusätzliche Gebühren sorgen zu müssen. Dieses Modell verbessert nicht nur die Kosteneffizienz, sondern fördert auch eine kollaborative Beziehung zwischen Corsica und seinen Kunden, da beide Parteien zusammenarbeiten, um eine optimale Technologieausnutzung zu erreichen. Insgesamt zeichnet sich Corsica Technologies im Bereich der Managed Services durch einen ganzheitlichen Ansatz im Technologiemanagement aus. Die Kombination aus Fachwissen, umfassenden Serviceangeboten und flexibler Preisstruktur positioniert es als wertvollen Partner für Unternehmen, die in einer zunehmend digitalen Umgebung erfolgreich sein möchten.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2448&amp;secure%5Bdisplayable_resource_id%5D=1199&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1159&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146933&amp;secure%5Bresource_id%5D=2448&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fextended-detection-and-response-xdr-platforms&amp;secure%5Btoken%5D=bc8c313170c148e460f99a1267ef2e472027ce6c9a544d7516806450cd0d62a0&amp;secure%5Burl%5D=https%3A%2F%2Fcorsicatech.com%2Fmsp-that-bundles-all-technology-services%2F%3Futm_source%3DG2%26utm_medium%3Dcpc%26utm_campaign%3DG2_paid_clicks&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews)
  Sophos Endpoint ist die umfassendste Endpunktschutzlösung der Welt. Entwickelt, um die breiteste Palette von Angriffen zu stoppen, hat sich Sophos Endpoint als fähig erwiesen, selbst die fortschrittlichste Ransomware und Malware zu verhindern, indem es eine einzigartige Kombination aus Techniken der nächsten Generation nutzt. Dazu gehört die Fähigkeit, noch nie zuvor gesehene Malware mit Deep Learning zu erkennen, Ransomware mit der Sophos Anti-Ransomware-Technologie zu stoppen und Angreiferwerkzeuge mit signaturloser Exploit-Prävention zu blockieren. Sophos Endpoint umfasst auch eine Ursachenanalyse, um Einblicke in Bedrohungen zu bieten, und eine sofortige Malware-Entfernung, um sicherzustellen, dass keine Angriffsreste verbleiben.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.1/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.4/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Unternehmenswebsite:** https://www.sophos.com/
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Systemadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 59% Unternehmen mittlerer Größe, 18% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (191 reviews)
- Schutz (180 reviews)
- Sicherheit (165 reviews)
- Bedrohungserkennung (129 reviews)
- Einfache Verwaltung (124 reviews)

**Cons:**

- Langsame Leistung (73 reviews)
- Hoher Ressourcenverbrauch (52 reviews)
- Lernkurve (50 reviews)
- Schwierige Konfiguration (36 reviews)
- Hohe CPU-Auslastung (34 reviews)

### 2. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.1/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.3/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 47% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (103 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (97 reviews)
- Erkennung (86 reviews)

**Cons:**

- Teuer (54 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (29 reviews)

### 3. [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Bedrohungslandschaft navigieren können. Es bietet ein umfassendes System zur proaktiven Verhinderung, Erkennung und Behebung von ausweichenden Malware-Angriffen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Cyber-Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 53% Unternehmen mittlerer Größe, 27% Unternehmen


#### Pros & Cons

**Pros:**

- Sicherheit (73 reviews)
- Merkmale (57 reviews)
- Bedrohungserkennung (51 reviews)
- Schutz (50 reviews)
- Benutzerfreundlichkeit (46 reviews)

**Cons:**

- Langsame Leistung (27 reviews)
- Hoher Ressourcenverbrauch (25 reviews)
- Schwierige Konfiguration (21 reviews)
- Teuer (21 reviews)
- Lernkurve (21 reviews)

### 4. [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)
  Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, um Schutz einfach und effektiv zu gestalten. Erleben Sie erstklassigen Schutz dank unserer hausinternen globalen Cyber-Bedrohungsintelligenz, die über 30 Jahre hinweg zusammengestellt und untersucht wurde und unser umfangreiches F&amp;E-Netzwerk antreibt, das von branchenweit anerkannten Forschern geleitet wird. ESET PROTECT, unsere cloud-basierte XDR-Cybersicherheitsplattform, kombiniert Next-Gen-Prävention, Erkennung und proaktive Bedrohungssuche. ESETs hochgradig anpassbare Lösungen beinhalten lokalen Support und haben minimale Auswirkungen auf die Leistung, identifizieren und neutralisieren bekannte und aufkommende Bedrohungen, bevor sie ausgeführt werden können, unterstützen die Geschäftskontinuität und reduzieren die Kosten für Implementierung und Verwaltung. WIE IHRE ORGANISATION PROFITIEREN WIRD - Verbesserter Schutz gegen Ransomware und Zero-Day-Bedrohungen durch cloud-basierte Sandboxing-Technologie. - Hilft bei der Einhaltung von Datenschutzbestimmungen dank vollständiger Festplattenverschlüsselung auf Windows und macOS. - Leicht zugängliche ESET PROTECT-Konsole verbessert die TCO des Sicherheitsmanagements. - Einfache Fernverwaltung für die Sichtbarkeit von Bedrohungen, Benutzern und Quarantäne-Elementen. - Unternehmensendpunkte und Mobilgeräte werden durch fortschrittliche mehrschichtige Technologie geschützt, jetzt mit Schutz vor Brute-Force-Angriffen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 941

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.7/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.9/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [ESET](https://www.g2.com/de/sellers/eset)
- **Unternehmenswebsite:** https://www.eset.com
- **Gründungsjahr:** 1992
- **Hauptsitz:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28967/ (1,944 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT-Manager, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 47% Unternehmen mittlerer Größe, 46% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (95 reviews)
- Schutz (79 reviews)
- Zuverlässigkeit (71 reviews)
- Sicherheit (64 reviews)
- Zentralisierte Verwaltung (58 reviews)

**Cons:**

- Lernkurve (32 reviews)
- Schwierige Konfiguration (31 reviews)
- Nicht benutzerfreundlich (25 reviews)
- Mangel an Klarheit (23 reviews)
- Schwierige Navigation (20 reviews)

