  # Beste Bedrohungsintelligenz-Software für kleine Unternehmen

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Produkte, die in die allgemeine Kategorie Bedrohungsinformationen eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Bedrohungsinformationen zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Bedrohungsinformationen zu finden.

Um für die Aufnahme in die Kategorie Bedrohungsintelligenz-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Bedrohungsintelligenz-Software mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.




  
## How Many Bedrohungsintelligenz-Software Products Does G2 Track?
**Total Products under this Category:** 187

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↑0.01 vs Apr 2026)
- **New Reviews This Quarter**: 117
- **Buyer Segments**: Unternehmen mittlerer Größe 55% │ Unternehmen 29% │ Kleinunternehmen 16%
- **Top Trending Product**: Seerist (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Bedrohungsintelligenz-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,600+ Authentische Bewertungen
- 187+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Top Bedrohungsintelligenz-Software at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (377 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/de/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/de/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/de/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/de/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Umfassende Bedrohungsüberwachung mit umsetzbaren Warnungen](https://www.g2.com/de/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/de/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[SOCRadar Bewertung](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/de/products/greynoise/reviews) | 4.8/5.0 (128 reviews) | Internet scanning noise reduction | "[Strong IP intelligence with easy integrations into existing tools](https://www.g2.com/de/survey_responses/greynoise-review-12725962)" |
| 7 | [ZeroFox](https://www.g2.com/de/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox schließt die Lücke, die traditionelle Sicherheitswerkzeuge übersehen](https://www.g2.com/de/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews) | 4.7/5.0 (117 reviews) | External attack surface and takedown operations | "[Außergewöhnliche Cyber-Bedrohungsintelligenz-Plattform, die umsetzbare Sicherheitsinformationen liefert](https://www.g2.com/de/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/de/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Sichtbarkeit, Rückverfolgbarkeit und Behebung für Schwachstellen- und Bedrohungsschutz alles in einer Lösung](https://www.g2.com/de/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
  
## Which Type of Bedrohungsintelligenz-Software Tools Are You Looking For?
  - [Bedrohungsintelligenz-Software](https://www.g2.com/de/categories/threat-intelligence) *(current)*
  - [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
  - [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
  - [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Intruder

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Sie bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem sie die Ergebnisse mehrerer branchenführender Scanner mithilfe des Fachwissens unseres internen Sicherheitsteams anpasst.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1006450&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2832&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fthreat-intelligence%2Fsmall-business&amp;secure%5Btoken%5D=7f7af1fe123b0ba36af0eed3c2e46c3ed8e2b613cf381920e427eb15a842c199&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  
## Buyer Guide: Key Questions for Choosing Bedrohungsintelligenz-Software Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Bedrohungsintelligenz-Software Products in 2026?
### 1. [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 578
  **Warum Käufer es lieben?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starken Sicherheitsmerkmale** von Cloudflare, die ein beruhigendes Gefühl vermitteln, während sie sensible Daten effektiv schützen.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Cloudflare und profitieren von einer einfachen und intuitiven Verwaltungsoberfläche.
- Benutzer schätzen die **einfache Einrichtung und beeindruckenden Sicherheitsfunktionen** von Cloudflare und finden sie für optimale Leistung unerlässlich.
- Benutzer loben die **schnellen und einfachen Leistungsverbesserungen** von Cloudflare, profitieren von niedriger Latenz und effektiven Sicherheitsfunktionen.
- Benutzer schätzen die **Zuverlässigkeit** von Cloudflare und heben dessen konstante Leistung und robuste Sicherheitsverbesserungen hervor.

