  # Beste Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Softwareprodukte sind Werkzeuge, die verwendet werden, um Sicherheitstechnologien zu integrieren und auf Vorfälle bezogene Aufgaben zu automatisieren. Diese Werkzeuge integrieren sich in die bestehenden Sicherheitslösungen eines Unternehmens, um den Benutzern zu helfen, Workflows zu erstellen und zu automatisieren, den Vorfallsreaktionsprozess zu vereinfachen und die Menge an menschlichem Eingreifen zu reduzieren, die notwendig ist, um Sicherheitsvorfälle zu bewältigen. Unternehmen verwenden diese Werkzeuge, um ein zentrales System zu schaffen, das Einblick in die Sicherheitssoftware und Betriebsprozesse eines Unternehmens bietet. Diese Werkzeuge reduzieren auch die Zeit, die benötigt wird, um auf Vorfälle zu reagieren, sowie das Potenzial für menschliche Fehler bei der Behebung von Sicherheitsbedrohungen und Schwachstellen.

SOAR-Plattformen kombinieren Aspekte des [Schwachstellenmanagements](https://www.g2.com/categories/vulnerability-management), der [Vorfallsreaktion](https://www.g2.com/categories/incident-response) und der [Sicherheitsinformations- und Ereignismanagement (SIEM)](https://www.g2.com/categories/security-information-and-event-management-siem)-Lösungen. SOAR-Produkte sind darauf ausgelegt, einige der jeweiligen Funktionen jedes Werkzeugs bereitzustellen oder sich mit Drittanbieter-Tools zu integrieren. Einmal integriert, können Prozesse entworfen werden, um Vorfälle zu identifizieren und Behebungsaufgaben zu automatisieren.

Um sich für die Aufnahme in die Kategorie Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) zu qualifizieren, muss ein Produkt:

- Sicherheitsinformationen und Vorfallsreaktionswerkzeuge integrieren
- Sicherheitsfachleuten ermöglichen, Reaktions-Workflows zu erstellen
- Vorfallsmanagement- und Reaktionsaufgaben innerhalb von Workflows automatisieren
- Formalisierte Berichte über Vorfälle, Workflows und Leistung bereitstellen




  
## How Many Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software Products Does G2 Track?
**Total Products under this Category:** 80

### Category Stats (May 2026)
- **Average Rating**: 4.53/5 (↓0.01 vs Apr 2026)
- **New Reviews This Quarter**: 173
- **Buyer Segments**: Unternehmen mittlerer Größe 41% │ Kleinunternehmen 33% │ Unternehmen 26%
- **Top Trending Product**: Palo Alto Cortex XSIAM (+0.095)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 3,400+ Authentische Bewertungen
- 80+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software Is Best for Your Use Case?

- **Führer:** [Tines](https://www.g2.com/de/products/tines/reviews)
- **Höchste Leistung:** [Barracuda Incident Response](https://www.g2.com/de/products/barracuda-incident-response/reviews)
- **Am einfachsten zu bedienen:** [Torq AI SOC Platform](https://www.g2.com/de/products/torq-ai-soc-platform/reviews)
- **Top-Trending:** [n8n](https://www.g2.com/de/products/n8n/reviews)
- **Beste kostenlose Software:** [Tines](https://www.g2.com/de/products/tines/reviews)

  
---

**Sponsored**

### EventSentry

EventSentry ist eine hybride Security Information and Event Management (SIEM)-Lösung, die entwickelt wurde, um Benutzern bei der effektiven Überwachung und Verwaltung ihrer IT-Infrastruktur zu helfen. Durch die Kombination von Echtzeit-Ereignisprotokollüberwachung mit umfassender Systemgesundheits- und Netzwerküberwachung bietet EventSentry einen ganzheitlichen Überblick über Server und Endpunkte, wodurch Organisationen eine robuste Sicherheit und betriebliche Effizienz aufrechterhalten können. Diese SIEM-Lösung ist besonders vorteilhaft für IT-Sicherheitsteams, Systemadministratoren und Compliance-Beauftragte, die eine zentrale Plattform benötigen, um die Sicherheitslage ihres Netzwerks zu überwachen. Sie richtet sich an verschiedene Branchen, einschließlich Finanzen, Gesundheitswesen und Technologie, in denen Datenintegrität und Sicherheit von größter Bedeutung sind. Das Produkt ist für Organisationen jeder Größe konzipiert, von kleinen Unternehmen bis hin zu großen Konzernen, die ihre Sicherheitsüberwachungsfähigkeiten verbessern und gleichzeitig die Systemgesundheit sicherstellen möchten. Eine der herausragenden Funktionen von EventSentry ist seine Sicherheitsereignisprotokoll-Normalisierungs- und Korrelationseinheit. Diese Funktion verwandelt kryptische Windows-Sicherheitsereignisse in leicht verständliche Berichte und bietet Benutzern wertvolle Einblicke, die über rohe Ereignisdaten hinausgehen. Die vom System generierten beschreibenden E-Mail-Benachrichtigungen bieten zusätzlichen Kontext, sodass Benutzer schnell auf potenzielle Sicherheitsvorfälle reagieren können. Diese Fähigkeit ist entscheidend für Organisationen, die regulatorische Anforderungen erfüllen und eine proaktive Sicherheitsstrategie beibehalten müssen. Darüber hinaus umfasst EventSentry 200 Compliance- und Sicherheitsprüfungen, die Sicherheitseinstellungen stärken und die Angriffsfläche reduzieren - proaktiv Probleme identifizieren, bevor sie zu Verbindlichkeiten werden. Malware- und Ransomware-Angriffe können in Echtzeit mit innovativer Prozessaktivitätsüberwachung und einer flexiblen Anomalieerkennungs-Engine gemindert und erkannt werden, die verdächtige Muster in jeder Protokollquelle aufdecken kann. EventSentry unterstützt verschiedene Integrationen, was es anpassungsfähig an bestehende IT-Umgebungen macht. Diese Flexibilität ermöglicht es Organisationen, die SIEM-Lösung nahtlos in ihre aktuellen Systeme zu integrieren und ihr gesamtes Sicherheitsframework zu verbessern, ohne erhebliche Störungen. Die Multi-Tenancy-Funktion ermöglicht es Organisationen zudem, mehrere Kunden oder Abteilungen von einer einzigen Plattform aus zu verwalten, was es zu einer idealen Wahl für Managed Service Provider oder Organisationen mit unterschiedlichen betrieblichen Anforderungen macht. Zusammenfassend zeichnet sich EventSentry in der SIEM-Kategorie durch einen umfassenden Ansatz zur Sicherheits- und Systemüberwachung aus. Die Kombination aus Echtzeit-Protokollanalyse, Gesundheitsüberwachung und benutzerfreundlicher Berichterstattung stattet Organisationen mit den notwendigen Werkzeugen aus, um ihre digitalen Vermögenswerte effektiv zu schützen. Durch die Nutzung dieser hybriden SIEM-Lösung können Benutzer ein klareres Verständnis ihrer Sicherheitslandschaft erlangen, fundierte Entscheidungen treffen und die allgemeine Cybersecurity-Resilienz verbessern.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2178&amp;secure%5Bdisplayable_resource_id%5D=1081&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1081&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=23676&amp;secure%5Bresource_id%5D=2178&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fsecurity-orchestration-automation-and-response-soar&amp;secure%5Btoken%5D=10a9943fc5d3aac1087cd146a88685f9ab44b20f5dd24827fbe688503d153703&amp;secure%5Burl%5D=https%3A%2F%2Fwww.eventsentry.com%2Fdownloads%2Ftrial&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software Products in 2026?
### 1. [Tines](https://www.g2.com/de/products/tines/reviews)
  Tines ist die intelligente Workflow-Plattform, der die fortschrittlichsten Organisationen der Welt vertrauen. Unternehmen wie Coinbase, Databricks, Mars, Reddit und SAP nutzen Tines, um ihre wichtigsten Workflows zu betreiben. Mit Tines haben sie eine sichere, flexible Grundlage geschaffen, um KI-Agenten und intelligente Workflows zu operationalisieren, Produktivität freizusetzen, schneller zu agieren und die Zukunft der Arbeitsweise zu sichern. Du kannst sofort mit dem Aufbau beginnen, indem du dich für unsere immer kostenlose Community Edition anmeldest und einen unserer vorgefertigten Workflows aus der Bibliothek importierst.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 392
**How Do G2 Users Rate Tines?**

- **Automatisierte Problembehebung:** 9.3/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.6/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 9.2/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tines?**

- **Verkäufer:** [Tines](https://www.g2.com/de/sellers/tines)
- **Unternehmenswebsite:** https://www.tines.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** Dublin, IE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/tines-io/ (538 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsingenieur, Software-Ingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 39% Unternehmen mittlerer Größe, 36% Unternehmen


#### What Are Tines's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (73 reviews)
- Automatisierung (57 reviews)
- Kundendienst (39 reviews)
- Merkmale (31 reviews)
- Zeitersparnis (26 reviews)

**Cons:**

- Lernkurve (15 reviews)
- Fehlende Funktionen (15 reviews)
- Mangel an Funktionen (12 reviews)
- Komplexität (9 reviews)
- Schwieriges Lernen (9 reviews)

