# Beste Bedrohungsintelligenz-Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie [Security Information and Event Management (SIEM) Software](https://www.g2.com/categories/security-information-and-event-management-siem) und [Vulnerability Management Software](https://www.g2.com/categories/vulnerability-management), können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

- Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen
- Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben
- Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren
- Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden





## Category Overview

**Total Products under this Category:** 184


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,500+ Authentische Bewertungen
- 184+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Bedrohungsintelligenz-Software At A Glance

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Höchste Leistung:** [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
- **Am einfachsten zu bedienen:** [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
- **Top-Trending:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Beste kostenlose Software:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Pure Signal™ Scout

Scout Ultimate ist ein webbasiertes Bedrohungsaufklärungstool für Sicherheitsanalysten aller Erfahrungsstufen. Mit einer einfachen Benutzeroberfläche, grafischen Darstellungen, markierten Ergebnissen und benutzerfreundlichen Suchfunktionen hilft es, schnell festzustellen, ob verdächtige IPs bösartig oder kompromittiert sind. Es ist der Ausgangspunkt für Untersuchungen einzelner IPs, Domains oder ganzer CIDR-Bereiche im Zusammenhang mit bösartiger Aktivität.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1328369&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fthreat-intelligence&amp;secure%5Btoken%5D=e2d29ad8e117bfa32bcdad03424e5033444ceb232757754ef90c6f768ba53239&amp;secure%5Burl%5D=https%3A%2F%2Fwww.team-cymru.com%2Fpure-signal-scout&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.4/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (103 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (97 reviews)
- Erkennung (86 reviews)

**Cons:**

- Teuer (54 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (29 reviews)

### 2. [Recorded Future](https://www.g2.com/de/products/recorded-future/reviews)
  Recorded Future ist das weltweit größte Unternehmen für Bedrohungsinformationen. Die Intelligence Cloud von Recorded Future bietet umfassende Informationen über Gegner, Infrastruktur und Ziele. Durch die Indexierung des Internets über das offene Web, das Dark Web und technische Quellen bietet Recorded Future Echtzeiteinblicke in eine sich erweiternde Angriffsfläche und Bedrohungslandschaft, wodurch Kunden in die Lage versetzt werden, schnell und sicher zu handeln, um Risiken zu reduzieren und das Geschäft sicher voranzutreiben. Mit Hauptsitz in Boston und Büros sowie Mitarbeitern auf der ganzen Welt arbeitet Recorded Future mit über 1.900 Unternehmen und Regierungsorganisationen in 80 Ländern zusammen, um Echtzeit-, unvoreingenommene und umsetzbare Informationen bereitzustellen. Erfahren Sie mehr unter recordedfuture.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 218

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.2/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Recorded Future](https://www.g2.com/de/sellers/recorded-future)
- **Unternehmenswebsite:** https://www.recordedfuture.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** Somerville, US
- **Twitter:** @RecordedFuture (108,201 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/678036/ (1,149 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Bedrohungsinformationsanalyst, Cyber-Bedrohungsinformationsanalyst
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 68% Unternehmen, 19% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (100 reviews)
- Merkmale (96 reviews)
- Bedrohungsinformationen (68 reviews)
- Bedrohungserkennung (65 reviews)
- Einblicke (64 reviews)

**Cons:**

- Komplexität (38 reviews)
- Teuer (36 reviews)
- Lernkurve (30 reviews)
- Unzureichende Informationen (26 reviews)
- Schwieriges Lernen (25 reviews)

### 3. [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
  CloudSEK ist ein kontextuelles KI-Unternehmen, das Cyber-Bedrohungen vorhersagt. Wir kombinieren die Stärke der Überwachung von Cyberkriminalität, Markenüberwachung, Überwachung der Angriffsfläche und Lieferkettenintelligenz, um unseren Kunden Kontext zu ihren digitalen Risiken zu geben.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 132

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.4/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.4/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CloudSEK](https://www.g2.com/de/sellers/cloudsek)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Singapore, SG
- **Twitter:** @cloudsek (2,417 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloudsek/ (231 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsanalyst
  - **Top Industries:** Finanzdienstleistungen, Bankwesen
  - **Company Size:** 52% Unternehmen, 31% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (53 reviews)
- Überwachung (47 reviews)
- Kundendienst (44 reviews)
- Merkmale (42 reviews)
- Bedrohungsinformationen (34 reviews)

**Cons:**

- Falsch Positive (36 reviews)
- Ineffiziente Warnungen (22 reviews)
- Dashboard-Probleme (16 reviews)
- Ineffizientes Alarmsystem (15 reviews)
- Komplexe Benutzeroberfläche (8 reviews)

### 4. [Cyble](https://www.g2.com/de/products/cyble/reviews)
  Cyble ist eine KI-native Cybersicherheitslösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre digitale Sicherheitslage durch Echtzeit-Intelligenz, Erkennungs- und Reaktionsfähigkeiten zu verbessern. Durch den Einsatz fortschrittlicher agentischer KI und die Verarbeitung großer Datenmengen befähigt Cyble Unternehmen, die Komplexität der Cyber-Bedrohungslandschaft effektiv zu navigieren. Der einzigartige Ansatz besteht darin, Signale aus verschiedenen Quellen, einschließlich des Dark Web, Deep Web und Surface Web, zu sammeln und anzureichern, um beispiellose Einblicke in aufkommende Bedrohungen und feindliche Aktivitäten zu bieten. Cyble richtet sich an eine Vielzahl von Branchen und ist besonders vorteilhaft für Sicherheitsteams, Risikomanagement-Profis und Organisationen, die den Schutz ihrer digitalen Vermögenswerte priorisieren. Die umfassende Suite von Lösungen, die Cyble anbietet, umfasst Bedrohungsintelligenz, Dark Web &amp; Deep Web Monitoring, Angriffsflächenmanagement (ASM) und Markenintelligenz, unter anderem. Diese Werkzeuge sind darauf ausgelegt, spezifische Anwendungsfälle wie die Identifizierung von Schwachstellen, die Überwachung des Markenrufs und das Management von Drittanbieterrisiken zu adressieren, was es zu einer unverzichtbaren Ressource für Organisationen macht, die ihre Cybersicherheitsmaßnahmen verstärken möchten. Die Schlüsselfunktionen von Cyble konzentrieren sich auf seine einheitliche Plattform, die mehrere Cybersicherheitsfunktionen in einer einzigen Schnittstelle integriert. Diese Integration ermöglicht eine nahtlose Kommunikation zwischen verschiedenen Sicherheitskomponenten, wodurch Teams Bedrohungen mit bemerkenswerter Geschwindigkeit und Präzision antizipieren, identifizieren und neutralisieren können. Zum Beispiel statten die Fähigkeiten der digitalen Forensik und der Vorfallreaktion (DFIR) Organisationen mit den notwendigen Werkzeugen aus, um Vorfälle effektiv zu untersuchen und darauf zu reagieren, während die DDoS-Schutz- und Cloud-Sicherheitslage-Management (CSPM)-Funktionen sicherstellen, dass Unternehmen ihre betriebliche Integrität auch unter Angriffen aufrechterhalten können. Darüber hinaus zeichnet sich Cyble in seiner Kategorie dadurch aus, dass es umfangreiche Datenintelligenz mit modernster KI-Automatisierung kombiniert. Diese proaktive Verteidigungsstrategie hilft Organisationen nicht nur, auf Cyber-Bedrohungen zu reagieren, sondern befähigt sie auch, potenziellen Risiken voraus zu sein. Durch die Verbesserung der Sichtbarkeit in die Bedrohungslandschaft und die Bereitstellung umsetzbarer Erkenntnisse ermöglicht Cyble Unternehmen, ihre Vermögenswerte zu schützen, das Vertrauen in die Marke zu wahren und mit Zuversicht in einer zunehmend komplexen digitalen Umgebung zu agieren. Das Ergebnis ist ein robustes Cybersicherheits-Framework, das Organisationen dabei unterstützt, die sich ständig weiterentwickelnden Herausforderungen der Cyberwelt zu meistern.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 143

