  # Beste Vorfallsreaktionssoftware - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Incident-Response-Software ermöglicht es Sicherheitsteams, Cybersecurity-Vorfälle über ihren gesamten Lebenszyklus hinweg in unterstützten Umgebungen oder Bedrohungsdomänen zu untersuchen, einzudämmen, zu beheben und zu dokumentieren. Diese Lösungen operationalisieren den Reaktionsprozess, indem sie Teams dabei helfen, Sicherheitsereignisse zu identifizieren und in Vorfälle zu organisieren und Workflows für die Ersteinschätzung, Untersuchung, Eindämmung, Beseitigung und Nachbesprechung bereitzustellen.

Incident-Response-Tools können sich auf spezifische Domänen wie Endpunkt, Cloud, Identität, SaaS oder E-Mail konzentrieren oder breitere, domänenübergreifende Fähigkeiten bieten. Sie integrieren sich oft mit Erkennungstechnologien wie EDR, XDR oder anderen Sicherheitsanalyseplattformen, zeichnen sich jedoch durch ihre Fähigkeit aus, Reaktionsmaßnahmen zu koordinieren und durchzuführen, Vorfallfälle zu verwalten und dokumentierte Aufzeichnungen für operative Berichterstattung und Prüfzwecke zu führen. Viele Incident-Response-Lösungen funktionieren ähnlich wie Sicherheitsinformations- und Ereignismanagement-Software (SIEM), aber SIEM-Produkte bieten einen größeren Umfang an Sicherheits- und IT-Management-Funktionen. Incident-Response-Plattformen konzentrieren sich auf die Untersuchung und Lösung von Sicherheitsvorfällen, während SOAR-Plattformen Reaktions-Workflows über Sicherheitstools hinweg automatisieren und orchestrieren.

Um in die Kategorie Incident Response aufgenommen zu werden, muss ein Produkt:

- Cybersecurity-Ereignisse in unterstützten Domänen in Vorfälle identifizieren und organisieren
- Strukturierte Untersuchungsmöglichkeiten für vermutete oder bestätigte Vorfälle bereitstellen
- Eindämmung und Behebung durch geführte oder automatisierte Reaktionsmaßnahmen ermöglichen
- Dokumentierte Aufzeichnungen von Cybersecurity-Vorfällen für Berichterstattung und Nachbesprechung führen



  
## How Many Vorfallsreaktionssoftware Products Does G2 Track?
**Total Products under this Category:** 102

### Category Stats (May 2026)
- **Average Rating**: 4.47/5 (↓0.02 vs Apr 2026)
- **New Reviews This Quarter**: 140
- **Buyer Segments**: Unternehmen mittlerer Größe 42% │ Unternehmen 29% │ Kleinunternehmen 29%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Vorfallsreaktionssoftware Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 5,100+ Authentische Bewertungen
- 102+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Top Vorfallsreaktionssoftware at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (381 reviews) | — | "[Erstklassige Sicherheit mit einfacher Bereitstellung](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/de/products/knowbe4-phisher-phisher-plus/reviews) | 4.6/5.0 (562 reviews) | Phishing-E-Mail-Triage und automatisierte Antwort | "[Benutzerfreundlich und großartiger Support!](https://www.g2.com/de/survey_responses/knowbe4-phisher-phisher-plus-review-7661687)" |
| 3 | [Tines](https://www.g2.com/de/products/tines/reviews) | 4.7/5.0 (392 reviews) | No-Code-SOAR-Automatisierung für Sicherheitsteams | "[KI-Orchestrierung mit Drag-and-Drop-Entwicklungstool](https://www.g2.com/de/survey_responses/tines-review-12620879)" |
| 4 | [Torq AI SOC Platform](https://www.g2.com/de/products/torq-ai-soc-platform/reviews) | 4.8/5.0 (149 reviews) | KI-gesteuertes SOAR mit nativen Integrationen | "[Zentralisiertes Vorfallmanagement, das die Erwartungen übertrifft](https://www.g2.com/de/survey_responses/torq-ai-soc-platform-review-12121506)" |
| 5 | [Microsoft Sentinel](https://www.g2.com/de/products/microsoft-sentinel/reviews) | 4.4/5.0 (272 reviews) | — | "[Strong Centralized Visibility and Scalable Detection for Faster SOC Response](https://www.g2.com/de/survey_responses/microsoft-sentinel-review-12823175)" |
| 6 | [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) | 4.7/5.0 (195 reviews) | — | "[Stark - Zuverlässiger Endpunktschutz mit Automatisierung](https://www.g2.com/de/survey_responses/sentinelone-singularity-endpoint-review-12210547)" |
| 7 | [Cynet](https://www.g2.com/de/products/cynet/reviews) | 4.7/5.0 (208 reviews) | Vereinigtes XDR mit integriertem MDR für schlanke Teams | "[Effektiver Schutz mit Benutzerfreundlichkeitsproblemen](https://www.g2.com/de/survey_responses/cynet-review-11387686)" |
| 8 | [IBM QRadar SIEM](https://www.g2.com/de/products/ibm-ibm-qradar-siem/reviews) | 4.4/5.0 (280 reviews) | Enterprise-SIEM, das mit breiteren IBM-Sicherheitswerkzeugen verbunden ist | "[QRadar ist das beste SIEM](https://www.g2.com/de/survey_responses/ibm-qradar-siem-review-10387193)" |
| 9 | [ServiceNow Security Operations](https://www.g2.com/de/products/servicenow-security-operations/reviews) | 4.4/5.0 (64 reviews) | — | "[Centralized, Automated Security Workflows with ServiceNow Security Operations](https://www.g2.com/de/survey_responses/servicenow-security-operations-review-12823627)" |
| 10 | [Sumo Logic](https://www.g2.com/de/products/sumo-logic/reviews) | 4.3/5.0 (384 reviews) | Cloud-native Protokollanalyse für die Untersuchung von Vorfällen | "[MoBots KI-gestützte Unterstützung macht Observabilitäts- und Sicherheits-Workflows zum Kinderspiel](https://www.g2.com/de/survey_responses/sumo-logic-review-12625529)" |

  
## Which Vorfallsreaktionssoftware Is Best for Your Use Case?

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Höchste Leistung:** [Barracuda Incident Response](https://www.g2.com/de/products/barracuda-incident-response/reviews)
- **Am einfachsten zu bedienen:** [Tines](https://www.g2.com/de/products/tines/reviews)
- **Top-Trending:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Beste kostenlose Software:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Vorfallsreaktionssoftware Tools Are You Looking For?
  - [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response) *(current)*
  - [Bedrohungsintelligenz-Software](https://www.g2.com/de/categories/threat-intelligence)
  - [Sicherheitsinformations- und Ereignismanagement (SIEM) Software](https://www.g2.com/de/categories/security-information-and-event-management-siem)
  - [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
  - [Managed Detection and Response (MDR) Software](https://www.g2.com/de/categories/managed-detection-and-response-mdr)
  - [Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software](https://www.g2.com/de/categories/security-orchestration-automation-and-response-soar)
  - [Netzwerkerkennungs- und Reaktionssoftware (NDR)](https://www.g2.com/de/categories/network-detection-and-response-ndr)
  - [Erweiterte Erkennungs- und Reaktionsplattformen (XDR)](https://www.g2.com/de/categories/extended-detection-and-response-xdr-platforms)

  
---

**Sponsored**

### Cydarm

Cydarm ist eine Plattform für das Management von Cybersecurity-Vorfallreaktionen (CIRM), die entwickelt wurde, um Teams für Cybersecurity-Operationen besser und schneller zu machen. Cydarm basiert auf Fallmanagement, das speziell für SOC entwickelt wurde. Die Plattform ermöglicht die Zusammenarbeit über verschiedene Erfahrungs- und Vertrauensstufen hinweg, indem sie Playbooks und fein abgestufte Zugriffskontrollen integriert mit dem Fallmanagement nutzt. Cydarm ermöglicht es Ihnen, bestehende Cybersecurity-Tools zu integrieren, einschließlich des Empfangs von Warnmeldungen, der Anreicherung von Daten, des Versendens von Benachrichtigungen und der automatischen Erstellung von Vorfallberichten und Metrikberichten.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1082&amp;secure%5Bdisplayable_resource_id%5D=1082&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1082&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=169593&amp;secure%5Bresource_id%5D=1082&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fincident-response%3Fpage%3D2&amp;secure%5Btoken%5D=e9c2a650abc6448e71ac1ff7a7f55a94a39e407a7b120ecada37a2497389b671&amp;secure%5Burl%5D=https%3A%2F%2Fcydarm.com%2F&amp;secure%5Burl_type%5D=company_website)

---

  
## Buyer Guide: Key Questions for Choosing Vorfallsreaktionssoftware Software
  ### Was macht Incident-Response-Software?
  Ich beschreibe Incident-Response-Software als die operative Ebene, die Sicherheitsteams dabei hilft, Bedrohungen in Echtzeit zu erkennen, einzudämmen, zu untersuchen und zu beheben. Sie koordiniert Warnmeldungen, automatisiert Playbooks, führt Endpunktaktionen aus und zeichnet jeden Schritt für die Nachbearbeitung des Vorfalls auf. Nach dem, was ich in den Berichten der Rezensenten sehe, haben sich diese Plattformen von manuellen Ticket-Warteschlangen zu Orchestrierungssystemen entwickelt, die die Zeit von der Erkennung bis zur Reaktion von Stunden auf Minuten verkürzen.


  ### Warum verwenden Unternehmen Incident-Response-Software?
  Als ich das Feedback der Gutachter in dieser Kategorie überprüfte, war das wiederkehrende Problem das Alarmvolumen. Sicherheitsteams können nicht jedes Signal manuell überprüfen, und Gegner bewegen sich schneller, als es menschliche Triagzyklen erlauben. Incident-Response-Tools existieren, weil die Kosten für eine verpasste oder langsame Reaktion mittlerweile in Tagen von Ausfallzeiten und regulatorischen Strafen gemessen werden.

Aus den Mustern, die ich ausgewertet habe, ergeben sich folgende wiederkehrende Vorteile:

- Gutachter beschreiben No-Code-Automatisierungs-Builder, die es SOC-Analysten ermöglichen, Workflows zu erstellen, ohne auf die Technik warten zu müssen.
- Viele schätzen Live-Endpunkt-Abfragen, die Ergebnisse über Tausende von Geräten in Sekunden liefern.
- Benutzer erwähnen vorgefertigte Integrationen mit CrowdStrike, Splunk, Qualys und Jira, die die Arbeit an benutzerdefinierten Konnektoren überflüssig machen.
- Mehrere weisen auf KI-gesteuerte Analysen hin, die Protokolle, Alarme und Identitätsdaten in einer einzigen Untersuchungsansicht vereinen.


  ### Wer nutzt hauptsächlich Incident-Response-Software?
  Nach der Analyse von Rezensentenprofilen habe ich festgestellt, dass Incident-Response-Tools einer klar definierten Zielgruppe innerhalb der Sicherheitsorganisation dienen:

- **SOC-Analysten** triagieren Alarme, führen Untersuchungen durch und führen täglich Eindämmungsmaßnahmen aus.
- **Sicherheitsingenieure** erstellen und pflegen Erkennungsregeln, Automatisierungs-Playbooks und Integrationen.
- **DFIR-Spezialisten** leiten tiefgehende Untersuchungen, forensische Analysen und Berichterstattung nach Vorfällen.
- **Sicherheitsführungskräfte** überwachen mittlere Zeitmetriken, Abdeckungslücken und die Reife des Programms im Laufe der Zeit.


  ### Welche Arten von Incident-Response-Software sollte ich in Betracht ziehen?
  Als ich untersuchte, wie Rezensenten die Produkte hier beschreiben, gruppieren sich Incident-Response-Plattformen in unterschiedliche Formen:

- **SOAR-Plattformen** , die sich auf No-Code-Automatisierung, Playbook-Ausführung und Tool-Orchestrierung konzentrieren.
- **XDR- und einheitliche Analyseplattformen** , die Telemetrie von Endpunkten, Netzwerk und Identität in einer einzigen Antwortansicht kombinieren.
- **Endpunkt-zentrierte Plattformen** , die für die Live-Sichtbarkeit und Behebung von Endpunkten in großen Flotten optimiert sind.
- **Verwaltete Erkennungs- und Reaktionsdienste** , die Software mit 24-Stunden-Analystenabdeckung kombinieren.

Die richtige Wahl hängt von der Größe Ihres Sicherheitsteams, der Reife Ihrer Tools und davon ab, ob Sie Software, Dienstleistungen oder beides benötigen.


  ### Was sind die Kernmerkmale, auf die man bei Incident-Response-Software achten sollte?
  Aus den von mir ausgewerteten Überprüfungsmustern gehen die stärksten Incident-Response-Plattformen hervor:

- Automatisierungs-Builder, die komplexe Verzweigungen und menschliche Eingriffe in den Ablauf integrieren.
- Tiefe Integrationen mit den bereits verwendeten SIEM-, EDR-, Ticketing- und Identitätssystemen.
- Live-Abfrage und Behebungsfähigkeiten für Endpunkte zur schnellen Eindämmung.
- Fallmanagement mit Zeitlinien, Beweisen und geteilten Analystenansichten.
- Analysen zur mittleren Zeit bis zur Erkennung, Eindämmung und Wiederherstellung.
- Granulare rollenbasierte Zugriffskontrolle und Prüfpfade für regulierte Umgebungen.


  ### Welche Trends prägen derzeit die Incident-Response-Software?
  Aus meiner Analyse der jüngsten Diskussionen unter den Rezensenten ergeben sich mehrere Entwicklungen, die die Kategorie umgestalten:

- **KI-unterstützte Triage** hilft dabei, Alarme zu priorisieren und Kontext bereitzustellen, obwohl die Rezensenten weiterhin die Notwendigkeit der Analystenbeurteilung betonen.
- **Vereinheitlichtes XDR** konsolidiert Datenquellen, die früher einen Wechsel zwischen Konsolen erforderten.
- **No-Code-Automatisierung** eröffnet die Gestaltung von Playbooks für Analysten, die zuvor technische Unterstützung benötigt hätten.
- **Kostendisziplin** wird zu einem Faktor, da die Datenaufnahme und die Preise pro Host steigen.
- **Versionskontrolle und Beobachtbarkeit** holen auf, sodass Analysten komplexe Automatisierungs-Workflows debuggen können, wie Entwickler Code debuggen.


  ### Wie sollte ich Software für die Vorfallreaktion auswählen?
  Für mich sind die stärksten Incident-Response-Plattformen diejenigen, die sich nahtlos in die Werkzeuge integrieren, die mein Team bereits verwendet, die vorhersehbaren Schritte automatisieren, ohne sie zu verbergen, und Analysten unterstützen, wenn Untersuchungen chaotisch werden. Wenn Erkennung, Automatisierung und Fallmanagement auf einer Plattform zusammenkommen, hört die Incident-Response auf, ein Alarm-für-Alarm-Feuerwehr-Einsatz zu sein, und beginnt, sich wie ein koordiniertes Programm zu verhalten.