### 5. [TrendAI Vision One](https://www.g2.com/de/products/trendai-vision-one/reviews)
  TrendAI Vision One ist eine cloud-native Sicherheitsoperationsplattform, die Cloud-, Hybrid- und On-Premises-Umgebungen bedient. Sie kombiniert ASM und XDR in einer einzigen Konsole, um Cyberrisiken in Ihrer Organisation effektiv zu verwalten. Die Plattform bietet leistungsstarke Risikoerkenntnisse, frühere Bedrohungserkennung und automatisierte Risiko- und Bedrohungsreaktionsoptionen. Nutzen Sie das prädiktive maschinelle Lernen und die fortschrittlichen Sicherheitsanalysen der Plattform für eine breitere Perspektive und erweiterten Kontext. TrendAI Vision One integriert sich mit seinem eigenen umfangreichen Schutzplattform-Portfolio und branchenführender globaler Bedrohungsintelligenz sowie einem breiten Ökosystem von speziell entwickelten und API-gesteuerten Drittanbieter-Integrationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 227

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.0/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.1/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.0/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Unternehmenswebsite:** https://www.trendmicro.com/
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 51% Unternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sichtbarkeit (38 reviews)
- Sicherheit (33 reviews)
- Benutzerfreundlichkeit (32 reviews)
- Merkmale (31 reviews)
- Bedrohungserkennung (27 reviews)

**Cons:**

- Komplexe Schnittstelle (12 reviews)
- Integrationsprobleme (12 reviews)
- Lernkurve (11 reviews)
- Teuer (10 reviews)
- Eingeschränkte Funktionen (10 reviews)

### 6. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.5/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.0/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.3/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Cynet](https://www.g2.com/de/sellers/cynet)
- **Unternehmenswebsite:** https://www.cynet.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boston, MA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cynet-security/ (329 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** SOC-Analyst, Technischer Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (48 reviews)
- Merkmale (36 reviews)
- Bedrohungserkennung (34 reviews)
- Kundendienst (32 reviews)
- Sicherheit (31 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Funktionseinschränkungen (10 reviews)
- Mangel an Anpassungsmöglichkeiten (10 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)

### 7. [Microsoft Defender XDR](https://www.g2.com/de/products/microsoft-defender-xdr/reviews)
  Microsoft Defender XDR ist eine einheitliche Unternehmensverteidigungssuite für Vor- und Nachverletzungen, die nativ Erkennung, Prävention, Untersuchung und Reaktion über Endpunkte, Identitäten, E-Mail und Anwendungen koordiniert, um integrierten Schutz gegen ausgeklügelte Angriffe zu bieten.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 269

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 8.7/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.0/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsberater
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 40% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Automatisierung (2 reviews)
- Kundendienst (1 reviews)
- Cybersicherheits-Schutz (1 reviews)
- Bereitstellung Leichtigkeit (1 reviews)
- Erkennungseffizienz (1 reviews)

**Cons:**

- Teuer (1 reviews)
- Erforderliche Fachkenntnisse (1 reviews)
- Lernkurve (1 reviews)
- Lizenzprobleme (1 reviews)
- Langsame Leistung (1 reviews)

### 8. [Sophos Central](https://www.g2.com/de/products/sophos-central-2022-06-17/reviews)
  Sophos Central ist eine umfassende, cloudbasierte Cybersecurity-Management-Plattform, die alle Sophos-Sicherheitslösungen der nächsten Generation in einer einzigen, intuitiven Benutzeroberfläche vereint. Entwickelt, um das Cybersecurity-Management zu vereinfachen und zu verbessern, ermöglicht es Organisationen, ihre IT-Infrastruktur effizient zu überwachen und zu sichern, mit fortschrittlichem KI-gesteuertem Schutz und Echtzeit-Datenanalysen. Hauptmerkmale und Funktionalität: - Einheitliche Management-Konsole: Bietet zentrale Kontrolle über alle Sophos-Sicherheitsprodukte, einschließlich Endpoint, Server, Mobile, Public Cloud, Firewall, E-Mail, Wireless und Zero Trust Network Access (ZTNA). - KI-gestützte Cyber-Abwehr: Nutzt fortschrittliche künstliche Intelligenz, um proaktive Bedrohungserkennung und automatisierte Vorfallreaktionen zu liefern, und gewährleistet so einen robusten Schutz gegen sich entwickelnde Cyber-Bedrohungen. - Tiefgehende Datenanalysen: Bietet synchronisierte, produktübergreifende Telemetrie und Zugang zu SophosLabs Intelix Bedrohungsinformationen, was umfassende produktübergreifende Untersuchungen und fundierte Entscheidungsfindung erleichtert. - Hohe Verfügbarkeit und Skalierbarkeit: Basierend auf einer cloud-nativen Architektur, die auf öffentlichen Cloud-Plattformen wie AWS und Azure gehostet wird, um hohe Verfügbarkeit, nahtloses Failover und die Fähigkeit zur Skalierung von Sicherheitsmaßnahmen entsprechend den wachsenden organisatorischen Anforderungen zu gewährleisten. - Sichere Architektur: Verfügt über ein sicheres Design mit globalen Diensten für Identitäts- und Sitzungsmanagement, skalierbaren regionalen API- und Produktdiensten sowie strengen Zugriffskontrollen, um die Datenintegrität und Vertraulichkeit zu wahren. Primärer Wert und bereitgestellte Lösungen: Sophos Central adressiert die Herausforderungen, denen IT-Administratoren bei der Verwaltung mehrerer Sicherheitstools, der Reaktion auf komplexe Bedrohungen und der Gewährleistung eines konsistenten Schutzes über Netzwerke hinweg gegenüberstehen. Durch die Konsolidierung des Sicherheitsmanagements in einer einzigen Plattform reduziert es den administrativen Aufwand, automatisiert Bedrohungsreaktionen und bietet Echtzeiteinblicke, was zu folgenden Vorteilen führt: - Zeit- und Aufwandseinsparungen: Kunden berichten von einer 50%igen Reduzierung der Zeit und des Aufwands, die für die Verwaltung der IT-Sicherheit aufgewendet werden. - Verbesserte Sicherheitslage: Erreicht eine 85%ige Reduzierung von Sicherheitsvorfällen durch integrierte und automatisierte Abwehrmaßnahmen. - Schnellere Problemerkennung: Realisiert eine 90%ige Reduzierung der Zeit zur Identifizierung von Problemen, was eine schnelle Behebung und Minimierung potenzieller Schäden ermöglicht. Durch die Integration aller Sicherheitslösungen in ein kohärentes System befähigt Sophos Central Organisationen, proaktiv gegen Cyber-Bedrohungen zu verteidigen, Sicherheitsoperationen zu straffen und sich effektiv an die dynamische Cybersecurity-Landschaft anzupassen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 8.8/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.1/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE:SOPH