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.3/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.6/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Cyble](https://www.g2.com/de/sellers/cyble)
- **Unternehmenswebsite:** https://cyble.com
- **Gründungsjahr:** 2019
- **Hauptsitz:** Alpharetta, US
- **Twitter:** @cybleglobal (16,408 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyble-global/ (246 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 37% Unternehmen, 17% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (74 reviews)
- Bedrohungsinformationen (71 reviews)
- Merkmale (57 reviews)
- Einblicke (49 reviews)
- Bedrohungserkennung (49 reviews)

**Cons:**

- Ineffiziente Warnungen (28 reviews)
- Falsch Positive (20 reviews)
- Begrenzte Anpassung (20 reviews)
- Schlechter Kundensupport (20 reviews)
- Schlechte Supportverwaltung (19 reviews)

### 5. [GreyNoise](https://www.g2.com/de/products/greynoise/reviews)
  GreyNoise bietet Sicherheitsteams Echtzeit-Perimeter-Bedrohungsinformationen, die überprüfbar sind. Wir beobachten und analysieren sowohl globales als auch gezieltes Internet-Scanning und Ausnutzungstraffic und stellen diese Informationen den Kunden in Echtzeit zur Verfügung. Dies ermöglicht es Sicherheitsteams, die Effizienz ihres SOC zu verbessern, Bedrohungsjagdkampagnen durchzuführen und sich auf kritische Bedrohungen für ihr Netzwerk zu konzentrieren.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.1/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.7/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [GreyNoise](https://www.g2.com/de/sellers/greynoise)
- **Unternehmenswebsite:** https://www.greynoise.io/
- **Gründungsjahr:** 2017
- **Hauptsitz:** Washington, D.C.
- **Twitter:** @GreyNoiseIO (29,263 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/greynoise (60 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Netzwerkingenieur, Cloud-Sicherheitsingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 75% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (63 reviews)
- Automatisierung (54 reviews)
- Detaillierte Analyse (44 reviews)
- Bedrohungserkennung (43 reviews)
- Warnungen (40 reviews)

**Cons:**

- Langsames Laden (15 reviews)
- Dashboard-Probleme (8 reviews)
- Integrationsprobleme (8 reviews)
- Navigationsprobleme (8 reviews)
- Ineffizientes Alarmsystem (7 reviews)

### 6. [SOCRadar Extended Threat Intelligence](https://www.g2.com/de/products/socradar-extended-threat-intelligence/reviews)
  Seit 2019 ist SOCRadar ein Pionier im Bereich der SaaS-Cybersicherheit und bedient mittlerweile über 900 Kunden in 75 Ländern. Unsere Mission ist es, zugängliche, proaktive Bedrohungsinformationen bereitzustellen. Heute befähigt SOCRadar Sicherheitsteams mit unserer bahnbrechenden Extended Threat Intelligence (XTI)-Plattform und führt den Weg in die Zukunft mit Agentic Threat Intelligence (ATI) an. Was macht SOCRadar? Im Kern bietet SOCRadar eine einheitliche, cloudbasierte Plattform, die darauf ausgelegt ist, Ihre Cyber-Bedrohungsinformationen zu bereichern, indem sie mit Daten von Ihrer Angriffsfläche, Ihrem digitalen Fußabdruck, Ihrer Dark-Web-Exposition und Ihrer Lieferkette kontextualisiert wird. Wir helfen Sicherheitsteams, das zu sehen, was Angreifer sehen, indem wir External Attack Surface Management, Cyber Threat Intelligence und Digital Risk Protection in einer einzigen, benutzerfreundlichen Lösung kombinieren. Dies ermöglicht es Ihrer Organisation, versteckte Schwachstellen zu entdecken, Datenlecks zu erkennen und Bedrohungen wie Phishing und Markenimitation zu stoppen, bevor sie Ihrem Unternehmen schaden können. Durch die Kombination dieser kritischen Sicherheitsfunktionen ersetzt SOCRadar die Notwendigkeit für separate, nicht verbundene Tools. Unser ganzheitlicher Ansatz bietet ein nahtloses, modulares Erlebnis und liefert eine vollständige, Echtzeit-Ansicht Ihrer Bedrohungslandschaft, um Ihnen zu helfen, Angreifern einen Schritt voraus zu sein. Unsere Vision für Agentic Threat Intelligence (ATI) geht über die heutigen Chatbots und LLMs hinaus. Wir konzentrieren uns darauf, es Sicherheitsteams praktisch zu machen, KI-Agenten zur Lösung realer Probleme einzusetzen. Unsere Initiative wird Sie befähigen, entweder vorgefertigte Agenten einzusetzen oder Ihre eigenen einfach zu erstellen, indem Sie tiefe Integrationen nutzen, um komplexe Aufgaben zu automatisieren, die zuvor schwer genau auszuführen waren. SOCRadar ist bestrebt, diesen Wandel voranzutreiben und autonome Sicherheit für Ihr Team zu einer zugänglichen Realität zu machen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.9/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.2/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [SOCRadar ](https://www.g2.com/de/sellers/socradar)
- **Unternehmenswebsite:** https://socradar.io
- **Gründungsjahr:** 2018
- **Hauptsitz:** Delaware
- **Twitter:** @socradar (5,688 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/socradar (195 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 42% Unternehmen mittlerer Größe, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (27 reviews)
- Bedrohungsinformationen (25 reviews)
- Warnungen (20 reviews)
- Einblicke (19 reviews)
- Überwachung (19 reviews)

**Cons:**

- Ineffiziente Warnungen (10 reviews)
- Ineffizientes Alarmsystem (10 reviews)
- Falsch Positive (8 reviews)
- Unzureichende Informationen (7 reviews)
- Eingeschränkte Funktionen (7 reviews)

### 7. [ZeroFox](https://www.g2.com/de/products/zerofox/reviews)
  ZeroFox ist die Lösung, die genutzt wird, um die Absichten von Bedrohungsakteuren zu beleuchten, Bedrohungen und Expositionen zu mindern, Bedrohungen aus dem Internet zu entfernen und proaktiv Ihren Ruf zu schützen. ZeroFox vereint einzigartig die Kernfähigkeiten von Cyber Threat Intelligence, Marken- und Domain-Schutz, Angriffsflächen-Intelligenz, Exekutivschutz und physische Sicherheitsintelligenz in einer Plattform, die mit Intelligenz gefüllt ist, die Sie tatsächlich nutzen werden. ZeroFox verteidigt Ihr Unternehmen vor den alltäglichen Angriffen, die den Umsatz beeinträchtigen, das Vertrauen erodieren und Teams frustrieren, indem es: Entdeckte exponierte Vermögenswerte, Marken, Domains, Konten und aufkommende Bedrohungen Die Risiken validiert, die für Sie und Ihr digitales Anwesen am wichtigsten sind Angriffe stört, bevor sie Ihrem Unternehmen, Ihren Kunden und Ihren Mitarbeitern schaden Unser kontinuierlicher Zyklus – Entdecken, Validieren, Stören – liefert Ergebnisse und hilft Organisationen, eine tiefere Bedrohungskontextualisierung, schnellere Erkennungs- und Reaktionszeiten sowie langfristige Kosteneinsparungen zu erreichen, indem externe digitale Bedrohungen in großem Maßstab antizipiert, verstanden und gemindert werden. Schließen Sie sich Tausenden von Kunden an, darunter einige der größten Organisationen des öffentlichen Sektors und führende Unternehmen in den Bereichen Finanzen, Medien, Technologie, Einzelhandel und Gesundheitswesen, und lassen Sie ZeroFox rechtzeitige, persönliche und nutzbare Intelligenz liefern, damit Sie dem, was als Nächstes kommt, voraus sein und das zurückgewinnen können, was Ihnen zusteht.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 129

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.5/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [ZeroFox](https://www.g2.com/de/sellers/zerofox)
- **Unternehmenswebsite:** https://www.zerofox.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Baltimore, MD
- **Twitter:** @ZeroFOX (5,206 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2890672 (885 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Bankwesen
  - **Company Size:** 45% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (35 reviews)
- Schutz (32 reviews)
- Bedrohungserkennung (28 reviews)
- Benachrichtigungsalarme (23 reviews)
- Warnungen (22 reviews)