---

  ## What Are the Top-Rated Vorfallsreaktionssoftware Products in 2026?
### 1. [Wazuh](https://www.g2.com/de/products/wazuh/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 66
  **Produktbeschreibung:** Wazuh ist eine kostenlose und quelloffene Sicherheitsplattform, die XDR- und SIEM-Funktionen vereint. Sie schützt Arbeitslasten in lokalen, virtualisierten, containerisierten und cloudbasierten Umgebungen. Wazuh, mit über 30 Millionen Downloads pro Jahr, hat eine der größten Open-Source-Sicherheitsgemeinschaften der Welt. Wazuh hilft Organisationen jeder Größe, ihre Datenbestände vor Sicherheitsbedrohungen zu schützen. Erfahren Sie mehr über das Projekt auf wazuh.com



### What Do G2 Reviewers Say About Wazuh?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von Wazuh und finden es benutzerfreundlich und ideal für kleine Unternehmen.
- Benutzer schätzen die **Erschwinglichkeit** von Wazuh und profitieren von robusten Sicherheitsfunktionen ohne hohe Lizenzkosten.
- Benutzer schätzen die **Sichtbarkeit und Kontrolle** , die Wazuh bietet, und verbessern die Sicherheit durch Echtzeit-Bedrohungserkennung und Log-Analyse.
- Benutzer schätzen das **einfache Management** von Wazuh und profitieren von seiner benutzerfreundlichen Oberfläche und umfangreichen Dokumentation.
- Benutzer finden die **einfache Einrichtung** von Wazuh vorteilhaft, da sie eine schnelle Bereitstellung und effektive Überwachung von Endpunkten ermöglicht.

**Cons:**

- Benutzer finden die **Oberfläche komplex** , was zu einer steilen Lernkurve und einer herausfordernden anfänglichen Einrichtung führt.
- Benutzer finden Wazuh **nicht benutzerfreundlich** , insbesondere aufgrund der steilen Lernkurve und des komplizierten Einrichtungsprozesses.
- Benutzer heben die **komplizierte Implementierung** der On-Prem-Konsole von Wazuh als eine bedeutende Herausforderung bei der Bereitstellung hervor.
- Benutzer kämpfen mit der **schwierigen Lernkurve** , insbesondere während der anfänglichen Einrichtung und Anpassung von Wazuh.
- Benutzer stehen vor einem **schwierigen Einrichtungsprozess** mit Wazuh, kämpfen oft während der anfänglichen Konfigurationen und benötigen eine bessere Dokumentation.
  #### What Are Recent G2 Reviews of Wazuh?

**"[Centralized Monitoring and security Incidents Simplified](https://www.g2.com/de/survey_responses/wazuh-review-12848657)"**

**Rating:** 4.5/5.0 stars
*— Karsh T.*

[Read full review](https://www.g2.com/de/survey_responses/wazuh-review-12848657)

---

**"[Leistungsstarke Open-Source On-Prem Sicherheitsüberwachung mit einfacher Integration](https://www.g2.com/de/survey_responses/wazuh-review-12267146)"**

**Rating:** 4.5/5.0 stars
*— Yogesh G.*

[Read full review](https://www.g2.com/de/survey_responses/wazuh-review-12267146)

---

  #### What Are G2 Users Discussing About Wazuh?

- [Wofür wird Wazuh - Die Open-Source-Sicherheitsplattform verwendet?](https://www.g2.com/de/discussions/what-is-wazuh-the-open-source-security-platform-used-for) - 1 comment
### 2. [LogRhythm SIEM](https://www.g2.com/de/products/exabeam-logrhythm-siem/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 137
  **Produktbeschreibung:** Setzen Sie LogRhythm SIEM, das führende selbstgehostete SIEM, schnell ein, um Ihre Organisation mit leistungsstarken Erkennungen, synchronisierter Bedrohungsintelligenz, automatisierten Workflows zu sichern und eine schnellere, genauere Bedrohungserkennung, Untersuchung und Reaktion (TDIR) zu erreichen.


  #### What Are Recent G2 Reviews of LogRhythm SIEM?

**"[LogRhythm SIEM - Beste Lösung auf dem Markt](https://www.g2.com/de/survey_responses/logrhythm-siem-review-11463953)"**

**Rating:** 5.0/5.0 stars
*— Vishwa  K.*

[Read full review](https://www.g2.com/de/survey_responses/logrhythm-siem-review-11463953)

---

**"[Mehr als ein SIEM](https://www.g2.com/de/survey_responses/logrhythm-siem-review-10516628)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Bankwesen*

[Read full review](https://www.g2.com/de/survey_responses/logrhythm-siem-review-10516628)

---

  #### What Are G2 Users Discussing About LogRhythm SIEM?

- [What are some SIEM tools?](https://www.g2.com/de/discussions/what-are-some-siem-tools)
- [What does a SIEM platform do?](https://www.g2.com/de/discussions/what-does-a-siem-platform-do)
- [How does Siem LogRhythm work?](https://www.g2.com/de/discussions/how-does-siem-logrhythm-work)
### 3. [UnderDefense MAXI](https://www.g2.com/de/products/underdefense-maxi/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 26
  **Produktbeschreibung:** Sicherheits- und Compliance-Automatisierungsplattform für vollständigen Geschäftsschutz rund um die Uhr. - Bedrohungen rund um die Uhr überwachen und verhindern - Erkennen, reagieren und beheben - Konform mit ISO 27001 und SOC 2 - Integrieren Sie Ihren Sicherheits-Stack Warum ist UnderDefense Ihr bevorzugter Anbieter? 👉🏼 Nahtlose Integration mit Ihrem aktuellen Sicherheits-Stack Profitieren Sie von einem produktunabhängigen Ansatz und der schnellsten Wertschöpfungszeit. Wählen Sie Sicherheitstechnik, und wir werden sie rund um die Uhr besser für Ihr Unternehmen arbeiten lassen. 👉🏼 Rund-um-die-Uhr-Schutz und proaktive Bedrohungssuche Unser SOC schläft nie. Wir suchen rund um die Uhr nach Bedrohungen und benachrichtigen Sie proaktiv über notwendige Sicherheitsmaßnahmen. Verwenden Sie angereicherte Bedrohungstickets und detaillierte Vorfallzeitpläne, um das Was und Wann eines Angriffs zu kennen und das Wo und Warum dessen, was als Nächstes passieren könnte, zu erahnen. 👉🏼 Reduzierung von Alarmmüdigkeit und Mitarbeiter-Burnout Sparen Sie die Zeit Ihres Teams, die mit falschen Alarmen und geringen Risiken verschwendet wird. Reduzieren Sie den Alarm-Lärm um 80 % durch professionelle Software-Feinabstimmung, die von unseren Experten durchgeführt wird. Ermöglichen Sie Ihren internen Sicherheitsressourcen, sich auf proaktive Sicherheitsmaßnahmen und komplexe Probleme zu konzentrieren, die nur Menschen lösen können. Wir machen Cybersicherheit einfach, erschwinglich und konsistent. Probieren Sie UnderDefense MAXI noch heute kostenlos aus.



### What Do G2 Reviewers Say About UnderDefense MAXI?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Transparenz und Reaktionsfähigkeit** von UnderDefense MAXI, was ihre allgemeine Sicherheitserfahrung erheblich verbessert.
- Benutzer loben UnderDefense MAXI für ihren **außergewöhnlichen Kundensupport** und heben die Reaktionsfähigkeit und klare Kommunikation während des gesamten Prozesses hervor.
- Benutzer loben die **Expertise und Reaktionsfähigkeit** von UnderDefense MAXI, was das Sicherheitsmanagement und die Einhaltung von Vorschriften effizient verbessert.
- Benutzer schätzen die **Informationsgenauigkeit** , die von UnderDefense bereitgestellt wird, und heben ihre Sicherheitsmaßnahmen mit klaren, umsetzbaren Erkenntnissen an.
- Benutzer loben **die schnelle Problemlösung von UnderDefense** und schätzen ihre Reaktionsfähigkeit und Klarheit im Umgang mit Sicherheitsbedenken.

**Cons:**

- Benutzer wünschen sich mehr **Automatisierung** und Kontrolle über das Dashboard, um ihre Erfahrung mit UnderDefense MAXI zu verbessern.
- Benutzer wünschen sich **mehr Kontrolle über das Dashboard** und automatisierte Updates für ein verbessertes Erlebnis mit UnderDefense MAXI.
- Benutzer erwähnen eine **begrenzte Integration** , die zusätzliche Einrichtungszeit erfordert, was darauf hindeutet, dass ein Engagement erforderlich ist, um die Werkzeuge vor der Nutzung effektiv zu konfigurieren.
- Benutzer finden die **Einrichtung schwierig** , da sie erhebliche Zeit und Mühe erfordert, um die Werkzeuge vor der Nutzung richtig zu integrieren.
  #### What Are Recent G2 Reviews of UnderDefense MAXI?

**"[Professionelle 24/7 Bedrohungsüberwachung und -reaktion](https://www.g2.com/de/survey_responses/underdefense-maxi-review-10748543)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Marketing und Werbung*

[Read full review](https://www.g2.com/de/survey_responses/underdefense-maxi-review-10748543)

---

**"[Hochwertiger Service und Cybersicherheitsexpertise](https://www.g2.com/de/survey_responses/underdefense-maxi-review-10741695)"**

**Rating:** 5.0/5.0 stars
*— Arman N.*

[Read full review](https://www.g2.com/de/survey_responses/underdefense-maxi-review-10741695)

---

### 4. [Splunk Synthetic Monitoring](https://www.g2.com/de/products/splunk-synthetic-monitoring/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 26
  **Produktbeschreibung:** Splunk Synthetic Monitoring hilft Ihnen, die Betriebszeit und Leistung Ihrer kritischen Apps und Dienste zu messen und zu verbessern. Splunk Synthetic Monitoring bietet erstklassige Web-Performance-Optimierung, um Ihre Benutzer zu begeistern und die Kundenerfahrung zu verbessern, während es hilft, Ihre SLAs zu verbessern und mühelos Ihren gesamten Benutzertrichter sowie wichtige Web- und API-Funktionen zu testen.


  #### What Are Recent G2 Reviews of Splunk Synthetic Monitoring?

**"[Bestes proaktives Überwachungstool](https://www.g2.com/de/survey_responses/splunk-synthetic-monitoring-review-8658705)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Computersoftware*

[Read full review](https://www.g2.com/de/survey_responses/splunk-synthetic-monitoring-review-8658705)

---

**"[Splunk Bewertung](https://www.g2.com/de/survey_responses/splunk-synthetic-monitoring-review-11449320)"**

**Rating:** 4.5/5.0 stars
*— Rajesh J.*

[Read full review](https://www.g2.com/de/survey_responses/splunk-synthetic-monitoring-review-11449320)

---

### 5. [Intezer](https://www.g2.com/de/products/intezer-intezer/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
  **Produktbeschreibung:** Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehende Vorfälle von Endpunkten, gemeldeten Phishing-Pipelines oder SIEM-Tools, sammelt dann autonom Beweise, untersucht, trifft Triage-Entscheidungen und eskaliert nur die ernsthaften Bedrohungen an Ihr Team für menschliches Eingreifen. Stärken Sie Ihr SOC mit künstlicher Intelligenz, die sicherstellt, dass jeder Alarm gründlich analysiert wird (einschließlich jedes einzelnen Artefakts wie Dateien, URLs, Endpunktspeicher usw.), um bösartigen Code im Speicher und andere ausweichende Bedrohungen zu erkennen. Schnelle Einrichtung und Integrationen mit den Arbeitsabläufen Ihres SOC-Teams (EDR, SOAR, SIEM usw.) bedeuten, dass die KI von Intezer sofort mit der Filterung von Fehlalarmen beginnen kann, Ihnen eine detaillierte Analyse über jede Bedrohung liefert und Ihre Reaktionszeit auf Vorfälle beschleunigt. Mit Intezer: • Reduzieren Sie die Tier-1-Eskalation, indem Sie durchschnittlich nur 4% der Alarme an Ihr Team zur sofortigen Aktion senden. • Identifizieren Sie bis zu 97% der Fehlalarme, ohne die Zeit Ihrer Analysten in Anspruch zu nehmen. • Reduzieren Sie die durchschnittliche Triage-Zeit auf 5 Minuten oder weniger, während Sie Ihren Analysten tiefgehenden Kontext zu jedem Alarm geben, um kritische Bedrohungen zu priorisieren und schneller zu reagieren.



### What Do G2 Reviewers Say About Intezer?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben Intezer für seine **hohe Erkennungsgenauigkeit** , die eine rechtzeitige Malware-Blockierung und Systemsicherheit gewährleistet.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Intezer, die eine schnelle Malware-Erkennung und nahtlose Integration mit Sicherheitstools ermöglicht.
- Benutzer schätzen die **einfache Erkennung und Blockierung von Malware** mit Intezer, was eine rechtzeitige Sicherheit für ihre Systeme gewährleistet.
- Benutzer schätzen die **effektiven Sicherheitsfunktionen** von Intezer, die eine rechtzeitige Erkennung und Blockierung von Malware-Bedrohungen gewährleisten.
- Benutzer loben Intezer für seinen **effektiven Schutz** , der eine rechtzeitige Malware-Erkennung und umfassende Endpunktsicherheit gewährleistet.

**Cons:**

- Benutzer finden die **komplexe Benutzeroberfläche** herausfordernd, da der kleine Text es schwierig macht, effektiv zu navigieren.
- Benutzer kritisieren das **schlechte Schnittstellendesign** von Intezer und verweisen auf Lesbarkeitsprobleme und verschiedene GUI-Probleme.
- Benutzer finden die **Benutzeroberfläche herausfordernd** und nennen kleine Schrift und verschiedene GUI-Probleme, die die Benutzerfreundlichkeit beeinträchtigen.
- Benutzer finden **eingeschränkte Zugriffskontrolle** frustrierend, da sie die Verwaltung der Dateisichtbarkeit in bestimmten Situationen einschränkt.
- Benutzer sind besorgt über den **Mangel an Kontrolle über die Sichtbarkeit von Dateien** , was die Privatsphäre und Sicherheit beeinträchtigen könnte.
  #### What Are Recent G2 Reviews of Intezer?

**"[Mühelose Malware-Erkennung und robuste Endpunktsicherheit mit Intezer](https://www.g2.com/de/survey_responses/intezer-review-12060113)"**

**Rating:** 4.5/5.0 stars
*— Franck P.*

[Read full review](https://www.g2.com/de/survey_responses/intezer-review-12060113)

---

**"[CTI-Koordinator](https://www.g2.com/de/survey_responses/intezer-review-5353729)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Bankwesen*

[Read full review](https://www.g2.com/de/survey_responses/intezer-review-5353729)

---

  #### What Are G2 Users Discussing About Intezer?

- [Was ist genetische Malware-Analyse?](https://www.g2.com/de/discussions/what-is-genetic-malware-analysis) - 1 comment
- [Ist Intezer gut?](https://www.g2.com/de/discussions/is-intezer-good) - 1 comment
- [Was macht Intezer?](https://www.g2.com/de/discussions/what-does-intezer-do) - 1 comment
### 6. [SIRP](https://www.g2.com/de/products/sirp/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
  **Produktbeschreibung:** SIRP ist eine AI-native autonome SOC-Plattform, die darauf ausgelegt ist, traditionelle Security Orchestration, Automation, and Response (SOAR) in gesteuerte, entscheidungsgetriebene Sicherheitsoperationen zu entwickeln. Im Gegensatz zu herkömmlichen SOAR-Tools, die auf statischen Playbooks und Workflow-Automatisierung basieren, ermöglicht SIRP intelligenten KI-Agenten, Alarme zu analysieren, Risiken zu berechnen, Reaktionsmaßnahmen auszuführen und kontinuierlich aus Ergebnissen innerhalb definierter Richtliniengrenzen zu lernen. Die Plattform kombiniert kontextuelles Denken, Echtzeit-Intelligenz und adaptives Lernen, um manuelle Triagen zu reduzieren, Alarmmüdigkeit zu minimieren und die Reaktionszeit auf Vorfälle zu beschleunigen, während Governance, Prüfbarkeit und Kontrolle aufrechterhalten werden. SIRP unterstützt Unternehmens-SOC-Teams und MSSPs, die mit Maschinengeschwindigkeit arbeiten möchten, ohne die menschliche Aufsicht für Entscheidungen mit hoher Auswirkung zu opfern.