### 2. [n8n](https://www.g2.com/de/products/n8n/reviews)
  n8n ist eine Plattform zur Workflow-Automatisierung, die KI-Fähigkeiten einzigartig mit der Automatisierung von Geschäftsprozessen kombiniert. Entwickelt für technische Teams, bietet sie über 400 Integrationen, Flexibilität für benutzerdefinierten Code und Optionen zur Selbst-Hosting. Mit über 100.000 GitHub-Sternen und einer florierenden Community ermöglicht n8n Teams, produktionsreife Automatisierungs-Workflows zu erstellen, die KI mit realen Geschäftsprozessen verbinden.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 269
**How Do G2 Users Rate n8n?**

- **Automatisierte Problembehebung:** 8.2/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.1/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.4/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind n8n?**

- **Verkäufer:** [n8n GmbH](https://www.g2.com/de/sellers/n8n-gmbh)
- **Unternehmenswebsite:** https://n8n.io
- **Gründungsjahr:** 2019
- **Hauptsitz:** Berlin, Berlin
- **Twitter:** @n8n_io (80,679 Twitter-Follower)
- **LinkedIn®-Seite:** https://linkedin.com/company/n8n (785 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Gründer
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 78% Kleinunternehmen, 18% Unternehmen mittlerer Größe


#### What Are n8n's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (77 reviews)
- Automatisierung (72 reviews)
- Integrationen (42 reviews)
- Workflow-Management (36 reviews)
- Merkmale (35 reviews)

**Cons:**

- Lernkurve (39 reviews)
- Schwieriges Lernen (23 reviews)
- Fehlende Funktionen (17 reviews)
- Einschränkungen (14 reviews)
- Schlechtes Schnittstellendesign (14 reviews)

### 3. [KnowBe4 PhishER/PhishER Plus](https://www.g2.com/de/products/knowbe4-phisher-phisher-plus/reviews)
  PhishER Plus ist ein FedRAMP Moderate zertifiziertes, leichtgewichtiges Security Orchestration, Automation, and Response (SOAR) und vollständiges Incident Response Produkt, das entwickelt wurde, um Organisationen bei der Verwaltung von E-Mail-Bedrohungen zu unterstützen, die bestehende Sicherheitsmaßnahmen umgehen. PhishER Plus bietet Unternehmenssicherheitsautomatisierung auf höchstem Niveau und bewahrt dabei volle Transparenz und Kontrolle. Es ist ideal für Organisationen, die eine verbesserte E-Mail-Sicherheit ohne die traditionelle Komplexität suchen, die mit anderen Plattformen einhergeht. PhishER Plus adressiert Phishing-Angriffe und bösartige E-Mail-Aktivitäten durch gemeinschaftlich gewonnene Informationen von über 13 Millionen Nutzern weltweit, kombiniert mit präziser KI-Analyse. Dieser kollaborative Ansatz liefert umsetzbare Erkenntnisse und schnelle Bedrohungserkennungsfähigkeiten, geeignet für IT-Sicherheitsteams in Organisationen jeder Größe, die ihre Bedrohungsreaktionsprozesse optimieren möchten. Organisationen erzielen signifikante finanzielle Renditen, wobei Nutzer im ersten Jahr eine Kapitalrendite (ROI) von 362% bis 650% erfahren. PhishER Plus reduziert die Untersuchung und Behebung dramatisch, wobei Organisationen berichten: - 85% schnellere Untersuchungszeiten - 99% Reduzierung manueller E-Mail-Überprüfungen - 90% automatische Markierung gemeldeter E-Mails PhishER Plus ergänzt nahtlos Ihr bestehendes Sicherheitsökosystem und ist eine wertvolle Ergänzung für die Cybersicherheitsstrategie jeder Organisation, während es sofortige operative und finanzielle Vorteile bietet.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 562
**How Do G2 Users Rate KnowBe4 PhishER/PhishER Plus?**

- **Automatisierte Problembehebung:** 8.7/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.2/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.9/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind KnowBe4 PhishER/PhishER Plus?**

- **Verkäufer:** [KnowBe4, Inc.](https://www.g2.com/de/sellers/knowbe4-inc)
- **Unternehmenswebsite:** https://www.knowbe4.com
- **Gründungsjahr:** 2010
- **Hauptsitz:** Clearwater, FL
- **Twitter:** @KnowBe4 (16,184 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2225282/ (2,479 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Finanzdienstleistungen, Non-Profit-Organisationsmanagement
  - **Company Size:** 75% Unternehmen mittlerer Größe, 13% Unternehmen


#### What Are KnowBe4 PhishER/PhishER Plus's Pros and Cons?

**Pros:**

- Phishing-Prävention (50 reviews)
- E-Mail-Sicherheit (29 reviews)
- Automatisierung (24 reviews)
- Sicherheit (22 reviews)
- Benutzerfreundlichkeit (20 reviews)

**Cons:**

- Falsch Positive (9 reviews)
- Unwirksame E-Mail-Sicherheit (8 reviews)
- E-Mail-Verwaltung (7 reviews)
- Lernkurve (7 reviews)
- Einrichtungsprobleme (7 reviews)

### 4. [Torq AI SOC Platform](https://www.g2.com/de/products/torq-ai-soc-platform/reviews)
  Torq transformiert die Cybersicherheit mit seiner AI-ersten, unternehmensgerechten Hyperautomatisierungsplattform. Durch die Verbindung des gesamten Sicherheitsinfrastruktur-Stacks ermöglicht Torq Organisationen, Sicherheitsereignisse sofort und präzise zu beheben und komplexe Sicherheitsprozesse in großem Maßstab zu orchestrieren. Fortune-500-Unternehmen, einschließlich der weltweit größten Finanz-, Technologie-, Konsumgüter-, Mode-, Gastgewerbe- und Sportbekleidungsunternehmen, erleben außergewöhnliche Ergebnisse mit Torq.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 149
**How Do G2 Users Rate Torq AI SOC Platform?**

- **Automatisierte Problembehebung:** 9.2/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.6/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 9.5/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Torq AI SOC Platform?**

- **Verkäufer:** [torq](https://www.g2.com/de/sellers/torq)
- **Unternehmenswebsite:** https://torq.io/
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **Twitter:** @torq_io (1,934 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/torqio/mycompany (393 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen mittlerer Größe, 29% Kleinunternehmen


#### What Are Torq AI SOC Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (67 reviews)
- Sicherheit (61 reviews)
- Automatisierung (59 reviews)
- Merkmale (55 reviews)
- Bedrohungserkennung (41 reviews)

**Cons:**

- Schwieriges Lernen (18 reviews)
- Lernkurve (17 reviews)
- Fehlende Funktionen (10 reviews)
- Verbesserung nötig (8 reviews)
- Schlechtes Schnittstellendesign (8 reviews)

### 5. [ServiceNow Security Operations](https://www.g2.com/de/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations ist eine ausgeklügelte Softwarelösung, die darauf ausgelegt ist, das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle für Organisationen zu verbessern. Durch den Einsatz von künstlicher Intelligenz befähigt diese Plattform Sicherheitsteams, effizienter und effektiver zu arbeiten, was eine reibungslose Zusammenarbeit zwischen IT-, Sicherheits- und Risikomanagementabteilungen ermöglicht. Das Hauptziel von ServiceNow Security Operations ist es, komplexe Sicherheitsprozesse zu vereinfachen und gleichzeitig die mit Cybersecurity-Bedrohungen verbundenen Risiken zu minimieren. ServiceNow Security Operations richtet sich an Sicherheitsteams in Organisationen unterschiedlicher Größe und adressiert die Notwendigkeit eines kohärenten Ansatzes zur Verwaltung von Sicherheitsvorfällen und Schwachstellen. Es ist besonders vorteilhaft für Organisationen, die mehrere Sicherheitstools nutzen, da es Sicherheits- und Schwachstellendaten aus diesen bestehenden Systemen integriert. Diese Integration ermöglicht es Teams, schneller auf Bedrohungen zu reagieren, indem kritische Workflows und Prozesse automatisiert werden, wodurch der manuelle Aufwand, der traditionell bei der Reaktion auf Vorfälle erforderlich ist, reduziert wird. Zu den Hauptmerkmalen von ServiceNow Security Operations gehören intelligente Workflows, die Routineaufgaben automatisieren und es Sicherheitsexperten ermöglichen, sich auf strategischere Initiativen zu konzentrieren. Die KI-gesteuerten Funktionen der Plattform erleichtern die automatische Korrelation von Bedrohungsinformationen aus verschiedenen Quellen, wie dem MITRE ATT&amp;CK-Framework. Diese Funktion verbessert das Situationsbewusstsein und ermöglicht es Teams, Bedrohungen effektiv basierend auf Echtzeitdaten zu priorisieren. Darüber hinaus vereinfacht die Möglichkeit, Maßnahmen innerhalb anderer Sicherheits- oder IT-Management-Tools von einer zentralen Konsole aus zu ergreifen, die Abläufe und stellt sicher, dass Teams ohne unnötige Verzögerungen auf Vorfälle reagieren können. Darüber hinaus beschleunigt der Einsatz digitaler Sicherheits-Workflows und Orchestrierung Aufgaben wie Analyse, Priorisierung und Behebung erheblich. Durch die Automatisierung dieser Prozesse können Organisationen nicht nur ihre Reaktionszeiten verbessern, sondern auch ihre allgemeine Cybersecurity-Position stärken. Die Integration von KI-gesteuerter Automatisierung innerhalb der ServiceNow AI Platform® verstärkt die Fähigkeiten der Plattform weiter und ermöglicht es Organisationen, Cyber-Resilienz zu fördern und ihre Anfälligkeit für potenzielle Bedrohungen zu verringern. Zusammenfassend ist ServiceNow Security Operations eine umfassende Lösung, die die Komplexität moderner Cybersecurity-Herausforderungen adressiert. Durch die Automatisierung und Vereinfachung des Bedrohungs- und Schwachstellenmanagements befähigt es Sicherheitsteams, effektiver zu reagieren und damit das gesamte Sicherheitsframework einer Organisation zu verbessern.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 64
**How Do G2 Users Rate ServiceNow Security Operations?**

