# Beste Bedrohungsinformationsdienstleister - Seite 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Bedrohungsinformationsdienste sind darauf ausgelegt, Daten über die globale Landschaft potenzieller Cyberbedrohungen zu sammeln, einschließlich bestehender und neuer Bedrohungen sowie Cyberkrimineller, unter Verwendung modernster Werkzeuge und Methoden. Bedrohungsinformationsanbieter nutzen dann diese Daten, um Unternehmen die relevantesten Informationen bereitzustellen, damit sie Sicherheitsmaßnahmen priorisieren und sich der Viren, Betrügereien und anderer Trends im Bereich Cyberkriminalität bewusst bleiben können. Unternehmen können mit diesen Anbietern in Verbindung mit [Schwachstellenbewertungsdiensten](https://www.g2.com/categories/vulnerability-assessment-services) zusammenarbeiten, um ein vollständiges, aktuelles Bild der internen Sicherheitslage und potenzieller Risiken für Unternehmensdaten und -geräte zu erhalten.

Bedrohungsinformationsdienste gehen Hand in Hand mit [Cybersecurity-Beratung](https://www.g2.com/categories/cybersecurity-consulting), [Vorfallreaktion](https://www.g2.com/categories/incident-response-services) und anderen [Cybersecurity-Diensten](https://www.g2.com/categories/cybersecurity-services), um Unternehmen über Bedrohungen zu informieren, vor Angriffen zu schützen und auf eine Reaktion im Falle eines Sicherheitsvorfalls oder eines verwandten Ereignisses vorbereitet zu sein. Unternehmen können [Bedrohungsinformationssoftware](https://www.g2.com/categories/threat-intelligence) anstelle von oder zusätzlich zu Bedrohungsinformationsdiensten einsetzen, um das Bewusstsein und den Schutz zu maximieren.





## Category Overview

**Total Products under this Category:** 86


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 200+ Authentische Bewertungen
- 86+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.



---

**Sponsored**

### Red River Managed Services

Ob Sie in die Cloud migrieren, Ihre Cybersicherheitslage stärken, Netzwerke verbessern oder fortlaufenden Helpdesk-Support benötigen, Red River Managed Services unterstützt Kunden während des gesamten IT-Lebenszyklus. Managed IT-Services mindern Risiken, verhindern Probleme in Ihrer Technologieumgebung und bieten den benötigten Experten-Support, um jede Herausforderung der IT-Transformation zu meistern. Cloud-Services - Cloud-Management erfordert sowohl technisches Fachwissen als auch praktische Anwendung, um effektiv zu sein. Red River ist darauf spezialisiert, die passende Technologie für jede Umgebung sicherzustellen. Cybersicherheits-Services - Von der Endbenutzersicherheit bis hin zu Identitätszugang und Datenschutz bietet Red River fortlaufenden Support im gesamten Unternehmen, um ein sicheres Profil zu erhalten. Endbenutzer-Erfahrungs-Services - Der tägliche Betrieb hängt von der IT ab und Ausfallzeiten sind keine Option. Mit Service-Desk, Vor-Ort-Support und einheitlichem Endpunkt-Management sorgt Red River für Geschäftskontinuität. Moderne Infrastruktur-Services - Red River unterstützt die Geschäftskontinuität durch eine Reihe von Infrastruktur-Services, einschließlich Unterstützung von unserem Netzwerkbetriebszentrum und Expertenmanagement der Netzwerk- und Rechenzentrumsoperationen, die Organisationen reibungslos laufen lassen. Kollaborations-Services - Die Welt dreht sich um digitale Zusammenarbeit und Anrufe, um hybride Arbeitsumgebungen zu ermöglichen. Red River nutzt Drittanbieteranwendungen und einheitliches Kommunikationsmanagement, um ein nahtloses zentrales System für die Zusammenarbeit sicherzustellen.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1100&amp;secure%5Bdisplayable_resource_id%5D=1749&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1097&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1096&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1767510&amp;secure%5Bresource_id%5D=1100&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fthreat-intelligence-services%3Fpage%3D2&amp;secure%5Btoken%5D=2f55901b7d066b8b66bc661fa25ec7d0a2d442ebaf44a99284befcee437faf26&amp;secure%5Burl%5D=https%3A%2F%2Fhubs.ly%2FQ04bfNjd0&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Verizon Threat Intelligence Platform Service](https://www.g2.com/de/products/verizon-threat-intelligence-platform-service/reviews)
  Dieser innovative Dienst bietet proaktive, operationalisierte Intelligenzanalysen, die die Experteneinsichten unserer Dark-Web-Jäger mit einem erweiterten Bedrohungsinformations-Feed, Open-Source-Inhalten und proprietären Bedrohungsdaten und -bibliotheken korrelieren. Dieser Dienst bietet Dark-Web-Jagd mit der Fähigkeit, Cyber-Bedrohungen für Ihre Branche zu kontextualisieren.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Verizon Enterprise](https://www.g2.com/de/sellers/verizon-enterprise)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Basking Ridge, NJ
- **Twitter:** @VerizonEnterpr (6 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1094/ (15,424 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 2. [Alerts Bar Inc.](https://www.g2.com/de/products/alerts-bar-inc/reviews)
  Cybersecurity SaaS Infostealer-Bedrohungsinformationen für Unternehmen durch Deep Darknet Monitoring




**Seller Details:**

- **Verkäufer:** [Alerts Bar](https://www.g2.com/de/sellers/alerts-bar)
- **Gründungsjahr:** 2024
- **Hauptsitz:** Dover, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/alertsbar/ (8 Mitarbeiter*innen auf LinkedIn®)



### 3. [Argus Cyber Security](https://www.g2.com/de/products/argus-cyber-security/reviews)
  Argus Cyber Security schützt private und kommerzielle Fahrzeuge, Flotten, Konnektivitätsplattformen und Autohäuser vor Hacking mit fortschrittlichen Cybersicherheitslösungen und -diensten.