### What Do G2 Reviewers Say About SIRP?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben SIRP für seine **umfassende Automatisierung** , die Sicherheitsprozesse rationalisiert und die allgemeine betriebliche Effizienz verbessert.
- Benutzer schätzen den **ausgezeichneten Kundensupport** von SIRP, der ihre Erfahrung mit der Plattform verbessert.
- Benutzer finden SIRP **einfach zu bedienen** mit ausgezeichnetem Support und umfassenden Sicherheitsfunktionen, die ihre Erfahrung verbessern.
- Benutzer schätzen die **einfachen Integrationen** , die von SIRP bereitgestellt werden, und genießen die nahtlose Erfahrung sowie die Unterstützung für individuelle Bedürfnisse.
- Benutzer schätzen die **Benutzerfreundlichkeit und den hervorragenden Support** , den SIRP bietet, was ihre Erfahrung mit der Sicherheitsautomatisierung verbessert.

  #### What Are Recent G2 Reviews of SIRP?

**"[SIRP hat unsere SOC-Fähigkeiten um das 10-fache erhöht. Erstaunliche Automatisierung mit noch besserem Support-Team.](https://www.g2.com/de/survey_responses/sirp-review-7612417)"**

**Rating:** 5.0/5.0 stars
*— Mushtaq Ahmed K.*

[Read full review](https://www.g2.com/de/survey_responses/sirp-review-7612417)

---

**"[Datenaggregation, einfache Zugänglichkeit und schnelle Berichterstattung](https://www.g2.com/de/survey_responses/sirp-review-4217597)"**

**Rating:** 4.5/5.0 stars
*— Iqra Z.*

[Read full review](https://www.g2.com/de/survey_responses/sirp-review-4217597)

---

### 7. [LevelBlue USM Anywhere](https://www.g2.com/de/products/levelblue-usm-anywhere/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 102
  **Produktbeschreibung:** LevelBlue USM Anywhere ist eine cloudbasierte Sicherheitsmanagementlösung, die die Bedrohungserkennung, die Reaktion auf Vorfälle und das Compliance-Management für Ihre Cloud-, Hybrid-Cloud- und On-Premises-Umgebungen beschleunigt und zentralisiert. USM Anywhere umfasst speziell entwickelte Cloud-Sensoren, die Ihre Amazon Web Services (AWS) und Microsoft Azure Cloud-Umgebungen nativ überwachen. Vor Ort laufen leichte virtuelle Sensoren auf Microsoft Hyper-V und VMware ESXi, um Ihre virtuelle private Cloud und physische IT-Infrastruktur zu überwachen. Mit USM Anywhere können Sie Sensoren schnell in Ihre Cloud- und On-Premises-Umgebungen bereitstellen, während Sie die Datenerfassung, Sicherheitsanalyse und Bedrohungserkennung zentral aus der AlienVault Secure Cloud verwalten. Fünf wesentliche Sicherheitsfunktionen in einer einzigen SaaS-Plattform AlienVault USM Anywhere bietet fünf wesentliche Sicherheitsfunktionen in einer einzigen SaaS-Lösung und gibt Ihnen alles, was Sie für Bedrohungserkennung, Reaktion auf Vorfälle und Compliance-Management benötigen – alles in einem einzigen Dashboard. Mit USM Anywhere können Sie sich auf das Finden und Reagieren auf Bedrohungen konzentrieren, anstatt Software zu verwalten. Als elastische, cloudbasierte Sicherheitslösung kann USM Anywhere problemlos skaliert werden, um Ihre Bedrohungserkennungsanforderungen zu erfüllen, während sich Ihre Hybrid-Cloud-Umgebung verändert und wächst. 1. Asset-Erkennung 2. Schwachstellenbewertung 3. Eindringungserkennung 4. Verhaltensüberwachung 5. SIEM


  #### What Are Recent G2 Reviews of LevelBlue USM Anywhere?

**"[Beeindruckendes Cloud-basiertes SIEM](https://www.g2.com/de/survey_responses/levelblue-usm-anywhere-review-9698214)"**

**Rating:** 4.5/5.0 stars
*— Goodness  I.*

[Read full review](https://www.g2.com/de/survey_responses/levelblue-usm-anywhere-review-9698214)

---

**"[Umfassende Sicherheits- und Überwachungsplattform in der Cloud](https://www.g2.com/de/survey_responses/levelblue-usm-anywhere-review-11718892)"**

**Rating:** 5.0/5.0 stars
*— Luis Emmanuel M.*

[Read full review](https://www.g2.com/de/survey_responses/levelblue-usm-anywhere-review-11718892)

---

  #### What Are G2 Users Discussing About LevelBlue USM Anywhere?

- [How has AlienVault USM supported your cybersecurity efforts, and what features do you rely on most?](https://www.g2.com/de/discussions/how-has-alienvault-usm-supported-your-cybersecurity-efforts-and-what-features-do-you-rely-on-most)
- [Wofür wird AlienVault USM (von AT&amp;T Cybersecurity) verwendet?](https://www.g2.com/de/discussions/what-is-alienvault-usm-from-at-t-cybersecurity-used-for)
### 8. [guardsix](https://www.g2.com/de/products/guardsix/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105
  **Produktbeschreibung:** guardsix ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Das guardsix Command Center, eine einheitliche SecOps-Plattform, ermöglicht es Organisationen, Cyberangriffe effektiv zu erkennen und gleichzeitig die Einhaltung verschiedener Datenvorschriften sicherzustellen. Durch das Angebot eines robusten Rahmens für die Überwachung und Verwaltung von Sicherheitsereignissen adressiert guardsix den zunehmenden Bedarf an fortschrittlicher Bedrohungserkennung und regulatorischer Einhaltung in der heutigen komplexen digitalen Landschaft. das guardsix Command Center zeichnet sich dadurch aus, dass es vollständige Sichtbarkeit über IT-Umgebungen hinweg bietet, indem es mehrere Sicherheitstechnologien integriert, darunter Security Information and Event Management (SIEM), Network Detection and Response (NDR) und Security Orchestration, Automation, and Response (SOAR). Diese Integration ermöglicht es Organisationen, ihre Systeme ganzheitlich zu überwachen und sicherzustellen, dass potenzielle Bedrohungen schnell identifiziert und adressiert werden. Darüber hinaus verwendet guardsix Hypergraph-Technologie, die Erkennungen aus verschiedenen Quellen verbindet und es den Benutzern ermöglicht, festzustellen, ob ein Vorfall Teil eines umfangreicheren Angriffs ist. Diese Fähigkeit verbessert das Situationsbewusstsein und verkürzt die Reaktionszeiten bei Vorfällen. Ein wesentlicher Vorteil von guardsix ist seine offene, hersteller- und plattformunabhängige Natur, die es den Benutzern ermöglicht, zu wählen, wie und von wo sie Daten aufnehmen. Diese Flexibilität ist entscheidend für Organisationen, die in heterogenen Umgebungen arbeiten, da sie es ihnen ermöglicht, ihre Sicherheitslösungen an ihre spezifischen Bedürfnisse anzupassen. Darüber hinaus normalisiert guardsix automatisch Daten in eine gemeinsame Taxonomie, was die Analyse und Nutzung der aufgenommenen Informationen vereinfacht. Diese Funktion stellt sicher, dass Benutzer leicht Erkenntnisse aus ihren Daten ableiten können, unabhängig von deren ursprünglichem Format oder Quelle. guardsix priorisiert auch die Einhaltung wichtiger regulatorischer Rahmenwerke, darunter NIS2, Schrems II, HIPAA, GDPR, PCI-DSS und SOX. Durch die Bereitstellung zentralisierter Protokollierungs- und Berichtsfunktionen erleichtert die Plattform die Einhaltung von Sicherheitsrichtlinien wie CERT-In, SOC 2 Typ II und ISO27001. Dieser Fokus auf Compliance hilft Organisationen nicht nur, potenzielle rechtliche Fallstricke zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage, indem sichergestellt wird, dass sie Branchenstandards und Best Practices erfüllen. Zusammenfassend ist guardsix eine vielseitige Cybersicherheitslösung, die MSSPs und CNI-Anbietern ermöglicht, Bedrohungen effektiv zu erkennen und gleichzeitig die Einhaltung von regulatorischen Anforderungen zu gewährleisten. Die Integration wesentlicher Sicherheitstechnologien, flexible Datenaufnahmeoptionen und der Schwerpunkt auf Compliance machen es zu einem wertvollen Asset für Organisationen, die ihre Cybersicherheitsabwehr stärken möchten.



### What Do G2 Reviewers Say About guardsix?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Guardsix und finden es im Vergleich zu anderen Plattformen einfach und unkompliziert.
- Benutzer schätzen die **Einfachheit der Protokollverwaltung** in LogPoint, was die Benutzerfreundlichkeit und das Lernen im Vergleich zu anderen Plattformen verbessert.
- Benutzer schätzen den **reaktiven Kundensupport** von Logpoint, was die allgemeine Zufriedenheit und Erfahrung mit dem Produkt verbessert.
- Benutzer schätzen die **einfachen Integrationen** von Logpoint, die die Kompatibilität mit bestehenden Sicherheits- und Identitätstools mühelos verbessern.
- Benutzer heben die **Effizienz** von LogPoint hervor und schätzen die nahtlose Integration und das effektive Vorfallmanagement für optimierte Abläufe.

**Cons:**

- Benutzer finden das **Interface-Design frustrierend** und nennen eine schlechte Protokollpräsentation und langsame Leistung als Hauptprobleme.
- Benutzer finden die **UX-Verbesserung** notwendig aufgrund der schlechten Protokollpräsentation, der langsamen Benutzeroberfläche und der begrenzten Funktionen im Vergleich zu SIEMs.
- Benutzer finden die **Komplexität der Benutzeroberfläche** anfangs herausfordernd, obwohl in Zukunft Verbesserungen erwartet werden.
- Benutzer finden die **Benutzeroberfläche verwirrend** , was Zeit zum Verstehen erfordert und während der Nutzung Frustration verursacht.
- Benutzer erleben einen **Informationsmangel** in Bezug auf Design und Ressourcen und es fehlen ihnen die notwendigen technischen Details, um fundierte Vergleiche anzustellen.
  #### What Are Recent G2 Reviews of guardsix?

**"[Bewerten](https://www.g2.com/de/survey_responses/guardsix-review-11378057)"**

**Rating:** 4.0/5.0 stars
*— Ronny K.*

[Read full review](https://www.g2.com/de/survey_responses/guardsix-review-11378057)

---

**"[Kontextgesteuertes SIEM, das die Vorfallreaktion verbessert](https://www.g2.com/de/survey_responses/guardsix-review-11985484)"**

**Rating:** 4.5/5.0 stars
*— Simon A.*

[Read full review](https://www.g2.com/de/survey_responses/guardsix-review-11985484)

---

  #### What Are G2 Users Discussing About guardsix?

- [What is your experience with Logpoint for SIEM, and what do you recommend for new users?](https://www.g2.com/de/discussions/what-is-your-experience-with-logpoint-for-siem-and-what-do-you-recommend-for-new-users)
- [Wofür wird LogPoint verwendet?](https://www.g2.com/de/discussions/what-is-logpoint-used-for)
### 9. [Mozilla Enterprise Defense Platform](https://www.g2.com/de/products/mozilla-enterprise-defense-platform/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 10
  **Produktbeschreibung:** Die Mozilla Enterprise Defense Platform (MozDef) zielt darauf ab, den Prozess der Sicherheitsvorfallbearbeitung zu automatisieren und die Echtzeitaktivitäten der Vorfallbearbeiter zu erleichtern.


  #### What Are Recent G2 Reviews of Mozilla Enterprise Defense Platform?

**"[Beste Verteidigungsplattform](https://www.g2.com/de/survey_responses/mozilla-enterprise-defense-platform-review-7817941)"**

**Rating:** 5.0/5.0 stars
*— Shreyas M.*

[Read full review](https://www.g2.com/de/survey_responses/mozilla-enterprise-defense-platform-review-7817941)

---

**"[Optimieren Sie Ihre Sicherheitsoperationen mit MozDef.](https://www.g2.com/de/survey_responses/mozilla-enterprise-defense-platform-review-7896625)"**

**Rating:** 4.0/5.0 stars
*— Hremant C.*

[Read full review](https://www.g2.com/de/survey_responses/mozilla-enterprise-defense-platform-review-7896625)

---

  #### What Are G2 Users Discussing About Mozilla Enterprise Defense Platform?

- [Wofür wird die Mozilla Enterprise Defense Platform verwendet?](https://www.g2.com/de/discussions/what-is-mozilla-enterprise-defense-platform-used-for) - 1 comment
### 10. [D3 Security](https://www.g2.com/de/products/d3-security/reviews)
  **Average Rating:** 4.2/5.0
  **Total Reviews:** 64
  **Produktbeschreibung:** D3 steht an der Spitze der KI-gestützten Sicherheit und bietet Echtzeit-, autonome SOC-Lösungen, die Organisationen helfen, Cyber-Bedrohungen einen Schritt voraus zu sein. Durch die Kombination von autonomer Untersuchung und Priorisierung mit KI-gestützter Behebung liefert D3 KI-gestützte, menschlich geführte Cyber-Sicherheitslösungen. Morpheus ist D3 Securitys vollständig autonome SOC-Lösung, die jeden Alarm rund um die Uhr priorisiert, untersucht und darauf reagiert. Morpheus deckt 100 % Ihrer Alarme ab – ohne Ausnahmen – sodass Ihr Team nie zwischen der Verfolgung von Fehlalarmen oder dem Risiko eines Sicherheitsvorfalls wählen muss. Es priorisiert 95 % der Alarme in weniger als zwei Minuten und integriert sich nahtlos in jedes SIEM, XDR oder Sicherheits-Stack. Im Gegensatz zu traditionellen SOAR-Plattformen benötigt Morpheus keine endlose Anpassung von Playbooks; es kann Reaktions-Workflows spontan erstellen, die spezifisch für Ihren Sicherheits-Stack sind. Das Ergebnis? Keine Alarmmüdigkeit, weniger übersehene Bedrohungen und ein dramatischer Anstieg der SOC-Effizienz, angetrieben von einem datenschutzfreundlichen und SecOps-fokussierten KI-Modell.


  #### What Are Recent G2 Reviews of D3 Security?

**"[Die beste Sicherheitsoperationsplattform](https://www.g2.com/de/survey_responses/d3-security-review-3110773)"**

**Rating:** 5.0/5.0 stars
*— George K.*

[Read full review](https://www.g2.com/de/survey_responses/d3-security-review-3110773)

---

**"[Nächste Generation SOAR-Plattform](https://www.g2.com/de/survey_responses/d3-security-review-7793810)"**

**Rating:** 4.5/5.0 stars
*— Kristian T.*

[Read full review](https://www.g2.com/de/survey_responses/d3-security-review-7793810)

---

### 11. [TheHive](https://www.g2.com/de/products/thehive/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 18
  **Produktbeschreibung:** TheHive ist eine kollaborative Sicherheitsfall-Management-Plattform, die sich mit Sicherheitstools wie SIEM, EDR, Bedrohungsinformationsplattformen und mehr integriert und es Sicherheitsteams ermöglicht, Warnungen zu verwalten, Untersuchungen durchzuführen und auf Vorfälle über eine einzige Schnittstelle zu reagieren. Heute wird TheHive von über 3500 Nutzern weltweit vertraut, die es ihnen ermöglicht, Sicherheitsoperationen und Vorfallreaktionen über mehrere Teams, Umgebungen oder Kunden hinweg zu zentralisieren, zu automatisieren und zu skalieren.