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Sicherheitsmerkmale (8 reviews)
- All-in-One-Lösung (5 reviews)
- Einfache Integration (4 reviews)
- Effektives Management (4 reviews)

**Cons:**

- Langsame Leistung (5 reviews)
- Aktualisiere Probleme (5 reviews)
- Gerätebeschränkungen (4 reviews)
- Zugangsprobleme (3 reviews)
- Probleme melden (3 reviews)

### 9. [CrowdStrike Falcon Cloud Security](https://www.g2.com/de/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die gesamte Angriffsfläche der Cloud - vom Code bis zur Laufzeit - durch die Kombination von kontinuierlicher agentenloser Sichtbarkeit mit Echtzeit-Erkennung und -Reaktion. Zur Laufzeit bietet Falcon Cloud Security erstklassigen Schutz für Cloud-Workloads und Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um aktive Bedrohungen in hybriden Umgebungen zu stoppen. Integriert in die CrowdStrike Falcon-Plattform, korreliert es Signale über Endpunkte, Identität und Cloud, um ausgeklügelte domänenübergreifende Angriffe zu erkennen, die von Punktlösungen übersehen werden - was es Teams ermöglicht, schneller zu reagieren und laufende Sicherheitsverletzungen zu stoppen. Um das Risiko zu reduzieren, bevor Angriffe auftreten, bietet Falcon Cloud Security auch agentenloses Posture Management, das die Angriffsfläche der Cloud proaktiv verkleinert. Im Gegensatz zu typischen Lösungen bereichert Crowdstrike die Erkennung von Cloud-Risiken mit Gegnerintelligenz und graphbasiertem Kontext, was es Sicherheitsteams ermöglicht, ausnutzbare Schwachstellen zu priorisieren und Sicherheitsverletzungen zu verhindern, bevor sie auftreten. Kunden, die Falcon Cloud Security verwenden, sehen durchweg messbare Ergebnisse: 89% schnellere Cloud-Erkennung und -Reaktion 100-fache Reduzierung von Fehlalarmen durch Priorisierung ausnutzbarer, geschäftskritischer Risiken 83% Reduzierung der Cloud-Sicherheitslizenzen durch Eliminierung redundanter Tools


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.1/10)
- **Regelbasierte Erkennung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (49 reviews)
- Cloud-Sicherheit (37 reviews)
- Erkennungseffizienz (34 reviews)
- Schwachstellenerkennung (31 reviews)
- Benutzerfreundlichkeit (29 reviews)

**Cons:**

- Teuer (17 reviews)
- Verbesserungen erforderlich (14 reviews)
- Verbesserung nötig (13 reviews)
- Merkmalskomplexität (8 reviews)
- Lernkurve (8 reviews)

### 10. [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
  Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten Entwicklungszyklus hinweg demokratisieren und so schnell und sicher arbeiten. Seine Cloud Native Application Protection Platform (CNAPP) konsolidiert CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM in einer einzigen Plattform. Wiz fördert Sichtbarkeit, Risikopriorisierung und geschäftliche Agilität. Der Schutz Ihrer Cloud-Umgebungen erfordert eine einheitliche, cloud-native Plattform. Wiz verbindet sich mit jeder Cloud-Umgebung, scannt jede Schicht und deckt jeden Aspekt Ihrer Cloud-Sicherheit ab – einschließlich Elementen, die normalerweise die Installation von Agenten erfordern. Sein umfassender Ansatz hat all diese Cloud-Sicherheitslösungen integriert. Hunderte von Organisationen weltweit, darunter 50 Prozent der Fortune 100, identifizieren und beseitigen schnell kritische Risiken in Cloud-Umgebungen. Zu seinen Kunden gehören Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid und Agoda, unter anderen. Wiz wird unterstützt von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé. Besuchen Sie https://www.wiz.io für weitere Informationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 772

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.2/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.2/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Wiz](https://www.g2.com/de/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Unternehmenswebsite:** https://www.wiz.io/
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **Twitter:** @wiz_io (22,550 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wizsecurity/ (3,248 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CISO, Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Sicherheit (107 reviews)
- Benutzerfreundlichkeit (104 reviews)
- Sichtbarkeit (87 reviews)
- Einfache Einrichtung (68 reviews)

**Cons:**

- Verbesserung nötig (35 reviews)
- Funktionseinschränkungen (34 reviews)
- Lernkurve (34 reviews)
- Verbesserungen erforderlich (29 reviews)
- Komplexität (27 reviews)

### 11. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 194

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.2/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.4/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,183 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (11 reviews)
- Bedrohungserkennung (11 reviews)
- Kundendienst (10 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Nicht benutzerfreundlich (4 reviews)
- Langsame Leistung (4 reviews)
- Komplexität (3 reviews)
- Schwierige Konfiguration (3 reviews)

### 12. [Barracuda Managed XDR](https://www.g2.com/de/products/barracuda-managed-xdr/reviews)
  Barracuda Managed XDR ist die umfassende Next-Generation-Cybersicherheitslösung, die Organisationen jeder Größe gegen die sich ständig weiterentwickelnde Bedrohungslandschaft von heute schützt. Barracuda Managed XDR ist ein vollständig verwalteter Service, der sofort das IT-Personal einer Organisation verstärkt, Signale im Rauschen identifiziert und die TTR von Tagen auf Sekunden reduziert. Die Lösung bietet fortschrittlichen, KI-gesteuerten Bedrohungsschutz, SIEM, SOAR und unternehmensgerechte Bedrohungsinformationen aus über 11 Milliarden IOCs und Hunderten von ML-angereicherten Erkennungsregeln, die mit dem MITRE ATT&amp;CK-Framework abgestimmt sind. Die cloud-native Lösung verarbeitet Billionen von Ereignissen über Endpunkte, Server, Identität, Cloud, E-Mail und Firewalls hinweg und erkennt, reagiert auf und beseitigt Cyberbedrohungen in Echtzeit über den gesamten Angriffslebenszyklus. Als „offene“ XDR-Lösung integriert sich Barracuda Managed XDR in die bestehende Technologie einer Organisation und sorgt so für eine reibungslose Implementierung, während die Sicherheitsresilienz und die betriebliche Effizienz verbessert werden. Barracuda Managed XDR wird von Barracudas globalem SOC betrieben, das rund um die Uhr an 365 Tagen im Jahr verfügbar ist und fünf spezialisierte Expertenteams umfasst, die erstklassige SLAs und proaktive Echtzeit-Bedrohungserkennung und -reaktion bieten.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 8.8/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.1/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 6.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Unternehmenswebsite:** https://www.barracuda.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,238 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 44% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Überwachung (6 reviews)
- Schutz (6 reviews)
- Sicherheit (6 reviews)
- Warnungen (5 reviews)