**Cons:**

- Benutzer finden die **komplexe Benutzeroberfläche** herausfordernd, da sie Zeit benötigen, um sich anzupassen und die Einstellungen effektiv zu optimieren.
- Benutzer finden die **Preise verwirrend und hoch** , was es schwierig macht, den besten Plan für ihre Bedürfnisse zu bestimmen.
- Benutzer finden die **komplexe Einrichtung** der Anwendungssicherheit von Cloudflare herausfordernd, da sie Zeit für eine optimale Konfiguration erfordert.
- Benutzer finden die **Komplexität der WAF-Konfiguration** und der Bot-Management-Einstellungen frustrierend, insbesondere für dynamische Anwendungen.
- Benutzer finden die **steile Lernkurve** der erweiterten Funktionen und Einstellungen herausfordernd, insbesondere Erstbenutzer.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Starke Sicherheit und Leistungsoptimierung mit Cloudflare](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [Wofür wird Cloudflare Spectrum verwendet?](https://www.g2.com/de/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [Wofür wird das Cloudflare Bot Management verwendet?](https://www.g2.com/de/discussions/what-is-cloudflare-bot-management-used-for)
- [Bietet Cloudflare Hosting an?](https://www.g2.com/de/discussions/does-cloudflare-provide-hosting) - 2 comments
### 2. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 377
  **Warum Käufer es lieben?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **leichte Leistung und leistungsstarke Bedrohungserkennung** von CrowdStrike Falcon, die ein nahtloses Sicherheitsmanagement gewährleistet.
- Benutzer schätzen die **leistungsstarken Bedrohungserkennungsfunktionen** von CrowdStrike Falcon, die eine robuste Sicherheit gewährleisten, ohne die Leistung zu beeinträchtigen.
- Benutzer schätzen die **Benutzerfreundlichkeit** von CrowdStrike Falcon und profitieren von seinem leichten und effizienten Design.
- Benutzer schätzen den **fortschrittlichen Echtzeitschutz vor Bedrohungen** von CrowdStrike Falcon, der robuste Sicherheit bei minimaler Systembelastung gewährleistet.
- Benutzer schätzen die **hochpräzisen Erkennungsfähigkeiten** von CrowdStrike Falcon, die Fehlalarme minimieren und gleichzeitig eine robuste Sicherheit gewährleisten.

**Cons:**

- Benutzer finden die **hohen Kosten** von CrowdStrike Falcon ein Hindernis, insbesondere für kleinere Teams, die zusätzliche Lizenzen benötigen.
- Benutzer berichten von **anfänglicher Komplexität** und einer steilen Lernkurve, insbesondere bei fortgeschrittenen Funktionen und Konfigurationen.
- Benutzer kämpfen mit der **steilen Lernkurve** der Abfragesprache von CrowdStrike, was den Übergang von anderen Plattformen erschwert.
- Benutzer finden, dass die **begrenzten Funktionen** zusätzliche Lizenzen erfordern, was CrowdStrike Falcon für kleinere Organisationen kostspielig macht.
- Benutzer bemerken, dass **Preisprobleme** die Zugänglichkeit für kleinere Organisationen behindern und die Nutzung von Funktionen erschweren können.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/de/discussions/how-does-falcon-prevent-work) - 1 comment
- [Bietet CrowdStrike MFA an?](https://www.g2.com/de/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [Was ist OverWatch in CrowdStrike?](https://www.g2.com/de/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 3. [GreyNoise](https://www.g2.com/de/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 128
  **Warum Käufer es lieben?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von GreyNoise, die eine schnelle Implementierung und effiziente Verwaltung von Sicherheitsbedrohungen erleichtert.
- Benutzer schätzen die **Automatisierungsfähigkeiten** von GreyNoise, die die IP-Überprüfung rationalisieren und Ablenkungen während der Überwachungsaufgaben reduzieren.
- Benutzer schätzen die **effiziente Bedrohungserkennung** von GreyNoise, die ihre Überwachung verbessert und Fehlalarme während der Analyse reduziert.
- Benutzer schätzen die **effektiven Bedrohungserkennungs** fähigkeiten von GreyNoise, die die Netzwerksicherheit und Sichtbarkeit erheblich verbessern.
- Benutzer schätzen die **automatischen Warnungen** von GreyNoise, die Sicherheitsentscheidungen verbessern und Fehlalarme effektiv minimieren.