**Seller Details:**

- **Verkäufer:** [Argus Cyber Security](https://www.g2.com/de/sellers/argus-cyber-security)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Ramat Gan, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/argus-cyber-security (204 Mitarbeiter*innen auf LinkedIn®)



### 4. [AttackWatch](https://www.g2.com/de/products/attackwatch/reviews)
  TI-Plattformen - umfasst die Überwachung von Domains, IP-Bereichen, Schwachstellen, kompromittierten Anmeldedaten und ähnlichen Domains.




**Seller Details:**

- **Verkäufer:** [I plus cyber](https://www.g2.com/de/sellers/i-plus-cyber)
- **Hauptsitz:** Lisbon, PT
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ipluscyber/ (4 Mitarbeiter*innen auf LinkedIn®)



### 5. [Beryllium](https://www.g2.com/de/products/beryllium/reviews)
  Beryllium ist einzigartig, da wir strategische Zusammenarbeit, Bildung und einen ganzheitlichen Ansatz für Informationssicherheit und Cybersicherheit nutzen. Von kleinen bis mittelgroßen Unternehmen (KMU) bis hin zu großen Organisationen ermöglicht uns unser Fachwissen über die NIST-Richtlinien für Informationssicherheit und Cybersicherheit, einzigartige, konforme und kosteneffektive Lösungen für jede Organisation zu entwickeln.




**Seller Details:**

- **Verkäufer:** [Beryllium InfoSec Collaborative](https://www.g2.com/de/sellers/beryllium-infosec-collaborative)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Dallas, US
- **LinkedIn®-Seite:** http://www.linkedin.com/company/berylliuminfosec (20 Mitarbeiter*innen auf LinkedIn®)



### 6. [Blueliv Threat Intelligence Services](https://www.g2.com/de/products/blueliv-threat-intelligence-services/reviews)
  Blueliv Threat Intelligence Services, jetzt Teil von Outpost24, bietet eine umfassende Cyber-Bedrohungsintelligenz-Plattform, die darauf ausgelegt ist, Organisationen dabei zu helfen, digitale Risiken proaktiv zu überwachen und zu mindern. Durch das Sammeln und Analysieren von Daten aus dem offenen, tiefen und dunklen Web liefert Blueliv Echtzeitinformationen, die auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten sind. Dies befähigt Sicherheitsteams, ihre Fähigkeiten zur Reaktion auf Vorfälle zu verbessern und ihre Netzwerke vor sich entwickelnden Cyber-Bedrohungen zu schützen. Hauptmerkmale und Funktionalität: - Modulare Architektur: Die Plattform von Blueliv basiert auf einem Pay-as-you-need-Modulsystem, das es Organisationen ermöglicht, spezifische, für ihre Operationen relevante Intelligenzmodule auszuwählen und einzusetzen. - Bedrohungskontext-Modul: Bietet kontinuierlich aktualisierte Informationen über Bedrohungsakteure, Kampagnen, Indikatoren für Kompromittierungen, Malware, Angriffsmuster, Werkzeuge, Signaturen und Schwachstellen. Dieses Modul verbessert die Bedrohungserkennung, die Reaktion auf Vorfälle und forensische Untersuchungen. - Dark Web Monitoring: Bietet Einblick in Aktivitäten im tiefen und dunklen Web, sodass Organisationen potenzielle Bedrohungen identifizieren und mindern können, bevor sie sich materialisieren. - Anmeldeinformationen-Überwachung: Erkennt in Echtzeit, ob Benutzeranmeldeinformationen kompromittiert wurden, und hilft, unbefugten Zugriff und potenzielle Datenverletzungen zu verhindern. - Datenleck-Erkennung: Identifiziert, ob sensible Dokumente oder Quellcode online geleakt wurden, sodass Organisationen schnell Korrekturmaßnahmen ergreifen können. - Kreditkartenüberwachung: Ruft gestohlene Kreditkartendaten ab, um Organisationen bei der Betrugsbekämpfung und der Minimierung finanzieller Verluste zu unterstützen. - Domain-Schutz: Automatisiert die Erkennung bösartiger Websites, um Phishing- und Cybersquatting-Angriffe zu bekämpfen. Primärer Wert und gelöstes Problem: Die Threat Intelligence Services von Blueliv adressieren das kritische Bedürfnis von Organisationen, Cyberkriminellen einen Schritt voraus zu sein, indem sie zeitnahe und relevante Bedrohungsinformationen bereitstellen. Durch das Angebot einer modularen und skalierbaren Plattform ermöglicht Blueliv Unternehmen, ihre Bedrohungsintelligenzlösungen anzupassen, um Kosteneffizienz und Relevanz sicherzustellen. Dieser proaktive Ansatz ermöglicht es Sicherheitsteams, Bedrohungen effizienter zu erkennen und darauf zu reagieren, wodurch die Wahrscheinlichkeit erfolgreicher Cyberangriffe verringert und potenzielle Schäden minimiert werden. Letztendlich befähigt Blueliv Organisationen, ihr digitales Risiko in einer sich ständig weiterentwickelnden Bedrohungslandschaft effektiv zu managen.