**Cons:**

- Mangel an Anpassungsmöglichkeiten (2 reviews)
- Lernkurve (2 reviews)
- Nicht benutzerfreundlich (2 reviews)
- Portalprobleme (2 reviews)
- Agentenprobleme (1 reviews)

### 13. [aiXDR-PMAX](https://www.g2.com/de/products/aixdr-pmax/reviews)
  Seceon liefert eine KI-gesteuerte XDR- und operative Bedrohungsmanagement-Plattform, die die nächste Generation von SIEM, SOAR, NDR, UEBA, ITDR, Endpunktschutz und Cloud-Sicherheit in einer einzigen Plattform vereint. Ein einzelnes Agentendesign erfasst und korreliert Telemetrie in Echtzeit über Endpunkt-, Netzwerk-, Identitäts-, Cloud- und OT- sowie ICS-Quellen. Verhaltensbaselines, Netzwerk-Anomalieerkennung, Bedrohungsintelligenz-Korrelation und Bedrohungssuche in natürlicher Sprache unterstützen die Identifizierung fortschrittlicher Bedrohungen. Identitätsschutz unterstützt mehrere Identitätsplattformen und Netzwerküberwachung unterstützt OT- und ICS-Umgebungen. Automatisierte Reaktion und compliance-fähiges Logging unterstützen Sicherheitsoperationen und Vorfallreaktionen durch Plattformkonsolidierung.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 10.0/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.7/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Seceon](https://www.g2.com/de/sellers/seceon)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Westford, Massachusetts, United States
- **Twitter:** @Seceon_Inc (1,208 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/seceon/ (167 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen mittlerer Größe, 38% Kleinunternehmen


### 14. [Cortex XDR](https://www.g2.com/de/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR ist die erste erweiterte Erkennungs- und Reaktionsplattform der Branche, die moderne Angriffe stoppt, indem sie Daten aus jeder Quelle integriert. Mit Cortex XDR können Sie die Kraft von KI, Analysen und umfangreichen Daten nutzen, um versteckte Bedrohungen zu erkennen. Ihr SOC-Team kann sich mit intelligenter Alarmgruppierung und Vorfallbewertung auf das Wesentliche konzentrieren. Erkenntnisse aus verschiedenen Datenquellen beschleunigen Untersuchungen, sodass Sie die Reaktion und Wiederherstellung von Vorfällen optimieren können. Cortex XDR bietet beruhigende Sicherheit mit erstklassigem Endpunktschutz, der in der MITRE ATT&amp;CK® Runde 3 Bewertung die höchsten kombinierten Schutz- und Erkennungsergebnisse erzielt hat. Die Cortex XDR-Plattform sammelt und analysiert alle Daten, sodass Sie vollständige Sichtbarkeit und ganzheitlichen Schutz erlangen können, um das Zukünftige zu sichern.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.0/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.7/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Bedrohungserkennung (2 reviews)
- XDR-Fähigkeiten (2 reviews)
- Benachrichtigungsalarme (1 reviews)
- Antivirenschutz (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Komplexität (1 reviews)
- Komplexes Management (1 reviews)
- Schwieriges Lernen (1 reviews)
- Teuer (1 reviews)

### 15. [Darktrace / NETWORK](https://www.g2.com/de/products/darktrace-network/reviews)
  Darktrace / NETWORK™ ist die fortschrittlichste Lösung für Network Detection and Response (NDR) in der Branche. Es lernt, was normales Verhalten für Ihr gesamtes modernes Netzwerk ist, indem es selbstlernende KI verwendet, um jede Aktivität zu erkennen und autonom einzudämmen, die Geschäftsunterbrechungen verursachen könnte, einschließlich bekannter, neuer und interner Bedrohungen. - Hochentwickelte agentische KI zur Automatisierung von Triage und Untersuchung mit Geschwindigkeit und Umfang - Anerkannt als führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025 - Über 10.000 Kunden weltweit


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Darktrace](https://www.g2.com/de/sellers/darktrace)
- **Unternehmenswebsite:** https://www.darktrace.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,189 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5013440/ (2,548 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Überwachung (5 reviews)
- Künstliche Intelligenz (4 reviews)
- Bedrohungserkennung (4 reviews)
- Kundendienst (3 reviews)
- Cybersicherheit (3 reviews)

**Cons:**

- Lernkurve (6 reviews)
- Teuer (4 reviews)
- Probleme melden (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Falsch Positive (2 reviews)

### 16. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 10.0/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 10.0/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Präsident, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

### 17. [Bitdefender GravityZone XDR](https://www.g2.com/de/products/bitdefender-gravityzone-xdr/reviews)
  GravityZone ist eine Geschäftssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in der öffentlichen Cloud und Exchange-Mail-Server bereitzustellen. GravityZone ist ein Produkt mit einer einheitlichen Managementkonsole, die in der Cloud von Bitdefender gehostet wird oder als virtuelle Appliance installiert werden kann, und bietet einen einzigen Punkt für die Bereitstellung, Durchsetzung und Verwaltung von Sicherheitsrichtlinien für eine beliebige Anzahl von Endpunkten und jeglicher Art, an jedem Standort. GravityZone bietet mehrere Sicherheitsschichten für Endpunkte und für Microsoft Exchange-Mail-Server: Antimalware mit Verhaltensüberwachung, Schutz vor Zero-Day-Bedrohungen, Anwendungssteuerung und Sandboxing, Firewall, Gerätesteuerung, Inhaltskontrolle, Anti-Phishing und Antispam.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.1/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 8.7/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.2/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Bitdefender](https://www.g2.com/de/sellers/bitdefender)
- **Gründungsjahr:** 2001
- **Hauptsitz:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6825/ (2,317 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 54% Kleinunternehmen, 39% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (11 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Kundendienst (8 reviews)
- Effizienz (8 reviews)
- Sicherheit (8 reviews)

