# Beste Enterprise Penetrationstest-Tools

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Produkte, die in die allgemeine Kategorie Penetrationstest eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Penetrationstest zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Penetrationstest zu finden.

Um für die Aufnahme in die Kategorie Penetrationstest-Tools in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Penetrationstest-Tools mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.





## Category Overview

**Total Products under this Category:** 123


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,200+ Authentische Bewertungen
- 123+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Penetrationstest-Tools At A Glance

- **Am besten für kleine Unternehmen:** [vPenTest](https://www.g2.com/de/products/vpentest/reviews)
- **Am besten für den Unternehmen mittlerer Größe:** [Cobalt](https://www.g2.com/de/products/cobalt-io-cobalt/reviews)
- **Am besten für größere Unternehmen:** [HackerOne Platform](https://www.g2.com/de/products/hackerone-hackerone-platform/reviews)
- **Höchste Benutzerzufriedenheit:** [Oneleet](https://www.g2.com/de/products/oneleet/reviews)
- **Beste kostenlose Software:** [vPenTest](https://www.g2.com/de/products/vpentest/reviews)


---

**Sponsored**

### Proscan

Proscan ist eine einheitliche Anwendungssicherheitsplattform, die Organisationen dabei hilft, das Management ihrer Sicherheitstools zu optimieren. Durch die Integration mehrerer eigenständiger Lösungen in ein einziges kohärentes Erlebnis bietet Proscan umfassende Sicherheitsübersicht über den gesamten Software-Stack. Diese Plattform ersetzt die Komplexität der Verwaltung verschiedener Tools für statische Analyse, dynamische Tests und Abhängigkeits-Scans, sodass Teams sich auf den Aufbau sicherer Anwendungen konzentrieren können, ohne sich mit unterschiedlichen Systemen auseinandersetzen zu müssen. Die Plattform ist besonders vorteilhaft für Sicherheitsteams, Entwickler und technische Führungskräfte, die eine konsolidierte Sicht auf Anwendungssicherheitsrisiken benötigen. Proscan kombiniert neun spezialisierte Sicherheitsscanner, darunter Static Application Security Testing (SAST), das Quellcode in über 30 Programmiersprachen mit fortschrittlichen Erkennungsmethoden analysiert. Dynamic Application Security Testing (DAST) verbessert die Sicherheit weiter, indem es Live-Anwendungen testet und Schwachstellen identifiziert, die möglicherweise erst zur Laufzeit offensichtlich werden. Darüber hinaus bewertet Software Composition Analysis (SCA) Open-Source-Abhängigkeiten in 196 Paket-Ökosystemen und hilft Organisationen, bekannte Schwachstellen zu erkennen, bevor sie Produktionsumgebungen beeinträchtigen können. Die Fähigkeiten von Proscan gehen über die Code-Analyse hinaus. Es umfasst das Scannen nach hartcodierten Geheimnissen, Fehlkonfigurationen in Infrastructure-as-Code und Schwachstellen in Container-Images. Die Plattform bietet auch API-Sicherheitstests, die Endpunkte gegen die OWASP API Security Top 10 validieren und so einen robusten Schutz für Anwendungen gewährleisten, die APIs nutzen. Für Organisationen, die KI-gestützte Anwendungen entwickeln, bietet Proscan einen speziellen KI- und LLM-Sicherheitsscanner, der potenzielle Risiken im Zusammenhang mit Prompt-Injektionen und anderen Schwachstellen identifiziert und dabei über 4.600 Techniken verwendet, die auf die OWASP LLM Top 10 abgebildet sind. Künstliche Intelligenz spielt eine entscheidende Rolle bei der Verbesserung der Effizienz und Genauigkeit von Proscan. Die Plattform verwendet maschinelle Lernalgorithmen, um Fehlalarme zu reduzieren und Schwachstellen basierend auf ihrem potenziellen Einfluss zu priorisieren. Dieser intelligente Ansatz ermöglicht es Teams, sich auf die kritischsten Sicherheitsprobleme zu konzentrieren und gleichzeitig klare Erklärungen und umsetzbare Anleitungen zur Behebung zu bieten. Proscan integriert sich nahtlos in bestehende Entwicklungs-Workflows und bietet IDE-Plugins und native CI/CD-Integrationen, die sicherstellen, dass Sicherheitsprüfungen Teil des Entwicklungsprozesses sind, ohne Unterbrechungen zu verursachen. Compliance-Bereitschaft ist ein weiteres wichtiges Merkmal von Proscan, da es auditfähige Berichte erstellt, die mit wichtigen Sicherheitsstandards wie OWASP Top 10, PCI DSS, HIPAA und GDPR übereinstimmen. Diese automatisierte Beweissammlung vereinfacht den Compliance-Prozess und bietet Organisationen die erforderliche Dokumentation in verschiedenen Formaten. Proscan ist für Sicherheitsteams konzipiert, die fragmentierte Toolchains konsolidieren möchten, Entwickler, die schnelles Feedback benötigen, und Managed Security Service Provider, die mehrere Kundenumgebungen verwalten, und macht es zu einer vielseitigen Lösung für moderne Anwendungssicherheitsherausforderungen.