**Cons:**

- Ineffiziente Warnungen (24 reviews)
- Fehlalarme (16 reviews)
- Langsame Leistung (14 reviews)
- Falsch Positive (12 reviews)
- Ineffizientes Alarmsystem (11 reviews)

### 8. [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews)
  Cloudflare ist die Konnektivitäts-Cloud für die &quot;überall Welt&quot; und hat die Mission, ein besseres Internet zu schaffen. Wir bieten eine einheitliche Plattform für Netzwerk-, Sicherheits- und Entwicklerdienste, die von einem einzigen, intelligenten globalen Netzwerk bereitgestellt wird, das sich über Hunderte von Städten in über 125 Ländern erstreckt. Dies befähigt Organisationen jeder Größe, von kleinen Unternehmen bis hin zu den größten Unternehmen der Welt, ihre Mitarbeiter, Anwendungen und Netzwerke überall schneller und sicherer zu machen, während die Komplexität und die Kosten erheblich reduziert werden. Unsere umfassende Plattform umfasst: - Fortschrittliche Sicherheit: Schützen Sie Ihre Online-Präsenz mit branchenführendem DDoS-Schutz, einer robusten Web Application Firewall (WAF), Bot-Abwehr und API-Sicherheit. Implementieren Sie Zero Trust-Sicherheit, um den Fernzugriff, Daten und Anwendungen für Ihre gesamte Belegschaft zu sichern. - Überlegene Leistung: Beschleunigen Sie die Ladezeiten von Websites und Anwendungen weltweit mit unserem Content Delivery Network (CDN), intelligentem DNS und intelligenten Routing-Funktionen. Optimieren Sie Bilder und liefern Sie dynamische Inhalte mit unvergleichlicher Geschwindigkeit. - Leistungsstarke Entwickler-Tools: Befähigen Sie Ihre Entwickler, vollständige Anwendungen am Edge mit Cloudflare Workers (serverlose Funktionen), R2 Storage (Objektspeicher ohne Egress-Gebühren) und D1 (serverlose SQL-Datenbank) zu erstellen und bereitzustellen. Cloudflare hilft, Millionen von Kunden weltweit zu verbinden und zu schützen, und bietet die Kontrolle, Sichtbarkeit und Zuverlässigkeit, die Unternehmen benötigen, um in der heutigen hypervernetzten Landschaft zu arbeiten, zu entwickeln und ihre Abläufe zu beschleunigen. Unser globales Netzwerk lernt und passt sich kontinuierlich an, um sicherzustellen, dass Ihre digitalen Assets immer geschützt sind und ihre beste Leistung erbringen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 576

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.7/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Cloudflare, Inc.](https://www.g2.com/de/sellers/cloudflare-inc)
- **Unternehmenswebsite:** https://www.cloudflare.com
- **Gründungsjahr:** 2009
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/407222/ (6,898 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Webentwickler, Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 62% Kleinunternehmen, 26% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (54 reviews)
- Benutzerfreundlichkeit (50 reviews)
- Merkmale (45 reviews)
- Leistung (36 reviews)
- Zuverlässigkeit (36 reviews)

**Cons:**

- Komplexe Benutzeroberfläche (24 reviews)
- Teuer (24 reviews)
- Komplexe Einrichtung (19 reviews)
- Komplexität (18 reviews)
- Lernkurve (15 reviews)

### 9. [Falcon Security and IT operations](https://www.g2.com/de/products/falcon-security-and-it-operations/reviews)
  CrowdStrike Falcon für IT ist eine umfassende IT-Betriebs- und Sicherheitslösung, die leistungsstarke Endpoint-Management-Funktionen mit Sicherheitsschutz auf Unternehmensniveau kombiniert. Durch die Vereinheitlichung von IT-Betriebs- und Sicherheitsfunktionen auf einer einzigen Plattform ermöglicht Falcon für IT Organisationen, das Gerätemanagement zu optimieren, die Softwarebereitstellung zu automatisieren, die Einhaltung von Vorschriften sicherzustellen und eine robuste Sicherheit in ihrem gesamten Endpoint-Ökosystem aufrechtzuerhalten. Die Lösung nutzt die cloud-native Architektur von CrowdStrike, um Echtzeit-Transparenz, Kontrolle und Schutz für alle verwalteten Geräte zu bieten, egal ob vor Ort oder remote. Entwickelt für moderne IT-Teams, vereinfacht Falcon für IT den täglichen Betrieb durch automatisiertes Patch-Management, Anwendungsinventar, USB-Gerätesteuerung und Systemleistungsüberwachung. Die intuitive Benutzeroberfläche der Plattform und die automatisierten Workflows helfen IT-Profis, ihre Endpoint-Umgebung effizient zu verwalten, während sie Sicherheitsbest-Praktiken einhalten und den betrieblichen Aufwand reduzieren. Ob beim Verwalten von Software-Updates, Bereitstellen von Anwendungen oder Reagieren auf IT-Vorfälle, Falcon für IT dient als einheitliche Lösung, die IT-Teams befähigt, operative Exzellenz zu wahren und gleichzeitig Sicherheitsschutz auf Unternehmensniveau in ihrer Organisation sicherzustellen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.7/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.4/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Unternehmen mittlerer Größe, 43% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (11 reviews)
- Einfache Integrationen (9 reviews)
- Einfache Einrichtung (6 reviews)
- Sicherheit (6 reviews)
- Sicherheitschutz (6 reviews)

**Cons:**

- Teuer (5 reviews)
- Falsch Positive (2 reviews)
- Schlechte Dokumentation (2 reviews)
- Langsames Laden (2 reviews)
- Langsame Leistung (2 reviews)

### 10. [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
  CTM360 ist eine konsolidierte externe Sicherheitsplattform, die das Management der externen Angriffsfläche, den Schutz vor digitalen Risiken, Cyber-Bedrohungsinformationen, Markenschutz &amp; Anti-Phishing, Überwachung des Oberflächen-, Tiefen- und Dark Webs, Sicherheitsbewertungen, Management von Drittanbieterrisiken und unbegrenzte Abschaltungen integriert. Als Pionier und Innovator in der präventiven Sicherheit operiert CTM360 als externe CTEM-Technologieplattform außerhalb des Perimeters einer Organisation. Nahtlos und schlüsselfertig erfordert CTM360 keine Konfigurationen, Installationen oder Eingaben vom Endbenutzer, da alle Daten vorab ausgefüllt und spezifisch für Ihre Organisation sind. Alle Aspekte werden von CTM360 verwaltet.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.6/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CTM360](https://www.g2.com/de/sellers/ctm360)
- **Unternehmenswebsite:** https://www.ctm360.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Manama, BH
- **Twitter:** @teamCTM360 (997 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ctm360/ (125 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen, Finanzdienstleistungen
  - **Company Size:** 42% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (48 reviews)
- Benutzerfreundlichkeit (45 reviews)
- Merkmale (31 reviews)
- Überwachung (28 reviews)
- Erkennungseffizienz (24 reviews)

**Cons:**

- Eingeschränkte Funktionen (9 reviews)
- Integrationsprobleme (8 reviews)
- Mangel an Funktionen (5 reviews)
- Mangel an Integration (5 reviews)
- Mangel an Integrationen (5 reviews)