**Cons:**

- Nicht benutzerfreundlich (5 reviews)
- Komplexe Schnittstelle (4 reviews)
- Komplexität (4 reviews)
- Konfigurationsprobleme (4 reviews)
- Schwierige Konfiguration (4 reviews)

### 18. [Cisco SecureX](https://www.g2.com/de/products/cisco-securex/reviews)
  Cisco SecureX ist die umfassendste, am stärksten integrierte Sicherheitsplattform, die das gesamte integrierte Sicherheitsportfolio von Cisco und die Infrastruktur des Kunden für ein einheitliches Erlebnis verbindet.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.3/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 8.3/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 8.3/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,495 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 58% Unternehmen, 25% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (3 reviews)
- Cloud-Computing (2 reviews)
- Zentralisierte Verwaltung (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)

**Cons:**

- Komplexe Implementierung (1 reviews)
- Teuer (1 reviews)
- Integrationsprobleme (1 reviews)
- Langsame Leistung (1 reviews)
- Trainingsprobleme (1 reviews)

### 19. [Palo Alto Cortex XSIAM](https://www.g2.com/de/products/palo-alto-cortex-xsiam/reviews)
  Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.4/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 7.9/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 8.3/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Informationssicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (50 reviews)
- Bedrohungserkennung (37 reviews)
- Integrationen (28 reviews)
- Cybersicherheit (27 reviews)
- Merkmale (27 reviews)

**Cons:**

- Teuer (28 reviews)
- Schwieriges Lernen (17 reviews)
- Komplexität (14 reviews)
- Integrationsprobleme (14 reviews)
- UX-Verbesserung (12 reviews)

### 20. [ExtraHop](https://www.g2.com/de/products/extrahop/reviews)
  ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdetektion und -reaktion sowie Netzwerkleistungsmanagement bietet einzigartig die sofortige Sichtbarkeit und unvergleichliche Entschlüsselungsfähigkeiten, die Organisationen benötigen, um die Cyberrisiken und Leistungsprobleme aufzudecken, die andere Tools nicht erkennen können. Wenn Organisationen mit ExtraHop volle Netzwerktransparenz haben, können sie intelligenter untersuchen, Bedrohungen schneller stoppen und den Betrieb aufrechterhalten. RevealX wird vor Ort oder in der Cloud bereitgestellt. Es adressiert die folgenden Anwendungsfälle: - Ransomware - Zero Trust - Angriffe auf die Software-Lieferkette - Laterale Bewegung und C2-Kommunikation - Sicherheitshygiene - Netzwerk- und Anwendungsleistungsmanagement - IDS - Forensik und mehr Einige unserer Unterscheidungsmerkmale: Kontinuierliches und bedarfsgesteuertes PCAP: Die vollständige Paketverarbeitung ist NetFlow überlegen und liefert qualitativ hochwertigere Erkennungen. Strategische Entschlüsselung über eine Vielzahl von Protokollen, einschließlich SSL/TLS, MS-RPC, WinRM und SMBv3, bietet Ihnen bessere Sichtbarkeit in frühe Bedrohungen, die sich in verschlüsseltem Datenverkehr verstecken, während sie versuchen, sich seitlich über Ihr Netzwerk zu bewegen. Protokollabdeckung: RevealX dekodiert mehr als 70 Netzwerkprotokolle. Cloud-Skalierung von maschinellem Lernen: Anstatt sich auf begrenzte &quot;On-Box&quot;-Rechenleistung für Analysen und Erkennungen zu verlassen, nutzt RevealX anspruchsvolle cloud-gehostete und cloud-skalierte maschinelle Lern-Workloads, um verdächtiges Verhalten in Echtzeit zu identifizieren und hochpräzise Warnungen zu erstellen. ExtraHop wurde als Leader in The Forrester Wave™: Network Analysis and Visibility, Q2 2023, benannt. Wichtige Technologie-Integrations- und Go-to-Market-Partner: CrowdStrike: RevealX integriert sich mit CrowdStrike Falcon® LogScale, Falcon Insight XDR, Falcon Threat Graph und Falcon Intelligence. Splunk SOAR AWS Google Cloud Security Gegründet im Jahr 2007, ist ExtraHop in Privatbesitz und hat seinen Hauptsitz in Seattle, Washington.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.7/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 9.6/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 9.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [ExtraHop Networks](https://www.g2.com/de/sellers/extrahop-networks)
- **Gründungsjahr:** 2007
- **Hauptsitz:** Seattle, Washington
- **Twitter:** @ExtraHop (10,738 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/extrahop-networks/ (800 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen, Transportwesen/LKW-Transport/Eisenbahn
  - **Company Size:** 69% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- All-in-One-Lösung (1 reviews)
- Umfassende Überwachung (1 reviews)
- Einfache Bereitstellung (1 reviews)
- Reaktionsschneller Support (1 reviews)


### 21. [Rapid7 Next-Gen SIEM](https://www.g2.com/de/products/rapid7-next-gen-siem/reviews)
  Rapid7 InsightIDR ist ein SaaS-SIEM für moderne Bedrohungserkennung und -reaktion. InsightIDR ermöglicht es Sicherheitsanalysten, effizienter und effektiver zu arbeiten, indem es verschiedene Datenquellen vereint, frühzeitige und zuverlässige Erkennungen out of the box bereitstellt und reichhaltige visuelle Untersuchungen und Automatisierung bietet, um die Reaktion zu beschleunigen. Mit einer leichten Cloud-Bereitstellung und einer intuitiven Benutzeroberfläche und Onboarding-Erfahrung erkennen InsightIDR-Kunden eine beschleunigte Rendite ihrer Investition und erhalten ab dem ersten Tag wertvolle Einblicke. Mit InsightIDR können Teams ihr Bedrohungserkennungs- und Reaktionsprogramm vorantreiben, ohne Personal hinzuzufügen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.7/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 8.6/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 8.5/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Rapid7](https://www.g2.com/de/sellers/rapid7)
- **Gründungsjahr:** 2000
- **Hauptsitz:** Boston, MA
- **Twitter:** @rapid7 (124,150 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/39624/ (3,249 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 66% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Integrationen (2 reviews)
- Bedrohungserkennung (2 reviews)
- Sichtbarkeit (2 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Alarmierungsprobleme (1 reviews)
- Alarmverwaltung (1 reviews)
- Schwierige Anpassung (1 reviews)
- Schwierige Einrichtung (1 reviews)