- **Automatisierte Problembehebung:** 8.8/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.7/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind ServiceNow Security Operations?**

- **Verkäufer:** [ServiceNow](https://www.g2.com/de/sellers/servicenow)
- **Unternehmenswebsite:** https://www.servicenow.com/
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @servicenow (54,866 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/29352/ (32,701 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 51% Unternehmen, 18% Kleinunternehmen


#### What Are ServiceNow Security Operations's Pros and Cons?

**Pros:**

- Integrationsfähigkeiten (11 reviews)
- Integrationsunterstützung (10 reviews)
- Benutzerfreundlichkeit (9 reviews)
- Integrationen (8 reviews)
- Vorfallmanagement (7 reviews)

**Cons:**

- Schwierige Einrichtung (4 reviews)
- Integrationsprobleme (4 reviews)
- Lizenzprobleme (3 reviews)
- Komplexität (2 reviews)
- Schwierige Anpassung (2 reviews)

### 6. [Microsoft Sentinel](https://www.g2.com/de/products/microsoft-sentinel/reviews)
  Microsoft Sentinel ermöglicht es Ihnen, Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten, mit SIEM, das für eine moderne Welt neu erfunden wurde. Microsoft Sentinel bietet Ihnen einen Überblick über das gesamte Unternehmen. Nutzen Sie die Cloud und die groß angelegte Intelligenz aus jahrzehntelanger Microsoft-Sicherheitserfahrung. Machen Sie Ihre Bedrohungserkennung und -reaktion intelligenter und schneller mit künstlicher Intelligenz (KI). Beseitigen Sie die Einrichtung und Wartung der Sicherheitsinfrastruktur und skalieren Sie elastisch, um Ihre Sicherheitsanforderungen zu erfüllen, während Sie die IT-Kosten senken. Mit Microsoft Sentinel können Sie: - Daten in Cloud-Maßstab sammeln – über alle Benutzer, Geräte, Anwendungen und Infrastrukturen hinweg, sowohl vor Ort als auch in mehreren Clouds - Zuvor unentdeckte Bedrohungen erkennen und Fehlalarme minimieren, indem Sie Analysen und unvergleichliche Bedrohungsinformationen von Microsoft nutzen - Bedrohungen mit KI untersuchen und verdächtige Aktivitäten in großem Maßstab aufspüren, indem Sie auf jahrzehntelange Cybersecurity-Arbeit bei Microsoft zurückgreifen


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 272
**How Do G2 Users Rate Microsoft Sentinel?**

- **Automatisierte Problembehebung:** 8.7/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.5/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.3/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 8.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Microsoft Sentinel?**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,115,342 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Who Uses This Product?**
  - **Who Uses This:** Senior Software Engineer, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 42% Unternehmen, 31% Unternehmen mittlerer Größe


#### What Are Microsoft Sentinel's Pros and Cons?

**Pros:**

- Cloud-Dienste (4 reviews)
- Einfache Integrationen (4 reviews)
- Merkmale (4 reviews)
- Integrationen (4 reviews)
- Integrationsunterstützung (4 reviews)

**Cons:**

- Teuer (3 reviews)
- Komplexe Implementierung (2 reviews)
- Komplexe Einrichtung (2 reviews)
- Ineffiziente Warnungen (2 reviews)
- Integrationsprobleme (2 reviews)

### 7. [Google Security Operations](https://www.g2.com/de/products/google-security-operations/reviews)
  Chronicle&#39;s cloud-native Sicherheits-, Orchestrierungs-, Automatisierungs- und Reaktionsprodukt (SOAR) befähigt Sicherheitsteams, auf Cyber-Bedrohungen in Minuten zu reagieren - nicht in Stunden oder Tagen. Chronicle SOAR verbindet einen einzigartigen bedrohungszentrierten Ansatz, leistungsstarke und dennoch einfache Playbook-Automatisierung und kontextreiche Untersuchungen, um wertvolle Zeit freizusetzen und sicherzustellen, dass jedes Mitglied des Sicherheitsteams informiert, produktiv und effektiv ist.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44
**How Do G2 Users Rate Google Security Operations?**

- **Automatisierte Problembehebung:** 9.8/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.3/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 7.8/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Google Security Operations?**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,911,199 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 41% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Google Security Operations's Pros and Cons?

**Pros:**

- Sicherheit (8 reviews)
- Bedrohungserkennung (5 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Umfassende Sicherheit (3 reviews)
- Integrationen (3 reviews)

**Cons:**

- Teuer (5 reviews)
- Lernkurve (4 reviews)
- Komplexität (3 reviews)
- Lernschwierigkeit (2 reviews)
- Begrenzte Anpassung (2 reviews)

### 8. [Check Point Infinity Platform](https://www.g2.com/de/products/check-point-infinity-platform/reviews)
  Check Point Infinity ist die einzige vollständig konsolidierte Cybersicherheitsarchitektur, die beispiellosen Schutz gegen Gen V Mega-Cyberangriffe sowie zukünftige Cyberbedrohungen über alle Netzwerke, Endpunkte, Cloud und Mobilgeräte bietet. Die Architektur ist darauf ausgelegt, die Komplexität wachsender Konnektivität und ineffizienter Sicherheit zu lösen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 109
**How Do G2 Users Rate Check Point Infinity Platform?**

- **Support-Qualität:** 8.8/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.6/10 (Category avg: 8.5/10)

**Who Is the Company Behind Check Point Infinity Platform?**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Unternehmen, 37% Unternehmen mittlerer Größe


#### What Are Check Point Infinity Platform's Pros and Cons?

**Pros:**

- Zentralisierte Verwaltung (12 reviews)
- Sicherheit (11 reviews)
- Einfache Verwaltung (10 reviews)
- Merkmale (9 reviews)
- Benutzerfreundlichkeit (8 reviews)

**Cons:**

- Lernkurve (10 reviews)
- Komplexität (6 reviews)
- Verzögerungen (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Teuer (4 reviews)

### 9. [Barracuda Incident Response](https://www.g2.com/de/products/barracuda-incident-response/reviews)
  Keine E-Mail-Abwehrtechnologie kann zu 100 Prozent der Zeit vor immer fortschrittlicheren E-Mail-Bedrohungen schützen. Einige fortschrittliche Social-Engineering-Angriffe wie Business Email Compromise werden die Postfächer der Benutzer erreichen. Und wenn dies geschieht, müssen Sie schnell und genau reagieren, um das Ausmaß und die Schwere des Schadens zu minimieren. Barracuda Incident Response ermöglicht es Ihnen, schnell und effektiv auf Bedrohungen zu reagieren, indem es Untersuchungsabläufe automatisiert und die direkte Entfernung bösartiger E-Mails ermöglicht.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Barracuda Incident Response?**

- **Automatisierte Problembehebung:** 9.2/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.4/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 9.6/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Barracuda Incident Response?**

- **Verkäufer:** [Barracuda](https://www.g2.com/de/sellers/barracuda)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Campbell, CA
- **Twitter:** @Barracuda (15,231 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/barracuda-networks/ (2,229 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Who Uses This Product?**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 25% Unternehmen


#### What Are Barracuda Incident Response's Pros and Cons?

**Pros:**

- E-Mail-Sicherheit (3 reviews)
- Merkmale (2 reviews)
- Sicherheit (2 reviews)
- Cybersicherheit (1 reviews)
- Vorfallmanagement (1 reviews)

**Cons:**

- E-Mail-Verwaltung (1 reviews)

### 10. [Palo Alto Cortex XSIAM](https://www.g2.com/de/products/palo-alto-cortex-xsiam/reviews)
  Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61
**How Do G2 Users Rate Palo Alto Cortex XSIAM?**

- **Automatisierte Problembehebung:** 7.3/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.2/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.1/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Palo Alto Cortex XSIAM?**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Who Uses This Product?**
  - **Who Uses This:** Informationssicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 48% Unternehmen, 29% Unternehmen mittlerer Größe


#### What Are Palo Alto Cortex XSIAM's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (50 reviews)
- Bedrohungserkennung (37 reviews)
- Integrationen (28 reviews)
- Cybersicherheit (27 reviews)
- Merkmale (27 reviews)

**Cons:**

- Teuer (28 reviews)
- Schwieriges Lernen (17 reviews)
- Komplexität (14 reviews)
- Integrationsprobleme (14 reviews)
- UX-Verbesserung (12 reviews)