**Seller Details:**

- **Verkäufer:** [Outpost24](https://www.g2.com/de/sellers/outpost24)
- **Hauptsitz:** Karlskrona, SE
- **LinkedIn®-Seite:** http://www.linkedin.com/company/outpost24 (252 Mitarbeiter*innen auf LinkedIn®)



### 7. [CBI](https://www.g2.com/de/products/cbi/reviews)
  CBI verwaltet IT-Risiken und stellt sicher, dass Ihre Daten sicher, konform und verfügbar sind. Unabhängig von Ihrer Branche helfen unsere Fachexperten, maßgeschneiderte Bewertungen und kundenspezifische Lösungen, die Informationen Ihrer Organisation zu schützen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [CBI](https://www.g2.com/de/sellers/cbi)
- **Hauptsitz:** Gatineau, CA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/converge-technology-partners-inc/ (1,261 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 8. [CIPHER](https://www.g2.com/de/products/cipher/reviews)
  Bei Cipher, einem Unternehmen von Prosegur, sind wir ein führender Anbieter von Managed Security Services (MSS), bekannt für unseren erstklassigen Managed Detection and Response (xMDR) Service. Wir bieten flexible und offene Unterstützung für Ihre Technologiebedürfnisse, mit lokaler Expertise und globaler Reichweite. Zusätzlich zu xMDR bieten wir professionelle Dienstleistungen, die Installation, Bereitstellung, Integration, Optimierung und nahtlosen Übergang zu Business as Usual (BAU) Operationen umfassen. Ciphers erstklassige Penetrationstests sind auf dem Markt anerkannt für unsere spezialisierte Fähigkeit, Penetrationstests, Red-Teaming und Purple-Teaming-Übungen in Sicherheitsoperationen zu integrieren. Ciphers Governance-, Risiko- und Compliance-Dienste (GRC) adressieren die sich ständig ändernde und zunehmend komplexe Landschaft, der unsere Kunden begegnen. Wir erleichtern echte End-to-End-Lifecycle-Dienste, einschließlich Technologie-Beschaffung, Management und Wartung Ihres Technologie-Stacks, um einen reibungslosen Prozess zu gewährleisten. Unsere End-to-End-MSS-Lösungen decken alle Ihre Cybersicherheitsbedürfnisse ab und unser umfassender Ansatz stellt sicher, dass wir die vielfältigen Sicherheitsanforderungen unserer Kunden erfüllen und Exzellenz in allen Aspekten der Cybersicherheit aufrechterhalten.




**Seller Details:**

- **Verkäufer:** [Cipher](https://www.g2.com/de/sellers/cipher)
- **Hauptsitz:** Miami, Florida, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cipher (354 Mitarbeiter*innen auf LinkedIn®)



### 9. [Claritas Intelligence](https://www.g2.com/de/products/claritas-intelligence/reviews)
  Claritas Intelligence existiert, um komplexe Marktdynamiken in umsetzbare strategische Intelligenz zu verwandeln – damit Führungskräfte um die Ecke sehen, Störungen antizipieren und Chancen mit Zuversicht ergreifen können.




**Seller Details:**

- **Verkäufer:** [Claritas Intelligence](https://www.g2.com/de/sellers/claritas-intelligence)
- **Gründungsjahr:** 2016
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/claritas-intelligence/ (1 Mitarbeiter*innen auf LinkedIn®)



### 10. [Cloud4C Services](https://www.g2.com/de/products/cloud4c-services/reviews)
  Cloud4C, als Visionär im Gartner Magic Quadrant 2021 für Public Cloud IT Transformation Services benannt, ist der weltweit führende, automatisierungsgetriebene, anwendungsorientierte Cloud Managed Services Provider (MSP). Als einer der globalen Führer in Multi-Cloud-Migration und Managed Services unterstützen wir native und hybride Cloud-Umgebungen mit Multi-Availability-Zonen und bieten eine vierfache Disaster-Recovery-Architektur mit einer Garantie für null Datenverlust und Sicherheit auf Militärniveau unter einem einzigen SLA. Die Managed-Service-Prozesse von Cloud4C halten sich an die besten Industriestandards wie ITIL und COBIT und nutzen unsere proprietäre Self-Healing Operations Platform (SHOP), eine Automatisierungsplattform, die branchenführende Dienstleistungen durch mehrere Produkte liefert und die besten NPS-Werte von Kunden erzielt. Wir sind in 25 Ländern in Amerika, Europa, dem Nahen Osten, Afrika und APAC präsent und bedienen über 4000 globale Unternehmen. Diese Unternehmen umfassen 60 Fortune-500-Unternehmen und über 80 Unternehmen mit einem Umsatz von über 1 Milliarde Dollar. Cloud4C ist ein Pionier in der Bereitstellung fortschrittlicher IT-Evolutionslösungen mit einem Collaborative Integration Delivery Model - eine perfekte kollaborative Allianz von Menschen, Systemen, Geschäftsstrukturen und Praktiken, die individuell angepasst werden, um Ergebnisse zu optimieren, den gelieferten Wert zu steigern, Verschwendung zu reduzieren und Effizienz in allen Phasen von Planung, Design, Entwicklung und Management zu maximieren. Wir engagieren uns durch einen preisgekrönten Hybrid Managed Services-Ansatz, der Ressourcen bedarfsgerecht aus 25 Centers of Excellence basierend auf den Bedürfnissen und Zielen eines Unternehmens zusammenführt, von der Transformationsstrategie über die Implementierung, das Management, den Support bis hin zur Lieferung des Endgeschäftsergebnisses. Als zertifizierte Azure-, GCP-, AWS- und Oracle-Cloud-Partner verspricht Cloud4C nahtlose, kosteneffiziente digitale Transformationen in öffentlichen/privaten/hybriden/multi-Cloud-Setups.