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1519&amp;secure%5Bdisplayable_resource_id%5D=1008070&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1521&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1777455&amp;secure%5Bresource_id%5D=1519&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fpenetration-testing-tools%2Fenterprise&amp;secure%5Btoken%5D=c29afaf3d5c6417667cb000ec62ad5143828ef3c5b2fe29c9aa83401097909ff&amp;secure%5Burl%5D=https%3A%2F%2Fwww.proscan.one%2Fdownload&amp;secure%5Burl_type%5D=free_trial)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [HackerOne Platform](https://www.g2.com/de/products/hackerone-hackerone-platform/reviews)
  HackerOne ist ein weltweit führendes Unternehmen im Bereich des kontinuierlichen Bedrohungsmanagements (CTEM). Die HackerOne-Plattform vereint agentische KI-Lösungen mit der Kreativität der weltweit größten Gemeinschaft von Sicherheitsforschern, um kontinuierlich Schwachstellen in Code-, Cloud- und KI-Systemen zu entdecken, zu validieren, zu priorisieren und zu beheben. Durch Lösungen wie Bug-Bounty-Programme, Schwachstellenoffenlegung, agentisches Penetrationstesting, KI-Red-Teaming und Codesicherheit bietet HackerOne eine messbare, kontinuierliche Reduzierung des Cyberrisikos für Unternehmen. Branchenführer wie Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, das britische Verteidigungsministerium und das US-Verteidigungsministerium vertrauen auf HackerOne, um ihre digitalen Ökosysteme zu schützen. HackerOne wurde im Gartner-Bericht &quot;Emerging Tech Impact Radar: AI Cybersecurity Ecosystem&quot; für seine Führungsrolle im Bereich der KI-Sicherheitstests anerkannt und wurde als &quot;Most Loved Workplace for Young Professionals (2024)&quot; ausgezeichnet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.9/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 10.0/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 10.0/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [HackerOne](https://www.g2.com/de/sellers/hackerone)
- **Unternehmenswebsite:** https://hackerone.com
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Hacker0x01 (335,346 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hackerone/ (6,444 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 42% Unternehmen mittlerer Größe, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (19 reviews)
- Hilfreich (12 reviews)
- Zusammenarbeit (11 reviews)
- Sicherheitschutz (11 reviews)
- Kundendienst (10 reviews)

**Cons:**

- Komplexitätsprobleme (5 reviews)
- Teuer (5 reviews)
- Zeitmanagement (5 reviews)
- Schlechter Kundensupport (4 reviews)
- Schlechtes Schnittstellendesign (4 reviews)

### 2. [Cobalt](https://www.g2.com/de/products/cobalt-io-cobalt/reviews)
  Cobalt ist der Pionier im Bereich Pentesting as a Service (PTaaS) und ein führendes Unternehmen im Bereich menschlich geführter, KI-gestützter Offensivsicherheitsdienste. Wir konzentrieren uns darauf, Talent und Technologie mit Geschwindigkeit, Skalierbarkeit und Fachwissen zu kombinieren. Tausende von Kunden und Hunderte von Partnern verlassen sich auf die Cobalt Offensive Security Platform, zusammen mit über 500 vertrauenswürdigen Sicherheitsexperten, um Schwachstellen in ihren Umgebungen zu finden und zu beheben. Durch die Ermöglichung schnellerer Pentest-Starts, Echtzeit-Zusammenarbeit mit Pentestern und nahtlose Integration in Behebungs-Workflows helfen wir Organisationen, kritische Probleme zu identifizieren und die Risikominderung zu beschleunigen, damit sie furchtlos agieren und sicher innovieren können.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 175