### 11. [Palo Alto Networks Cortex XSOAR](https://www.g2.com/de/products/palo-alto-networks-cortex-xsoar/reviews)
  Cortex XSOAR von Palo Alto Networks ist eine umfassende Plattform für Security Orchestration, Automation und Response (SOAR), die darauf ausgelegt ist, Sicherheitsoperationen zu optimieren und zu verbessern. Durch die Integration von Automatisierung, Fallmanagement, Echtzeit-Zusammenarbeit und Bedrohungsinformationsmanagement befähigt Cortex XSOAR Sicherheitsteams, effizienter und effektiver auf Vorfälle zu reagieren. Hauptmerkmale und Funktionalität: - Prozessstandardisierung und Automatisierung: Cortex XSOAR bietet über 270 einsatzbereite Playbooks, die die Automatisierung zahlreicher Sicherheitsanwendungsfälle ermöglichen. Diese Playbooks orchestrieren Reaktionsmaßnahmen über mehr als 350 Drittanbieterprodukte hinweg und erleichtern nahtlose Integration und betriebliche Konsistenz. - Sicherheitsorientiertes Fallmanagement: Die Plattform vereint Warnungen, Vorfälle und Indikatoren aus verschiedenen Quellen in einem einzigen Fallmanagement-Framework. Diese Konsolidierung beschleunigt die Vorfallreaktion, indem sie einen umfassenden Überblick über Sicherheitsereignisse bietet. - Echtzeit-Zusammenarbeit: Cortex XSOAR umfasst einen virtuellen War Room mit integriertem ChatOps und einer Befehlszeilenschnittstelle. Diese Funktion ermöglicht es Sicherheitsteams, in Echtzeit zusammenzuarbeiten, Befehle über den gesamten Produktstapel hinweg auszuführen und Vorfälle effektiver zu verwalten. - Bedrohungsinformationsmanagement: Die Plattform aggregiert unterschiedliche Bedrohungsinformationsquellen, passt Feeds an und bewertet sie und gleicht Indikatoren mit der spezifischen Umgebung der Organisation ab. Diese Fähigkeit ermöglicht es Sicherheitsteams, schnell fundierte Maßnahmen zu ergreifen. Primärer Wert und Problemlösung: Cortex XSOAR adressiert die Herausforderungen, denen sich Sicherheitsteams gegenübersehen, wie das überwältigende Volumen an Warnungen und die Notwendigkeit einer schnellen Vorfallreaktion. Durch die Automatisierung sich wiederholender Aufgaben und die Standardisierung von Prozessen reduziert die Plattform die für Vorfälle aufgewendete Zeit um bis zu 90 %, sodass Analysten sich auf kritische Bedrohungen konzentrieren können. Die Integration des Bedrohungsinformationsmanagements mit SOAR-Funktionen stellt sicher, dass Organisationen Bedrohungsfeeds effektiv operationalisieren können, was ihre allgemeine Sicherheitslage verbessert. Darüber hinaus ermöglicht das umfangreiche Integrationsökosystem der Plattform mit über 360 Drittanbieterintegrationen Organisationen, komplexe Workflows über ihre bestehende Sicherheitsinfrastruktur hinweg zu orchestrieren, ohne umfangreiche kundenspezifische Entwicklungen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Palo Alto Networks Cortex XSOAR?**

- **Automatisierte Problembehebung:** 9.0/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.4/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Palo Alto Networks Cortex XSOAR?**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen, 30% Unternehmen mittlerer Größe


#### What Are Palo Alto Networks Cortex XSOAR's Pros and Cons?

**Pros:**

- Vorfallmanagement (3 reviews)
- Benutzeroberfläche (2 reviews)
- Genauigkeit der Informationen (1 reviews)
- Automatisierung (1 reviews)
- Kundendienst (1 reviews)

**Cons:**

- Lernkurve (2 reviews)
- Begrenzte Anpassung (1 reviews)
- Protokollierungsprobleme (1 reviews)
- Protokollverwaltungsprobleme (1 reviews)
- Schlechte Berichterstattung (1 reviews)

### 12. [Proofpoint Threat Response](https://www.g2.com/de/products/proofpoint-threat-response/reviews)
  Proofpoint Threat Response nimmt die manuelle Arbeit und das Rätselraten aus der Vorfallreaktion, um Ihnen zu helfen, Bedrohungen schneller und effizienter zu lösen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Proofpoint Threat Response?**

- **Automatisierte Problembehebung:** 9.0/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.8/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 9.3/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Proofpoint Threat Response?**

- **Verkäufer:** [Proofpoint](https://www.g2.com/de/sellers/proofpoint)
- **Gründungsjahr:** 2002
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,162 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/proofpoint (5,020 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: PFPT

**Who Uses This Product?**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 22% Kleinunternehmen


#### What Are Proofpoint Threat Response's Pros and Cons?

**Pros:**

- E-Mail-Sicherheit (2 reviews)
- Automatisierte Antwort (1 reviews)
- Phishing-Prävention (1 reviews)
- Sicherheit (1 reviews)
- Bedrohungserkennung (1 reviews)

**Cons:**

- E-Mail-Verwaltung (1 reviews)
- Falsch Positive (1 reviews)
- Lernkurve (1 reviews)

### 13. [Splunk SOAR (Security Orchestration, Automation and Response)](https://www.g2.com/de/products/splunk-soar-security-orchestration-automation-and-response/reviews)
  Splunk SOAR bietet Sicherheitsorchestrierung, Automatisierung und Reaktionsfähigkeiten, die es Sicherheitsanalysten ermöglichen, intelligenter zu arbeiten, indem sie sich wiederholende Aufgaben automatisieren; schneller auf Sicherheitsvorfälle reagieren mit automatisierter Erkennung, Untersuchung und Reaktion; Produktivität, Effizienz und Genauigkeit steigern; und die Abwehr stärken, indem komplexe Arbeitsabläufe im Team und mit den Tools verbunden und koordiniert werden. Splunk SOAR unterstützt auch eine breite Palette von Funktionen des Security Operations Center (SOC), einschließlich Ereignis- und Fallmanagement, integrierte Bedrohungsinformationen, Kollaborationstools und Berichterstattung.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 39
**How Do G2 Users Rate Splunk SOAR (Security Orchestration, Automation and Response)?**

- **Automatisierte Problembehebung:** 8.6/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.8/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.1/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Splunk SOAR (Security Orchestration, Automation and Response)?**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,440 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Beratung
  - **Company Size:** 40% Unternehmen mittlerer Größe, 35% Unternehmen


#### What Are Splunk SOAR (Security Orchestration, Automation and Response)'s Pros and Cons?

**Pros:**

- Automatisierung (1 reviews)
- Automatisierung Leichtigkeit (1 reviews)
- Kundendienst (1 reviews)
- Bereitstellung Leichtigkeit (1 reviews)
- Erkennungsgenauigkeit (1 reviews)

**Cons:**

- Schwieriges Lernen (1 reviews)
- Lernkurve (1 reviews)
- Nicht intuitiv (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)

### 14. [IBM QRadar SOAR](https://www.g2.com/de/products/ibm-qradar-soar/reviews)
  IBM QRadar® SOAR ist darauf ausgelegt, Ihrem Sicherheitsteam zu helfen, mit Zuversicht auf Cyberbedrohungen zu reagieren, mit Intelligenz zu automatisieren und mit Konsistenz zusammenzuarbeiten. Es leitet Ihr Team bei der Lösung von Vorfällen, indem es etablierte Vorfallreaktionsprozesse in dynamische Playbooks kodifiziert. Die offene und agnostische Plattform hilft, ihre Reaktion zu beschleunigen und zu orchestrieren, indem sie Aktionen mit Intelligenz automatisiert und mit anderen Sicherheitswerkzeugen integriert. IBM QRadar SOAR ist auf dem AWS Marketplace verfügbar.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 25
**How Do G2 Users Rate IBM QRadar SOAR?**

- **Automatisierte Problembehebung:** 7.5/10 (Category avg: 8.6/10)
- **Support-Qualität:** 7.9/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 6.7/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 7.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind IBM QRadar SOAR?**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,223 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 72% Unternehmen, 21% Unternehmen mittlerer Größe


### 15. [Sumo Logic](https://www.g2.com/de/products/sumo-logic/reviews)
  Sumo Logic, Inc. vereinheitlicht und analysiert Unternehmensdaten und übersetzt sie in umsetzbare Erkenntnisse durch eine KI-gestützte, cloud-native Log-Analyseplattform. Diese einzige Quelle der Wahrheit ermöglicht es Dev-, Sec- und Ops-Teams, Komplexität zu vereinfachen, effizient zusammenzuarbeiten und datengesteuerte Entscheidungen zu beschleunigen, die Geschäftswert schaffen. Kunden auf der ganzen Welt verlassen sich auf die Sumo Logic SaaS Log Analytics Plattform für vertrauenswürdige Einblicke, um die Zuverlässigkeit von Anwendungen sicherzustellen, sich gegen moderne Sicherheitsbedrohungen zu schützen und Einblicke in ihre Cloud-Infrastrukturen zu gewinnen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 382
**How Do G2 Users Rate Sumo Logic?**

- **Automatisierte Problembehebung:** 8.8/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.5/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.4/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Sumo Logic?**

- **Verkäufer:** [Sumo Logic](https://www.g2.com/de/sellers/sumo-logic)
- **Unternehmenswebsite:** https://www.sumologic.com
- **Gründungsjahr:** 2010
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @SumoLogic (6,524 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1037816/ (808 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Senior Software Engineer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 49% Unternehmen mittlerer Größe, 37% Unternehmen