**Seller Details:**

- **Verkäufer:** [Cloud4C Services](https://www.g2.com/de/sellers/cloud4c-services)
- **Hauptsitz:** Singapore, SG
- **Twitter:** @Cloud4Cservices (418 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cloud4c/ (1,518 Mitarbeiter*innen auf LinkedIn®)



### 11. [Cupid Fraud](https://www.g2.com/de/products/cupid-fraud/reviews)
  Romantik-Betrüger erstellen gefälschte Profile auf Dating-Seiten und -Apps oder kontaktieren Sie über beliebte soziale Medien.




**Seller Details:**

- **Verkäufer:** [Cupid Fraud](https://www.g2.com/de/sellers/cupid-fraud)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 12. [cybernality](https://www.g2.com/de/products/cybernality/reviews)
  Wir, die addoptIO GmbH, sind ein Start-up-Unternehmen aus Deutschland, das 2021 gegründet wurde. Wir machen die Welt zu einem besseren Ort, indem wir Einzelpersonen, Unternehmen und Organisationen helfen, Herausforderungen im Bereich der Cybersicherheit zu überwinden. Geschwindigkeit ist ein wichtiger Schlüssel zum Erfolg, um Angreifern keine unnötigen Ziele zu bieten. Deshalb haben wir cybernality.com entwickelt. Wir bieten RELEVANTE Informationen zur Cyberabwehr genau dann, wenn sie für Sie NOTWENDIG sind. cybernality ist ein 360°-Cybersicherheitsinformationsdienst, der Ihnen Themen bietet, die exklusiv auf Ihre Bedürfnisse zugeschnitten sind, auf die schnellste und einfachste Weise. Umfassender Cybersicherheits-Suchindex als zentrales Informationszentrum: Wir durchforsten das Internet für Sie nach den neuesten Informationen zur Cybersicherheit, normalisieren die Daten in ein standardisiertes Format, bereichern die Daten mit zusätzlichem Kontext und stellen sie in einem Suchindex zur Verfügung. Mit Hilfe professioneller Suchoptionen können Sie die richtigen Informationen schnell und einfach finden. Automatische Benachrichtigungen halten Sie immer auf dem Laufenden: Ob Sie über neue Schwachstellen in bestimmten Produkten informiert werden möchten oder die Aktivitäten einer APT-Gruppe verfolgen wollen, mit cybernality verpassen Sie keine relevanten Nachrichten. Automatisierte Suchen, sogenannte Feeds, behalten unsere umfangreiche Cybersicherheitsdatenbank für Sie im Auge und senden Ihnen jedes neue Ergebnis, das zu Ihrem Feed passt. Sie können diese Benachrichtigungen entweder per E-Mail erhalten oder jede Drittanbieter-Software, wie ITSM-Tools, SOAR-Lösungen, Schwachstellenmanagementsysteme usw., über einen API-Endpunkt anschließen. Umfangreiche Filter beenden die Informationsüberflutung: Im Jahr 2022 wurden über 25.000 neue Schwachstellen (CVEs) in der National Vulnerability Database (NVD) gelistet, und der Trend steigt. Hinzu kommen tägliche Berichte über erfolgreiche Hackerangriffe und Aktivitäten von Advanced Persistent Threat (APT)-Gruppen. Unzählige Quellen im Internet enthalten wichtige Informationen zu Cybersicherheitsthemen. All dies macht die Informationssuche wie die Suche nach der Nadel im Heuhaufen. cybernality bietet umfangreiche Filter, um Ihre Suchen so spezifisch wie möglich zu gestalten. Angereicherter Kontext macht Sie 100% effektiv: Informationen müssen in einen größeren Kontext gestellt werden, um Bedeutung zu erlangen. Deshalb sind alle Einträge in unserem Suchindex mit einem Kontext versehen, der es Ihnen ermöglicht, die Bedeutung der Informationen schnell zu erfassen, den Kontext zu verstehen und die Informationen schnell zu finden. Kontext bedeutet, dass wir Suchergebnisse beispielsweise in Sicherheitswarnungen, Bedrohungsinformationen, Hackerangriffe usw. klassifizieren. Wir bieten MITRE Att&amp;ck TTPs (Taktiken, Techniken, Verfahren), die zu den genannten Schwachstellen und Angriffen passen, zum Beispiel. Wir listen die genannten Produktdetails (Name, Version, Plattform, CPE-String etc.) und Hersteller sowie Autoren und Sicherheitsforscher auf. Wir bieten NVD- und Hersteller-Schweregradinformationen und vieles mehr. Zentrales Kontenmanagement für umfassende Teamarbeit: Erfolgreiche Cybersicherheitsarbeit basiert auf effektiver Teamarbeit. cybernality wurde von Anfang an so konzipiert, dass heterogene und verteilte Teams die Plattform gemeinsam nutzen können. Das bedeutet, dass Sie beispielsweise die verschiedenen Teammitglieder und Einstellungen zentral verwalten, Feeds innerhalb des Teams teilen oder einzelne Feeds an verschiedene Empfänger senden können. Benutzer mit Administratorrechten behalten den Überblick und verwalten alle zentralen Einstellungen. Mandantenfähigkeit für anspruchsvolles Kontenmanagement: In komplexeren Organisationen oder für Anwendungsfälle mit externen Endkunden kann die Nutzung verschiedener Mandanten über ein zentrales Dashboard eine wichtige Funktion sein. cybernality ermöglicht es Ihnen, mehrere „Zahlungskonten“ zu erstellen, wobei jedes „Zahlungskonto“ eine beliebige Anzahl von Abonnements enthalten kann. Die cybernality-Benutzer werden von zentralen Administratoren einzelnen Abonnements zugewiesen und bleiben ausschließlich im Rahmen des jeweiligen Abonnements. Es ist auch möglich, dass ein Benutzer mehreren Abonnements gleichzeitig zugewiesen wird. Dies gibt Ihnen maximale Flexibilität bei der Strukturierung Ihrer Konten und Sie können beispielsweise Gruppenstrukturen mit Ihrem eigenen Kostenstellenmanagement abbilden oder cybernality als Managed Service für externe Kunden anbieten. Darüber hinaus wird immer eine strikte Unterscheidung zwischen persönlichen Abonnements und Unternehmensabonnements getroffen. Das bedeutet, dass jeder Benutzer cybernality sowohl für private als auch geschäftliche Zwecke unabhängig voneinander nutzen kann. Single Sign-On für maximale Sicherheit und Benutzerfreundlichkeit: Als Cybersicherheits-Startup haben wir auch hohe IT-Sicherheitsstandards für unseren Service. Deshalb erlauben wir nur die Verwendung von Drittanbieter-Identitätsanbietern, wie Google oder Microsoft, zur Authentifizierung bei cybernality. Dies erhöht nicht nur die Sicherheit, sondern bringt auch mehr Komfort für Sie als Benutzer, da Sie sich beispielsweise mit Ihrem Firmenkonto oder Ihrem privaten Google-Konto bei cybernality registrieren können. Schneller und einfacher geht es nicht!