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 9.1/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 8.7/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 8.5/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Cobalt](https://www.g2.com/de/sellers/cobalt-33275b9c-c870-4949-8fd5-a68eb12f96bb)
- **Unternehmenswebsite:** https://cobalt.io/
- **Gründungsjahr:** 2013
- **Hauptsitz:** San Francisco, California
- **Twitter:** @cobalt_io (8,479 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cobalt_io/ (535 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO, Sicherheitsingenieur
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen mittlerer Größe, 23% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Penetrationstest-Effizienz (50 reviews)
- Kundendienst (40 reviews)
- Benutzerfreundlichkeit (39 reviews)
- Kommunikation (31 reviews)
- Berichterstattungsqualität (28 reviews)

**Cons:**

- Teuer (14 reviews)
- Begrenzter Umfang (8 reviews)
- Mangel an Details (7 reviews)
- Preisprobleme (6 reviews)
- Ungenauigkeit (5 reviews)

### 3. [Synack](https://www.g2.com/de/products/synack/reviews)
  Synack ist eine kontinuierliche Penetrationstestplattform, die agentische KI mit einem globalen Netzwerk geprüfter Sicherheitsforscher kombiniert, um echte, ausnutzbare Schwachstellen über die gesamte Angriffsfläche hinweg aufzudecken. Die meisten Organisationen testen nur einen Bruchteil dessen, was wichtig ist. Synack schließt diese Abdeckungslücke, indem es KI zur Skalierung der Entdeckung und menschliche Expertise zur Validierung realer Risiken einsetzt. Die Plattform ermöglicht es Unternehmen, von periodischen Tests zu einer kontinuierlichen Sicherheitsvalidierung über Webanwendungen, APIs, Cloud und Infrastruktur zu wechseln – wobei die Ergebnisse nach dem, was tatsächlich ausnutzbar ist, und nicht nur nach dem, was erkannt wurde, priorisiert werden. Synack unterstützt Penetrationstests, kontinuierliche Sicherheitstests, Schwachstellenmanagement und Angriffsflächenmanagement in dynamischen, cloudbasierten und hybriden Umgebungen. Gegründet von ehemaligen NSA-Profis, unterstützt Synack Unternehmen und Organisationen des öffentlichen Sektors, bei denen Sicherheit, Compliance und Risikomanagement von entscheidender Bedeutung sind.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 10.0/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 9.0/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 10.0/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 10.0/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Synack](https://www.g2.com/de/sellers/synack)
- **Unternehmenswebsite:** https://www.synack.com/
- **Gründungsjahr:** 2013
- **Hauptsitz:** Redwood City, California, United States
- **Twitter:** @synack (26,733 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/synack-inc-/ (254 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 81% Unternehmen, 13% Unternehmen mittlerer Größe


### 4. [Pentera](https://www.g2.com/de/products/pentera/reviews)
  Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern auf der ganzen Welt nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden gehören Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und die MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Besuchen Sie https://pentera.io für weitere Informationen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 8.6/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 8.5/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Pentera](https://www.g2.com/de/sellers/pentera)
- **Unternehmenswebsite:** https://pentera.io/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Boston, MA
- **Twitter:** @penterasec (3,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/penterasecurity/ (486 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Verwundbarkeitsidentifikation (8 reviews)
- Automatisierung (7 reviews)
- Kundendienst (7 reviews)
- Sicherheit (6 reviews)

**Cons:**

- Unzureichende Berichterstattung (3 reviews)
- Zugangskontrolle (2 reviews)
- Falsch Positive (2 reviews)
- Begrenzte Berichterstattung (2 reviews)
- Fehlende Funktionen (2 reviews)