### 11. [Check Point Exposure Management](https://www.g2.com/de/products/check-point-exposure-management/reviews)
  Exposure Management ist nicht nur ein Schlagwort, es ist die Zukunft der Cybersicherheit. Angreifer bewegen sich schnell und nutzen Fehlkonfigurationen, geleakte Anmeldedaten und Kontrolllücken aus, bevor Patch-Zyklen überhaupt beginnen. Traditionelle Werkzeuge bieten Ihnen Dashboards und Warnungen, aber Sichtbarkeit ohne Handlung ist nur Lärm. Die neueste Innovation von Check Point verändert das Spiel. Durch die Kombination von Milliarden interner Telemetriepunkte aus Check Points globaler Präsenz mit Milliarden externer Signale aus dem offenen, tiefen und dunklen Web über Cyberint liefern wir ein einheitliches Intelligenzgewebe, das vollständige Klarheit über Ihre Angriffsfläche bietet. Die Branche bewegt sich von fragmentierten Feeds hin zu echtem Kontext darüber, was tatsächlich Priorität hat. Weitere Priorisierung wird durch die aktive Validierung der Bedrohungen, die Bestätigung kompensierender Kontrollen und die Deduplizierung von Warnungen zwischen den Werkzeugen ermöglicht. Dann, mit Veritis sicherheitsorientierter Behebung, weisen wir nicht nur Tickets ins Leere zu. Lösungen werden tatsächlich umgesetzt. Jede Lösung wird vor der Durchsetzung validiert, was bedeutet, dass Expositionen ohne Ausfallzeiten behoben werden und die Risikominderung messbar wird. Gartner prognostiziert, dass Organisationen, die CTEM mit Mobilisierung übernehmen, bis 2028 50 % weniger erfolgreiche Angriffe erleben werden, und wir führen diese Bewegung mit Handlung an, nicht nur mit Tickets. Bereit zu sehen, wie richtiges Exposure Management aussieht? Erhalten Sie eine 15-minütige Demo und erleben Sie präventive Sicherheit in Aktion \&gt; https://l.cyberint.com/em-demo


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 168

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.4/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Unternehmenswebsite:** https://www.checkpoint.com/
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Sicherheitsbedrohungsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Bankwesen, Finanzdienstleistungen
  - **Company Size:** 69% Unternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Bedrohungsinformationen (63 reviews)
- Bedrohungserkennung (52 reviews)
- Einblicke (41 reviews)
- Kundendienst (39 reviews)

**Cons:**

- Ineffiziente Warnungen (21 reviews)
- Falsch Positive (15 reviews)
- Ineffizientes Alarmsystem (15 reviews)
- Integrationsprobleme (11 reviews)
- Eingeschränkte Funktionen (11 reviews)

### 12. [MetaDefender](https://www.g2.com/de/products/metadefender/reviews)
  MetaDefender Platform ist eine fortschrittliche Bedrohungspräventionslösung, die es Organisationen ermöglicht, mehrschichtige Dateisicherheit in bestehende Anwendungen und Sicherheitsarchitekturen einzubetten, insbesondere um gängige Angriffsvektoren wie bösartige Datei-Uploads, unzuverlässige Dateiübertragungen und dateibasierte Risiken in der Lieferkette zu schützen. Es ist für Umgebungen konzipiert, die einen stärkeren Schutz gegen hochgradig ausweichende Malware, Zero-Day-Angriffe und APTs benötigen, einschließlich IT- und OT/kritische Infrastruktur-Anwendungsfälle. MetaDefender lässt sich leicht in Ihre bestehenden IT-Lösungen integrieren und kann vor Ort (einschließlich luftdicht abgeschottet), in der Cloud/IaaS oder als SaaS bereitgestellt werden. Wir bieten flexible Implementierungsoptionen für ICAP-fähige Geräte, containerisierte Anwendungen, AWS, Azure, NAS/Storage-Workflows und Rest-API. Überblick: Multi-Engine-Malware-Scanning: Dateien schnell mit über 30 Antiviren-Engines scannen und über 99 % der bekannten Malware erkennen. Deep CDR (Content Disarm &amp; Reconstruction): Über 200 Dateitypen rekursiv bereinigen und neu aufbauen, um eingebettete Bedrohungen zu neutralisieren und gleichzeitig die Dateinutzbarkeit zu erhalten, mit umfangreichen Rekonstruktions- und Dateikonvertierungsoptionen. Proaktive DLP: Entfernen, schwärzen oder mit Wasserzeichen versehen von sensiblen Daten in Dateien, bevor Inhalte in die Organisation gelangen oder sie verlassen; unterstützt auch KI-gestützte Dokumentenklassifizierung. Dateibasierte Schwachstellenbewertung: Schwachstellen in Installationsprogrammen, Binärdateien und Anwendungen identifizieren, bevor sie installiert/ausgeführt werden, und die Exposition gegenüber bekannten Softwarefehlern reduzieren. Bedrohungsintelligenz-gesteuerte Erkennung: Bösartige Domains und IPs in Dokumenten identifizieren und nahezu in Echtzeit blockieren mit kuratierter Bedrohungsintelligenz. Adaptive Bedrohungsanalyse (Sandboxing): Verdächtige Dateien in einer kontrollierten Umgebung detonieren und analysieren und die Erkennung von Zero-Day-Bedrohungen verbessern. SBOM &amp; Sichtbarkeit der Software-Lieferkette: SBOMs generieren und Schwachstellen im Quellcode und in Containern identifizieren. Reputations-Engine: Dateihash-Reputation (bekannt gut/bekannt schlecht/unbekannt) und erweiterte Analyse verwenden, um Fehlalarme schneller zu beheben. Sichtbarkeit, Berichterstattung und Richtlinienkontrolle: Operative Sichtbarkeit erlangen, automatisierte Berichte zur Behebung verwenden und Workflow-/Analyse-Regeln basierend auf Benutzer, Geschäftspriorität, Dateiquelle und Dateityp konfigurieren. Kostenloses Training - OPSWAT Academy: https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 7.2/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 7.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 6.7/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [OPSWAT](https://www.g2.com/de/sellers/opswat)
- **Unternehmenswebsite:** https://www.opswat.com
- **Gründungsjahr:** 2002
- **Hauptsitz:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/opswat/ (1,124 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Unternehmen mittlerer Größe, 43% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Sicherheit (11 reviews)
- Schutz (10 reviews)
- Scaneffizienz (10 reviews)
- Scannen (9 reviews)

**Cons:**

- Komplexe Konfiguration (3 reviews)
- Schwierige Einrichtung (3 reviews)
- Übermäßiges Blockieren (3 reviews)
- Überblockierung (3 reviews)
- Richtlinienverwaltung (3 reviews)

### 13. [Cisco Talos](https://www.g2.com/de/products/cisco-talos/reviews)
  Cisco Talos ist eine Bedrohungsintelligenzorganisation, die sich dem Schutz vor, während und nach Cyberangriffen widmet.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.2/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Cisco](https://www.g2.com/de/sellers/cisco)
- **Gründungsjahr:** 1984
- **Hauptsitz:** San Jose, CA
- **Twitter:** @Cisco (721,388 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cisco/ (95,742 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Unternehmen mittlerer Größe, 31% Unternehmen


#### Pros & Cons

**Pros:**

- Bedrohungserkennung (2 reviews)
- Genauigkeit der Informationen (1 reviews)
- Automatisierung (1 reviews)
- Detaillierte Analyse (1 reviews)
- Zuverlässigkeit (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Integrationsprobleme (1 reviews)
- Mangel an Anpassungsmöglichkeiten (1 reviews)
- Schlechte Berichterstattung (1 reviews)
- Zeitaufwendig (1 reviews)