### What Do G2 Reviewers Say About TheHive?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **anpassbaren Workflows** von TheHive, die die Effizienz im Vorfallmanagement für Teams verbessern.
- Benutzer finden die **Benutzerfreundlichkeit** und Skalierbarkeit von TheHive ideal für die effiziente Verwaltung der Incident Response in SOCs und CSIRTs.
- Benutzer schätzen die **guten Integrationen und anpassbaren Workflows** von TheHive, die das kollaborative Vorfallmanagement für SOCs und CSIRTs verbessern.
- Benutzer schätzen die **hervorragenden Integrationen** von TheHive, die die Zusammenarbeit und Effizienz im Vorfallmanagement verbessern.
- Benutzer schätzen die **anpassbaren Workflows und Integrationen** von TheHive, die das kollektive Vorfallmanagement für SOCs und CSIRTs verbessern.

**Cons:**

- Benutzer finden die **komplexe Einrichtung** von TheHive abschreckend, was oft Unterstützung aus der Community für die Behebung von Verzögerungen erfordert.
- Benutzer empfinden den **Mangel an Anleitung** in TheHive als herausfordernd, da es neuen Benutzern schwerfällt, effektiv zu navigieren und Probleme zu beheben.
- Neue Benutzer finden die **steile Lernkurve** von TheHive herausfordernd und benötigen oft erhebliche Unterstützung aus der Community für die Einrichtung.
  #### What Are Recent G2 Reviews of TheHive?

**"[Vorfallreaktionsplattform: TheHive](https://www.g2.com/de/survey_responses/thehive-review-9717461)"**

**Rating:** 5.0/5.0 stars
*— Sam F.*

[Read full review](https://www.g2.com/de/survey_responses/thehive-review-9717461)

---

**"[Open-Source-Fallmanagement: TheHive](https://www.g2.com/de/survey_responses/thehive-review-8248979)"**

**Rating:** 5.0/5.0 stars
*— Rohan G.*

[Read full review](https://www.g2.com/de/survey_responses/thehive-review-8248979)

---

  #### What Are G2 Users Discussing About TheHive?

- [Wofür wird TheHive verwendet?](https://www.g2.com/de/discussions/what-is-thehive-used-for)
### 12. [Check Point SmartEvent Event Management](https://www.g2.com/de/products/check-point-smartevent-event-management/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13
  **Produktbeschreibung:** SmartEvent-Eventmanagement bietet vollständige Bedrohungstransparenz mit einer einzigen Ansicht der Sicherheitsrisiken. Erhalten Sie die Kontrolle und das Kommando über das Sicherheitsereignis durch Echtzeit-Forensik und Ereignisuntersuchung, Compliance und Berichterstattung. Reagieren Sie sofort auf Sicherheitsvorfälle und gewinnen Sie echte Einblicke in das Netzwerk. Zu den Funktionen gehören: integriertes Bedrohungsmanagement, eine einzige Ansicht der Sicherheitsrisiken, anpassbare Ansichten und Berichte, vollständige Bedrohungstransparenz und Echtzeit-Forensik und Ereignisuntersuchung.



### What Do G2 Reviewers Say About Check Point SmartEvent Event Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen **volle Bedrohungssichtbarkeit** mit SmartEvent, was schnelle Reaktionen und Klarheit inmitten von Netzwerkrauschen ermöglicht.
- Benutzer schätzen die **volle Transparenz** , die SmartEvent bietet, was schnelle Reaktionen auf relevante Netzwerkereignisse und Bedrohungen ermöglicht.
- Benutzer schätzen die **intelligente Alarmierung** von Check Point SmartEvent, die schnelle Reaktionen auf kritische Netzwerkereignisse ermöglicht.
- Benutzer schätzen die **Benutzerfreundlichkeit** von SmartEvent, das effektiv relevante Ereignisse für schnelle Reaktionen filtert.
- Benutzer schätzen das **effektive Monitoring** von SmartEvent, da es relevante Ereignisse hervorhebt und wesentlichen Kontext bietet.

**Cons:**

- Benutzer finden die Benutzeroberfläche von SmartEvent **schwer zu erlernen** , was es anfangs überwältigend macht, sich zurechtzufinden und zu konfigurieren.
- Benutzer berichten von **Bereitstellungsschwierigkeiten** mit CPSEMD, die zu zufälligen Beendigungen und hoher CPU-Auslastung führen, was die Anmeldung bei der SmartEvent-GUI beeinträchtigt.
- Benutzer stehen vor **schwierigen Lern** kurven aufgrund zufälliger CPSEMD-Abbrüche, die Anmeldeprobleme und hohe CPU-Auslastung verursachen.
- Benutzer finden die **anfängliche Lernkurve steil** , was es schwierig macht, SmartEvent effektiv für relevante Warnungen zu konfigurieren.
- Benutzer erleben **Einrichtungsprobleme** mit Check Point SmartEvent, konfrontiert mit zufälligen Prozessabbrüchen und Anmeldefehlern.
  #### What Are Recent G2 Reviews of Check Point SmartEvent Event Management?

**"[SmartEvent](https://www.g2.com/de/survey_responses/check-point-smartevent-event-management-review-11095641)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Bankwesen*

[Read full review](https://www.g2.com/de/survey_responses/check-point-smartevent-event-management-review-11095641)

---

**"[SmartEvent hält uns der Kurve voraus](https://www.g2.com/de/survey_responses/check-point-smartevent-event-management-review-11790784)"**

**Rating:** 4.5/5.0 stars
*— D. A.*

[Read full review](https://www.g2.com/de/survey_responses/check-point-smartevent-event-management-review-11790784)

---

  #### What Are G2 Users Discussing About Check Point SmartEvent Event Management?

- [What does an event management website do?](https://www.g2.com/de/discussions/what-does-an-event-management-website-do)
- [What are the benefits of event management?](https://www.g2.com/de/discussions/what-are-the-benefits-of-event-management)
- [What is SmartEvent?](https://www.g2.com/de/discussions/what-is-smartevent)
### 13. [FortiEDR](https://www.g2.com/de/products/fortiedr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12
  **Produktbeschreibung:** FortiEDR identifiziert und stoppt Verstöße in Echtzeit automatisch und effizient mit einem leichtgewichtigen Agenten. Als Teil der Fortinet Security Operations Plattform verkleinert es proaktiv die Angriffsfläche, verhindert Malware-Infektionen, erkennt und entschärft potenzielle Bedrohungen sofort und automatisiert Reaktions- und Behebungsverfahren mit anpassbaren Playbooks über ältere und aktuelle Betriebssysteme hinweg.


  #### What Are Recent G2 Reviews of FortiEDR?

**"[Die beste Verteidigung gegen Cyberangriffe und Bedrohungen](https://www.g2.com/de/survey_responses/fortiedr-review-8305682)"**

**Rating:** 4.5/5.0 stars
*— Marina B.*

[Read full review](https://www.g2.com/de/survey_responses/fortiedr-review-8305682)

---

**"[FortiEDR Eine weitere großartige Endpunktlösung von Fortinet](https://www.g2.com/de/survey_responses/fortiedr-review-8405780)"**

**Rating:** 4.5/5.0 stars
*— Pravin I.*

[Read full review](https://www.g2.com/de/survey_responses/fortiedr-review-8405780)

---

  #### What Are G2 Users Discussing About FortiEDR?

- [What is FortiEDR collector service?](https://www.g2.com/de/discussions/fortiedr-what-is-fortiedr-collector-service)
- [What is FortiEDR collector service?](https://www.g2.com/de/discussions/what-is-fortiedr-collector-service)
- [How good is FortiEDR?](https://www.g2.com/de/discussions/fortiedr-how-good-is-fortiedr)
### 14. [Exaforce](https://www.g2.com/de/products/exaforce/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 7
  **Produktbeschreibung:** Bei Exaforce haben wir uns das Ziel gesetzt, die Produktivität und Effizienz von Sicherheits- und Operationsteams (SOC) mithilfe unserer transformativen Multi-Modell-KI-Engine um das Zehnfache zu steigern. Unsere Agentic SOC-Plattform kombiniert KI-Agenten („Exabots“) mit fortschrittlicher Datenexploration, um Echtzeiteinblicke, proaktive Erkennung und Reaktion, tiefgehende Untersuchungen und automatisierte Workflows zu liefern. Unterstützt von Khosla Ventures, Mayfield, Thomvest Ventures, Touring Capital und anderen, hilft Exaforce SOC-Teams, schneller auf Bedrohungen und Sicherheitsverletzungen zu reagieren, mit höherer Präzision, größerer Konsistenz und zu geringeren Gesamtkosten – und definiert damit die Funktionsweise von SOC-Teams neu.



### What Do G2 Reviewers Say About Exaforce?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen Exaforce für seine **effektiven Sicherheitsoperationen** , die den Fokus und die Effizienz im Bedrohungsmanagement verbessern.
- Benutzer loben Exaforce für seinen **ausgezeichneten Kundensupport** , der die Fehlersuche und Funktionsanfragen nahtlos und effizient macht.
- Benutzer schätzen das **effektive Alarmsystem** von Exaforce, das den Fokus auf kritische Erkenntnisse verstärkt und Untersuchungen optimiert.
- Benutzer loben den **fantastischen Kundensupport** von Exaforce, wodurch die Fehlersuche und Funktionsanfragen nahtlos und effizient ablaufen.
- Benutzer finden die **Benutzerfreundlichkeit** von Exaforce beeindruckend, da sie die Untersuchung vereinfacht und die Reaktionszeit auf Alarme erheblich verkürzt.

**Cons:**

- Benutzer erleben **Abfrageprobleme** mit Exaforce, da langsame Ladezeiten und Fehler bei komplexen Datensätzen auftreten.
- Benutzer erleben **langsame Leistung** mit Exaforce, da die Schnittstelle träge sein kann und mit großen Datensätzen zu kämpfen hat.
- Benutzer erleben **Systembeschränkungen** mit langsamen Ladezeiten und Ausfällen bei der Verarbeitung komplexer Abfragen und großer Datensätze.
  #### What Are Recent G2 Reviews of Exaforce?

**"[Kollaborative, KI-gestützte Sicherheitsoperationen](https://www.g2.com/de/survey_responses/exaforce-review-12407665)"**

**Rating:** 5.0/5.0 stars
*— Patrick M.*

[Read full review](https://www.g2.com/de/survey_responses/exaforce-review-12407665)

---

**"[Exaforce reduziert Sicherheitsalarmgeräusche und beschleunigt die Behebung](https://www.g2.com/de/survey_responses/exaforce-review-12644503)"**

**Rating:** 5.0/5.0 stars
*— Monde H.*

[Read full review](https://www.g2.com/de/survey_responses/exaforce-review-12644503)

---

### 15. [ThreatConnect TI Ops](https://www.g2.com/de/products/threatconnect-ti-ops/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14
  **Produktbeschreibung:** TI Ops ist die Bedrohungsintelligenzplattform, die für den Betrieb und nicht nur zur Zentralisierung entwickelt wurde. Sie nimmt Hunderte von internen und externen Quellen auf, bereichert sie mit KI und stimmt sie auf Ihre Intelligenzanforderungen und MITRE ATT&amp;CK-Lücken ab. Analysten können Erkenntnisse sofort über das SOC, IR, Jagd- und Schwachstellenteams operationalisieren – ohne zwischen verschiedenen Systemen wechseln zu müssen. In Kombination mit Polarity und Risk Quantifier hilft TI Ops den Teams, schneller auf Intelligenz zu reagieren und sich auf die Bedrohungen zu konzentrieren, die für das Unternehmen wirklich wichtig sind.



### What Do G2 Reviewers Say About ThreatConnect TI Ops?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Flexibilität und Automatisierung** von ThreatConnect TI Ops, was die Integration verbessert und Sicherheitsoperationen optimiert.
- Benutzer schätzen die **starken Bedrohungserkennungsfähigkeiten** von ThreatConnect TI Ops, die die Entscheidungsfindung und die frühzeitige Bedrohungserkennung verbessern.
- Benutzer schätzen die **Benutzerfreundlichkeit** von ThreatConnect TI Ops und genießen das intuitive Design und die nahtlose Integration.
- Benutzer schätzen die **Automatisierungsfähigkeiten** von ThreatConnect TI Ops, die die Integration und betriebliche Effizienz im Bedrohungsmanagement verbessern.
- Benutzer schätzen die **einfache Implementierung** von ThreatConnect TI Ops, die eine reibungslose Einführung und effektives Bedrohungsmanagement ermöglicht.

**Cons:**

- Benutzer empfinden, dass das **UX verbessert werden muss** , und suchen nach einem nahtloseren Ablauf für Untersuchungen und UI-Verbesserungen.
- Benutzer bemerken, dass **zusätzliche Lizenzkosten** für einige Funktionen die Zugänglichkeit für kleinere Organisationen beeinträchtigen könnten.
- Benutzer mögen die **API-Einschränkungen** nicht, wenn sie TQL schreiben und mit anderen Tools integrieren, was die Benutzerfreundlichkeit beeinträchtigt.
- Benutzer finden die **schwierige Lernkurve** anfangs herausfordernd, aber Schulungsressourcen erleichtern den Übergang.
- Benutzer finden die **schwierige Einrichtung** von ThreatConnect TI Ops anfangs herausfordernd, obwohl Schulungsressourcen den Prozess erleichtern.
  #### What Are Recent G2 Reviews of ThreatConnect TI Ops?

**"[Eine leistungsstarke und vollständig anpassbare Bedrohungsinformationsplattform](https://www.g2.com/de/survey_responses/threatconnect-ti-ops-review-11254101)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Computer- und Netzwerksicherheit*

[Read full review](https://www.g2.com/de/survey_responses/threatconnect-ti-ops-review-11254101)

---

**"[Der TIP ist nett, der SOAR ist unverzichtbar geworden.](https://www.g2.com/de/survey_responses/threatconnect-ti-ops-review-11275767)"**

**Rating:** 4.5/5.0 stars
*— Eric B.*

[Read full review](https://www.g2.com/de/survey_responses/threatconnect-ti-ops-review-11275767)

---

  #### What Are G2 Users Discussing About ThreatConnect TI Ops?

- [How do you use Threatconnect?](https://www.g2.com/de/discussions/threatconnect-how-do-you-use-threatconnect)
- [How do you use Threatconnect?](https://www.g2.com/de/discussions/how-do-you-use-threatconnect)
- [What does ThreatConnect do?](https://www.g2.com/de/discussions/what-does-threatconnect-do)
### 16. [Corelight](https://www.g2.com/de/products/corelight/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20
  **Produktbeschreibung:** Die Open Network Detection and Response (NDR) Plattform von Corelight verbessert die Netzwerkerkennungsabdeckung, beschleunigt die Reaktion auf Vorfälle und senkt die Betriebskosten, indem sie NDR, Intrusion Detection (IDS) und PCAP-Funktionalität in einer einzigen Lösung konsolidiert und Sicherheitsexperten maschinell unterstützte Untersuchungen und Ein-Klick-Pivots von priorisierten Warnungen zu den erforderlichen Beweisen zur Untersuchung und Behebung bietet. Network Detection and Response Plattformen überwachen und analysieren den Netzwerkverkehr und liefern Telemetriedaten in bestehende SIEM-, XDR- oder SaaS-basierte Lösungen. Die Plattform von Corelight ist einzigartig, da unsere Erkennungen und Sichtbarkeitsentwicklung gemeinschaftsgetrieben sind – mit kontinuierlicher Inhaltserstellung von Zeek®, Suricata IDS und anderen Intel-Communities. Und unsere Integration mit CrowdStrike XDR ermöglicht plattformübergreifende (EDR+NDR) Analysen. Dies bietet Ihnen die vollständigste Netzwerksichtbarkeit, leistungsstarke Analysen und Bedrohungsjagd-Fähigkeiten und beschleunigt die Untersuchung über Ihre gesamte Kill-Chain hinweg. Corelight bietet auch eine umfassende Suite von Netzwerksicherheitsanalysen, die Organisationen helfen, mehr als 75 gegnerische TTPs im gesamten MITRE ATT&amp;CK®-Spektrum zu identifizieren, einschließlich Exfiltration, Command and Control (C2) und Lateral Movement. Diese Erkennungen decken bekannte und unbekannte Bedrohungen über Hunderte von einzigartigen Einblicken und Warnungen in maschinellem Lernen, Verhaltensanalyse und signaturbasierten Ansätzen auf. CORELIGHT PRODUKTE + DIENSTLEISTUNGEN Open NDR Plattform Appliance, Cloud, Software, Virtuelle und SaaS-Sensoren IDS Flottenmanager Investigator Threat Hunting Plattform Smart PCAP Corelight Schulung ZERTIFIZIERUNGEN FIPS 140-2



### What Do G2 Reviewers Say About Corelight?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **umfassende Sicherheit** von Corelight, die eine effektive Erkennung und Verwaltung von Netzwerkbedrohungen ermöglicht.
- Benutzer schätzen die **großartige Netzwerk-Telemetrie** von Corelight, die Sicherheitsereignisse leicht analysierbar und darauf reagierbar macht.
- Benutzer schätzen die **großartige Netzwerk-Telemetrie** von Corelight, die effektiv bei der Identifizierung von Sicherheitsbedrohungen hilft.
- Benutzer schätzen die **ausgezeichneten Sicherheitsfunktionen** von Corelight, die eine effektive Erkennung von Netzwerkbedrohungen und Anomalien ermöglichen.
- Benutzer schätzen die **robusten Sicherheitsfunktionen** von Corelight, die Netzwerkbedrohungen effektiv erkennen und präsentieren.