### 22. [Field Effect MDR](https://www.g2.com/de/products/field-effect-mdr/reviews)
  Field Effect MDR ist eine leistungsstarke Managed Detection and Response (MDR) Lösung, die umfassenden Cybersicherheits-Schutz für Unternehmen jeder Größe bietet. Von erstklassigen Sicherheitsexperten speziell entwickelt, kombiniert Field Effect MDR kontinuierliche Überwachung und Schwachstellenmanagement, fortschrittliche Bedrohungserkennung und schnelle Reaktion in einer einzigen, benutzerfreundlichen Plattform. Field Effect MDR überwacht kontinuierlich Endpunkte, Netzwerke und Cloud-Umgebungen, um verdächtige Aktivitäten zu identifizieren, bevor sie zu einem ernsthaften Vorfall werden. Unterstützt von einem voll besetzten 24/7 Security Operations Center (SOC) wird jeder Alarm von echten Analysten untersucht und validiert—Lärm wird eliminiert, Fehlalarme werden reduziert und es wird sichergestellt, dass nur umsetzbare Erkenntnisse Ihr Team erreichen. Mit klaren Berichten, automatisierten Reaktionsmöglichkeiten und fachkundiger menschlicher Aufsicht gibt Field Effect MDR Organisationen das Vertrauen, den sich entwickelnden Cyber-Bedrohungen einen Schritt voraus zu sein. Egal, ob Sie die IT intern verwalten oder Sicherheitsdienste für mehrere Kunden bereitstellen, Field Effect MDR bietet die Sichtbarkeit, Intelligenz und Reaktionsgeschwindigkeit, die erforderlich sind, um kritische Daten zu schützen und die Geschäftskontinuität aufrechtzuerhalten—alles ohne die Komplexität der Verwaltung mehrerer Tools oder Anbieter.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 41

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 9.0/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 8.6/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Field Effect](https://www.g2.com/de/sellers/field-effect)
- **Unternehmenswebsite:** https://fieldeffect.com/
- **Gründungsjahr:** 2016
- **Hauptsitz:** Ottawa
- **Twitter:** @fieldeffectsoft (1,307 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/field-effect-software (148 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Kleinunternehmen, 29% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Kundendienst (10 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Schutz (7 reviews)
- Bedrohungserkennung (7 reviews)
- Benachrichtigungsalarme (6 reviews)

**Cons:**

- Probleme melden (7 reviews)
- Ineffizientes Alarmsystem (5 reviews)
- Kommunikationsprobleme (4 reviews)
- Unzureichende Informationen (3 reviews)
- Lernkurve (3 reviews)

### 23. [NetWitness Platform](https://www.g2.com/de/products/netwitness-platform/reviews)
  NetWitness ist eine umfassende Plattform zur Bedrohungserkennung, Untersuchung und Reaktion, die Sichtbarkeit, Analytik, Einblicke und Automatisierung in einer einzigen Lösung vereint. Sie sammelt und analysiert Daten über alle Erfassungspunkte (Protokolle, Pakete, Netflow, Endpunkt und IoT) und Rechenplattformen (physisch, virtuell und Cloud) und bereichert die Daten mit Bedrohungsinformationen und Geschäftskontext.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.5/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 10.0/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 10.0/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [NetWitness](https://www.g2.com/de/sellers/netwitness)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Bedford, MA
- **Twitter:** @Netwitness (1,626 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/netwitness-platform/ (186 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 54% Unternehmen, 33% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Untersuchung (2 reviews)
- Bedrohungserkennung (2 reviews)
- Zentralisierte Verwaltung (1 reviews)
- Cybersicherheit (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Komplexe Implementierung (2 reviews)
- Komplexität (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Bereitstellungsschwierigkeiten (2 reviews)
- Erforderliche Fachkenntnisse (2 reviews)

### 24. [Open Threat Management (OTM) Platform](https://www.g2.com/de/products/open-threat-management-otm-platform/reviews)
  Die Seceon Open Threat Management Platform ist eine Software, die für die Erkennung und Reaktion auf Cybersecurity-Bedrohungen entwickelt wurde. Die Software integriert Sicherheitsüberwachung, Bedrohungsinformationen und automatisierte Reaktionsfähigkeiten, um Organisationen dabei zu helfen, Cyberbedrohungen in Echtzeit zu identifizieren und zu mindern. Sie verarbeitet Daten aus verschiedenen Quellen, einschließlich Netzwerkverkehr, Endpunkten und Cloud-Umgebungen, und wendet maschinelles Lernen und Analysen an, um Anomalien und Bedrohungen zu erkennen. Durch Automatisierung rationalisiert die Software die Prozesse zur Reaktion auf Vorfälle, unterstützt die Einhaltung von Compliance-Anforderungen und hilft Sicherheitsteams, die Zeit zur Erkennung und Behebung von Sicherheitsvorfällen zu verkürzen. Die Seceon Open Threat Management Platform adressiert das Geschäftsproblem der manuellen und fragmentierten Sicherheitsüberwachung, indem sie eine einheitliche Ansicht und KI-gesteuerte Analyse für proaktives Bedrohungsmanagement bietet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.6/10 (Category avg: 9.1/10)
- **Einheitliche Transparenz:** 10.0/10 (Category avg: 9.1/10)
- **Bedrohungssuche:** 10.0/10 (Category avg: 9.2/10)
- **Regelbasierte Erkennung:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Verkäufer:** [Seceon](https://www.g2.com/de/sellers/seceon)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Westford, Massachusetts, United States
- **Twitter:** @Seceon_Inc (1,208 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/seceon/ (167 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen mittlerer Größe, 35% Kleinunternehmen