#### What Are Sumo Logic's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (63 reviews)
- Protokollverwaltung (46 reviews)
- Merkmale (37 reviews)
- Echtzeitüberwachung (37 reviews)
- Einblicke (35 reviews)

**Cons:**

- Schwieriges Lernen (21 reviews)
- Lernkurve (21 reviews)
- Lernschwierigkeit (21 reviews)
- Teuer (19 reviews)
- Langsame Leistung (18 reviews)

### 16. [Blink](https://www.g2.com/de/products/blink-ops-blink/reviews)
  Automatisieren Sie Alles Sicherheit im Augenblick der KI Blink ist eine Plattform zur Automatisierung von Sicherheits-Workflows, die darauf ausgelegt ist, alles rund um Sicherheit und darüber hinaus mühelos mit generativer KI zu gestalten, zu kollaborieren und zu skalieren. Egal, ob Sie Code, Low-Code oder No-Code bevorzugen, Blink hat alles, was Sie brauchen. Ziehen Sie einfach die gewünschten Aktionen in einen Workflow und nutzen Sie die über 30.000 Integrationen, die in der Automatisierungsbibliothek verfügbar sind, oder verwenden Sie Blink Copilot, um mit einem natürlichen Sprachbefehl einen Workflow zu generieren. Nutzen Sie Blink als Automatisierungs-Hub, wo Sicherheitsteams schnell ihre Sicherheitsideen entwickeln, zusammenarbeiten und automatisieren können. Nutzen Sie die über 10.000 Workflows der Plattform, die sofort einsatzbereit sind, um schnell Workflows für die Echtzeitbehebung zu erstellen. Generieren Sie Automatisierungs-Workflows für eigenständige Anwendungsfälle oder entwickeln Sie eine umfassende proaktive Automatisierungsstrategie, die Sicherheitsreaktionen in Ihrer gesamten Organisation optimiert.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Blink?**

- **Automatisierte Problembehebung:** 9.0/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.8/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 9.5/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Blink?**

- **Verkäufer:** [Blink Ops](https://www.g2.com/de/sellers/blink-ops)
- **Unternehmenswebsite:** https://www.blinkops.com
- **Gründungsjahr:** 2021
- **Hauptsitz:** Austin, US
- **Twitter:** @getBlinkOps (697 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/blink-ops/ (118 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computersoftware
  - **Company Size:** 63% Unternehmen mittlerer Größe, 21% Unternehmen


#### What Are Blink's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Automatisierung (1 reviews)
- Kundendienst (1 reviews)
- Einfache Einrichtung (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Einschränkungen (2 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 17. [Demisto](https://www.g2.com/de/products/demisto/reviews)
  Demisto ist eine Plattform, die automatisierte und kollaborative Sicherheitslösungen bietet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Demisto?**

- **Automatisierte Problembehebung:** 10.0/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.8/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.7/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Demisto?**

- **Verkäufer:** [Palo Alto Networks](https://www.g2.com/de/sellers/palo-alto-networks)
- **Gründungsjahr:** 2005
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/30086/ (21,355 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 53% Unternehmen mittlerer Größe, 40% Kleinunternehmen


### 18. [Exabeam New-Scale Platform](https://www.g2.com/de/products/exabeam-exabeam-new-scale-platform/reviews)
  Exabeams New-Scale Platform is built to help organizations detect, investigate, and respond to insider threats tied to both human users and non-human identities. It brings together behavioral analytics, automation, and AI-driven workflows to help security operations teams reduce risk and maintain operational integrity. The platform supports Threat Detection, Investigation, and Response (TDIR) by automating high-friction tasks and applying behavioral context to every signal. By combining proactive risk identification with fast, guided response, New-Scale Fusion helps teams move from alert handling to informed decision-making. Designed for enterprise security operations teams, the New-Scale Platform supports organizations that need consistent visibility into internal risk without adding operational overhead. Analysts use behavioral analytics to understand what is normal for a user or agent, then quickly spot meaningful deviations. This approach is especially valuable in data-sensitive industries such as finance, healthcare, and technology, where internal misuse, compromised credentials, or agent misuse can create immediate business impact. At the core of the New-Scale Platform is advanced behavioral analytics. The platform analyzes activity patterns across identities, devices, and services to establish baselines of normal behavior. When activity deviates from those baselines, dynamic risk scoring helps security teams focus on the activity most likely to indicate misuse or compromise. This reduces alert noise and shortens the time it takes to understand what is happening and why. The New-Scale Platform also extends behavioral analytics to non-human identities through Agent Behavior Analytics (ABA). ABA applies the same behavior-based approach to service accounts, APIs, automation tools, and AI agents. By monitoring how agents typically interact with data and systems, the platform helps teams detect misuse, drift, or compromise that traditional controls often miss. Automation plays a central role in improving day-to-day operations. The New-Scale Platform automates investigation steps, enrichment, and response actions within TDIR workflows, allowing analysts to spend less time on repetitive tasks and more time validating risk and containing incidents. Behavioral context and AI-driven prioritization help teams address the most relevant threats first, improving response consistency without increasing workload. Together, behavioral analytics, ABA, and automated workflows help security operations teams detect insider risk earlier, investigate faster, and respond with greater precision. The New-Scale Platform gives organizations a practical way to manage insider threats tied to people and agents while keeping security operations focused and measurable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate Exabeam New-Scale Platform?**

- **Automatisierte Problembehebung:** 10.0/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.1/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Exabeam New-Scale Platform?**

- **Verkäufer:** [Exabeam](https://www.g2.com/de/sellers/exabeam)
- **Unternehmenswebsite:** https://www.exabeam.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Broomfield, CO
- **Twitter:** @exabeam (5,380 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/exabeam (819 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 57% Unternehmen, 29% Unternehmen mittlerer Größe


### 19. [SIRP](https://www.g2.com/de/products/sirp/reviews)
  SIRP ist eine AI-native autonome SOC-Plattform, die darauf ausgelegt ist, traditionelle Security Orchestration, Automation, and Response (SOAR) in gesteuerte, entscheidungsgetriebene Sicherheitsoperationen zu entwickeln. Im Gegensatz zu herkömmlichen SOAR-Tools, die auf statischen Playbooks und Workflow-Automatisierung basieren, ermöglicht SIRP intelligenten KI-Agenten, Alarme zu analysieren, Risiken zu berechnen, Reaktionsmaßnahmen auszuführen und kontinuierlich aus Ergebnissen innerhalb definierter Richtliniengrenzen zu lernen. Die Plattform kombiniert kontextuelles Denken, Echtzeit-Intelligenz und adaptives Lernen, um manuelle Triagen zu reduzieren, Alarmmüdigkeit zu minimieren und die Reaktionszeit auf Vorfälle zu beschleunigen, während Governance, Prüfbarkeit und Kontrolle aufrechterhalten werden. SIRP unterstützt Unternehmens-SOC-Teams und MSSPs, die mit Maschinengeschwindigkeit arbeiten möchten, ohne die menschliche Aufsicht für Entscheidungen mit hoher Auswirkung zu opfern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate SIRP?**

- **Automatisierte Problembehebung:** 9.2/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.8/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 10.0/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind SIRP?**

- **Verkäufer:** [SIRP](https://www.g2.com/de/sellers/sirp)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Bethesda, Maryland
- **Twitter:** @sirp_io (72 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13684515/ (58 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Kleinunternehmen, 37% Unternehmen mittlerer Größe


#### What Are SIRP's Pros and Cons?

**Pros:**

- Automatisierung (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)
- Merkmale (1 reviews)


### 20. [Swimlane](https://www.g2.com/de/products/swimlane/reviews)
  Bei Swimlane glauben wir, dass die Konvergenz von agentischer KI und Automatisierung die schwierigsten Sicherheits-, Compliance- und IT/OT-Betriebsprobleme lösen kann. Mit Swimlane profitieren Unternehmen und MSSPs von der weltweit ersten und einzigen Hyperautomatisierungsplattform für jede Sicherheitsfunktion. Nur Swimlane bietet Ihnen die Skalierbarkeit und Flexibilität, Ihre eigenen Hyperautomatisierungsanwendungen zu erstellen, um Sicherheitsteams, Tools und Telemetrie zu vereinen und sicherzustellen, dass die heutigen SecOps den Bedrohungen von morgen immer einen Schritt voraus sind.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45
**How Do G2 Users Rate Swimlane?**

- **Automatisierte Problembehebung:** 9.2/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.1/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.5/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Swimlane?**

- **Verkäufer:** [Swimlane](https://www.g2.com/de/sellers/swimlane)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boulder, US
- **Twitter:** @swimlane (1,628 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4807837/ (251 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 60% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### What Are Swimlane's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (6 reviews)
- Einfache Integrationen (6 reviews)
- Merkmale (6 reviews)
- Integrationen (6 reviews)
- Automatisierung (5 reviews)

**Cons:**

- Komplexität (2 reviews)
- Lernkurve (2 reviews)
- Begrenzte Ressourcen (2 reviews)
- Schlechter Kundensupport (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)