### 5. [Bugcrowd](https://www.g2.com/de/products/bugcrowd/reviews)
  Bugcrowd befreit Organisationen mit einer geringen Risikotoleranz von chronischem Fachkräftemangel, lauten Werkzeugen, die falsche Positivmeldungen erzeugen, und der Angst vor kritischen versteckten oder aufkommenden Schwachstellen. Unsere SaaS-Plattform bietet Zugang zu den unbegrenzten Kapazitäten und Fähigkeiten der globalen Community von ethischen Hackern/Pentestern für eine tiefere, proaktive Risikominderung und schnellere Einhaltung von Vorschriften. Mit über 12 Jahren Erfahrung und mehr als 1200 Kunden in jeder Branche (einschließlich OpenAI, National Australia Bank, Indeed, USAA, Twilio und CISA) wissen wir, wie langfristige Sicherheit mit Crowdsourcing aussieht.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 8.5/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 8.3/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 8.2/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Bugcrowd](https://www.g2.com/de/sellers/bugcrowd)
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @Bugcrowd (197,194 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bugcrowd/ (3,573 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 34% Unternehmen, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Berichterstattungsqualität (8 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Kundendienst (6 reviews)
- Kommunikation (5 reviews)
- Schwachstellenerkennung (5 reviews)

**Cons:**

- Schlechter Kundensupport (4 reviews)
- Langsame Leistung (4 reviews)
- Fehlerverwaltung (3 reviews)
- Unzureichende Berichterstattung (3 reviews)
- Lernkurve (3 reviews)

### 6. [Edgescan](https://www.g2.com/de/products/edgescan/reviews)
  Edgescan ist eine umfassende Plattform für kontinuierliche proaktive Sicherheit, Exposure Management und Penetration Testing as a Service (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu unterstützen, ein umfassendes Verständnis ihres Cyber-Footprints zu erlangen, durch fortschrittliche Lösungen, die das Continuous Threat and Exposure Management (CTEM) / Proaktive Sicherheit erleichtern. Edgescan deckt den gesamten Sicherheitslebenszyklus ab – von der ersten Entdeckung (ASM) bis zur Priorisierung, Validierung und Behebung – und hilft sicherzustellen, dass die Sicherheitslage einer Organisation sowohl robust als auch proaktiv bleibt. Diese Plattform ist besonders vorteilhaft für IT-Sicherheitsteams, Compliance-Beauftragte und Risikomanagement-Profis, die einen klaren Überblick über die Schwachstellen ihrer Organisation in verschiedenen Umgebungen behalten müssen. Edgescan bietet einheitliche Testmöglichkeiten über Netzwerke, APIs, Webanwendungen und mobile Anwendungen hinweg, sodass Benutzer ihre Risikolage effektiv verfolgen und verwalten können. Die Fähigkeit der Plattform, Risiken durch validierte Schwachstelleninformationen zu kontextualisieren, stellt sicher, dass Organisationen sich auf die kritischsten Schwachstellen konzentrieren können, wodurch das Potenzial für Sicherheitsverletzungen minimiert wird. Eines der herausragenden Merkmale von Edgescan ist sein Engagement, validierte Schwachstelleninformationen ohne Fehlalarme bereitzustellen. Diese Funktion, kombiniert mit traditionellen Bewertungssystemen für die Compliance, ermöglicht es Organisationen, Schwachstellen basierend auf ihrem tatsächlichen Risiko zu priorisieren. Edgescans proprietäre validierte Risiko- und Verletzungsbewertungssysteme verbessern diesen Priorisierungsprozess weiter und stellen sicher, dass Sicherheitsteams die dringendsten Schwachstellen zuerst angehen können. Dieser strategische Ansatz rationalisiert nicht nur den Behebungsprozess, sondern stimmt auch die Sicherheitsbemühungen mit den Unternehmenszielen ab. Darüber hinaus kombiniert Edgescan kontinuierliches Full-Stack-Testing mit menschlicher Expertise und bietet ein differenziertes Verständnis der Angriffsfläche einer Organisation und der darin vorhandenen Schwachstellen. Dieser duale Ansatz befähigt Sicherheitsteams, ein proaktives und robustes risikobasiertes Exposure Management-Programm aufrechtzuerhalten. Durch die Nutzung sowohl automatisierter Tests als auch Expertenanalysen stattet Edgescan Organisationen mit den Erkenntnissen aus, die erforderlich sind, um ihre Verteidigung gegen sich entwickelnde Cyber-Bedrohungen zu stärken. Zusammenfassend zeichnet sich Edgescan im Bereich des kontinuierlichen Sicherheitstests und des Exposure Managements dadurch aus, dass es einen ganzheitlichen Überblick über die Sicherheitslage einer Organisation bietet. Der Fokus auf Sichtbarkeit, Priorisierung und Behebung stellt sicher, dass Benutzer ihre Schwachstellen effektiv verwalten und ein starkes Sicherheitsframework aufrechterhalten können. Mit Edgescan können Organisationen die Komplexitäten der Cybersicherheit mit Zuversicht navigieren, in dem Wissen, dass sie die notwendigen Werkzeuge haben, um ihre Vermögenswerte und Daten zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.3/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 8.5/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 9.6/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Edgescan](https://www.g2.com/de/sellers/edgescan)
- **Unternehmenswebsite:** https://www.edgescan.com
- **Gründungsjahr:** 2017
- **Hauptsitz:** Dublin, Dublin
- **Twitter:** @edgescan (2,265 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2928425/ (88 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 32% Unternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (25 reviews)
- Schwachstellenerkennung (24 reviews)
- Kundendienst (19 reviews)
- Verwundbarkeitsidentifikation (19 reviews)
- Merkmale (18 reviews)