**Cons:**

- Benutzer finden die **langsamen Ladezeiten** von GreyNoise frustrierend, insbesondere beim Analysieren mehrerer IPs oder JSON-Dateien.
- Benutzer finden das Dashboard hat ein **überladenes Layout** , was die Benutzerfreundlichkeit bei der detaillierten Zeitachsenanalyse beeinträchtigt.
- Benutzer stehen vor **Integrationsproblemen** , die benutzerdefinierte Skripte erfordern und zu verzögertem Datenabgleich mit vorhandenen Tools führen.
- Benutzer erleben **Navigationsprobleme** mit GreyNoise, finden die Arbeitsabläufe komplex und die Benutzeroberfläche weniger benutzerfreundlich.
- Benutzer finden, dass das **ineffiziente Alarmsystem** ihre Fähigkeit einschränkt, optimale Bedrohungsbenachrichtigungen effektiv einzurichten.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Schnellere Bedrohungserkennung mit reibungslosen Integrationen](https://www.g2.com/de/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/de/survey_responses/greynoise-review-12691467)

---

**"[Strong IP intelligence with easy integrations into existing tools](https://www.g2.com/de/survey_responses/greynoise-review-12725962)"**

**Rating:** 5.0/5.0 stars
*— Rahul N.*

[Read full review](https://www.g2.com/de/survey_responses/greynoise-review-12725962)

---

### 4. [Cyble](https://www.g2.com/de/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **Warum Käufer es lieben?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **intuitive Dashboard und die benutzerfreundliche Oberfläche** von Cyble, was die betriebliche Effizienz und Effektivität verbessert.
- Benutzer schätzen die **robusten API-Fähigkeiten** von Cyble, die die Integration und Automatisierung in ihren Sicherheitsoperationen verbessern.
- Benutzer schätzen die **fortschrittlichen Funktionen** von Cyble, die die Cybersicherheit mit schnellen Einblicken und effektivem Markenschutz verbessern.
- Benutzer loben Cyble für seine **detaillierten Einblicke und umsetzbaren Empfehlungen** , die die Sicherheit gegen Cyberbedrohungen effektiv verbessern.
- Benutzer schätzen die **effektiven Bedrohungserkennungs** fähigkeiten von Cyble, die proaktives Monitoring und robuste Schutzfunktionen bieten.

**Cons:**

- Benutzer stehen vor Herausforderungen mit **ineffizienten Warnmeldungen** , erleben doppelte Benachrichtigungen und eine hohe Anzahl von Fehlalarmen.
- Benutzer erleben **hohe Fehlalarme** von Cyble, was zu Alarmmüdigkeit führt und die Benachrichtigungsverwaltung erschwert.
- Benutzer finden, dass **begrenzte Anpassungsmöglichkeiten** in den Berichts- und Dashboard-Funktionen von Cyble ihre Fähigkeit behindern, tiefere Einblicke zu gewinnen.
- Benutzer heben die Notwendigkeit für **verbesserten Kundensupport** hervor, insbesondere in Bezug auf Personal und Unterstützung in mehreren Zeitzonen.
- Benutzer äußern Bedenken hinsichtlich **schlechter Support-Verwaltung** und nennen unzureichendes Personal und begrenzte Zeitzonenabdeckung als Hauptprobleme.
  #### What Are Recent G2 Reviews of Cyble?