**Cons:**

- Benutzer finden die **komplexe Codierung** von Corelight herausfordernd, insbesondere für unerfahrene Sicherheitsanalysten, die eine effektive Nutzung anstreben.
- Benutzer finden die **komplexe Konfiguration** von Corelight herausfordernd, insbesondere für unerfahrene Analysten, die spezielle Schulungen benötigen.
- Benutzer finden die Einrichtung von Corelight **komplex** , was oft fortgeschrittenes Wissen und kostspieliges, personalisiertes Training für eine effektive Nutzung erfordert.
- Benutzer finden die **komplexe Einrichtung** von Corelight herausfordernd, insbesondere für Anfänger, die spezielles Wissen und Schulung benötigen.
- Benutzer finden die **Lernkurve des Produkts steil** , was es für unerfahrene Sicherheitsanalysten schwierig macht, sich effektiv zurechtzufinden.
  #### What Are Recent G2 Reviews of Corelight?

**"[Beste NDR-Lösung Wächter des Netzwerks](https://www.g2.com/de/survey_responses/corelight-review-8692252)"**

**Rating:** 5.0/5.0 stars
*— Aman P.*

[Read full review](https://www.g2.com/de/survey_responses/corelight-review-8692252)

---

**"[Corelight die Bedrohungsjäger](https://www.g2.com/de/survey_responses/corelight-review-11196044)"**

**Rating:** 4.5/5.0 stars
*— Andy V.*

[Read full review](https://www.g2.com/de/survey_responses/corelight-review-11196044)

---

### 17. [Cybereason Defense Platform](https://www.g2.com/de/products/cybereason-defense-platform/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18
  **Produktbeschreibung:** Cybereason erkennt automatisch bösartige Aktivitäten und präsentiert sie auf intuitive Weise. Es wird mit minimalem organisatorischem Aufwand bereitgestellt und bietet einen umfassenden Kontext einer Angriffskampagne. Die meisten Organisationen setzen Cybereason ein und beginnen innerhalb von 24 bis 48 Stunden mit der Erkennung von Angriffen.



### What Do G2 Reviewers Say About Cybereason Defense Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **großartigen Sicherheitsoptionen** , die von Cybereason bereitgestellt werden, da sie einen robusten Schutz und eine schnelle Erkennung von Bedrohungen gewährleisten.
- Benutzer schätzen die **Benutzerfreundlichkeit** der Cybereason Defense Platform, die eine schnelle Einrichtung und intuitive Bedienung für die Sicherheit ermöglicht. 
- Benutzer schätzen die **erweiterten Sicherheitsoptionen** der Cybereason Defense Platform für ihre effizienten Bedrohungserkennungsfähigkeiten.
- Benutzer schätzen die **schnelle Erkennung von bösartigen Aktivitäten** durch Cybereasons KI-gesteuerten automatisierten Jagd-Engine.
- Benutzer schätzen die **KI-gesteuerte Automatisierung** von Cybereason, die Bedrohungen effektiv erkennt und schnell darauf reagiert.

**Cons:**

- Benutzer empfinden die **Funktionsbeschränkungen** als hinderlich für die effektive Nutzung der Cybereason Defense Platform, insbesondere bei benutzerdefinierten Erkennungsregeln.
- Benutzer erleben **mangelnde Klarheit** im After-Sales-Support, was geschäftliche Interaktionen manchmal schwierig macht.
- Benutzer äußern den Bedarf an besseren **Anpassungsoptionen** , insbesondere in Bezug auf die Benutzeroberfläche und die Erkennungsregeln.
- Benutzer empfinden, dass es im Cybereason Defense Platform **an anpassbaren Funktionen mangelt** , was ihre Erfahrung einschränkt.
- Benutzer berichten von **schlechtem Kundensupport** bei Cybereason, was Geschäftsabschlüsse erschwert.
  #### What Are Recent G2 Reviews of Cybereason Defense Platform?

**"[Unkomplizierte Verteidigung](https://www.g2.com/de/survey_responses/cybereason-defense-platform-review-10564960)"**

**Rating:** 4.0/5.0 stars
*— Andre S.*

[Read full review](https://www.g2.com/de/survey_responses/cybereason-defense-platform-review-10564960)

---

**"[Großartig EDR und MDR!](https://www.g2.com/de/survey_responses/cybereason-defense-platform-review-9038436)"**

**Rating:** 4.5/5.0 stars
*— Elie H.*

[Read full review](https://www.g2.com/de/survey_responses/cybereason-defense-platform-review-9038436)

---

  #### What Are G2 Users Discussing About Cybereason Defense Platform?

- [What does Cybereason Defense Platform do?](https://www.g2.com/de/discussions/cybereason-defense-platform-what-does-cybereason-defense-platform-do)
- [What does Cybereason Defense Platform do?](https://www.g2.com/de/discussions/what-does-cybereason-defense-platform-do)
- [What is the use of Cybereason Defense Platform?](https://www.g2.com/de/discussions/what-is-the-use-of-cybereason-defense-platform)
### 18. [LMNTRIX](https://www.g2.com/de/products/lmntrix/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 10
  **Produktbeschreibung:** LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt und neue Methoden entwickelt, um selbst die fortschrittlichsten Angreifer zu verwirren. Wir glauben, dass man in einer Zeit ständiger Kompromittierung eine kontinuierliche Reaktion benötigt – nicht nur eine Reaktion auf Vorfälle. Unser Ansatz richtet sich nach innen und geht davon aus, dass Sie bereits kompromittiert sind und ständig kompromittiert werden, daher nehmen wir eine proaktive, offensive, jagende und gegnerische Verfolgungshaltung ein, im Gegensatz zu einer reaktiven, defensiven, traditionellen Haltung mit Analysten, die auf eine SIEM-Konsole starren und sich wünschen, sie könnten eine APT erkennen. LMNTRIX Active Defense ist ein erstklassiger Managed Detection &amp; Response (MDR) Service, der fortschrittliche Bedrohungen erkennt und darauf reagiert, die Perimeterschutzmaßnahmen umgehen. Wir kombinieren tiefes Fachwissen mit modernster Technologie, führender Intelligenz und fortschrittlicher Analytik, um Bedrohungen mit großer Geschwindigkeit, Genauigkeit und Fokus zu erkennen und zu untersuchen. Die Ergebnisse, die wir unseren Kunden liefern, sind validierte Verstöße, die untersucht, eingedämmt und behoben werden. Alle Vorfälle sind an die Kill Chain und Mitre ATT&amp;CK Frameworks ausgerichtet und enthalten detaillierte Untersuchungsmaßnahmen und Empfehlungen, die Ihre Organisation befolgt, um sich gegen unbekannte, interne Bedrohungen und böswillige Angreifer zu schützen. Active Defense besteht aus 3 Elementen: LMNTRIX GRID (XDR) – Dies ist unsere Cyber-Verteidigungs-SaaS-Plattform, die ein neues Versorgungsmodell für Unternehmenssicherheit bietet und umfassende Sichtbarkeit, automatisierte Bedrohungserkennung &amp; -prävention, Bedrohungsjagd, Untersuchung, Validierung und unbegrenzte forensische Erkundung auf Abruf und vollständig aus der Cloud liefert. Es ist eine einzige Untersuchungsplattform für Einblicke in Bedrohungen in Unternehmens-, Cloud-, Hybrid- und industriellen Kontrollsystemnetzwerken (ICS). Das LMNTRIX Grid bietet einzigartige Vorteile gegenüber aktuellen Netzwerksicherheitslösungen. Es ist eine ganzheitliche und multivektorielle Plattform mit unbegrenztem Aufbewahrungsfenster für hochauflösenden Netzwerkverkehr, innovativen Sicherheitsvisualisierungen und der Einfachheit und Kosteneinsparung eines On-Demand-Bereitstellungsmodells. LMNTRIX Technology Stack – Dies ist unser leistungsstarker proprietärer Bedrohungserkennungs-Stack, der vor Ort hinter bestehenden Kontrollen eingesetzt wird. Er kombiniert mehrere Bedrohungserkennungssysteme mit Täuschungen überall, maschinellem Lernen, Bedrohungsinformationen, Korrelation, statischer Dateianalyse, Heuristik sowie Verhaltens- und Anomalieerkennungstechniken, um Bedrohungen in Echtzeit zu finden. Er verringert die Alarmmüdigkeit, indem er automatisch bestimmt, welche Warnungen zu Sicherheitsereignissen erhoben werden sollten, und reduziert Fehlalarme, indem er Konsens über die Erkennung erfordert. LMNTRIX Cyber Defense Centers – Während diese Technologien ihresgleichen suchen, was uns von der Masse abhebt, ist unser Team von Cybersicherheitsexperten, die die Umgebungen unserer Kunden rund um die Uhr überwachen und gleichzeitig Bedrohungen intern jagen sowie Entwicklungen im Deep und Dark Web überwachen. Unsere CDCs sind ein globales Netzwerk von Cyber-Verteidigungszentren mit hochqualifizierten und zertifizierten Intrusionsanalysten, die ständige Wachsamkeit und bedarfsgerechte Analyse Ihrer Netzwerke bieten. Unsere Intrusionsanalysten überwachen Ihre Netzwerke und Endpunkte rund um die Uhr und wenden die neuesten Informationen und proprietären Methoden an, um Anzeichen von Kompromittierungen zu suchen. Wenn eine potenzielle Kompromittierung erkannt wird, führt das Team eine eingehende Analyse der betroffenen Systeme durch, um den Verstoß zu bestätigen. Wenn Datendiebstahl oder laterale Bewegung bevorsteht, blockiert unsere automatisierte Perimeter-Eindämmung Angreifer in ihren Bahnen, während die Endpunkt-Eindämmungsfunktion eine sofortige Reaktion ermöglicht, indem betroffene Hosts isoliert werden, unabhängig davon, ob sie sich innerhalb oder außerhalb Ihres Unternehmensnetzwerks befinden, und so die Folgen eines Verstoßes erheblich reduziert oder eliminiert.


  #### What Are Recent G2 Reviews of LMNTRIX?

**"[Ultimatives Werkzeug für Cyberabwehr](https://www.g2.com/de/survey_responses/lmntrix-review-8328112)"**

**Rating:** 4.5/5.0 stars
*— Prakash Gupta K.*

[Read full review](https://www.g2.com/de/survey_responses/lmntrix-review-8328112)

---

**"[Gutes Sicherheitsniveau!](https://www.g2.com/de/survey_responses/lmntrix-review-7834658)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Computer- und Netzwerksicherheit*

[Read full review](https://www.g2.com/de/survey_responses/lmntrix-review-7834658)

---

  #### What Are G2 Users Discussing About LMNTRIX?

- [Wofür wird LMNTRIX verwendet?](https://www.g2.com/de/discussions/what-is-lmntrix-used-for)
### 19. [ORNA](https://www.g2.com/de/products/orna-orna/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 7
  **Produktbeschreibung:** ORNA ist eine End-to-End-Automatisierungsplattform für Incident Response für schlanke Teams in mittelständischen Unternehmen, die hilft, die Erkennung, Reaktion und sogar die Prävention von Cyberangriffen auf die Vermögenswerte der Organisation zu optimieren oder zu automatisieren, alles in einem einzigen Tool mit 24/7-Live-Support durch Spezialisten. Die Plattform überwacht Cloud-, On-Premises- und hybride Vermögenswerte (wie Server, Netzwerkgeräte, Arbeitsstationen, IoT-Geräte und mehr), die die Organisation rund um die Uhr schützen möchte, bringt aber auch eine umfassende Cyber-Incident-Response über alle Geschäftsbereiche hinweg zusammen, wie z.B. Recht, Personalwesen, Kommunikation und andere; sowie automatisiert die Beweissammlung, Kommunikation, Schwachstellenmanagement und mehr.



### What Do G2 Reviewers Say About ORNA?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Automatisierungsleichtigkeit** von ORNA, da sie von optimierten Arbeitsabläufen und effizientem Vorfallmanagement profitieren.
- Benutzer loben den **hilfreichen Kundensupport** von ORNA und schätzen deren Reaktionsfähigkeit und Offenheit für Vorschläge.
- Benutzer loben ORNA für seine **hohe Erkennungsgenauigkeit** , die die Reaktion auf Vorfälle und die Sichtbarkeit in ihren Umgebungen verbessert.
- Benutzer finden, dass die **Benutzerfreundlichkeit** von ORNA bei der Verwaltung von Geräten und der Erstellung von Tags ihre Arbeitseffizienz erheblich verbessert.
- Benutzer schätzen das **hilfreiche Support-Team** von ORNA, das ausgezeichnete Lösungen bietet und offen für Feedback ist.

  #### What Are Recent G2 Reviews of ORNA?

**"[Benutzeroberfläche ist perfekt](https://www.g2.com/de/survey_responses/orna-review-10827471)"**

**Rating:** 4.5/5.0 stars
*— Laia G.*

[Read full review](https://www.g2.com/de/survey_responses/orna-review-10827471)

---

**"[ORNA Cyber-Vorfallreaktionsplattform](https://www.g2.com/de/survey_responses/orna-review-10406528)"**

**Rating:** 4.5/5.0 stars
*— Robert M.*

[Read full review](https://www.g2.com/de/survey_responses/orna-review-10406528)

---

### 20. [ReliaQuest GreyMatter](https://www.g2.com/de/products/reliaquest-greymatter/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 13
  **Produktbeschreibung:** Die agentische KI-Sicherheitsoperationsplattform GreyMatter von ReliaQuest ermöglicht es Sicherheitsteams, Bedrohungen an der Quelle zu erkennen, sie in weniger als 5 Minuten einzudämmen und Tier-1- und Tier-2-Arbeiten zu eliminieren, um schnellere Untersuchungen und Reaktionen zu ermöglichen. GreyMatter orchestriert 6 agentische KI-Personas mit über 200 Agentenfähigkeiten und über 400 KI-Tools, um Sicherheitsoperationen exponentiell zu skalieren und Organisationen dabei zu helfen, vorherzusagen, was als Nächstes kommt.