**Cons:**

- Komplexe Benutzeroberfläche (5 reviews)
- Begrenzte Anpassung (5 reviews)
- Schlechtes Schnittstellendesign (5 reviews)
- Langsame Leistung (5 reviews)
- UX-Verbesserung (5 reviews)

### 7. [Acunetix by Invicti](https://www.g2.com/de/products/acunetix-by-invicti/reviews)
  Acunetix (von Invicti) ist ein automatisiertes Anwendungssicherheitstest-Tool, das kleinen Sicherheitsteams ermöglicht, große Herausforderungen in der Anwendungssicherheit zu bewältigen. Mit schnellen Scans, umfassenden Ergebnissen und intelligenter Automatisierung hilft Acunetix Organisationen, das Risiko über alle Arten von Webanwendungen, Websites und APIs zu reduzieren. Mit Acunetix können Sicherheitsteams: - Zeit und Ressourcen sparen, indem manuelle Sicherheitsprozesse automatisiert werden - Nahtloser mit Entwicklern zusammenarbeiten oder DevSecOps durch direkte Integration in Entwicklungstools umarmen - Sicher sein, dass jede Webanwendung vollständig durchsucht wurde, dank DAST + IAST-Scans und intelligenter Crawling-Technologie - Schließlich die Sicherheit von Webanwendungen und APIs zu einer Priorität machen und nicht nur zu einem Zusatz mit einer Lösung, die sich zu 100 % der Anwendungssicherheit und API-Sicherheit widmet Sie können sich darauf verlassen, dass Acunetix die Bedürfnisse Ihrer Organisation heute erfüllt und die Herausforderungen der modernen Webtechnologie gemeinsam morgen angeht.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 8.2/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 8.1/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 8.6/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 7.4/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Invicti Security](https://www.g2.com/de/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Unternehmenswebsite:** https://www.invicti.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,559 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/invicti-security/people/ (332 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 40% Unternehmen, 34% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Schwachstellenerkennung (7 reviews)
- Benutzerfreundlichkeit (6 reviews)
- Sicherheit (5 reviews)
- Verwundbarkeitsidentifikation (5 reviews)
- Genauigkeit der Ergebnisse (4 reviews)

**Cons:**

- Teuer (4 reviews)
- Komplexität (3 reviews)
- Komplexe Einrichtung (3 reviews)
- Langsames Scannen (3 reviews)
- Schwierige Anpassung (2 reviews)

### 8. [Invicti (formerly Netsparker)](https://www.g2.com/de/products/invicti-formerly-netsparker/reviews)
  Invicti ist eine automatisierte Lösung für die Sicherheitsprüfung von Anwendungen und APIs, die es Unternehmensorganisationen ermöglicht, Tausende von Websites, Webanwendungen und APIs abzusichern und das Risiko von Angriffen erheblich zu reduzieren. Indem es Sicherheitsteams mit den einzigartigsten DAST + IAST-Scan-Fähigkeiten auf dem Markt ausstattet, ermöglicht Invicti Organisationen mit komplexen Umgebungen, ihre Webanwendungs- und API-Sicherheit selbstbewusst zu automatisieren. Mit Invicti können Sicherheitsteams: - Hunderte von Stunden pro Monat einsparen - Vollständige Sichtbarkeit in alle Anwendungen gewinnen — selbst in die, die verloren, vergessen oder versteckt sind - Entwicklern automatisch schnelles Feedback geben, das sie darin schult, sichereren Code zu schreiben — sodass sie im Laufe der Zeit weniger Schwachstellen schaffen - Sich sicher fühlen, dass sie mit dem leistungsstärksten Anwendungssicherheitsscan-Tool auf dem Markt ausgestattet sind Sie haben die anspruchsvollsten Sicherheitsanforderungen, und Invicti ist die erstklassige Anwendungssicherheitslösung, die Sie verdienen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 65