**Seller Details:**

- **Verkäufer:** [addoptIO](https://www.g2.com/de/sellers/addoptio)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Kressbronn, DE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cybernality/ (4 Mitarbeiter*innen auf LinkedIn®)



### 13. [Cybersecurity Fact Checker](https://www.g2.com/de/products/cybersecurity-fact-checker/reviews)
  Cybersecurity Fact Checker ist ein spezialisiertes Werkzeug, das entwickelt wurde, um Cybersecurity-Behauptungen, Nachrichten und Inhalte zu validieren und zu verifizieren. Es hilft, die Genauigkeit und Zuverlässigkeit von Informationen sicherzustellen, indem es glaubwürdige Quellen abgleicht, Daten analysiert und Ungenauigkeiten kennzeichnet. Dieses Werkzeug befähigt Fachleute, Autoren und Unternehmen, vertrauenswürdige Inhalte zu erstellen, Fehlinformationen zu vermeiden und Autorität im Bereich der Cybersecurity aufzubauen.




**Seller Details:**

- **Verkäufer:** [Gracker AI](https://www.g2.com/de/sellers/gracker-ai)
- **Gründungsjahr:** 2025
- **Hauptsitz:** San Francisco, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/gracker-ai (20 Mitarbeiter*innen auf LinkedIn®)



### 14. [Cyberseer](https://www.g2.com/de/products/cyberseer/reviews)
  Cyberseer bietet eine fortschrittliche Bedrohungserkennung und einen 24×7 Managed Security Service (MSS) an. Wir kombinieren maschinelles Lernen und Verhaltensanalysen von führenden Anbietertechnologien mit der Automatisierungs- und Kontextualisierungsplattform von Cyberseer, um Analysten eine priorisierte Ansicht potenzieller Bedrohungen zu bieten, denen eine Organisation ausgesetzt sein wird. Alle Bedrohungen werden von Cyberseer in Zusammenarbeit mit dem Kunden überprüft und bis zum Abschluss verwaltet. Für weitere Informationen zu unseren Lösungen zur fortschrittlichen Bedrohungserkennung und Managed Security Services besuchen Sie bitte - https://www.cyberseer.net/




**Seller Details:**

- **Verkäufer:** [Cyberseer](https://www.g2.com/de/sellers/cyberseer)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Monument, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyberseer (12 Mitarbeiter*innen auf LinkedIn®)



### 15. [Cyren Threat InDepth](https://www.g2.com/de/products/cyren-threat-indepth/reviews)
  Cyren&#39;s einzigartige und frische Bedrohungsintelligenz wird durch die Analyse, Verarbeitung und Korrelation von Milliarden täglicher Transaktionen über E-Mail-Inhalte, verdächtige Dateien und Webverkehr gesammelt, um rechtzeitige und genaue Einblicke zu bieten.




**Seller Details:**

- **Verkäufer:** [Cyren](https://www.g2.com/de/sellers/cyren)
- **Gründungsjahr:** 1991
- **Hauptsitz:** Research Triangle Park, US
- **Twitter:** @CYRENInc (2,284 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5025637 (40 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: CYRN



### 16. [Darkbeam Intelligence as a Service](https://www.g2.com/de/products/darkbeam-intelligence-as-a-service/reviews)
  Intelligenz als Dienstleistung. Maßgeschneiderte, prägnante Intelligenz zur Unterstützung Ihrer Sicherheitsziele.