### 14. [Group-IB Threat Intelligence](https://www.g2.com/de/products/group-ib-threat-intelligence/reviews)
  Die erste Verteidigungslinie sollte nicht Ihre Infrastruktur sein; optimieren Sie Ihre Sicherheit und besiegen Sie Angriffe, bevor sie beginnen, mit Wissen darüber, wer, wie und wann Sie angegriffen werden. Group-IBs Threat Intelligence bietet unvergleichliche Einblicke in Ihre Gegner und maximiert die Leistung jeder Komponente Ihres Sicherheitsökosystems. Rüsten Sie Ihr Team damit aus, um Ihre Sicherheit mit strategischer, operativer und taktischer Intelligenz zu stärken. Verstehen Sie Bedrohungstrends und antizipieren Sie spezifische Angriffe mit umfassendem Wissen über Ihre Bedrohungslandschaft. Group-IB bietet präzise, maßgeschneiderte und zuverlässige Informationen für datengetriebene strategische Entscheidungen. - Revolutionieren Sie das Risikomanagement mit maßgeschneiderten Bedrohungsberichten auf Abruf sowie regelmäßigen monatlichen und vierteljährlichen Berichten, die von Analysten speziell für den Vorstand und die Geschäftsleitung verfasst werden - Ermöglichen Sie Wachstum mit umsetzbarer Bedrohungsintelligenz, bevor Sie in eine neue Region/Geschäftssparte expandieren, und erhalten Sie branchenspezifische Bedrohungen vor der digitalen Transformation - Senken Sie die Kosten der Cybersicherheit, indem Sie unnötige Käufe vermeiden und Upgrades verschieben, indem Sie die Wirksamkeit Ihrer bestehenden Sicherheitsinvestitionen maximieren Stärken Sie die Verteidigung mit detaillierten Einblicken in das Verhalten und die Infrastruktur von Angreifern. Group-IB liefert die umfassendsten Einblicke in vergangene, gegenwärtige und zukünftige Angriffe, die auf Ihre Organisation, Branche, Partner und Kunden abzielen. - Transformieren Sie die Sicherheit und passen Sie sich sofort an, nutzen Sie die Einblicke, um bösartige Netzwerk- und Endpunktaktivitäten in dem Moment zu blockieren, in dem sie irgendwo auf der Welt erstmals beobachtet werden - Identifizieren und beseitigen Sie Schwachstellen, bevor sie ausgenutzt werden, indem Sie Ihr Red Team mit detailliertem Wissen über die Werkzeuge, Taktiken und Prozesse von Bedrohungsakteuren ausstatten - Automatisieren Sie Workflows und verbessern Sie die Effizienz des Teams, indem Sie Ihre SIEM-, SOAR-, EDR- und Schwachstellenmanagement-Plattformen mit sofort einsatzbereiten API-Integrationen anreichern, die TAXII und STIX unterstützen Identifizieren Sie Angriffe schneller und verkürzen Sie die Reaktionszeit mit umfassender Sichtbarkeit der Angriffsphasen, die von Bedrohungsakteuren verwendet werden. Group-IB bietet Ihren Teams die bestmöglichen Einblicke in die von Gegnern verwendeten Methoden. - Priorisieren Sie das Patchen von Schwachstellen für Ihren Technologiestack mit automatisierten Warnungen, die Sie in dem Moment informieren, in dem Schwachstellen entdeckt oder von Bedrohungsakteuren ausgenutzt werden, die auf Ihre Branche abzielen - Eliminieren Sie Fehlalarme und konzentrieren Sie sich auf tatsächlich riskante Ereignisse mit einer Datenbank von Indikatoren für Kompromittierungen durch Cyberkriminelle in Ihrer Bedrohungslandschaft - Reduzieren Sie die Reaktionszeit und entfernen Sie Angreifer schnell aus Ihrem Netzwerk mit Wissen über die Cyber-Kill-Chain, die von Bedrohungsakteuren im MITRE ATT&amp;CK-Matrix-Format verwendet wird


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.9/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.7/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Group-IB](https://www.g2.com/de/sellers/group-ib)
- **Unternehmenswebsite:** https://www.group-ib.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** Singapore
- **Twitter:** @GroupIB (9,535 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/group-ib/ (490 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen, Finanzdienstleistungen
  - **Company Size:** 61% Unternehmen, 21% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Bedrohungserkennung (2 reviews)
- Automatisierung (1 reviews)
- Detaillierte Analyse (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Teuer (1 reviews)

### 15. [Doppel](https://www.g2.com/de/products/doppel/reviews)
  Doppel ist darauf ausgelegt, die größte Bedrohung des Internets – Social Engineering – zu überlisten. Mit generativer KI stören wir die Taktiken und Infrastrukturen der Angreifer und bieten einen ganzheitlichen Schutz gegen diese Angriffe. Unsere Plattform lernt aus jedem Versuch und entwickelt sich in Echtzeit weiter, um alle Kunden zu schützen und den sich ständig ändernden Bedrohungen einen Schritt voraus zu sein. Durch die Kombination modernster KI mit Expertenanalyse übertreffen wir Bedrohungen wie Phishing, Identitätsbetrug und Desinformation und bieten umfassende Abdeckung, Geschwindigkeit und Präzision, die Altsysteme nicht erreichen können.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 45

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.1/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.9/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.7/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Doppel](https://www.g2.com/de/sellers/doppel)
- **Unternehmenswebsite:** https://www.doppel.com/
- **Gründungsjahr:** 2022
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/doppelhq/about/ (269 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 50% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Kundendienst (9 reviews)
- Warnungen (7 reviews)
- Antwortzeit (6 reviews)
- Bedrohungserkennung (5 reviews)
- Benutzerfreundlichkeit (4 reviews)

**Cons:**

- Teuer (2 reviews)
- Informationsüberflutung (1 reviews)
- Nicht benutzerfreundlich (1 reviews)
- Schlechte Erkennungsleistung (1 reviews)
- Schlechte Dokumentation (1 reviews)

### 16. [Lookout](https://www.g2.com/de/products/lookout/reviews)
  Lookout ist eine mobile App, die Cyberkriminelle bekämpft, indem sie mobile Angriffe vorhersagt und stoppt, bevor sie Schaden anrichten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.6/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Lookout](https://www.g2.com/de/sellers/lookout)
- **Gründungsjahr:** 2007
- **Hauptsitz:** San Francisco, CA
- **Twitter:** @Lookout (44,339 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/824768/ (515 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 43% Kleinunternehmen, 41% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (5 reviews)
- Sicherheit (4 reviews)
- Schutz (3 reviews)
- Merkmale (2 reviews)
- Management erleichtern (2 reviews)

**Cons:**

- Eingeschränkte Funktionen (2 reviews)
- Probleme melden (1 reviews)
- Bereitstellungsprobleme (1 reviews)
- Unzureichende Berichterstattung (1 reviews)
- Unzureichende Sicherheit (1 reviews)

### 17. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
  RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- und Markenrisiko-Intelligenz in einem einzigen Ökosystem und bietet Organisationen Echtzeit-Transparenz, kontextbezogene Bedrohungseinblicke und umsetzbare Anleitungen zur Schadensbegrenzung. Durch seine integrierte Suite, External Attack Surface Management, Third-party Risk Management, Cloud Attack Surface Management und Brand Risk Protection, entdeckt, klassifiziert und bewertet die Plattform kontinuierlich externe Assets und Risiken im Internet, in Multi-Cloud-Umgebungen und in Drittanbieter-Ökosystemen. Angetrieben von KI-gestützten Risiko-Fragebögen automatisiert RiskProfiler den Austausch, die Validierung und die Bewertung von Sicherheitsbewertungen und beschleunigt so die Due-Diligence-Prüfung und die Einhaltung von Vorschriften bei Drittanbietern erheblich. Die kontextangereicherte Graph-Engine der Plattform korreliert Schwachstellen, Expositionen und Konfigurationen mit realen Bedrohungsdaten und zeigt auf, wie Angreifer die digitale Präsenz einer Organisation ausnutzen könnten. Das neu verbesserte Cyber Threat Intelligence (CTI) Modul bietet Live-Einblicke in branchenspezifische Angriffstrends, Bedrohungsakteurprofile und sich entwickelnde TTPs, die direkt im Dashboard eingebettet sind. Durch die Analyse von CVEs, IOCs und Exploit-Mustern werden diese auf relevante Assets und potenzielle Angriffspfade abgebildet, was eine fokussierte, priorisierte Schadensbegrenzung ermöglicht. Von der Identifizierung exponierter Cloud-Ressourcen über AWS, Azure und Google Cloud bis hin zur Aufdeckung von Markenimitationen, Phishing-Kampagnen oder Logo-Missbrauch bietet RiskProfiler eine einheitliche Sichtbarkeit und kontinuierliche Überwachung, die über den Perimeter hinausgeht. Es hilft Organisationen, Bedrohungen vorherzusehen, zu kontextualisieren und zu neutralisieren, bevor sie zu Sicherheitsverletzungen werden, und verwandelt das Expositionsmanagement in eine wirklich intelligente, vorausschauende Verteidigungsfähigkeit.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Einfache Bedienung:** 9.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Riskprofiler](https://www.g2.com/de/sellers/riskprofiler)
- **Unternehmenswebsite:** https://riskprofiler.io/
- **Gründungsjahr:** 2019
- **Hauptsitz:** Rock Hill , US
- **Twitter:** @riskprofilerio (211 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/riskprofiler (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Sicherheitsberater
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Design
  - **Company Size:** 66% Unternehmen mittlerer Größe, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Risikomanagement (70 reviews)
- Merkmale (32 reviews)
- Kundendienst (31 reviews)
- Benutzerfreundlichkeit (30 reviews)
- Einfache Einrichtung (29 reviews)