### 21. [CrowdSec](https://www.g2.com/de/products/crowdsec/reviews)
  CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in Ihre aktuelle Sicherheitsinfrastruktur bieten eine niedrige technische Einstiegshürde und einen hohen Sicherheitsgewinn. Sobald ein unerwünschtes Verhalten erkannt wird, wird es automatisch blockiert. Die aggressive IP, das ausgelöste Szenario und der Zeitstempel werden zur Überprüfung gesendet, um Vergiftungen und Fehlalarme zu vermeiden. Wenn verifiziert, wird diese IP dann an alle CrowdSec-Nutzer, die dasselbe Szenario ausführen, weiterverteilt. Indem sie die Bedrohung teilen, der sie ausgesetzt waren, schützen alle Nutzer einander.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate CrowdSec?**

- **Automatisierte Problembehebung:** 9.1/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.8/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 7.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind CrowdSec?**

- **Verkäufer:** [CrowdSec](https://www.g2.com/de/sellers/crowdsec)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Paris, FR
- **Twitter:** @Crowd_Security (19,512 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 69% Kleinunternehmen, 21% Unternehmen mittlerer Größe


### 22. [Blumira Automated Detection &amp; Response](https://www.g2.com/de/products/blumira-automated-detection-response/reviews)
  Blumira ist die Sicherheitsoperationsplattform, die für wachsende Teams und ihre unterstützenden Partner entwickelt wurde. Sie integriert umfassende Sichtbarkeit, Werkzeuge und fachkundige Anleitung, um Ihnen die Gewissheit zu geben, dass Sie nie allein dastehen werden. Die Plattform umfasst: - Verwaltete Erkennungen für automatisierte Bedrohungsjagd, um Angriffe frühzeitig zu identifizieren - SOC Auto-Focus, das KI nutzt, um Sicherheitsuntersuchungen und -analysen zu beschleunigen - Automatisierte Reaktion, um Bedrohungen sofort einzudämmen und zu blockieren - Ein Jahr Datenaufbewahrung mit der Option zur Verlängerung, um die Compliance zu erfüllen - Fortschrittliche Berichterstattung und Dashboards für Forensik und einfache Untersuchung - Leichtgewichtiger Agent für Endpunktsichtbarkeit und -reaktion - 24/7 Sicherheitsoperationen (SecOps) für Vorfallunterstützung


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 121
**How Do G2 Users Rate Blumira Automated Detection &amp; Response?**

- **Automatisierte Problembehebung:** 7.5/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.5/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 9.0/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Blumira Automated Detection &amp; Response?**

- **Verkäufer:** [Blumira](https://www.g2.com/de/sellers/blumira)
- **Unternehmenswebsite:** https://www.blumira.com
- **Gründungsjahr:** 2018
- **Hauptsitz:** Ann Arbor, Michigan
- **Twitter:** @blumira (1 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/blumira/ (67 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Unternehmen mittlerer Größe, 37% Kleinunternehmen


#### What Are Blumira Automated Detection &amp; Response's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (33 reviews)
- Kundendienst (20 reviews)
- Einrichtung erleichtern (20 reviews)
- Alarmierend (16 reviews)
- Alarmverwaltung (16 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Alarmsystem (7 reviews)
- Teuer (6 reviews)
- Fehlerhafte Erkennung (6 reviews)
- Ineffizientes Alarmsystem (6 reviews)

### 23. [Shuffle](https://www.g2.com/de/products/shuffle/reviews)
  Shuffle ist eine Open-Source-Automatisierungsplattform für Sicherheitsfachleute (SOAR).


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Shuffle?**

- **Automatisierte Problembehebung:** 9.5/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.4/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 9.4/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Shuffle?**

- **Verkäufer:** [Shuffle AS](https://www.g2.com/de/sellers/shuffle-as)
- **Hauptsitz:** San Francisco, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/getshuffleapp/ (6 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 67% Unternehmen mittlerer Größe, 33% Kleinunternehmen


### 24. [Intezer](https://www.g2.com/de/products/intezer-intezer/reviews)
  Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehende Vorfälle von Endpunkten, gemeldeten Phishing-Pipelines oder SIEM-Tools, sammelt dann autonom Beweise, untersucht, trifft Triage-Entscheidungen und eskaliert nur die ernsthaften Bedrohungen an Ihr Team für menschliches Eingreifen. Stärken Sie Ihr SOC mit künstlicher Intelligenz, die sicherstellt, dass jeder Alarm gründlich analysiert wird (einschließlich jedes einzelnen Artefakts wie Dateien, URLs, Endpunktspeicher usw.), um bösartigen Code im Speicher und andere ausweichende Bedrohungen zu erkennen. Schnelle Einrichtung und Integrationen mit den Arbeitsabläufen Ihres SOC-Teams (EDR, SOAR, SIEM usw.) bedeuten, dass die KI von Intezer sofort mit der Filterung von Fehlalarmen beginnen kann, Ihnen eine detaillierte Analyse über jede Bedrohung liefert und Ihre Reaktionszeit auf Vorfälle beschleunigt. Mit Intezer: • Reduzieren Sie die Tier-1-Eskalation, indem Sie durchschnittlich nur 4% der Alarme an Ihr Team zur sofortigen Aktion senden. • Identifizieren Sie bis zu 97% der Fehlalarme, ohne die Zeit Ihrer Analysten in Anspruch zu nehmen. • Reduzieren Sie die durchschnittliche Triage-Zeit auf 5 Minuten oder weniger, während Sie Ihren Analysten tiefgehenden Kontext zu jedem Alarm geben, um kritische Bedrohungen zu priorisieren und schneller zu reagieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
**How Do G2 Users Rate Intezer?**

- **Automatisierte Problembehebung:** 9.2/10 (Category avg: 8.6/10)
- **Support-Qualität:** 8.6/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.8/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Intezer?**

- **Verkäufer:** [Intezer](https://www.g2.com/de/sellers/intezer)
- **Gründungsjahr:** 2015
- **Hauptsitz:** New York
- **Twitter:** @IntezerLabs (10,204 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10656303/ (89 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur, Student
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Kleinunternehmen, 23% Unternehmen mittlerer Größe


#### What Are Intezer's Pros and Cons?

**Pros:**

- Erkennungsgenauigkeit (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Malware-Schutz (3 reviews)
- Sicherheit (3 reviews)
- Sicherheitschutz (3 reviews)

**Cons:**

- Komplexe Schnittstelle (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- UX-Verbesserung (2 reviews)
- Zugangskontrolle (1 reviews)
- Datenschutz (1 reviews)

### 25. [guardsix](https://www.g2.com/de/products/guardsix/reviews)
  guardsix ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Das guardsix Command Center, eine einheitliche SecOps-Plattform, ermöglicht es Organisationen, Cyberangriffe effektiv zu erkennen und gleichzeitig die Einhaltung verschiedener Datenvorschriften sicherzustellen. Durch das Angebot eines robusten Rahmens für die Überwachung und Verwaltung von Sicherheitsereignissen adressiert guardsix den zunehmenden Bedarf an fortschrittlicher Bedrohungserkennung und regulatorischer Einhaltung in der heutigen komplexen digitalen Landschaft. das guardsix Command Center zeichnet sich dadurch aus, dass es vollständige Sichtbarkeit über IT-Umgebungen hinweg bietet, indem es mehrere Sicherheitstechnologien integriert, darunter Security Information and Event Management (SIEM), Network Detection and Response (NDR) und Security Orchestration, Automation, and Response (SOAR). Diese Integration ermöglicht es Organisationen, ihre Systeme ganzheitlich zu überwachen und sicherzustellen, dass potenzielle Bedrohungen schnell identifiziert und adressiert werden. Darüber hinaus verwendet guardsix Hypergraph-Technologie, die Erkennungen aus verschiedenen Quellen verbindet und es den Benutzern ermöglicht, festzustellen, ob ein Vorfall Teil eines umfangreicheren Angriffs ist. Diese Fähigkeit verbessert das Situationsbewusstsein und verkürzt die Reaktionszeiten bei Vorfällen. Ein wesentlicher Vorteil von guardsix ist seine offene, hersteller- und plattformunabhängige Natur, die es den Benutzern ermöglicht, zu wählen, wie und von wo sie Daten aufnehmen. Diese Flexibilität ist entscheidend für Organisationen, die in heterogenen Umgebungen arbeiten, da sie es ihnen ermöglicht, ihre Sicherheitslösungen an ihre spezifischen Bedürfnisse anzupassen. Darüber hinaus normalisiert guardsix automatisch Daten in eine gemeinsame Taxonomie, was die Analyse und Nutzung der aufgenommenen Informationen vereinfacht. Diese Funktion stellt sicher, dass Benutzer leicht Erkenntnisse aus ihren Daten ableiten können, unabhängig von deren ursprünglichem Format oder Quelle. guardsix priorisiert auch die Einhaltung wichtiger regulatorischer Rahmenwerke, darunter NIS2, Schrems II, HIPAA, GDPR, PCI-DSS und SOX. Durch die Bereitstellung zentralisierter Protokollierungs- und Berichtsfunktionen erleichtert die Plattform die Einhaltung von Sicherheitsrichtlinien wie CERT-In, SOC 2 Typ II und ISO27001. Dieser Fokus auf Compliance hilft Organisationen nicht nur, potenzielle rechtliche Fallstricke zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage, indem sichergestellt wird, dass sie Branchenstandards und Best Practices erfüllen. Zusammenfassend ist guardsix eine vielseitige Cybersicherheitslösung, die MSSPs und CNI-Anbietern ermöglicht, Bedrohungen effektiv zu erkennen und gleichzeitig die Einhaltung von regulatorischen Anforderungen zu gewährleisten. Die Integration wesentlicher Sicherheitstechnologien, flexible Datenaufnahmeoptionen und der Schwerpunkt auf Compliance machen es zu einem wertvollen Asset für Organisationen, die ihre Cybersicherheitsabwehr stärken möchten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105
**How Do G2 Users Rate guardsix?**