**Seller Details:**

- **Verkäufer:** [Darkbeam](https://www.g2.com/de/sellers/darkbeam)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 17. [DarQ Threat Intelligence](https://www.g2.com/de/products/darq-threat-intelligence/reviews)
  DarQ Threat Intelligence ist eine KI-gestützte Cybersicherheitslösung, die Echtzeit-Einblicke liefert, um Organisationen dabei zu helfen, den sich entwickelnden Cyberbedrohungen einen Schritt voraus zu sein. Entwickelt von einem Team von Branchenexperten, kombiniert DarQ fortschrittliche Bedrohungsinformationsfeeds, Angriffsflächenmanagement (ASM) und Zero-Day-Erkennung, um Sicherheitsteams die Sichtbarkeit und den Kontext zu bieten, die sie benötigen, um ihre Netzwerke, Anwendungen und verbundenen Systeme zu verteidigen. Im Gegensatz zu traditionellen Informationsplattformen, die Teams mit Lärm überfluten, priorisiert DarQ relevante, hochpräzise Warnungen und übersetzt sie in klare, proaktive Verteidigungsmaßnahmen. Unsere Lösung kartiert kontinuierlich die globale Angriffsfläche, erkennt aufkommende Schwachstellen und bietet einen einzigartigen DarQ Score, um das organisatorische Risikoprofil zu messen und zu bewerten. DarQ Threat Intelligence befähigt Sicherheits-, Risiko- und IT-Leiter zu: • Angriffe vorherzusagen und zu verhindern mit KI-gesteuerter Bedrohungserkennung und -korrelation. • Lärm und Fehlalarme durch kontextualisierte Informationsfeeds zu reduzieren. • Drittrisiken zu bewerten und die Sicherheit der Lieferkette zu stärken. • Schneller zu reagieren mit umsetzbaren Einblicken, die an Rahmenwerke wie MITRE ATT&amp;CK und NIST ausgerichtet sind. • EV-Infrastruktur, OT-Systeme und kritische Vermögenswerte mit spezialisierter Intelligenz für moderne Angriffsflächen zu schützen. Ob Sie im Finanzwesen, Gesundheitswesen, Automobilsektor oder in der kritischen Infrastruktur tätig sind, DarQ passt sich Ihrer Umgebung an und stellt sicher, dass Sie schnellere, intelligentere und sicherere Sicherheitsentscheidungen treffen können.




**Seller Details:**

- **Verkäufer:** [DarQ Security](https://www.g2.com/de/sellers/darq-security)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 Mitarbeiter*innen auf LinkedIn®)



### 18. [Digital Asset Redemption](https://www.g2.com/de/products/digital-asset-redemption/reviews)
  Digital Asset Redemption nutzt verdeckte, vorwärts eingesetzte Intelligenz, Verhandlungsexpertise und konforme Zahlungsoptionen, um die Cyberkriminalitätswirtschaft zu bekämpfen und zu stören. Die DRK\_MDR-Suite besteht aus drei Produkten: Operative: Verwaltete Erkennungs- und Reaktionsplattform für das Dark Web. Unsere Agenten haben die inneren Kreise des Cyberkriminalitätsökosystems infiltriert, was Ihnen die Möglichkeit gibt, Bedrohungen dort zu erkennen und darauf zu reagieren, wo sie entstehen. Engage: Ein Verbündeter für Ransomware-Bereitschaft und -Wiederherstellung, der Bedrohungsakteure einbezieht, versteht, wer die Bedrohungsakteure sind, und bei Bedarf konforme Zahlungen bereitstellt, die jederzeit einsatzbereit sind. Cybercrime Preparedness: Das Gesamtpaket aus verwaltetem Dark-Web-Monitoring und -Reaktion sowie Ransomware-Reaktionsbereitschaft mit Verhandlungs- und Zahlungsdiensten. Plattform- und Servicedetailbeschreibung DRK\_MDR ist eine verwaltete Suite von Überwachungs- und Reaktionsdiensten, die den Schutz auf das Dark Web ausdehnen. Dies bedeutet sowohl proaktives Überwachen und Reagieren auf aufkommende Bedrohungen in den entlegenen Bereichen des Dark Web als auch die Bereitstellung von Ransomware-Verhandlungen und konformen Zahlungslösungen im Falle eines Erpressungsvorfalls.




**Seller Details:**

- **Verkäufer:** [Digital Asset Redemption](https://www.g2.com/de/sellers/digital-asset-redemption)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Chicago, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/digital-asset-redemption (9 Mitarbeiter*innen auf LinkedIn®)



### 19. [EMDYN Threat Intelligence](https://www.g2.com/de/products/emdyn-threat-intelligence/reviews)
  EMDYN Threat Intelligence ist eine umfassende Lösung, die darauf ausgelegt ist, komplexe Daten in umsetzbare Erkenntnisse zu verwandeln, damit Organisationen potenzielle Bedrohungen effektiv identifizieren, bewerten und mindern können. Durch die Integration fortschrittlicher Analysen und Echtzeit-Datenverarbeitung befähigt EMDYN Entscheidungsträger, kritische Vermögenswerte zu schützen und die Betriebssicherheit zu verbessern. Hauptmerkmale und Funktionalität: - Datenintegration: Aggregiert Informationen aus verschiedenen digitalen Quellen, um einen ganzheitlichen Überblick über potenzielle Bedrohungen zu bieten. - Fortgeschrittene Analysen: Nutzt ausgeklügelte Algorithmen zur Analyse von Datenmustern, um Anomalien und potenzielle Risiken zu identifizieren. - Echtzeitüberwachung: Bietet kontinuierliche Überwachung digitaler Umgebungen, um eine rechtzeitige Erkennung aufkommender Bedrohungen sicherzustellen. - Anpassbare Warnungen: Liefert maßgeschneiderte Benachrichtigungen an relevante Interessengruppen, um eine schnelle Reaktion auf identifizierte Risiken zu erleichtern. - Benutzerfreundliche Oberfläche: Bietet eine intuitive Plattform, auf der Benutzer effizient auf Berichte zugreifen und diese interpretieren können. Primärer Wert und gelöstes Problem: EMDYN Threat Intelligence adressiert das kritische Bedürfnis von Organisationen, Sicherheitsbedrohungen proaktiv zu verwalten und zu neutralisieren. Durch die Umwandlung großer Datenmengen in klare, umsetzbare Erkenntnisse ermöglicht es Unternehmen, fundierte Entscheidungen zu treffen, wichtige Vermögenswerte zu schützen und die Betriebskontinuität in einer zunehmend komplexen digitalen Landschaft aufrechtzuerhalten.