**Cons:**

- Lernkurve (17 reviews)
- Komplexität (16 reviews)
- Schwieriges Lernen (16 reviews)
- Lernschwierigkeit (10 reviews)
- Komplexe Einrichtung (8 reviews)

### 18. [OpenCTI by Filigran](https://www.g2.com/de/products/opencti-by-filigran/reviews)
  OpenCTI ist eine Open-Source-Bedrohungsinformationsplattform, die von Praktikern für Praktiker entwickelt wurde, um Datensilos aufzubrechen und Bedrohungsinformationen verfügbar und umsetzbar zu machen. Lassen Sie Bedrohungsinformationen frei zwischen Ihren Sicherheitssystemen fließen, machen Sie sie mit Geschäftskontext relevant und erstellen Sie Berichte über Bedrohungsexposition für die Sichtbarkeit der Führungsebene. Operationalisieren Sie Bedrohungsinformationen wie nie zuvor. Visualisieren, verknüpfen und bereichern Sie sie durch ein einheitliches und konsistentes Datenmodell, STIX.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39

**User Satisfaction Scores:**

- **Geheimdienst-Berichte:** 9.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Filigran](https://www.g2.com/de/sellers/filigran)
- **Unternehmenswebsite:** https://filigran.io/
- **Gründungsjahr:** 2022
- **Hauptsitz:** New York, US
- **Twitter:** @FiligranHQ (826 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/filigran (218 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 56% Unternehmen, 28% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (18 reviews)
- Merkmale (18 reviews)
- Kundendienst (11 reviews)
- Integrationen (10 reviews)
- Integrationsfähigkeiten (9 reviews)

**Cons:**

- Funktionseinschränkungen (6 reviews)
- Komplexität (5 reviews)
- Schlechter Kundensupport (4 reviews)
- Schlechte Dokumentation (4 reviews)
- Dashboard-Probleme (3 reviews)

### 19. [Flashpoint](https://www.g2.com/de/products/flashpoint/reviews)
  Flashpoint ist der größte privat geführte Anbieter von Bedrohungsinformationen und ermöglicht es missionskritischen Organisationen, Sicherheitsherausforderungen weltweit proaktiv zu begegnen. Flashpoint Ignite, unsere einheitliche Plattform für Bedrohungsinformationen, nutzt die Kraft von Primärquellensammlungen, kuratierten menschlichen Einsichten und künstlicher Intelligenz, um entschlossene Maßnahmen gegen eine umfassende Palette kritischer Bedrohungen zu ergreifen. Kernfähigkeiten: → Identifizieren und beheben Sie Cyberbedrohungen, Betrug, Schwachstellen, physische Sicherheits- und nationale Sicherheitsrisiken. → Greifen Sie auf über 3,6 Petabyte kontinuierlich gesammelter Daten aus den offenen und schwer zugänglichen Bereichen des Internets zu. Fügen Sie in Minuten neue Kanäle und Datenquellen hinzu, um Quellen zu verfolgen, sobald sie auftauchen. → Operationalisieren Sie Informationen über Ihren gesamten Sicherheitsstack mit nahtlosen Integrationen im gesamten Lebenszyklus der Informationen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 7.1/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Flashpoint for Threat Intelligence](https://www.g2.com/de/sellers/flashpoint-for-threat-intelligence)
- **Gründungsjahr:** 2010
- **Hauptsitz:** New York, NY
- **Twitter:** @FlashpointIntel (13,823 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/flashpoint-intel/ (358 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Finanzdienstleistungen, Sicherheit und Ermittlungen
  - **Company Size:** 63% Unternehmen, 23% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (23 reviews)
- Merkmale (21 reviews)
- Hilfreich (13 reviews)
- Einblicke (13 reviews)
- Suchfunktion (12 reviews)

**Cons:**

- Mangel an Funktionen (8 reviews)
- Komplexität (6 reviews)
- Verwirrende Benutzeroberfläche (6 reviews)
- Eingeschränkte Funktionen (6 reviews)
- Benutzerfrustration (6 reviews)

### 20. [Microsoft Defender Threat Intelligence](https://www.g2.com/de/products/microsoft-defender-threat-intelligence/reviews)
  Microsoft Defender Threat Intelligence (MDTI) ist eine umfassende Sicherheitslösung, die Organisationen dabei unterstützt, Cyberbedrohungen zu identifizieren, zu verstehen und zu mindern. Durch die Nutzung eines umfangreichen Repositories von Bedrohungsinformationen ermöglicht MDTI Sicherheitsteams, Gegner aufzudecken, ihre Methoden zu analysieren und ihre Verteidigungsstrategien zu verbessern. Die Plattform integriert sich nahtlos in bestehende Sicherheitswerkzeuge und bietet kontinuierliche Überwachung und umsetzbare Erkenntnisse, um sich gegen sich entwickelnde Cyberbedrohungen zu schützen. Hauptmerkmale und Funktionalität: - Kontinuierliche Bedrohungsinformationen: MDTI bietet einen vollständigen Überblick über das Internet und verfolgt tägliche Änderungen, um Organisationen dabei zu helfen, ihr Risiko gegenüber Cyberbedrohungen zu verstehen und zu reduzieren. - Gegneridentifikation: Die Plattform liefert Einblicke in Cyberangreifer und deren Werkzeuge, sodass Organisationen potenzielle Bedrohungen identifizieren und deren Methoden verstehen können. - Verbesserte Alarmuntersuchungen: MDTI bereichert Vorfalldaten mit umfassenden Bedrohungsinformationen, sodass Sicherheitsteams das volle Ausmaß von Cyberangriffen aufdecken können. - Beschleunigte Vorfallreaktion: Organisationen können bösartige Infrastrukturen, wie Domains und IPs, die mit Cyberangreifern in Verbindung stehen, untersuchen und neutralisieren. - Kollaborative Bedrohungssuche: Die Plattform erleichtert die Teamarbeit, indem sie Analysten ermöglicht, bei Untersuchungen zusammenzuarbeiten, Wissen zu teilen und Sicherheitsartefakte zu verwalten. - Verbesserte Sicherheitslage: MDTI hilft, bösartige Entitäten aufzudecken und den Zugang zu gefährlichen Internetressourcen zu verhindern, wodurch die allgemeine Sicherheit verbessert wird. - Datei- und URL-Intelligenz: Benutzer können Dateien oder URLs einreichen, um sofort deren Reputation zu bewerten und Sicherheitsvorfälle mit kontextuellen Bedrohungsinformationen anzureichern. Primärer Wert und gelöstes Problem: MDTI befähigt Organisationen, sich proaktiv gegen Cyberbedrohungen zu verteidigen, indem es Echtzeit- und umsetzbare Informationen bereitstellt. Es adressiert die Herausforderung, komplexe Cyberangriffe zu identifizieren und zu mindern, indem es tiefe Einblicke in Gegner und deren Methoden bietet. Durch die Integration in bestehende Sicherheitswerkzeuge verbessert MDTI die Erkennungs-, Untersuchungs- und Reaktionsfähigkeiten, sodass Organisationen den sich entwickelnden Bedrohungen einen Schritt voraus bleiben und ihre allgemeine Sicherheitslage stärken können.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.2/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.5/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.5/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Microsoft](https://www.g2.com/de/sellers/microsoft)
- **Gründungsjahr:** 1975
- **Hauptsitz:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/microsoft/ (227,697 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 43% Kleinunternehmen, 26% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (4 reviews)
- Automatisierung (1 reviews)
- Einfache Integrationen (1 reviews)
- Hilfreich (1 reviews)
- Installationsleichtigkeit (1 reviews)

**Cons:**

- Unvollständige Informationen (2 reviews)
- Informationsüberflutung (1 reviews)
- Eingeschränkte Funktionalität (1 reviews)
- Navigationsprobleme (1 reviews)