### What Do G2 Reviewers Say About ReliaQuest GreyMatter?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **außergewöhnliche Sichtbarkeit** und nahtlosen Integrationen von ReliaQuest GreyMatter, die ihre Sicherheitsoperationen erheblich verbessern.
- Benutzer schätzen das **zentralisierte Management** von ReliaQuest GreyMatter, das die Sichtbarkeit erheblich verbessert und ihre Sicherheitsoperationen optimiert.
- Benutzer heben den **außergewöhnlichen Kundensupport** von ReliaQuest GreyMatter hervor, was ihre allgemeine Zufriedenheit mit dem Service erhöht.
- Benutzer schätzen die **Benutzerfreundlichkeit** von ReliaQuest GreyMatter und heben die nahtlose Integration und den unkomplizierten Einrichtungsprozess hervor.
- Benutzer schätzen die **einfachen Integrationen** von ReliaQuest GreyMatter, die ihre Sicherheitsoperationen mit nahtloser Konnektivität über verschiedene Tools hinweg verbessern.

**Cons:**

- Benutzer bemerken, dass **UX-Verbesserungen** aufgrund von Alarmverzögerungen und einer umständlichen Android-App-Erfahrung erforderlich sind.
- Benutzer finden die **Komplexität der Konfigurationen** herausfordernd, da sie erhebliche Zeit benötigen, um automatisierte Regeln effektiv zu optimieren.
- Benutzer erleben **ineffiziente Alarmsysteme** mit Verzögerungen und Duplikaten, was zusätzlichen Aufwand erfordert, um automatisierte Regeln zu optimieren.
- Benutzer stehen vor einer **Lernkurve** beim Einrichten fortgeschrittener Automatisierungs-Workflows, obwohl Unterstützung hilft, diese Herausforderung zu mildern.
- Benutzer finden **Anmeldeprobleme** mit ReliaQuest GreyMatter, insbesondere bemerken sie den umständlichen Anmeldeprozess für Android-Nutzer.
  #### What Are Recent G2 Reviews of ReliaQuest GreyMatter?

**"[Effektive Automatisierung für MSSP mit GreyMatter](https://www.g2.com/de/survey_responses/reliaquest-greymatter-review-12596289)"**

**Rating:** 4.5/5.0 stars
*— Pedro G.*

[Read full review](https://www.g2.com/de/survey_responses/reliaquest-greymatter-review-12596289)

---

**"[Spart Zeit mit nahtlosen Integrationen](https://www.g2.com/de/survey_responses/reliaquest-greymatter-review-11947996)"**

**Rating:** 4.5/5.0 stars
*— Ben B.*

[Read full review](https://www.g2.com/de/survey_responses/reliaquest-greymatter-review-11947996)

---

### 21. [Cofense Reporter](https://www.g2.com/de/products/cofense-reporter/reviews)
  **Average Rating:** 3.9/5.0
  **Total Reviews:** 5
  **Produktbeschreibung:** Bis heute fehlte es Organisationen an einem effizienten Prozess zum Sammeln, Organisieren und Analysieren von Benutzerberichten über verdächtige E-Mails, die auf frühe Stadien eines Cyberangriffs hinweisen könnten. Cofense Reporter bietet Organisationen eine einfache und kostengünstige Möglichkeit, diese Informationslücke zu schließen.



### What Do G2 Reviewers Say About Cofense Reporter?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer lieben die **Benutzerfreundlichkeit** von Cofense Reporter, was es schnell und intuitiv macht, Phishing-Versuche zu melden.
- Benutzer schätzen die **Benutzerfreundlichkeit und Geschwindigkeit** von Cofense Reporter, was das Sicherheitsbewusstsein gegen Phishing-Versuche verbessert.
- Benutzer schätzen das **benutzerfreundliche Design** von Cofense Reporter, das es schnell und einfach macht, Phishing-Versuche zu melden.
- Benutzer schwärmen von der **einfachen Ersteinrichtung** von Cofense Reporter, die es von Anfang an zugänglich und benutzerfreundlich macht.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Cofense Reporter, die schnelle Berichte ermöglicht und das Sicherheitsbewusstsein effektiv verbessert.

  #### What Are Recent G2 Reviews of Cofense Reporter?

**"[Erhöht mühelos das Bewusstsein für Phishing und die Sicherheit](https://www.g2.com/de/survey_responses/cofense-reporter-review-12118209)"**

**Rating:** 4.0/5.0 stars
*— Cristhian P.*

[Read full review](https://www.g2.com/de/survey_responses/cofense-reporter-review-12118209)

---

**"[Ein großartiges System](https://www.g2.com/de/survey_responses/cofense-reporter-review-7092344)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Krankenhaus &amp; Gesundheitswesen*

[Read full review](https://www.g2.com/de/survey_responses/cofense-reporter-review-7092344)

---

  #### What Are G2 Users Discussing About Cofense Reporter?

- [What is Cofense tool?](https://www.g2.com/de/discussions/what-is-cofense-tool)
- [How does Cofense reporter work?](https://www.g2.com/de/discussions/how-does-cofense-reporter-work)
- [What is Cofense Reporter software?](https://www.g2.com/de/discussions/what-is-cofense-reporter-software)
### 22. [ContraForce](https://www.g2.com/de/products/contraforce/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 5
  **Produktbeschreibung:** ContraForce ist eine KI-Operations-Kontrollebene für MSSPs, MSPs und Sicherheitsteams, die verwaltete Erkennung und Reaktion auf Microsoft Sentinel und Microsoft Defender XDR liefern. Die Plattform orchestriert Multi-Tenant-Vorfalloperationen, indem sie die Triage, Untersuchung, Anreicherung und geführte Reaktionsmaßnahmen durch Security Delivery Agents automatisiert – KI-gesteuerte Workflow-Operatoren, die wiederholbare SOC-Aufgaben unter Richtlinienkontrollen ausführen. Kernfähigkeiten umfassen: - Gamebooks – SOP-gesteuerte Playbooks, die Workflows standardisieren und eine konsistente Ausführung in Kundenumgebungen durchsetzen. - Human-in-the-loop-Kontrollen – Genehmigungsschranken und Audit-Protokollierung für sichere, geregelte Reaktionsmaßnahmen. - Multi-Tenant-Operationen – Zentrale Verwaltung über mehrere Microsoft-Sicherheitstennants hinweg ohne Datenverdopplung. - PSA- und Ticketing-Integrationen – Native Verbindungen zu ServiceNow, Jira, Autotask und Service-Management-Tools. ContraForce wird in etwa 30 Minuten mit föderiertem Zugriff bereitgestellt, wobei Sicherheitsdaten im Kundentenant verbleiben und keine komplexe Datenmigration erforderlich ist. Sicherheitsteams nutzen ContraForce, um den Triage-Aufwand zu reduzieren, die Konsistenz der Untersuchungen zu verbessern und die Microsoft-native MXDR-Bereitstellung ohne proportionalen Personalzuwachs zu skalieren. Ideal für: MSSPs, MSPs und Unternehmens-SOC-Teams, die Microsoft Sentinel und Defender XDR im großen Maßstab betreiben.



### What Do G2 Reviewers Say About ContraForce?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von ContraForce, die eine schnelle Operationalisierung und minimale Ressourcenanforderungen ermöglicht.
- Benutzer schätzen die **einfache Endpunkt-Integration** mit ContraForce, die den Support verbessert und die Dienstleistungen Jahr für Jahr erweitert.
- Benutzer schätzen das **zentralisierte Alarm- und Überwachungssystem** von ContraForce, das die Effizienz für MSSP-Anbieter verbessert.
- Benutzer loben ContraForce für seine **schnellen Automatisierungsfähigkeiten** , die Cybersecurity-Prozesse in ressourcenbeschränkten Umgebungen optimieren.
- Benutzer schätzen das **zentralisierte Management** von ContraForce, was die Effizienz für MSSP-Anbieter mit mehreren Kunden erhöht.

**Cons:**

- Benutzer berichten von **Erkennungsproblemen** mit ContraForce, die kritische Details und Echtzeitprotokolle für eine effektive Vorfallreaktion vermissen lassen.
- Benutzer finden die Plattform **teuer** angesichts ihres Mangels an wesentlichen Funktionen und begrenzten Protokollierungsfähigkeiten.
- Benutzer äußern Bedenken über die **unzureichenden Informationen** , da wesentliche Protokolle und Vorfallsdetails für eine effektive Nutzung fehlen.
- Benutzer finden, dass die **eingeschränkte Funktionalität** von ContraForce die Effektivität einschränkt, da wesentliche Protokollierungs- und Alarmdetails fehlen.
- Benutzer finden **fehlende Funktionen** in ContraForce, es fehlen wesentliche Details und der Echtzeitzugriff auf Protokolle für eine effektive Vorfallreaktion.
  #### What Are Recent G2 Reviews of ContraForce?

**"[Ausgezeichnete Unterstützung für diejenigen, die sich über Cyberangriffe Sorgen machen.](https://www.g2.com/de/survey_responses/contraforce-review-9296434)"**

**Rating:** 5.0/5.0 stars
*— Garland B.*

[Read full review](https://www.g2.com/de/survey_responses/contraforce-review-9296434)

---

**"[ContraForce sehr empfehlen!](https://www.g2.com/de/survey_responses/contraforce-review-7390141)"**

**Rating:** 5.0/5.0 stars
*— Jennifer B.*

[Read full review](https://www.g2.com/de/survey_responses/contraforce-review-7390141)

---

### 23. [Datev](https://www.g2.com/de/products/datev/reviews)
  **Average Rating:** 3.4/5.0
  **Total Reviews:** 15
  **Produktbeschreibung:** DATEV in einem Satz: Steuerberater, Anwälte, Wirtschaftsprüfer, kleine und mittelständische Unternehmen, Gemeinden und Gründer nutzen DATEV-Software, die alle Anforderungen in Bezug auf Zuverlässigkeit, Aktualität, Datenschutz und Datensicherheit auf hohem Niveau erfüllt.



### What Do G2 Reviewers Say About Datev?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Datev und finden es einfach und zugänglich für eine effiziente Buchführung.
- Benutzer schätzen die **direkte Verbindung zum Rechenzentrum** für nahtlose digitale Dokumentenspeicherung und vereinfachte Zusammenarbeit mit Steuerberatern.
- Benutzer schätzen den **einfachen Zugriff auf Dokumente** mit Datev, was die Zusammenarbeit verbessert und die Buchhaltungsprozesse vereinfacht.
- Benutzer finden die **Leichtigkeit des Lernens** mit Datev vorteilhaft, insbesondere für neue Buchhalter und Anfänger in der Buchhaltung.
- Benutzer finden Datev ein **hilfreiches Werkzeug** , das die Buchhaltung für neue Buchhalter mit seinem einfachen Design vereinfacht.

**Cons:**

- Benutzer finden Datev **kompliziert und veraltet** , was zu einer steilen Lernkurve und Benutzerfrustration führt.
- Benutzer finden den **Kundendienst teuer** , was zu Frustration über die Gesamtkosten der Nutzung von Datev führt.
- Benutzer finden das **schlechte Schnittstellendesign** von Datev veraltet, was die Benutzererfahrung erschwert und die Effizienz behindert.
- Benutzer kritisieren Datev für sein **schlechtes UI-Design** , da sie es als veraltet und schwer zu navigieren empfinden.
- Benutzer finden die **Komplexität** von Datev frustrierend, da eine langsame App und eine veraltete Benutzeroberfläche die Benutzerfreundlichkeit behindern.
  #### What Are Recent G2 Reviews of Datev?

**"[Beste Finanzlösung für kleine und mittelgroße Unternehmen](https://www.g2.com/de/survey_responses/datev-review-12463219)"**

**Rating:** 4.5/5.0 stars
*— Sebastian C.*

[Read full review](https://www.g2.com/de/survey_responses/datev-review-12463219)

---

**"[Datev bietet hervorragende Unterstützung für Buchhaltungsprozesse.](https://www.g2.com/de/survey_responses/datev-review-9856248)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Informationstechnologie und Dienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/datev-review-9856248)

---

  #### What Are G2 Users Discussing About Datev?

- [Wofür wird Datev verwendet?](https://www.g2.com/de/discussions/what-is-datev-used-for)
### 24. [DomainTools](https://www.g2.com/de/products/domaintools/reviews)
  **Average Rating:** 3.8/5.0
  **Total Reviews:** 13
  **Produktbeschreibung:** DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams der Welt nutzen unsere Lösungen, um externe Risiken zu identifizieren, Bedrohungen zu untersuchen und ihre Organisationen proaktiv in einer sich ständig weiterentwickelnden Bedrohungslandschaft zu schützen. DomainTools überwacht ständig das Internet und vereint die umfassendsten und vertrauenswürdigsten Domain-, Website- und DNS-Daten, um sofortigen Kontext und maschinelles Lernen gesteuerte Risikoanalysen in nahezu Echtzeit bereitzustellen.


  #### What Are Recent G2 Reviews of DomainTools?

**"[Großartige Werkzeuge für all Ihre Domain-Sicherheitsbedürfnisse.](https://www.g2.com/de/survey_responses/domaintools-review-9132625)"**

**Rating:** 5.0/5.0 stars
*— Navoneel J.*

[Read full review](https://www.g2.com/de/survey_responses/domaintools-review-9132625)

---

**"[Bestes Werkzeug, um die Online-Welt sicherer zu machen](https://www.g2.com/de/survey_responses/domaintools-review-8859243)"**

**Rating:** 5.0/5.0 stars
*— Prashanth A.*

[Read full review](https://www.g2.com/de/survey_responses/domaintools-review-8859243)

---

  #### What Are G2 Users Discussing About DomainTools?

- [Wofür wird DomainTools verwendet?](https://www.g2.com/de/discussions/what-is-domaintools-used-for)
### 25. [Netwrix Threat Manager](https://www.g2.com/de/products/netwrix-threat-manager/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
  **Produktbeschreibung:** Netwrix Threat Manager (ehemals StealthDEFEND) erkennt und reagiert in Echtzeit auf fortschrittliche Cyberangriffe und bietet eine zusätzliche Sicherheitsschicht um Ihre Identitäten und Daten. Durch den Einsatz von unüberwachtem maschinellem Lernen eliminiert Netwrix Threat Manager übermäßige und undifferenzierte Warnungen, um wirklich bedeutungsvolle Trends und Warnungen über Versuche, Ihre sensiblen Daten zu kompromittieren, hervorzuheben. TOP-FUNKTIONEN: - Unüberwachtes Maschinelles Lernen – Analysieren Sie eine Vielzahl von Daten mit maschinellen Lernmodellen, die die Aktivität und das Verhalten von Benutzern bewerten, korrelieren und als Basislinie festlegen. - Nahtlose Integration sensibler Daten – Bedrohungs- und Datenzugriffsinformationen werden nahtlos integriert, wodurch das Rauschen weiter reduziert wird, indem speziell auf die Dateien fokussiert wird, die am wichtigsten sind. - Vorgefertigte Bedrohungsmodelle – Netwrix Threat Manager wurde speziell entwickelt, um Bedrohungen des Dateisystems im Zusammenhang mit Ransomware, abnormalem Verhalten, erstmaligem Hostzugriff, erstmaliger Clientnutzung, ungewöhnlichen Prozessen und mehr zu erkennen. - Reaktions-Playbooks – Die Aktions-Engine von Netwrix Threat Manager automatisiert Sicherheitsreaktionen und verbindet verschiedene Sicherheitsanwendungen und -prozesse mit mehrstufigen Aktionen. Out-of-the-Box oder benutzerdefinierte &quot;Playbooks&quot; können genutzt werden, um auf Bedrohungen automatisch oder programmatisch zu reagieren. - Benutzerverhaltensprofile – Ein konkretes Verständnis des Verhaltens jedes einzelnen Benutzers wird in die Bedrohungsanalysen und maschinellen Lernmodelle von Netwrix Threat Manager integriert, ergänzt durch Visualisierungen, die das Verständnis des normalen Verhaltens eines Benutzers zu einer einfachen Aufgabe machen. - Umfassende Untersuchungen – Erstellen, konfigurieren und speichern Sie detaillierte Berichte, Warnungen und Bedrohungen über Benutzer- und Gruppenaktivitäten. - SIEM-Integration – Out-of-the-Box SIEM-Integration und vorgefertigte Dashboards erweitern die sofort einsatzbereiten Funktionen. - Echtzeit-Warnungen – Echtzeit-Sicherheitswarnungen, die durch maschinelles Lernen unterstützt werden, ermöglichen es Ihnen, Ihre Bedrohungsdaten kontinuierlich zu beherrschen, was zu schnelleren Untersuchungen und Bedrohungsneutralisierungen führt. - Interaktive, Echtzeit-Visualisierungen – Durch eine einheitliche Web-Präsentationsschicht werden Bedrohungsdaten gestreamt, verarbeitet und visualisiert, während sie auftreten, einschließlich moderner Visualisierungselemente wie Heatmaps, die sich in Echtzeit aktualisieren, um Daten zum Leben zu erwecken. - Workflow zur Erkennung und Reaktion auf Vorfälle – Koordinieren Sie schnell die Bemühungen Ihres Teams, damit sie bereit sind, Informationen zu teilen und nachzuverfolgen, wer zu einem bestimmten Zeitpunkt an einem Problem arbeitet.