**Seller Details:**

- **Verkäufer:** [EMDYN](https://www.g2.com/de/sellers/emdyn)
- **Gründungsjahr:** 2008
- **Hauptsitz:** Rotkreuz, CH
- **Twitter:** @_emdyn (3,051 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/emdyn/ (8 Mitarbeiter*innen auf LinkedIn®)



### 20. [Encode Group](https://www.g2.com/de/products/encode-group/reviews)
  Encode liefert eine hochmoderne Plattform für Sicherheitsanalysen und Reaktionsorchestrierung sowie erstklassige Cyber-Sicherheitsoperationen und -dienste, die Organisationen mit Frühwarn- und adaptiven Reaktionsfähigkeiten gegen fortschrittliche Cyber-Bedrohungen ausstatten.




**Seller Details:**

- **Verkäufer:** [Encode Group](https://www.g2.com/de/sellers/encode-group)
- **Gründungsjahr:** 2010
- **Hauptsitz:** London, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/obrela-security-industries/ (247 Mitarbeiter*innen auf LinkedIn®)



### 21. [ESET Threat Intelligence Services](https://www.g2.com/de/products/eset-threat-intelligence-services/reviews)
  BEDROHUNGSINFORMATIONEN VON ESET&#39;S WELTBEKANNTEN EXPERTEN. ERHALTEN SIE EINE EINZIGARTIGE PERSPEKTIVE AUF DIE BEDROHUNGSLANDSCHAFT UND VERBESSERN SIE IHRE CYBERSICHERHEIT. ERHALTEN SIE EINZIGARTIGE EINBLICKE aus einer einzigartigen Bandbreite von Quellen und der unvergleichlichen Erfahrung im Feld, die Ihnen hilft, zunehmend ausgeklügelte Cyberangriffe zu bekämpfen. BLEIBEN SIE DEN GEGNERN EINEN SCHRITT VORAUS. ESET überwacht APT-Gruppen – mit einem Fokus auf die Aktivitäten russischer, chinesischer, nordkoreanischer und iranischer Akteure und die TTPs, die sie verwenden, um westliche Organisationen anzugreifen – um Ihnen zu helfen, ihre Motive zu verstehen. TREFFEN SIE WICHTIGE ENTSCHEIDUNGEN SCHNELLER. Antizipieren Sie Bedrohungen und treffen Sie schnellere, bessere Entscheidungen dank umfassender ESET-Berichte und kuratierter Feeds. Reduzieren Sie Ihre Exposition gegenüber vorherrschenden Bedrohungen, gewarnt von Experten. VERBESSERN SIE IHRE SICHERHEITSSTRATEGIE. Informiert durch ESET-Intelligence-Feeds, verbessern Sie Ihre Fähigkeiten zur Bedrohungssuche und -behebung, blockieren Sie APTs und Ransomware und verbessern Sie Ihre Cybersicherheitsarchitektur. AUTOMATISIEREN SIE DIE BEDROHUNGSUNTERSUCHUNG. ESET-Technologie sucht ständig nach Bedrohungen, über mehrere Ebenen hinweg, vom Pre-Boot bis zum Ruhezustand. Profitieren Sie von Telemetrie in allen Ländern, in denen ESET aufkommende Bedrohungen erkennt. ZUGANG ZU UNVERGLEICHLICHER EXPERTISE. ESET hat in den Aufbau des weltweit führenden Cybersicherheitsteams investiert und verfügt über 13 F&amp;E-Zentren weltweit. Wir nutzen maschinelles Lernen, um Entscheidungen zu automatisieren, aber unsere Mitarbeiter stehen hinter der Bedrohungsbewertung.




**Seller Details:**

- **Verkäufer:** [ESET](https://www.g2.com/de/sellers/eset)
- **Gründungsjahr:** 1992
- **Hauptsitz:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28967/ (1,983 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Unternehmen mittlerer Größe


### 22. [Experian Partner Solutions](https://www.g2.com/de/products/experian-partner-solutions/reviews)
  Experian Partner Solutions bietet eine umfassende und wachsende Palette von Finanzwohlstands- und Identitätsschutzprodukten, die Unternehmen dabei helfen, Kundenbindung und -engagement zu fördern. Die Suite umfasst: -Kreditüberwachung und -benachrichtigungen -Kreditbewertungen und -berichte -Identitätsüberwachung und -benachrichtigungen (einschließlich Dark-Web-Überwachung) -Digitale Datenschutz-Tools -Finanzmanagement-Tools -Identitätswiederherstellung Wir arbeiten mit Ihnen zusammen, um die von Ihnen gewünschte Erfahrung in kürzerer Zeit über mehrere Bereitstellungsoptionen zu liefern: APIs, einbettbare Erlebnisse und vollständig gehostete Lösungen. Unser Team arbeitet mit Ihnen zusammen, um die Erfahrung Ihrer Kunden kontinuierlich zu verbessern, um letztendlich zu skalieren und Ihre Geschäftsziele zu erreichen. Erfahren Sie mehr darüber, wie wir mit Ihnen zusammenarbeiten können, um mit innovativen Mehrwertdiensten aus der Masse herauszustechen, unter experian.com/partner-solutions.