### 21. [BlackFog](https://www.g2.com/de/products/blackfog/reviews)
  Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ransomware und Datenverlust zu schützen. Da mehr als 95 % aller Angriffe irgendeine Form von Datenexfiltration beinhalten, ist die Verhinderung dieser Angriffe entscheidend im Kampf gegen Erpressung, den Verlust von Kundendaten und Geschäftsgeheimnissen geworden. BlackFog hat kürzlich den Preis für die „Beste Bedrohungsintelligenz-Technologie“ bei den Teiss Awards 2024 gewonnen, den Preis „KI-basierte Cybersicherheitsinnovation des Jahres“ bei den CyberSecurity Breakthrough Awards sowie den Fortress Data Protection Award 2024 für seine bahnbrechende Anti-Daten-Exfiltration (ADX) Technologie. BlackFog gewann auch Gold bei den Globee Awards 2024 für die beste Datenverlustprävention und den State of Ransomware Report, der herausragende Beiträge zur Sicherung der digitalen Landschaft anerkennt. Vertraut von Hunderten von Organisationen weltweit, definiert BlackFog moderne Cybersicherheitspraktiken neu. Für weitere Informationen besuchen Sie blackfog.com.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.7/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [BlackFog](https://www.g2.com/de/sellers/blackfog)
- **Unternehmenswebsite:** https://www.blackfog.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
- **Twitter:** @blackfogprivacy (1,496 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/blackfog/ (27 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 58% Kleinunternehmen, 27% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (17 reviews)
- Schutz (16 reviews)
- Kundendienst (12 reviews)
- Benutzerfreundlichkeit (12 reviews)
- Sicherheitschutz (10 reviews)

**Cons:**

- Fehlende Funktionen (4 reviews)
- UX-Verbesserung (4 reviews)
- Eingeschränkte Funktionen (3 reviews)
- Alarmverwaltung (2 reviews)
- Komplexität (2 reviews)

### 22. [Pentera](https://www.g2.com/de/products/pentera/reviews)
  Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern auf der ganzen Welt nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden gehören Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und die MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Besuchen Sie https://pentera.io für weitere Informationen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.2/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.9/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Pentera](https://www.g2.com/de/sellers/pentera)
- **Unternehmenswebsite:** https://pentera.io/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Boston, MA
- **Twitter:** @penterasec (3,324 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/penterasecurity/ (486 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 40% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Verwundbarkeitsidentifikation (8 reviews)
- Automatisierung (7 reviews)
- Kundendienst (7 reviews)
- Sicherheit (6 reviews)

**Cons:**

- Unzureichende Berichterstattung (3 reviews)
- Zugangskontrolle (2 reviews)
- Falsch Positive (2 reviews)
- Begrenzte Berichterstattung (2 reviews)
- Fehlende Funktionen (2 reviews)

### 23. [DeCYFIR by CYFIRMA](https://www.g2.com/de/products/decyfir-by-cyfirma/reviews)
  DeCYFIR ist eine KI-gestützte, präventive Plattform für das Management der externen Bedrohungslandschaft, die entwickelt wurde, um Organisationen dabei zu helfen, Cyberangriffe vorherzusagen und zu verhindern, bevor sie auftreten. Aus der Perspektive eines Hackers liefert sie Frühwarnungen, priorisierte Einblicke und umsetzbare Informationen über die gesamte externe Bedrohungslandschaft. Basierend auf einer proprietären 9-Säulen-Architektur — die Angriffsflächenentdeckung &amp; -intelligenz, Schwachstellenintelligenz &amp; Bedrohungspriorisierung, Marken- &amp; Online-Expositionsmanagement, digitalen Risiko- &amp; Identitätsschutz, Drittanbieter-Risikomanagement, Situationsbewusstsein &amp; aufkommende Bedrohungen, prädiktive Bedrohungsintelligenz, bedrohungsadaptive Bewusstseinsbildung &amp; Schulung sowie sektorspezifische Täuschungsintelligenz umfasst. DeCYFIR korreliert Signale über alle Säulen hinweg, um Lärm zu durchdringen, das wirklich Kritische hervorzuheben und Sicherheitsteams zu befähigen, entschlossen vor aufkommenden Bedrohungen zu bleiben.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.1/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.1/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CYFIRMA](https://www.g2.com/de/sellers/cyfirma)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Singapore, SG
- **Twitter:** @cyfirma (1,004 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyfirma/ (124 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** marketing@cyfirma.com

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 40% Unternehmen mittlerer Größe, 40% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Bedrohungserkennung (12 reviews)
- Bedrohungsinformationen (10 reviews)
- Cybersicherheit (9 reviews)
- Merkmale (7 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Nicht benutzerfreundlich (4 reviews)
- Komplexität (3 reviews)
- Lernkurve (3 reviews)
- Begrenzte Anpassung (3 reviews)
- Komplexe Einrichtung (2 reviews)

### 24. [ThreatMon](https://www.g2.com/de/products/threatmon/reviews)
  ThreatMon ist eine KI-gestützte Cyber-Risiko-Intelligenzplattform, die Organisationen dabei unterstützt, externe Cyber-Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren, die ihre digitalen Vermögenswerte, den Ruf der Marke und das Ökosystem von Drittanbietern beeinträchtigen könnten. Diese umfassende Lösung bietet Echtzeit-Einblicke in die Angriffsoberflächenexposition einer Organisation, die sich entwickelnde Bedrohungslandschaft und das allgemeine Cyber-Risiko-Profil, alles zugänglich von einer einzigen, einheitlichen Plattform. Die Plattform ist besonders vorteilhaft für Sicherheits- und Risikomanagement-Teams, die einen ganzheitlichen Überblick über ihre Cyber-Umgebung benötigen. ThreatMon integriert verschiedene Funktionen, darunter Angriffsoberflächenmanagement, Bedrohungsintelligenz, Dark-Web-Überwachung, Betrugserkennung, Oberflächen-Web-Überwachung und Lieferketten-Risiko-Intelligenz. Diese Integration eliminiert die Notwendigkeit für mehrere, nicht verbundene Tools und rationalisiert den Prozess der Bedrohungserkennung und Risikobewertung. Durch die Konsolidierung dieser Fähigkeiten ermöglicht ThreatMon Organisationen, ihre Cyber-Risikolandschaft effizient zu verwalten und gleichzeitig die betriebliche Komplexität zu reduzieren. Zu den Hauptmerkmalen von ThreatMon gehört die Fähigkeit, exponierte Vermögenswerte zu entdecken, Phishing-Versuche zu erkennen, Markenimitationen zu überwachen und geleakte Anmeldedaten und Datenverletzungen zu verfolgen. Darüber hinaus bietet es Einblicke in Bedrohungsakteure und bewertet Risiken von Anbietern und Drittanbietern, was für Organisationen, die auf ein komplexes Partner- und Lieferantennetzwerk angewiesen sind, entscheidend ist. Die integrierten Governance-, Risiko- und Compliance-Funktionen (GRC) der Plattform erhöhen ihren Nutzen, indem sie Compliance-Anforderungen abbilden und Berichte auf Führungsebene erstellen. Diese Funktionalität übersetzt technische Erkenntnisse in umsetzbare geschäftliche Einblicke, die es den Stakeholdern ermöglichen, fundierte Entscheidungen über ihre Cyber-Risikomanagement-Strategien zu treffen. Durch die Vereinheitlichung von externem Expositionsmonitoring, Bedrohungsintelligenz, Betrugserkennung, Sichtbarkeit von Lieferkettenrisiken und Berichterstattung auf Governance-Ebene befähigt ThreatMon sowohl Sicherheitsoperationsteams als auch Führungskräfte, Cyber-Risiken effektiver zu verstehen, zu priorisieren und darauf zu reagieren. Dieser Wechsel von fragmentierten, reaktiven Sicherheitsmaßnahmen zu einem proaktiven, intelligenzgetriebenen Ansatz ermöglicht es Organisationen, ihre Vermögenswerte besser zu schützen und ihren Ruf in einer zunehmend komplexen digitalen Landschaft zu wahren. Mit ThreatMon können Organisationen ihre allgemeine Sicherheitslage verbessern und eine Kultur des proaktiven Risikomanagements fördern, um sicherzustellen, dass sie gegen sich entwickelnde Cyber-Bedrohungen widerstandsfähig bleiben.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.9/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.6/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [ThreatMon](https://www.g2.com/de/sellers/threatmon)
- **Unternehmenswebsite:** https://threatmon.io/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Sterling VA
- **Twitter:** @MonThreat (16,162 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threatmon/ (34 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit
  - **Company Size:** 38% Unternehmen mittlerer Größe, 38% Unternehmen