  #### What Are Recent G2 Reviews of Netwrix Threat Manager?

**"[StealthDefend ist wie Grenzsicherheit - hält schädliche Dinge fern.](https://www.g2.com/de/survey_responses/netwrix-threat-manager-review-1642039)"**

**Rating:** 4.0/5.0 stars
*— Matt D.*

[Read full review](https://www.g2.com/de/survey_responses/netwrix-threat-manager-review-1642039)

---

**"[Leistungsstarke Einblicke in Daten und Systeme.](https://www.g2.com/de/survey_responses/netwrix-threat-manager-review-1638226)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Umweltdienste*

[Read full review](https://www.g2.com/de/survey_responses/netwrix-threat-manager-review-1638226)

---


    ## What Is Vorfallsreaktionssoftware?
  [System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)
  ## What Software Categories Are Similar to Vorfallsreaktionssoftware?
    - [Bedrohungsintelligenz-Software](https://www.g2.com/de/categories/threat-intelligence)
    - [Sicherheitsinformations- und Ereignismanagement (SIEM) Software](https://www.g2.com/de/categories/security-information-and-event-management-siem)
    - [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
    - [Managed Detection and Response (MDR) Software](https://www.g2.com/de/categories/managed-detection-and-response-mdr)
    - [Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software](https://www.g2.com/de/categories/security-orchestration-automation-and-response-soar)
    - [Netzwerkerkennungs- und Reaktionssoftware (NDR)](https://www.g2.com/de/categories/network-detection-and-response-ndr)
    - [Erweiterte Erkennungs- und Reaktionsplattformen (XDR)](https://www.g2.com/de/categories/extended-detection-and-response-xdr-platforms)

  
---

## How Do You Choose the Right Vorfallsreaktionssoftware?

### Was Sie über Incident-Response-Software wissen sollten

### Was ist Incident-Response-Software?

Incident-Response-Software, manchmal auch Sicherheitsvorfall-Management-Software genannt, ist eine Sicherheitstechnologie, die zur Behebung von Cybersecurity-Problemen in Echtzeit eingesetzt wird. Diese Tools entdecken Vorfälle und benachrichtigen das zuständige IT- und Sicherheitspersonal, um das Sicherheitsproblem zu lösen. Darüber hinaus ermöglichen die Tools den Teams, Workflows zu entwickeln, Verantwortlichkeiten zu delegieren und niedrigstufige Aufgaben zu automatisieren, um die Reaktionszeit zu optimieren und die Auswirkungen von Sicherheitsvorfällen zu minimieren.

Diese Tools dokumentieren auch historische Vorfälle und helfen den Benutzern, den Grundursachen auf den Grund zu gehen, um Sicherheitsprobleme zu beheben. Wenn neue Sicherheitsprobleme auftreten, können Benutzer forensische Untersuchungstools nutzen, um die Ursache des Vorfalls zu ermitteln und festzustellen, ob es sich um ein anhaltendes oder größeres Problem handelt. Viele Incident-Response-Softwarelösungen integrieren sich auch mit anderen Sicherheitstools, um die Alarmierung zu vereinfachen, Workflows zu verknüpfen und zusätzliche Bedrohungsinformationen bereitzustellen.

#### Welche Arten von Incident-Response-Software gibt es?

**Reine Incident-Response-Lösungen**

Reine Incident-Response-Lösungen sind die letzte Verteidigungslinie im Sicherheitsökosystem. Erst wenn Bedrohungen unentdeckt bleiben und Schwachstellen aufgedeckt werden, kommen Incident-Response-Systeme zum Einsatz. Ihr Hauptaugenmerk liegt auf der Erleichterung der Behebung von kompromittierten Konten, Systemdurchdringungen und anderen Sicherheitsvorfällen. Diese Produkte speichern Informationen zu häufigen und neu auftretenden Bedrohungen und dokumentieren jedes Vorkommen für eine nachträgliche Analyse. Einige Incident-Response-Lösungen sind auch mit Live-Feeds verbunden, um globale Informationen zu neu auftretenden Bedrohungen zu sammeln.

**Vorfallmanagement und -reaktion**

Vorfallmanagementprodukte bieten viele ähnliche Verwaltungsfunktionen wie Incident-Response-Produkte, aber andere Tools kombinieren Vorfallmanagement, Alarmierung und Reaktionsfähigkeiten. Diese Tools werden häufig in DevOps-Umgebungen verwendet, um Sicherheitsvorfälle von ihrem Auftreten bis zu ihrer Behebung zu dokumentieren, zu verfolgen und zu beschaffen.

**Vorfallmanagement-Tracking- und Servicetools**

Andere Vorfallmanagement-Tools haben einen stärkeren Fokus auf das Servicemanagement. Diese Tools verfolgen Sicherheitsvorfälle, erlauben es den Benutzern jedoch nicht, Sicherheitsworkflows zu erstellen, Probleme zu beheben oder forensische Untersuchungsfunktionen bereitzustellen, um die Grundursache des Vorfalls zu ermitteln.

### Was sind die häufigsten Funktionen von Incident-Response-Software?

Incident-Response-Software kann eine Vielzahl von Funktionen bieten, aber einige der häufigsten sind:

**Workflow-Management:** Workflow-Management-Funktionen ermöglichen es Administratoren, Workflows zu organisieren, die das Remediation-Personal anleiten und Informationen zu spezifischen Situationen und Vorfalltypen bereitstellen.

**Workflow-Automatisierung:** Workflow-Automatisierung ermöglicht es Teams, den Arbeitsfluss zu optimieren, indem Trigger und Alarme eingerichtet werden, die die entsprechenden Personen benachrichtigen und Informationen weiterleiten, wenn ihre Aktion im Entschädigungsprozess erforderlich ist.

**Vorfallsdatenbank:** Vorfallsdatenbanken dokumentieren historische Vorfallsaktivitäten. Administratoren können auf Daten zu Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder die Daten besser navigierbar zu machen.

**Vorfallalarmierung:** Alarmierungsfunktionen informieren relevante Personen in Echtzeit, wenn Vorfälle auftreten. Einige Reaktionen können automatisiert sein, aber die Benutzer werden dennoch informiert.

**Vorfallsberichterstattung:** Berichterstattungsfunktionen erstellen Berichte, die Trends und Schwachstellen im Zusammenhang mit ihrem Netzwerk und ihrer Infrastruktur detailliert beschreiben.

**Vorfallsprotokolle:** Historische Vorfallsprotokolle werden in der Vorfallsdatenbank gespeichert und dienen als Benutzerreferenz und Analyse bei der Behebung von Sicherheitsvorfällen.

**Bedrohungsinformationen:** Bedrohungsinformations-Tools, die oft mit forensischen Tools kombiniert werden, bieten einen integrierten Informationsfeed, der die Cybersecurity-Bedrohungen detailliert beschreibt, sobald sie weltweit entdeckt werden. Diese Informationen werden entweder intern oder von einem Drittanbieter gesammelt und dienen dazu, weitere Informationen zu Gegenmaßnahmen bereitzustellen.

**Sicherheitsorchestrierung:** Orchestrierung bezieht sich auf die Integration von Sicherheitslösungen und die Automatisierung von Prozessen in einem Reaktionsworkflow.

**Automatisierte Behebung:** Automatisierung adressiert Sicherheitsprobleme in Echtzeit und reduziert die Zeit, die für die manuelle Behebung von Problemen aufgewendet wird. Sie hilft auch, häufige Netzwerk- und Systemsicherheitsvorfälle schnell zu lösen.

### Was sind die Vorteile von Incident-Response-Software?

Der Hauptwert der Incident-Response-Technologie liegt in der erhöhten Fähigkeit, Cybersecurity-Vorfälle zu entdecken und zu beheben. Dies sind einige wertvolle Komponenten des Incident-Response-Prozesses.

**Bedrohungsmodellierung:** Informationssicherheits- und IT-Abteilungen können diese Tools nutzen, um sich mit dem Incident-Response-Prozess vertraut zu machen und Workflows zu entwickeln, bevor Sicherheitsvorfälle auftreten. Dies ermöglicht es Unternehmen, vorbereitet zu sein, um Sicherheitsvorfälle schnell zu entdecken, zu beheben und daraus zu lernen, wie sie geschäftskritische Systeme beeinflussen.

**Alarmierung:** Ohne ordnungsgemäße Alarmierungs- und Kommunikationskanäle können viele Sicherheitsbedrohungen Netzwerke durchdringen und über längere Zeiträume unentdeckt bleiben. In dieser Zeit können Hacker, interne Bedrohungsakteure und andere Cyberkriminelle sensible und andere geschäftskritische Daten stehlen und IT-Systeme verwüsten. Eine ordnungsgemäße Alarmierung und Kommunikation kann die Zeit, die erforderlich ist, um Vorfälle zu entdecken, das relevante Personal zu informieren und Vorfälle zu beseitigen, erheblich verkürzen.

**Isolation:** Incident-Response-Plattformen ermöglichen es Sicherheitsteams, Vorfälle schnell zu isolieren, wenn sie ordnungsgemäß alarmiert werden. Die Isolierung infizierter Systeme, Netzwerke und Endpunkte kann den Umfang eines Vorfalls erheblich reduzieren. Wenn sie ordnungsgemäß isoliert sind, können Sicherheitsexperten die Aktivitäten der betroffenen Systeme überwachen, um mehr über die Bedrohungsakteure, ihre Fähigkeiten und ihre Ziele zu erfahren.

**Behebung** : Die Behebung ist der Schlüssel zur Incident-Response und bezieht sich auf die tatsächliche Entfernung von Bedrohungen wie Malware und eskalierten Berechtigungen, unter anderem. Incident-Response-Tools erleichtern die Entfernung und ermöglichen es den Teams, die Wiederherstellung zu überprüfen, bevor infizierte Systeme wieder eingeführt oder der normale Betrieb wieder aufgenommen wird.

**Untersuchung** : Die Untersuchung ermöglicht es Teams und Unternehmen, mehr darüber zu erfahren, warum sie angegriffen wurden, wie sie angegriffen wurden und welche Systeme, Anwendungen und Daten negativ betroffen waren. Diese Informationen können Unternehmen helfen, auf Anfragen zu Compliance-Informationen zu reagieren, die Sicherheit in gefährdeten Bereichen zu stärken und ähnliche zukünftige Probleme in kürzerer Zeit zu lösen.

### Wer nutzt Incident-Response-Software?

**Informationssicherheits (InfoSec)**  **Fachleute:** InfoSec-Fachleute nutzen Incident-Response-Software, um Sicherheitsbedrohungen für ein Unternehmen zu überwachen, zu alarmieren und zu beheben. Mit Incident-Response-Software können InfoSec-Fachleute ihre Reaktion auf Sicherheitsvorfälle automatisieren und schnell skalieren, über das hinaus, was Teams manuell tun können.

**IT-Fachleute:** Für Unternehmen ohne dedizierte Informationssicherheitsteams können IT-Fachleute Sicherheitsrollen übernehmen. Fachleute mit begrenztem Sicherheitswissen können auf Incident-Response-Software mit robusterer Funktionalität angewiesen sein, um ihnen bei der Identifizierung von Bedrohungen, ihrer Entscheidungsfindung bei Sicherheitsvorfällen und der Bedrohungsbehebung zu helfen.

**Incident-Response-Dienstleister:** Praktiker bei Incident-Response-Dienstleistern nutzen Incident-Response-Software, um aktiv die Sicherheit ihrer Kunden zu verwalten, sowie andere Anbieter von verwalteten Sicherheitsdiensten.

### Was sind die Alternativen zu Incident-Response-Software?

Unternehmen, die es vorziehen, Open-Source- oder andere verschiedene Software-Tools zusammenzustellen, um die Funktionalität von Incident-Response-Software zu erreichen, können dies mit einer Kombination aus Log-Analyse, SIEM, Intrusion-Detection-Systemen, Schwachstellenscannern, Backup und anderen Tools tun. Umgekehrt können Unternehmen das Management ihrer Sicherheitsprogramme an Managed Service Provider auslagern.

[Endpoint-Detection-and-Response (EDR) Software](https://www.g2.com/categories/endpoint-detection-response-edr): Sie kombinieren sowohl [Endpoint-Antivirus](https://www.g2.com/categories/endpoint-antivirus) als auch [Endpoint-Management](https://www.g2.com/categories/endpoint-management)-Lösungen, um bösartige Software zu erkennen, zu untersuchen und zu entfernen, die in die Geräte eines Netzwerks eindringt.&amp;nbsp;

[Managed-Detection-and-Response (MDR) Software](https://www.g2.com/categories/managed-detection-and-response-mdr): Sie überwachen proaktiv Netzwerke, Endpunkte und andere IT-Ressourcen auf Sicherheitsvorfälle.&amp;nbsp;

[Extended-Detection-and-Response (XDR) Software](https://www.g2.com/categories/extended-detection-and-response-xdr-platforms): Sie sind Tools, die zur Automatisierung der Entdeckung und Behebung von Sicherheitsproblemen in hybriden Systemen verwendet werden.&amp;nbsp;

[Incident-Response-Dienstleister](https://www.g2.com/categories/incident-response-services) **:** Für Unternehmen, die ihre Incident-Response nicht intern kaufen und verwalten oder ihre Open-Source-Lösungen entwickeln möchten, können sie Incident-Response-Dienstleister beauftragen.

[Log-Analyse-Software](https://www.g2.com/categories/log-analysis) **:** Log-Analyse-Software ermöglicht die Dokumentation von Anwendungsprotokolldateien für Aufzeichnungen und Analysen.

[Log-Monitoring-Software](https://www.g2.com/categories/log-monitoring) **:** Durch die Erkennung und Alarmierung von Benutzern auf Muster in diesen Protokolldateien hilft Log-Monitoring-Software, Leistungs- und Sicherheitsprobleme zu lösen.

[Intrusion-Detection-and-Prevention-Systems (IDPS)](https://www.g2.com/categories/intrusion-detection-and-prevention-systems-idps): IDPS wird verwendet, um IT-Administratoren und Sicherheitspersonal über Anomalien und Angriffe auf IT-Infrastruktur und Anwendungen zu informieren. Diese Tools erkennen Malware, sozial manipulierte Angriffe und andere webbasierte Bedrohungen.&amp;nbsp;

[Security-Information-and-Event-Management (SIEM) Software](https://www.g2.com/categories/security-information-and-event-management-siem): SIEM-Software kann Sicherheitsinformationen alarmieren und Sicherheitsoperationen auf einer Plattform zentralisieren. SIEM-Software kann jedoch keine Remediation-Praktiken automatisieren, wie es einige Incident-Response-Software tut. Für Unternehmen, die SIEM nicht intern verwalten möchten, können sie mit [Managed-SIEM-Dienstleistern](https://www.g2.com/categories/managed-siem-services) zusammenarbeiten.