### 25. [Carbon Black Cloud](https://www.g2.com/de/products/carbon-black-cloud/reviews)
  Die Carbon Black Cloud-Sicherheitsplattform hilft Ihnen, Sicherheitswerkzeuge zu stärken und zu vereinheitlichen, um mehr zu sehen und mehr zu stoppen. Carbon Black vereinheitlicht die Sichtbarkeit über Ihre Endpunkte, Netzwerke und Container, um Ihnen zu ermöglichen, Bedrohungen, die auf Ihre Organisation abzielen, schnell und mit Zuversicht zu stoppen. Carbon Black schützt vor dem gesamten Spektrum moderner Cyberangriffe, einschließlich neuer Bedrohungen und Ransomware. Führende SOC-Teams, IR-Firmen und MSSPs haben Carbon Black als Kernkomponente ihrer Präventions-, Erkennungs- und Reaktionsfähigkeiten übernommen. Carbon Black ist über MSSP oder direkt verfügbar.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Broadcom](https://www.g2.com/de/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Gründungsjahr:** 1991
- **Hauptsitz:** San Jose, CA
- **Twitter:** @broadcom (63,196 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/broadcom/ (55,707 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen
  - **Company Size:** 56% Unternehmen mittlerer Größe, 33% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Antivirenschutz (1 reviews)
- Künstliche Intelligenz (1 reviews)
- Einfache Verwaltung (1 reviews)
- Effizienz (1 reviews)

**Cons:**

- Kompatibilitätsprobleme (1 reviews)
- Komplexe Implementierung (1 reviews)
- Konfigurationsprobleme (1 reviews)
- Übermäßiges Blockieren (1 reviews)
- Falsch Positive (1 reviews)



## Parent Category

[Cloud-Sicherheitssoftware](https://www.g2.com/de/categories/cloud-security)



## Related Categories

- [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
- [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)
- [Managed Detection and Response (MDR) Software](https://www.g2.com/de/categories/managed-detection-and-response-mdr)




---
## Frequently Asked Questions

### Wie variiert die Benutzererfahrung auf verschiedenen XDR-Plattformen?

Die Benutzererfahrung auf verschiedenen XDR-Plattformen variiert erheblich. Zum Beispiel erhält Palo Alto Networks Cortex XDR eine durchschnittliche Benutzerbewertung von 4,5/5 und wird für seine intuitive Benutzeroberfläche und robusten Integrationsmöglichkeiten gelobt. Im Gegensatz dazu hat Microsoft 365 Defender eine niedrigere Durchschnittsbewertung von 4,2/5, wobei Benutzer eine steilere Lernkurve bemerken. SentinelOne rangiert ähnlich mit 4,4/5, wobei das Feedback seine Automatisierungsfunktionen hervorhebt. Insgesamt erhalten die meisten Plattformen positive Bewertungen, jedoch sind spezifische Stärken und Schwächen in Bezug auf Benutzerfreundlichkeit und Lernkurve bei den verschiedenen Angeboten erkennbar.



### Wie bewerte ich die Skalierbarkeit einer XDR-Lösung?

Um die Skalierbarkeit einer XDR-Lösung zu bewerten, berücksichtigen Sie das Benutzerfeedback zur Leistung bei erhöhten Lasten, die Integrationsfähigkeiten mit bestehenden Systemen und die Einfachheit der Hinzufügung neuer Endpunkte. Produkte wie Palo Alto Networks Cortex XDR und Microsoft Sentinel sind bekannt für ihre robusten Skalierbarkeitsmerkmale, wobei Benutzer nahtlose Integration und effektives Management großer Datenmengen hervorheben. Darüber hinaus erhalten Lösungen wie Trend Micro XDR und CrowdStrike Falcon XDR positive Bemerkungen für ihre Fähigkeit, effizient zu skalieren, wenn die organisatorischen Anforderungen wachsen, und eine konsistente Leistung sicherzustellen.



### Wie unterscheiden sich XDR-Plattformen von traditionellen Sicherheitslösungen?

XDR-Plattformen unterscheiden sich von traditionellen Sicherheitslösungen, indem sie mehrere Sicherheitswerkzeuge und Datenquellen in ein einheitliches System integrieren, was die Bedrohungserkennung und Reaktionsfähigkeiten verbessert. Benutzer berichten, dass XDR eine bessere Sichtbarkeit über Endpunkte, Netzwerke und Cloud-Umgebungen bietet, was bei traditionellen Lösungen oft fehlt. Darüber hinaus bieten XDR-Plattformen in der Regel automatisierte Reaktionsfunktionen, die die Zeit zur Bedrohungsbewältigung im Vergleich zu herkömmlichen Methoden verkürzen. Dieser umfassende Ansatz spiegelt sich im Benutzerfeedback wider, das eine verbesserte Effizienz und Effektivität im Umgang mit Sicherheitsvorfällen hervorhebt.



### Wie gehen XDR-Plattformen mit Compliance- und regulatorischen Anforderungen um?

XDR-Plattformen adressieren typischerweise Compliance- und regulatorische Anforderungen, indem sie Funktionen wie automatisierte Berichterstattung, Datenverschlüsselung und Integration mit bestehenden Compliance-Frameworks anbieten. Benutzer heben hervor, dass Plattformen wie Palo Alto Networks Cortex XDR und Microsoft 365 Defender robuste Compliance-Tools bereitstellen, einschließlich Echtzeitüberwachung und Alarmierung bei regulatorischen Verstößen. Darüber hinaus betonen Anbieter wie Trend Micro und CrowdStrike ihre Fähigkeiten zur Aufrechterhaltung der Datenintegrität und Unterstützung von Audits, die entscheidend für die Erfüllung verschiedener Industriestandards sind. Insgesamt sind diese Plattformen darauf ausgelegt, Compliance-Prozesse zu optimieren und gleichzeitig die Sicherheitslage zu verbessern.



### Wie schnell kann ich mit Ergebnissen rechnen, nachdem ich eine XDR-Lösung implementiert habe?

Benutzer berichten typischerweise, dass sie innerhalb von 1 bis 3 Monaten nach der Implementierung einer XDR-Lösung Ergebnisse sehen, wobei viele Verbesserungen bei der Bedrohungserkennung und den Reaktionszeiten feststellen. Beispielsweise werden Produkte wie Palo Alto Networks Cortex XDR und Microsoft Defender for Endpoint häufig für ihre schnelle Bereitstellung und den sofortigen Einfluss auf die Sicherheitslage hervorgehoben. Darüber hinaus erwähnen Kunden oft, dass die Integration von XDR-Lösungen zu einer verbesserten Sichtbarkeit und schnelleren Reaktion auf Vorfälle führt, was kurz nach der Implementierung zur allgemeinen Sicherheitseffektivität beiträgt.