#### Pros & Cons

**Pros:**

- Überwachung (10 reviews)
- Bedrohungserkennung (10 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Detaillierte Analyse (6 reviews)
- Bedrohungsinformationen (6 reviews)

**Cons:**

- Übermäßige Benachrichtigungen (4 reviews)
- Informationsüberflutung (4 reviews)
- Eingeschränkte Funktionen (4 reviews)
- Ineffiziente Warnungen (3 reviews)
- Ineffizientes Alarmsystem (3 reviews)

### 25. [Dataminr](https://www.g2.com/de/products/dataminr/reviews)
  Dataminr bietet eine revolutionäre Echtzeit-KI-Plattform zur Erkennung von Ereignissen, Risiken und kritischen Informationen aus öffentlichen Datensignalen. Als eines der weltweit führenden KI-Unternehmen anerkannt, ermöglicht Dataminr eine schnellere Echtzeitreaktion und ein effektiveres Risikomanagement für Organisationen im öffentlichen und privaten Sektor, einschließlich multinationaler Konzerne, Regierungen, NGOs und Nachrichtenredaktionen. Dataminr Pulse für Unternehmenssicherheit Mit Dataminr Pulse für Unternehmenssicherheit können Sie Ereignisse und Bedrohungen in Echtzeit erkennen, visualisieren und darauf reagieren, um: • Die Sicherheit von Personen zu verbessern: Verbessern Sie die Sicherheit Ihrer Mitarbeiter, Führungskräfte, Kunden und Auftragnehmer gegen externe Risiken und Bedrohungen, egal ob im Büro, im Homeoffice oder auf Geschäftsreise. • Einrichtungen und Veranstaltungen zu sichern: Schützen Sie alle Ihre globalen Standorte—einschließlich Büros, Produktionsstätten, Lagerhäuser, Rechenzentren, Einzelhandelsgeschäfte, Stadien, Arenen und temporäre Arbeitsorte—gegen externe Bedrohungen und Gefahren. • Die operative Resilienz zu erhöhen: Schützen Sie Ihre umsatzgenerierenden Aktivitäten vor externen Bedrohungen und störenden Ereignissen, die die Kernbetriebsabläufe direkt oder indirekt beeinträchtigen könnten. Dataminr Pulse für Cyber-Risiken Verbessern Sie die Cyber-Resilienz mit Dataminr Pulse für Cyber-Risiken, einer Echtzeitlösung zur Erkennung externer Cyber-Bedrohungen, die Ihr Team befähigt: • Digitale Risiken zu identifizieren: Reagieren Sie schnell auf Frühwarnungen vor Bedrohungen und Gefährdungen der digitalen Vermögenswerte Ihrer Organisation. • Drittparteirisiken aufzudecken: Mildern Sie das Risiko für Ihre Organisation mit erhöhter Sichtbarkeit auf Bedrohungen für Ihre Tochtergesellschaften, Anbieter und Dienstleister. • Schwachstelleninformationen zu erhalten: Verbessern Sie die Priorisierung von Patches mit Einblick in den gesamten Lebenszyklus von Schwachstellen. Erhalten Sie Warnungen über Exploits, aufkommende und trendige Schwachstellen und mehr. • Auf Cyber-physische Risiken zu reagieren: Reagieren Sie auf Echtzeitwarnungen zu Cyber-Bedrohungen, die physische Vermögenswerte betreffen, und auf physische Bedrohungen, die digitale Vermögenswerte betreffen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 7.6/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 7.6/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Dataminr](https://www.g2.com/de/sellers/dataminr)
- **Gründungsjahr:** 2009
- **Hauptsitz:** New York, NY
- **Twitter:** @Dataminr (16,457 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/dataminr/ (776 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicherheit und Ermittlungen
  - **Company Size:** 56% Unternehmen, 33% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Warnungen (6 reviews)
- Überwachung (5 reviews)
- Benachrichtigungsalarme (4 reviews)
- Verbesserung (4 reviews)

**Cons:**

- Ineffiziente Warnungen (5 reviews)
- Komplexität (3 reviews)
- Falsch Positive (3 reviews)
- Informationsüberflutung (3 reviews)
- Lernkurve (3 reviews)



## Parent Category

[System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)



## Related Categories

- [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
- [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
- [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Was Sie über Bedrohungsinformationssoftware wissen sollten

### FAQs zur Bedrohungsintelligenz-Software

### Was sind die besten Bedrohungsintelligenz-Softwareoptionen für kleine Unternehmen?

Hier sind einige der besten Bedrohungsintelligenz-Softwarelösungen, die zum Schutz von [kleinen Unternehmen](https://www.g2.com/categories/threat-intelligence/small-business) entwickelt wurden:

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet kleinen Unternehmen Echtzeit-Bedrohungserkennung und Sicherheitsempfehlungen über Cloud-Umgebungen hinweg.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) liefert Anwendungs-Whitelisting und Ringfencing-Kontrollen, die kleinen Teams helfen, unbefugten Zugriff und Malware-Ausführung zu verhindern.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert Bedrohungsschutz mit Leistungsoptimierung, ideal für kleine Unternehmen, die webbasierte Dienste betreiben.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet leichtgewichtigen, cloudbasierten Endpunktschutz, der Bedrohungen schnell erkennt, ohne Systemressourcen zu überlasten.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) liefert Firewall- und Bedrohungsintelligenz-Funktionen in Unternehmensqualität in einem skalierbaren Paket, das für kleine Unternehmensnetzwerke geeignet ist.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Apps für IT-Teams?

Hier sind einige der am besten bewerteten Bedrohungsintelligenz-Apps, die auf IT-Teams zugeschnitten sind, die komplexe Umgebungen verwalten:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) liefert Echtzeit-Bedrohungsintelligenz mit tiefen Web-Einblicken, die IT-Teams helfen, Risiken proaktiv zu erkennen und zu priorisieren.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) kombiniert Bedrohungserkennung mit automatisierten Reaktionswerkzeugen, die IT-Teams ermöglichen, Endpunkte in großem Maßstab zu sichern.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet integrierte Bedrohungserkennung und Sicherheitsstatusverwaltung über Multi-Cloud- und Hybridumgebungen hinweg.
- [Cyberint, ein Check Point Unternehmen](https://www.g2.com/products/cyberint-a-check-point-company/reviews) bietet externe Bedrohungsintelligenz mit Fokus auf digitalen Risikoschutz, der IT-Teams befähigt, aufkommende Bedrohungen jenseits der Firewall zu bekämpfen.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) spezialisiert sich auf die Identifizierung externer Bedrohungen über soziale Medien, Domains und das Dark Web und stattet IT-Teams mit umsetzbarer Intelligenz aus.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Plattformen für Startups?

Hier sind einige der zuverlässigsten Bedrohungsintelligenz-Plattformen, die gut für agile und wachsende Startups geeignet sind:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert leistungsstarken DDoS-Schutz und Bedrohungsintelligenz in einer leichten, kostengünstigen Plattform, die ideal für Startups ist, die Web-Infrastruktur skalieren.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) bietet granulare Anwendungssteuerung und Echtzeit-Bedrohungsblockierung, die Startups Sicherheit auf Unternehmensniveau ohne Komplexität bieten.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet skalierbaren, cloud-nativen Endpunktschutz, der einfach für schlanke Startup-Teams zu implementieren und zu verwalten ist.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) bietet KI-gesteuerte Bedrohungserkennung und digitales Risikomanagement, die Startups helfen, aufkommende Bedrohungen über Assets und Markenhinweise hinweg zu erkennen.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) ermöglicht es Startups, ihre Angriffsfläche kontinuierlich zu kartieren und zu überwachen und bietet Sichtbarkeit und Bedrohungsdaten ohne großen Aufwand.