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.6/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 9.3/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 9.7/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 8.3/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Invicti Security](https://www.g2.com/de/sellers/invicti-security-04cb0d3d-fd96-45b2-83dc-2038fc9dac92)
- **Unternehmenswebsite:** https://www.invicti.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** Austin, Texas
- **Twitter:** @InvictiSecurity (2,559 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/invicti-security/people/ (332 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 47% Unternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Scan-Technologie (7 reviews)
- Merkmale (6 reviews)
- Berichterstattungsqualität (6 reviews)
- Schwachstellenerkennung (6 reviews)

**Cons:**

- Schlechter Kundensupport (3 reviews)
- Langsame Leistung (3 reviews)
- Langsames Scannen (3 reviews)
- API-Probleme (2 reviews)
- Komplexe Einrichtung (2 reviews)

### 9. [Burp Suite](https://www.g2.com/de/products/burp-suite/reviews)
  Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte Laufzeittests durchführt, und Burp Suite Professional - das branchenübliche Toolkit für manuelle Penetrationstests. Entwickelt von PortSwigger, verlassen sich mehr als 85.000 Sicherheitsexperten auf Burp Suite, um Schwachstellen in komplexen modernen Webanwendungen zu finden, zu überprüfen und zu verstehen. Burp Suite DAST ist PortSwiggers dynamische Anwendungssicherheitstestlösung (DAST) für Unternehmen, die speziell für kontinuierliches, automatisiertes Scannen von Webanwendungen und APIs entwickelt wurde. Im Gegensatz zu vielen DAST-Lösungen, die Teil eines umfassenderen AST-Angebots sind, ist Burp Suite DAST kein Zusatzwerkzeug - es ist stattdessen präzise aus über 20 Jahren dynamischer Testerfahrung entwickelt. Burp Suite DAST deckt Laufzeitprobleme auf, die statische Analysetools übersehen, wie Authentifizierungsfehler, Konfigurationsabweichungen und verkettete Schwachstellen. Basierend auf derselben proprietären Scan-Engine, die Burp Suite Professional antreibt, liefert es präzise, geräuscharme Ergebnisse, denen Sicherheitsteams vertrauen. Zu den wichtigsten Funktionen von Burp Suite DAST gehören: Kontinuierliches, automatisiertes Scannen von Webanwendungen und APIs, Integration mit CI/CD-Pipelines und Schwachstellenmanagement-Tools, flexible Bereitstellung in Cloud- und On-Premise-Umgebungen, gemeinsame Scan-Logik und Konfigurationen zwischen automatisierten und manuellen Tests, genaue, geräuscharme Erkennung, informiert durch PortSwigger Research. Burp Suite Professional ergänzt DAST mit tiefgehenden manuellen Testfähigkeiten. Es ist das branchenübliche Toolkit für Penetrationstester, Berater und AppSec-Ingenieure, die vollständige Einsicht und Flexibilität benötigen, wenn sie Schwachstellen validieren oder untersuchen. Von DAST entdeckte Ergebnisse können in Burp Suite Professional untersucht und verifiziert werden, um sicherzustellen, dass jedes Ergebnis genau, kontextbezogen und umsetzbar ist. Zusammen schaffen Burp Suite DAST und Burp Suite Professional ein einheitliches Ökosystem, das Automatisierung in der Breite und manuelle Tiefe dort liefert, wo es darauf ankommt. Burp Suite ist für AppSec-Teams gebaut, die skalierbare, vertrauenswürdige Abdeckung in Web- und API-Umgebungen benötigen und einen nahtlosen Übergang zwischen automatisierten und manuellen Tests ermöglichen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 125