### Was sind häufige Anwendungsfälle für die Implementierung einer XDR-Plattform?

Häufige Anwendungsfälle für die Implementierung einer XDR-Plattform umfassen die Verbesserung der Bedrohungserkennung und Reaktionsfähigkeiten, die Straffung von Sicherheitsoperationen durch zentrale Sichtbarkeit und die Integration von Daten aus mehreren Sicherheitswerkzeugen für eine umfassende Analyse. Benutzer heben häufig die Bedeutung einer automatisierten Vorfallreaktion hervor, um die Reaktionszeiten zu verkürzen und die allgemeine Sicherheitslage zu verbessern. Darüber hinaus nutzen Organisationen XDR für verbesserten Endpunktschutz und zur Erleichterung der Einhaltung von regulatorischen Anforderungen durch die Führung detaillierter Sicherheitsprotokolle und Berichte.



### Welche Bereitstellungsoptionen stehen für XDR-Plattformen zur Verfügung?

XDR-Plattformen bieten typischerweise verschiedene Bereitstellungsoptionen, einschließlich cloud-basierter, vor Ort installierter und hybrider Lösungen. Beispielsweise sind Produkte wie Palo Alto Networks Cortex XDR und Microsoft 365 Defender hauptsächlich cloud-basiert, während andere wie Trend Micro XDR sowohl cloud- als auch vor Ort-Optionen bieten. Darüber hinaus konzentrieren sich Anbieter wie CrowdStrike Falcon und SentinelOne auf die Cloud-Bereitstellung und betonen Skalierbarkeit und einfache Verwaltung. Insgesamt hängt die Wahl der Bereitstellung oft von den organisatorischen Bedürfnissen, Sicherheitsanforderungen und der bestehenden Infrastruktur ab.



### Was sind die wichtigsten Merkmale, die man bei einer XDR-Plattform beachten sollte?

Wichtige Merkmale, die man bei einer XDR-Plattform beachten sollte, sind integrierte Bedrohungsinformationen, automatisierte Vorfallsreaktionsfähigkeiten, umfassende Sichtbarkeit über Endpunkte und Netzwerke sowie fortschrittliche Analysen zur Bedrohungserkennung. Darüber hinaus wird eine nahtlose Integration mit bestehenden Sicherheitswerkzeugen und benutzerfreundliche Dashboards von den Nutzern sehr geschätzt. Unterstützung für Echtzeitüberwachung und anpassbare Alarmierungsfunktionen verbessern ebenfalls die Effektivität einer XDR-Lösung und gewährleisten rechtzeitige Reaktionen auf potenzielle Bedrohungen.



### Welche Faktoren sollten meine Entscheidung bei der Auswahl eines XDR-Anbieters beeinflussen?

Bei der Auswahl eines XDR-Anbieters sollten Sie Faktoren wie Integrationsfähigkeiten, Benutzererfahrung und Effektivität der Bedrohungserkennung berücksichtigen. Suchen Sie nach Plattformen, die eine nahtlose Integration mit vorhandenen Sicherheitswerkzeugen bieten, da dies die allgemeine Sicherheitslage verbessert. Benutzerbewertungen heben die Bedeutung von intuitiven Schnittstellen und Benutzerfreundlichkeit hervor, die die betriebliche Effizienz erheblich beeinflussen können. Bewerten Sie außerdem die Fähigkeit des Anbieters, Bedrohungen effektiv zu erkennen und darauf zu reagieren, da dies entscheidend für die Minimierung von Risiken ist. Schließlich sollten Sie den Kundensupport und die Zuverlässigkeit des Service bewerten, da diese die langfristige Zufriedenheit und Effektivität beeinflussen können.



### Welche Integrationen sollte ich in Betracht ziehen, wenn ich eine XDR-Plattform auswähle?

Bei der Auswahl einer XDR-Plattform sollten Sie die Integration mit Sicherheitsinformations- und Ereignismanagement-Systemen (SIEM), Endpoint Detection and Response-Tools (EDR), Bedrohungsinformationsplattformen und Cloud-Sicherheitslösungen berücksichtigen. Beliebte XDR-Plattformen wie Palo Alto Networks Cortex XDR, Microsoft 365 Defender und Trend Micro XDR sind bekannt für ihre umfangreichen Integrationsmöglichkeiten, die die allgemeine Sicherheitslage verbessern. Benutzer heben häufig die Bedeutung einer nahtlosen Integration mit bestehenden Sicherheitswerkzeugen hervor, um eine umfassende Bedrohungserkennung und -reaktion zu gewährleisten.



### Was ist die durchschnittliche Preisspanne für XDR-Plattformen?

Der durchschnittliche Preisbereich für Extended Detection and Response (XDR)-Plattformen liegt typischerweise zwischen 5.000 und 30.000 US-Dollar pro Jahr, abhängig vom Anbieter und den angebotenen spezifischen Funktionen. Beispielsweise sind Produkte wie Palo Alto Networks Cortex XDR und Microsoft 365 Defender für ihre umfassenden Fähigkeiten bekannt, während andere wie Trend Micro XDR und CrowdStrike Falcon XDR wettbewerbsfähige Preise innerhalb dieses Bereichs bieten. Es ist wichtig zu beachten, dass die Preise je nach Größe der Organisation und dem erforderlichen Serviceniveau variieren können.



### Welche Arten von Unterstützung werden typischerweise von XDR-Anbietern angeboten?

XDR-Anbieter bieten typischerweise eine Reihe von Support-Optionen an, darunter 24/7 technischer Support, Online-Ressourcen wie Wissensdatenbanken und Dokumentationen, Community-Foren für Peer-Unterstützung und dediziertes Account-Management für Unternehmenskunden. Viele Benutzer berichten, dass Plattformen wie Palo Alto Networks Cortex XDR und Microsoft 365 Defender robuste Support-Dienste bieten, einschließlich proaktiver Bedrohungssuche und Unterstützung bei der Vorfallreaktion. Darüber hinaus werden Schulungs- und Onboarding-Support häufig hervorgehoben, um sicherzustellen, dass Benutzer die Funktionen der Plattform effektiv nutzen können.