- **Automatisierte Problembehebung:** 8.5/10 (Category avg: 8.6/10)
- **Support-Qualität:** 9.0/10 (Category avg: 9.0/10)
- **Einfache Verwaltung:** 8.0/10 (Category avg: 8.5/10)
- **Workflow-Automatisierung:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind guardsix?**

- **Verkäufer:** [guardsix](https://www.g2.com/de/sellers/guardsix)
- **Unternehmenswebsite:** https://guardsix.com/
- **Gründungsjahr:** 2001
- **Hauptsitz:** Copenhagen, Capital Region
- **LinkedIn®-Seite:** https://linkedin.com/company/guardsix (117 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### What Are guardsix's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Protokollverwaltung (5 reviews)
- Kundendienst (4 reviews)
- Einfache Integrationen (4 reviews)
- Effizienz (4 reviews)

**Cons:**

- Schlechtes Schnittstellendesign (3 reviews)
- UX-Verbesserung (3 reviews)
- Komplexität (2 reviews)
- Verwirrende Benutzeroberfläche (2 reviews)
- Informationsmangel (2 reviews)


    ## What Is Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software?
  [System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)
  ## What Software Categories Are Similar to Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software?
    - [Bedrohungsintelligenz-Software](https://www.g2.com/de/categories/threat-intelligence)
    - [Sicherheitsinformations- und Ereignismanagement (SIEM) Software](https://www.g2.com/de/categories/security-information-and-event-management-siem)
    - [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response)

  
---

## How Do You Choose the Right Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Software?

### Was Sie über Sicherheits-, Orchestrierungs-, Automatisierungs- und Reaktionssoftware (SOAR) wissen sollten

### Was ist Security, Orchestration, Automation, and Response (SOAR) Software?

Security Orchestration, Automation, and Response (SOAR) Software hilft dabei, Aufgaben zwischen verschiedenen IT-Mitarbeitern und Tools zu koordinieren, auszuführen und zu automatisieren. SOAR-Tools ermöglichen es Organisationen, schnell auf Cyberangriffe zu reagieren und zukünftige Vorfälle zu beobachten, zu verstehen und zu verhindern.

SOAR-Software bietet Organisationen einen umfassenden Überblick über ihre bestehenden Sicherheitssysteme, während sie die Sicherheitsdaten zentralisiert. Durch die Automatisierung von Sicherheitsreaktionen und die Reduzierung manueller Aufgaben hilft SOAR, eine schnellere und genauere Reaktion auf Sicherheitsangriffe zu generieren. Es hilft auch, die Koordination und Weiterleitung von Vorfallreaktionen in Echtzeit an den am besten geeigneten IT-Mitarbeiter zu verbessern.

**Wofür steht SOAR?**

SOAR steht für Security Orchestration, Automation, and Response. SOAR-Software trägt erheblich zur Identifizierung potenzieller zukünftiger Sicherheitsbedrohungen bei.

### Was sind die häufigsten Merkmale von Security, Orchestration, Automation, and Response (SOAR) Software?

Normalerweise arbeitet ein SOAR-Softwareangebot unter drei primären Softwarefähigkeiten:

**Bedrohungs- und Schwachstellenmanagement:** Das Bedrohungs- und Schwachstellenmanagement untersucht wichtige Vermögenswerte und priorisiert Anstrengungen zur Risikominderung. In Zusammenarbeit mit anderen Sicherheitsteams hilft das Bedrohungs- und Schwachstellenmanagement, Angriffe durch Bedrohungsakteure zu verhindern.

**Reaktion auf Sicherheitsvorfälle:** Die Reaktion auf Sicherheitsvorfälle befasst sich mit den Folgen eines Sicherheitsvorfalls, Cyberangriffs, Computerzwischenfalls oder Sicherheitsvorfalls. Die Reaktion auf Sicherheitsvorfälle soll die Folgen eines Sicherheitsvorfalls so handhaben, dass der Schaden begrenzt, die Wiederherstellungszeit verkürzt und die Kosten reduziert werden.

**Automatisierung von Sicherheitsoperationen:** Die Automatisierung von Sicherheitsoperationen ist die Technologie, die die Automatisierung und Orchestrierung von Sicherheitsaufgaben ermöglicht. Dies kann sowohl administrative Aufgaben als auch die Erkennung und Reaktion auf Vorfälle umfassen.

### Was sind die Vorteile von Security, Orchestration, Automation, and Response (SOAR) Software?

Die Vorteile der Verwendung eines SOAR-Tools bestehen darin, dass es die Auswirkungen von Sicherheitsvorfällen verringert und das Risiko rechtlicher Haftung reduziert. SOAR-Software unterstützt die Sicherheitsteams von Unternehmen, indem sie ihnen ermöglicht:

**Eine zentrale Ansicht beizubehalten:** Einer der Vorteile von SOAR-Software ist, dass sie dem Sicherheitspersonal eine zentrale Ansicht bietet und die Kontrolle über bestehende Sicherheitssysteme ermöglicht, während die Datenerfassung zentralisiert wird, um die Sicherheitslage, die betriebliche Effizienz und die Produktivität eines Unternehmens zu verbessern.&amp;nbsp;

**Manuelle Aufgaben zu automatisieren:** Wie bei den meisten Softwarelösungen heute suchen Benutzer nach Unterstützung in Bezug auf Automatisierung. SOAR-Software hilft, alle Aspekte des Lebenszyklus eines Sicherheitsvorfalls zu verwalten und zu automatisieren. Dies beseitigt manuelle Aufgaben, gibt dem Sicherheitspersonal mehr Zeit, produktiv zu sein, und ermöglicht es ihnen, sich auf wichtigere Sicherheitsaufgaben zu konzentrieren, die keine manuellen Aufgaben erfordern.

**Vorfall- und Reaktionsverfahren zu definieren:** SOAR-Software hilft Sicherheitssystemen, Vorfall- und Reaktionsverfahren zu definieren. Dies hilft, Sicherheitsvorfälle an das richtige Sicherheitspersonal weiterzuleiten. SOAR kann auch die Sicherheitsreaktionsprozesse in einer konsistenten, transparenten und dokumentierten Weise priorisieren und standardisieren.&amp;nbsp;

**Optimierung der Vorfallreaktion** : Da SOAR-Software dem Sicherheitspersonal hilft, Vorfall- und Reaktionsverfahren zu definieren, ist die Vorfallreaktion genauer. Diese Genauigkeit ermöglicht es Sicherheitssystemen und -personal, verbesserte Reaktionen zu haben, bei denen sie möglicherweise wichtige Daten eindämmen, beseitigen oder wiederherstellen müssen.&amp;nbsp;

**Identifizieren und Zuweisen von Vorfallschweregraden:** SOAR-Software hilft, Vorfallschweregrade zu identifizieren und zuzuweisen. Schweregrade in der Cybersicherheit messen, wie stark ein Sicherheitsvorfall verschiedene Teile der Organisation beeinflusst. SOAR-Software identifiziert und weist automatisch Schweregrade zu, sodass das richtige Sicherheitssystem und -personal angemessen reagieren können. Dies bedeutet, dass beide sofort auf Sicherheitsvorfälle reagieren können, die sich negativ auf eine Organisation auswirken können, wie Netzwerke, Software, Mitarbeiter- oder Kundendaten usw.

**Unterstützung von Zusammenarbeit und unstrukturierten Untersuchungen:** SOAR-Software unterstützt die Zusammenarbeit und unstrukturierte Untersuchungen in Echtzeit und hilft, jeden Sicherheitsvorfall an das am besten geeignete Sicherheitssystem und -personal weiterzuleiten. Die Zusammenarbeit mit anderen IT-Teams für Aufgaben wie Behebung oder anderen Abteilungen wie der Rechtsabteilung ist möglich.&amp;nbsp;

**Optimierung der Abläufe:** Durch die Verwendung von SOAR-Software können Organisationen Sicherheitsoperationen für Bedrohungs- und Schwachstellenmanagement, Reaktion auf Sicherheitsvorfälle und Automatisierung von Sicherheitsoperationen optimieren. SOAR-Software verbindet diese Sicherheitselemente, während sie unterschiedliche Sicherheitssysteme integriert. SOAR-Software-Playbooks ermöglichen es Benutzern, Aufgaben zu orchestrieren, zu optimieren und zu automatisieren. Playbooks kodifizieren auch die Prozessabläufe, die die Funktionen der SOAR-Software optimieren.

### Wer verwendet Security, Orchestration, Automation, and Response (SOAR) Software?

**IT- und Cybersicherheitspersonal:** Sie verwenden SOAR-Software, um Sicherheitswarnungen wie Phishing zu bearbeiten, was die Suche nach Bedrohungsdaten von Endpunkten, fehlgeschlagenen Benutzeranmeldungen, Anmeldungen von ungewöhnlichen Standorten, böswilligen VPN-Zugriffsversuchen usw. umfasst. Sie wird auch verwendet, um Bedrohungen zu suchen und auf Vorfälle von angehängten Dateien für Malware-Analyse, cloud-bewusste Vorfallreaktion und automatisierte Datenanreicherung zu reagieren. Cybersicherheitspersonal, das Vorfallschweregrade zuweist und andere Produkte auf Schwachstellenbewertungen überprüft, verwendet ebenfalls SOAR-Plattformen.