[Threat-Intelligence-Software](https://www.g2.com/categories/threat-intelligence): Threat-Intelligence-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen können auch mit [Threat-Intelligence-Dienstleistern](https://www.g2.com/categories/threat-intelligence-services) zusammenarbeiten.

[Vulnerability-Scanner-Software](https://www.g2.com/categories/vulnerability-scanner): Vulnerability-Scanner sind Tools, die Anwendungen und Netzwerke ständig überwachen, um Sicherheitslücken zu identifizieren. Sie arbeiten, indem sie eine aktuelle Datenbank bekannter Schwachstellen pflegen und Scans durchführen, um potenzielle Exploits zu identifizieren. Unternehmen können sich dafür entscheiden, mit [Vulnerability-Assessment-Dienstleistern](https://www.g2.com/categories/vulnerability-assessment-services) zusammenzuarbeiten, anstatt dies intern zu verwalten.

[Patch-Management-Software](https://www.g2.com/categories/patch-management): Patch-Management-Tools werden verwendet, um sicherzustellen, dass die Komponenten des Software-Stacks und der IT-Infrastruktur eines Unternehmens auf dem neuesten Stand sind. Sie benachrichtigen dann die Benutzer über notwendige Updates oder führen Updates automatisch aus.&amp;nbsp;

[Backup-Software](https://www.g2.com/categories/backup): Backup-Software bietet Schutz für Geschäftsdaten, indem sie Daten von Servern, Datenbanken, Desktops, Laptops und anderen Geräten kopiert, falls Benutzerfehler, beschädigte Dateien oder physische Katastrophen die kritischen Daten eines Unternehmens unzugänglich machen. Im Falle eines Datenverlusts durch einen Sicherheitsvorfall können Daten aus einem Backup in ihren vorherigen Zustand wiederhergestellt werden.

#### Software im Zusammenhang mit Incident-Response-Software

Die folgenden Technologiefamilien stehen entweder in engem Zusammenhang mit Incident-Response-Softwareprodukten oder haben erhebliche Überschneidungen in der Produktfunktionalität.

[Security-Information-and-Event-Management (SIEM) Software](https://www.g2.com/categories/security-information-and-event-management-siem) **:** [SIEM](https://www.g2.com/categories/security-information-and-event-management-siem)-Plattformen gehen Hand in Hand mit Incident-Response-Lösungen. Incident-Response kann durch SIEM-Systeme erleichtert werden, aber diese Tools sind speziell darauf ausgelegt, den Remediationsprozess zu optimieren oder während der Sicherheitsworkflow-Prozesse zusätzliche Untersuchungskapazitäten hinzuzufügen. Incident-Response-Lösungen bieten nicht das gleiche Maß an Compliance-Wartung oder Protokollspeicherfähigkeiten, können jedoch verwendet werden, um die Fähigkeit eines Teams zu erhöhen, Bedrohungen zu bekämpfen, sobald sie auftreten.

[Datenpannen-Benachrichtigungssoftware](https://www.g2.com/categories/data-breach-notification) **:** [Datenpannen-Benachrichtigung](https://www.g2.com/categories/data-breach-notification)-Software hilft Unternehmen, die Auswirkungen von Datenpannen zu dokumentieren, um die Aufsichtsbehörden zu informieren und betroffene Personen zu benachrichtigen. Diese Lösungen automatisieren und operationalisieren den Datenpannen-Benachrichtigungsprozess, um strenge Datenschutzgesetze und -vorschriften innerhalb der vorgeschriebenen Fristen einzuhalten, die in einigen Fällen nur 72 Stunden betragen können.

[Digitale Forensik-Software](https://www.g2.com/categories/digital-forensics) **:** [Digitale Forensik](https://www.g2.com/categories/digital-forensics)-Tools werden verwendet, um Sicherheitsvorfälle und -bedrohungen zu untersuchen und zu analysieren, nachdem sie aufgetreten sind. Sie erleichtern nicht die tatsächliche Behebung von Sicherheitsvorfällen, können jedoch zusätzliche Informationen über die Quelle und den Umfang eines Sicherheitsvorfalls bereitstellen. Sie können auch detailliertere Untersuchungsinformationen bieten als Incident-Response-Software.

[Security-Orchestration, Automation, and Response (SOAR) Software](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) **:** [SOAR](https://www.g2.com/categories/security-orchestration-automation-and-response-soar) ist ein Segment des Sicherheitsmarktes, das sich auf die Automatisierung aller niedrigstufigen Sicherheitsaufgaben konzentriert. Diese Tools integrieren sich mit dem SIEM eines Unternehmens, um Sicherheitsinformationen zu sammeln. Sie integrieren sich dann mit Überwachungs- und Reaktionstools, um einen automatisierten Workflow von der Entdeckung bis zur Lösung zu entwickeln. Einige Incident-Response-Lösungen ermöglichen die Entwicklung und Automatisierung von Workflows, verfügen jedoch nicht über die breite Palette an Integrations- und Automatisierungsmöglichkeiten einer SOAR-Plattform.

[Insider-Threat-Management (ITM) Software](https://www.g2.com/categories/insider-threat-management-itm): Unternehmen nutzen ITM-Software, um die Aktionen interner Systembenutzer auf ihren Endpunkten zu überwachen und aufzuzeichnen, wie aktuelle und ehemalige Mitarbeiter, Auftragnehmer, Geschäftspartner und andere berechtigte Personen, um Unternehmenswerte wie Kundendaten oder geistiges Eigentum zu schützen.

### Herausforderungen mit Incident-Response-Software

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. Die größte Herausforderung, der Incident-Response-Teams mit der Software begegnen können, besteht darin, sicherzustellen, dass sie den einzigartigen Prozessanforderungen des Unternehmens entspricht.

**Falsch positive Ergebnisse:** Incident-Response-Software kann eine Bedrohung identifizieren, die sich als ungenau herausstellt, was als falsch positives Ergebnis bekannt ist. Das Handeln auf falsch positive Ergebnisse kann Unternehmensressourcen und Zeit verschwenden und unnötige Ausfallzeiten für betroffene Personen verursachen.

**Entscheidungsfindung:** Incident-Response-Software kann die Behebung einiger Sicherheitsbedrohungen automatisieren, jedoch sollte ein Sicherheitsexperte mit Kenntnissen der einzigartigen Umgebung des Unternehmens in den Entscheidungsprozess einbezogen werden, wie diese Probleme automatisiert behandelt werden sollen. Dies kann erfordern, dass Unternehmen den Softwareanbieter konsultieren und zusätzliche professionelle Dienstleistungen für die Bereitstellung der Softwarelösung erwerben. Ebenso müssen beim Entwerfen von Workflows, wer im Falle eines Sicherheitsvorfalls alarmiert werden soll und welche Maßnahmen wann ergriffen werden sollen, diese mit den spezifischen Sicherheitsanforderungen der Organisation im Hinterkopf entworfen werden.&amp;nbsp;&amp;nbsp;

**Änderungen in der regulatorischen Compliance:** Es ist wichtig, über Änderungen in den regulatorischen Compliance-Gesetzen auf dem Laufenden zu bleiben, insbesondere in Bezug auf Anforderungen zur Datenpannen-Benachrichtigung, wer benachrichtigt werden muss und innerhalb welchen Zeitrahmens. Unternehmen sollten auch sicherstellen, dass der Softwareanbieter die notwendigen Updates für die Software selbst bereitstellt oder diese Aufgabe operativ übernimmt.

**Insider-Bedrohungen:** Viele Unternehmen konzentrieren sich auf externe Bedrohungen, planen jedoch möglicherweise nicht angemessen für Bedrohungen von Insidern wie Mitarbeitern, Auftragnehmern und anderen mit privilegiertem Zugang. Es ist wichtig sicherzustellen, dass die Incident-Response-Lösung die einzigartige Sicherheitsrisiko-Umgebung des Unternehmens sowohl für externe als auch interne Vorfälle adressiert.

### Wie kauft man Incident-Response-Software?

#### Anforderungserhebung (RFI/RFP) für Incident-Response-Software

Es ist wichtig, die Anforderungen des Unternehmens zu sammeln, bevor die Suche nach einer Incident-Response-Softwarelösung beginnt. Um ein effektives Incident-Response-Programm zu haben, muss das Unternehmen die richtigen Tools nutzen, um ihr Personal und ihre Sicherheitspraktiken zu unterstützen. Dinge, die bei der Bestimmung der Anforderungen zu berücksichtigen sind:

**Befähigung des Personals, das für die Nutzung der Software verantwortlich ist:** Das Team, das mit der Verwaltung dieser Software und der Incident-Response des Unternehmens beauftragt ist, sollte stark in die Anforderungserhebung und dann in die Bewertung von Softwarelösungen einbezogen werden.&amp;nbsp;

**Integrationen** : Die Softwarelösung sollte sich in den bestehenden Software-Stack des Unternehmens integrieren. Viele Anbieter bieten vorgefertigte Integrationen mit den gängigsten Drittanbietersystemen an. Das Unternehmen muss sicherstellen, dass die erforderlichen Integrationen entweder vom Anbieter vorgefertigt angeboten werden oder mit Leichtigkeit erstellt werden können.

**Benutzerfreundlichkeit** : Die Software sollte für das Incident-Response-Team einfach zu bedienen sein. Funktionen, die sie in einer Incident-Response-Lösung bevorzugen könnten, sind vorgefertigte Workflows für häufige Vorfälle, No-Code-Automatisierungs-Workflow-Builder, Entscheidungsprozessvisualisierung, Kommunikationstools und ein Wissensaustauschzentrum.

**Tägliches Volumen an Bedrohungen:** Es ist wichtig, eine Incident-Response-Softwarelösung auszuwählen, die den Bedürfnissen des Unternehmens entspricht. Wenn das Volumen der täglich empfangenen Sicherheitsbedrohungen hoch ist, kann es besser sein, ein Tool mit robuster Funktionalität in Bezug auf die Automatisierung der Behebung auszuwählen, um die Belastung des Personals zu reduzieren. Für Unternehmen, die ein geringes Volumen an Bedrohungen erleben, können sie möglicherweise mit weniger robusten Tools auskommen, die das Tracking von Sicherheitsvorfällen bieten, ohne viel automatisierte Behebungsfunktionalität.

**Anwendbare Vorschriften:** Benutzer sollten im Voraus lernen, welche spezifischen Datenschutz-, Sicherheits-, Datenpannen-Benachrichtigungs- und anderen Vorschriften für ein Unternehmen gelten. Dies kann durch Vorschriften getrieben sein, wie Unternehmen, die in regulierten Branchen wie dem Gesundheitswesen tätig sind und HIPAA unterliegen, oder Finanzdienstleistungen, die dem Gramm-Leach-Bliley Act (GLBA) unterliegen; es kann geografisch sein, wie Unternehmen, die der DSGVO in der Europäischen Union unterliegen; oder es kann branchenspezifisch sein, wie Unternehmen, die sich an Sicherheitsstandards der Zahlungsverkehrsbranche wie den Payment Card Industry-Data Security Standard (PCI-DSS) halten.&amp;nbsp;&amp;nbsp;

**Anforderungen zur Datenpannen-Benachrichtigung:** Es ist unerlässlich, festzustellen, welche Sicherheitsvorfälle meldepflichtige Datenpannen sein können und ob die spezifische Datenpanne den Aufsichtsbehörden, betroffenen Personen oder beiden gemeldet werden muss. Die ausgewählte Incident-Response-Softwarelösung sollte es dem Incident-Response-Team ermöglichen, diese Anforderungen zu erfüllen.

#### Vergleich von Incident-Response-Softwareprodukten

**Erstellen Sie eine Longlist**

Benutzer können auf G2.com nach [Incident-Response-Software](https://www.g2.com/categories/incident-response)-Anbietern recherchieren, wo sie Informationen wie verifizierte Software-Benutzerbewertungen und Anbieterrankings basierend auf Benutzerzufriedenheit und Softwaresegmentgrößen, wie kleine, mittlere oder große Unternehmen, finden können. Es ist auch möglich, Softwarelösungen nach unterstützten Sprachen zu sortieren.

Benutzer können alle Softwareprodukte, die ihren grundlegenden Anforderungen entsprechen, in ihrer &quot;Meine Liste&quot; auf G2 speichern, indem sie das &quot;Favoriten&quot;-Herzsymbol auf der Produktseite der Software auswählen. Das Speichern der Auswahl in der G2-Meine-Liste ermöglicht es Benutzern, ihre Auswahl in Zukunft erneut zu referenzieren.&amp;nbsp;

**Erstellen Sie eine Shortlist**

Benutzer können ihre &quot;Meine Liste&quot; auf G2.com besuchen, um ihre Auswahl weiter einzugrenzen. G2 bietet eine Produktvergleichsfunktion, bei der Käufer Softwarefunktionen nebeneinander basierend auf echten Benutzerrankings bewerten können.&amp;nbsp;

Sie können auch die [vierteljährlichen Softwareberichte von G2.com](https://www.g2.com/reports) überprüfen, die detaillierte Informationen zur Wahrnehmung der Benutzer über ihre Rendite (in Monaten), die Zeit, die zur Implementierung ihrer Softwarelösung benötigt wurde, Benutzerfreundlichkeitsrankings und andere Faktoren enthalten.

**Demos durchführen**

Benutzer können das Produkt, das sie eingegrenzt haben, live sehen, indem sie Demonstrationen vereinbaren. Oftmals können sie Demos direkt über G2.com vereinbaren, indem sie auf die Schaltfläche &quot;Angebot anfordern&quot; im Produktprofil des Anbieters klicken.&amp;nbsp;

Sie können ihre Liste von Anforderungen und Fragen im Voraus mit dem Anbieter ihrer Demo teilen. Es ist am besten, eine standardisierte Liste von Fragen für jede Demonstration zu verwenden, um einen fairen Vergleich zwischen jedem Anbieter auf den gleichen Faktoren sicherzustellen.&amp;nbsp;

#### Auswahl von Incident-Response-Software

**Wählen Sie ein Auswahlteam**

Incident-Response-Software wird wahrscheinlich von InfoSec-Teams oder IT-Teams verwaltet. Die Personen, die für die tägliche Nutzung dieser Tools verantwortlich sind, müssen Teil des Auswahlteams sein.

Andere, die im Auswahlteam von Vorteil sein könnten, sind Fachleute aus dem Service Desk, Netzwerkbetrieb, Identitäts- und Zugriffsmanagement, Anwendungsmanagement, Datenschutz, Compliance und Rechtsteams.&amp;nbsp;

**Verhandlung**

Die meisten Incident-Response-Softwarelösungen werden als SaaS auf Abonnement- oder Nutzungsbasis verkauft. Die Preisgestaltung hängt wahrscheinlich von den Funktionen ab, die eine Organisation benötigt. Beispielsweise kann die Protokollüberwachung nach GB berechnet werden, während Schwachstellenbewertungen nach dem Asset berechnet werden können. Oftmals können Käufer Rabatte erhalten, wenn sie Verträge für eine längere Dauer abschließen.

Es ist auch wichtig, über Implementierung, Supportpakete und andere professionelle Dienstleistungen zu verhandeln. Es ist besonders wichtig, die Incident-Response-Software korrekt einzurichten, wenn sie erstmals bereitgestellt wird, insbesondere wenn es darum geht, automatisierte Behebungsaktionen zu erstellen und Workflows zu entwerfen.

**Endgültige Entscheidung**

Vor dem Kauf von Software erlauben die meisten Anbieter eine kostenlose kurzfristige Testversion des Produkts. Die täglichen Benutzer des Produkts müssen die Fähigkeiten der Software testen, bevor sie eine Entscheidung treffen. Wenn das Auswahlteam während der Testphase zustimmt und andere im Auswahlteam mit der Lösung zufrieden sind, können Käufer mit dem Vertragsprozess fortfahren.



    