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.7/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 8.8/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 8.9/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 8.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [PortSwigger](https://www.g2.com/de/sellers/portswigger)
- **Unternehmenswebsite:** https://www.portswigger.net
- **Gründungsjahr:** 2008
- **Hauptsitz:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,275 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/portswigger-web-security/ (321 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Cyber-Sicherheitsanalyst
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Benutzeroberfläche (8 reviews)
- Testdienste (7 reviews)
- Merkmale (5 reviews)
- Klare Schnittstelle (4 reviews)

**Cons:**

- Teuer (5 reviews)
- Langsame Leistung (5 reviews)
- Hohe Lernkurve (2 reviews)
- Lernkurve (2 reviews)
- Begrenzte Anpassung (2 reviews)

### 10. [Pentest-Tools.com](https://www.g2.com/de/products/pentest-tools-com/reviews)
  Entdecken Sie, was möglich ist. Beweisen Sie, was real ist. Mit proprietärer Technologie und Schlüssel-Experten in der offensiven Sicherheit. Pentest-Tools.com ist für tatsächliche Sicherheitstests gebaut, nicht nur zur Erkennung. Wir bieten die Abdeckung, Konsolidierung und Automatisierung, die Cybersicherheitsteams benötigen, um Workflows zur Schwachstellenbewertung zu optimieren. Und wir gewährleisten die Tiefe, Kontrolle und Anpassung, auf die professionelle Pentester zählen, um die Qualität und Rentabilität der Engagements zu steigern. ✔️ Umfassendes Toolkit mit realer Abdeckung ✔️ Validierte Ergebnisse, reich an Beweisen ✔️ Automatisierungsoptionen mit detaillierter Kontrolle ✔️ Flexibles, hochwertiges Reporting ✔️ Workflow-freundlich im Design Optimieren und skalieren Sie Penetrationstests und Workflows zur Schwachstellenbewertung - ohne auf Genauigkeit, Kontrolle oder die Tiefe manueller Tests zu verzichten. 🎯 Angriffsflächenkartierung und Erkundung 🎯 Umfassendes Schwachstellenscanning 🎯 Ausnutzung von Schwachstellen 🎯 Anpassbare Pentest-Berichte und Datenexporte 🎯 Kontinuierliche Schwachstellenüberwachung In unserem Unternehmen bauen wir, was wir nutzen Wir haben Pentest-Tools.com im Jahr 2017 als Team professioneller Penetrationstester gestartet - und diese Denkweise haben wir seitdem beibehalten. Unsere Experten treiben die Produktentwicklung auch heute noch voran, mit einem unermüdlichen Fokus auf Genauigkeit, Geschwindigkeit und Kontrolle. Jedes neue Feature, jede Erkennung und jeder Workflow stammt aus realen Erfahrungen. Wir verbessern das Produkt ständig mit aktualisierten Angriffstechniken, intelligenterer Automatisierung und Validierung, die widerspiegelt, wie böswillige Hacker tatsächlich operieren - damit Ihr Team Sicherheitsarbeit liefern kann, die schneller, sichtbarer und auf Beweisen aufgebaut ist.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **Hat the product ein guter Partner im Geschäft waren?:** 9.4/10 (Category avg: 9.4/10)
- **Leistung und Zuverlässigkeit:** 8.8/10 (Category avg: 9.1/10)
- **Schwachstellen-Scan:** 9.1/10 (Category avg: 9.0/10)
- **Dehnbarkeit:** 6.9/10 (Category avg: 8.7/10)


**Seller Details:**

- **Verkäufer:** [Pentest-Tools.com](https://www.g2.com/de/sellers/pentest-tools-com)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Sectorul 1, Bucharest
- **Twitter:** @pentesttoolscom (4,067 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/33242531/ (65 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CEO
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 65% Kleinunternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Automatisierung (4 reviews)
- Kundendienst (4 reviews)
- Penetrationstest-Effizienz (4 reviews)
- Planung (4 reviews)

**Cons:**

- Schwierige Anpassung (2 reviews)
- Eingeschränkte Funktionen (2 reviews)
- Langsames Scannen (2 reviews)
- Käfer (1 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)



## Parent Category

[DevSecOps-Software](https://www.g2.com/de/categories/devsecops)



## Related Categories

- [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
- [Dynamische Anwendungssicherheitstest-Software (DAST)](https://www.g2.com/de/categories/dynamic-application-security-testing-dast)
- [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management)