### Herausforderungen mit Security, Orchestration, Automation, and Response (SOAR) Software

Es gibt eine Reihe von Herausforderungen mit SOAR-Software, denen IT-Teams begegnen können.

**Fähigkeitslücken:** Obwohl es das Missverständnis gibt, dass SOAR-Software Sicherheitspersonal ersetzen könnte, ist das Tool dazu gedacht, Sicherheitsteams zu ergänzen, damit sie effizient und effektiv arbeiten können, aber nicht, um sie zu ersetzen. Es kann jedoch immer noch eine Fähigkeitslücke bestehen, da das Sicherheitsteam in der Lage sein muss, detaillierte Arbeitsabläufe ihrer Prozesse zu erstellen.

**Effektive Bereitstellung:** Eine weitere Herausforderung der SOAR-Software besteht darin, dass sie im Unternehmen bereitgestellt, aber auch mit den anderen Anwendungen und Technologien verbunden werden muss, was sehr kompliziert sein kann. Eine Organisation muss auch über Personal mit ausreichenden Fähigkeiten verfügen, um die Plattform bereitzustellen und zu warten. Die Anwendungen und Technologien, die das Unternehmen verwendet, müssen auch in der Lage sein, die SOAR-Software zu unterstützen oder in sie integriert zu werden. Eine der größten Stärken der SOAR-Software besteht darin, andere Technologien zu verbinden und zu orchestrieren; wenn jedoch jede Technologie nicht integriert werden kann, beeinträchtigt dies die Vorteile der Bereitstellung von SOAR-Software.

### Wie kauft man Security, Orchestration, Automation, and Response Software

#### Anforderungserhebung (RFI/RFP) für Security, Orchestration, Automation, and Response (SOAR) Software

Wenn eine Organisation gerade erst anfängt und nach dem Kauf von SOAR-Software sucht, kann g2.com bei der Auswahl der besten helfen.

Die meisten geschäftlichen Schmerzpunkte könnten mit all der manuellen Arbeit zusammenhängen, die erledigt werden muss. Wenn das Unternehmen groß ist und viele Netzwerke, Daten oder Geräte in seiner Organisation hat, müssen sie möglicherweise nach einer SOAR-Software suchen, die mit ihrer Organisation wachsen kann. Benutzer sollten über die Schmerzpunkte in der Sicherheit nachdenken, um eine Checkliste mit Kriterien zu erstellen. Darüber hinaus muss der Käufer die Anzahl der Mitarbeiter bestimmen, die die SOAR-Software verwenden müssen, und ob sie derzeit über die Fähigkeiten verfügen, sie zu verwalten.&amp;nbsp;

Ein ganzheitlicher Überblick über das Unternehmen und die Identifizierung von Schmerzpunkten kann dem Team helfen, eine Checkliste mit Kriterien zu erstellen. Die Checkliste dient als detaillierter Leitfaden, der sowohl notwendige als auch wünschenswerte Funktionen umfasst, einschließlich Budget, Funktionen, Anzahl der Benutzer, Integrationen, Fähigkeiten des Sicherheitspersonals, Cloud- oder On-Premises-Lösungen und mehr.

Je nach Umfang der Bereitstellung kann es hilfreich sein, ein RFI zu erstellen, eine einseitige Liste mit einigen Stichpunkten, die beschreiben, was von der SOAR-Software benötigt wird.

#### Vergleich von Security, Orchestration, Automation, and Response (SOAR) Software

**Erstellen Sie eine lange Liste**

Anbieterevaluierungen sind ein wesentlicher Bestandteil des Softwarekaufprozesses, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Um den Vergleich zu erleichtern, hilft es, nach Abschluss aller Demos eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.

**Erstellen Sie eine kurze Liste**

Aus der langen Liste der Anbieter ist es hilfreich, die Liste der Anbieter zu verkleinern und eine kürzere Liste von Kandidaten zu erstellen, vorzugsweise nicht mehr als drei bis fünf. Mit dieser Liste in der Hand können Unternehmen eine Matrix erstellen, um die Funktionen und Preise der verschiedenen Lösungen zu vergleichen.

**Führen Sie Demos durch**

Um sicherzustellen, dass der Vergleich umfassend ist, sollte der Benutzer jede Lösung auf der Shortlist mit denselben Anwendungsfällen demonstrieren. Dies ermöglicht es dem Unternehmen, gleichwertig zu bewerten und zu sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt.&amp;nbsp;

#### Auswahl von Security, Orchestration, Automation, and Response (SOAR) Software

**Wählen Sie ein Auswahlteam**

Bevor Sie beginnen, ist es entscheidend, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Softwareauswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie den Hauptentscheidungsträger, Projektmanager, Prozessverantwortlichen, Systemverantwortlichen oder Personalexperten sowie einen technischen Leiter, Hauptadministrator oder Sicherheitsadministrator ausfüllen. In kleineren Unternehmen kann das Anbieterauswahlteam kleiner sein, mit weniger Teilnehmern, die mehrere Aufgaben übernehmen und mehr Verantwortung tragen.

**Vergleichen Sie Notizen**

Das Auswahlteam sollte Notizen und Fakten und Zahlen vergleichen, die sie während des Prozesses notiert haben, wie Kosten, Sicherheitsfähigkeiten und Alarm- und Vorfallreaktionszeiten.

**Verhandlung**

Nur weil etwas auf der Preisseite eines Unternehmens steht, bedeutet das nicht, dass es endgültig ist. Es ist entscheidend, ein Gespräch über Preise und Lizenzen zu eröffnen. Zum Beispiel könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Produkts an andere zu gewähren.

**Endgültige Entscheidung**

Nach dieser Phase und bevor man sich vollständig engagiert, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zum Reißbrett zurückzukehren.

### Was kostet Security, Orchestration, Automation, and Response (SOAR) Software?

SOAR wird als langfristige Investition betrachtet. Das bedeutet, dass eine sorgfältige Bewertung der Anbieter erforderlich ist und die Software auf die spezifischen Anforderungen jeder Organisation zugeschnitten sein sollte. Sobald eine SOAR-Lösung gekauft, bereitgestellt und in das Sicherheitssystem einer Organisation integriert ist, könnten die Kosten hoch sein, weshalb die Bewertungsphase der Auswahl von SOAR-Software so entscheidend ist. Die Vorstellung von Rip-and-Replace-Kosten kann hoch sein. Der gewählte SOAR-Anbieter sollte weiterhin Unterstützung für die SOAR-Lösung mit Flexibilität und offener Integration bieten.

#### Return on Investment (ROI)

Organisationen entscheiden sich für den Kauf von SOAR-Software mit einer Art von Return on Investment (ROI). Da sie das für die Software ausgegebene Geld zurückgewinnen möchten, ist es entscheidend, die Kosten zu verstehen, die in Bezug auf Effizienz eingespart werden.

SOAR-Software spart Sicherheitsmitarbeiterkosten, indem sie manuelle Aufgaben eliminiert. Zum Beispiel untersucht SOAR-Software automatisch das Szenario von E-Mail-Phishing-Angriffen, die sehr häufig sind, sodass diese Aufgabe sehr repetitiv ist und die Zeit des Sicherheitspersonals in Anspruch nimmt, wenn sie manuell durchgeführt wird. Ein großes Unternehmen verwendete tatsächliche Daten aus seiner SOAR-Software-Bereitstellung und verglich sie mit den Kosten für die automatische Bearbeitung von E-Mail-Phishing-Untersuchungen mit SOAR-Software im Vergleich zur manuellen Bearbeitung. Das Unternehmen stellte fest, dass die Reduzierung der benötigten Mitarbeiterzeit zur Bearbeitung von Phishing-E-Mails Einsparungen von über 680.000 US-Dollar pro Jahr entsprach.

### Trends in Security, Orchestration, Automation, and Response (SOAR) Software

**Unternehmen:** Aufgrund der Anforderungen, eine so groß angelegte IT- und Netzwerkinfrastruktur zu unterhalten, sind Organisationen wie große Unternehmen tendenziell mehr daran interessiert, SOAR-Software zu kaufen. Da sie über so große Netzwerke und komplexere IT verfügen, sind solche Organisationen anfälliger für Sicherheitsbedrohungen, was ein weiterer Antrieb für den Kauf von SOAR-Software ist. Außerdem haben größere Organisationen mehr Mitarbeiter mit mehr Geräten, was die Bedrohungen erhöht, wenn sie auf diesen Geräten auf Arbeitsplatzanwendungen zugreifen.

**Einzelhandel und E-Commerce:** Diese Branchen haben ein erhöhtes Interesse an SOAR-Software aufgrund der Schwachstellen bei PoS-Transaktionen und Online-Käufen. Es ist die Verarbeitung dieser Geldtransaktionen, die ein Sicherheitsrisiko darstellt, insbesondere wenn persönliche und finanzielle Informationen von Kunden betroffen sind. Die Einführung von Technologien wie standortbasiertem Marketing für diese Arten von Käufen macht die Einzelhandelsbranche auch anfälliger für Sicherheitsbedrohungen.



    