**Seller Details:**

- **Verkäufer:** [Experian](https://www.g2.com/de/sellers/experian)
- **Gründungsjahr:** 1826
- **Hauptsitz:** Dublin, Ireland
- **Twitter:** @Experian_US (38,696 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/experian (25,265 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE: EXPNL



### 23. [Exponential-e](https://www.g2.com/de/products/exponential-e/reviews)
  Innovation steht im Mittelpunkt von Exponential-e und das seit unserer Gründung im Jahr 2002. Wir besitzen unser superschnelles Netzwerk vollständig, und unsere Verschmelzung komplementärer Technologien - ein Carrier-Class-Netzwerk und Cloud-Infrastruktur - bedeutet, dass wir Unternehmensanwendungen mit Kabelgeschwindigkeit für ein überlegenes Endbenutzererlebnis bereitstellen können. Technologie ist das schlagende Herz Ihres Unternehmens und treibt zweifellos Ihr Wachstum an und erhält Ihren Wettbewerbsvorteil. Was Sie nicht brauchen, ist die Komplexität, die mit mehreren Dienstanbietern und unterschiedlichen Servicelevels einhergeht. Bei Exponential-e streben wir danach, ständig die Erwartungen in Bezug auf Innovation und Service zu übertreffen; darüber hinaus können wir ein einziges End-to-End-SLA bereitstellen. Bei Exponential-e überschreiten unsere Cloud-Dienste nicht das öffentliche Internet. Stattdessen befinden sie sich im LAN eines Kunden, auf der sauberen Seite der Firewall, sodass Sicherheits- und Datenschutzbedenken negiert werden. Unser umfangreiches Produktportfolio ermöglicht es uns, maßgeschneiderte Lösungen für jeden einzelnen Kunden zu erstellen, um sicherzustellen, dass wir ihre genauen Bedürfnisse und Anforderungen erfüllen – sei es für Rechenzentrum, Cloud, Unified Communications, Sicherheit oder IT-Dienste. Exponential-e wurde mit 9 ISO-Akkreditierungen ausgezeichnet und wird von einem in Großbritannien ansässigen 24/7 x 365 Service Desk unterstützt.




**Seller Details:**

- **Verkäufer:** [Exponential-e](https://www.g2.com/de/sellers/exponential-e-43504d7f-71ef-40cb-9f41-a06a65f376c5)
- **Gründungsjahr:** 2002
- **Hauptsitz:** London, England, United Kingdom
- **Twitter:** @Exponential_e (2,835 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/exponential-e (691 Mitarbeiter*innen auf LinkedIn®)



### 24. [Five Years Out](https://www.g2.com/de/products/five-years-out/reviews)
  Dinge Entwickelt ist unsere Perspektive auf die Möglichkeiten und die Zukunft des IoT. Arrow eVolve ist unser Angebot. Es ist die Art und Weise, wie wir Kunden mit diesen Möglichkeiten verbinden.




**Seller Details:**

- **Verkäufer:** [Arrow Electronics](https://www.g2.com/de/sellers/arrow-electronics)
- **Gründungsjahr:** 1935
- **Hauptsitz:** Centennial, US
- **Twitter:** @Arrow_dot_com (5,006 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3570 (21,346 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NYSE: ARW



### 25. [goMISP](https://www.g2.com/de/products/gomisp/reviews)
  Der Dienst goMISP bietet cloudbasierte, einsatzbereite MISP-Instanzen, die vollständig verwaltet und kontinuierlich aktualisiert werden, sodass Sie sich darauf konzentrieren können, Cyber-Bedrohungen einen Schritt voraus zu sein, ohne sich um den Betrieb und die Sicherheit der Plattform kümmern zu müssen. Mit goMISP erhalten Sie alle Vorteile von MISP - ohne den operativen Aufwand! Zusätzlich zum goMISP Managed Service bieten unsere On-Demand-Professional-Services Expertenunterstützung für die Integration von MISP in Ihre bestehende Sicherheitsinfrastruktur sowie maßgeschneiderte Konfigurationen, benutzerdefinierte Automatisierungen und strategische Beratung, um den Wert Ihres Bedrohungsinformationsprogramms zu maximieren. Für weitere Informationen besuchen Sie www.gomisp.com




**Seller Details:**

- **Verkäufer:** [WALLSEC](https://www.g2.com/de/sellers/wallsec)
- **Hauptsitz:** Walldorf, DE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wallsec/ (11 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[Sicherheits- und Datenschutzdienstleister](https://www.g2.com/de/categories/security-and-privacy-services)



## Related Categories

- [Anbieter von Incident-Response-Diensten](https://www.g2.com/de/categories/incident-response-services)
- [IT-Compliance-Dienstleister](https://www.g2.com/de/categories/it-compliance-services)
- [Anbieter von Dienstleistungen zur Schwachstellenbewertung](https://www.g2.com/de/categories/vulnerability-assessment-services)