**"[Umfassende Bedrohungsüberwachung mit umsetzbaren Warnungen](https://www.g2.com/de/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/de/survey_responses/cyble-review-12116483)

---

**"[Hochvertrauenswürdige Intelligenz mit minimalem Rauschen und starker Unterstützung](https://www.g2.com/de/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/de/survey_responses/cyble-review-12115785)

---

### 5. [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
  **Warum Käufer es lieben?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von CloudSEK und genießen die benutzerfreundliche Oberfläche und den nahtlosen Einrichtungsprozess.
- Benutzer schätzen die **effizienten Überwachungsfähigkeiten** von CloudSEK, die ihre Cybersicherheitsbemühungen durch fortschrittliche KI-Integration verbessern.
- Benutzer schätzen den **erstklassigen Kundensupport** von CloudSEK, der ein reibungsloses Erlebnis mit effektiven Überwachungstools gewährleistet.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** von CloudSEK, die ihre Sicherheit verbessert und digitale Vermögenswerte effektiv schützt.
- Benutzer schätzen die **KI-gesteuerte prädiktive Bedrohungsintelligenz** von CloudSEK für ihre frühe Sichtbarkeit auf aufkommende digitale Risiken.

**Cons:**

- Benutzer bemerken eine erhebliche Anzahl von **falsch positiven** Ergebnissen in CloudSEK, was das Alarmmanagement erschwert und die Arbeitsbelastung für Analysten erhöht.
- Benutzer finden **ineffiziente Warnungen** problematisch, da übermäßige Fehlalarme die Analyse und Verwaltung von Vorfällen erschweren.
- Benutzer finden die **Dashboard-Probleme** in CloudSEK komplex und überwältigend, was Zeit erfordert, um die Informationen effektiv zu interpretieren.
- Benutzer finden das **ineffiziente Alarmsystem** umständlich, oft überwältigt von Fehlalarmen und ineffektiver Massenverwaltung.
- Benutzer finden die **komplexe Benutzeroberfläche** von CloudSEK überwältigend, was Zeit und Geschick erfordert, um sie effektiv zu navigieren.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Proaktive digitale Risiko-Intelligenz einfach gemacht](https://www.g2.com/de/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/de/survey_responses/cloudsek-review-12674517)

---

**"[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/de/survey_responses/cloudsek-review-12721015)"**

**Rating:** 5.0/5.0 stars
*— Manish R.*

[Read full review](https://www.g2.com/de/survey_responses/cloudsek-review-12721015)

---

### 6. [Recorded Future](https://www.g2.com/de/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
  **Warum Käufer es lieben?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **einfache Navigation** in Recorded Future und profitieren von zeitnahen und relevanten Informationen für ihre Bedürfnisse.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** und Funktionen von Recorded Future, die ihre Sicherheitsbemühungen erheblich verbessern.
- Benutzer schätzen die **nahezu Echtzeit-Sichtbarkeit auf aufkommende Bedrohungen** , die von Recorded Future bereitgestellt wird, was ihre Sicherheitslage verbessert.
- Benutzer schätzen die **proaktive Bedrohungserkennung** von Recorded Future, die einen besseren Schutz vor potenziellen Risiken gewährleistet.
- Benutzer schätzen die **umfassenden Einblicke** aus verschiedenen Quellen, die die Sicherheit der Organisation und die betriebliche Effizienz verbessern.

**Cons:**

- Benutzer finden die **Benutzeroberfläche zu komplex** und benötigen eine Vereinfachung und klarere Navigation für ein besseres Erlebnis.
- Benutzer finden die **Preise als teuer** , insbesondere für den API-Zugang und die Modulkonfigurationen.
- Benutzer finden, dass die **Lernkurve steil ist** und umfangreiches Wissen erfordert, um die Plattform effektiv zu konfigurieren.
- Benutzer haben Probleme mit **unzureichenden und ungenauen Daten** , insbesondere in Bezug auf Markenschutz und Einblicke in das Darknet.
- Benutzer finden die **schwierige Lernkurve** herausfordernd aufgrund der überwältigenden Benutzeroberfläche der Plattform und der komplexen Konfigurationen.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Enorme Bedrohungsintelligenzabdeckung mit gut aktualisierter Überwachung](https://www.g2.com/de/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/de/survey_responses/recorded-future-review-12378483)

---

**"[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/de/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/de/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/de/discussions/is-recorded-future-a-good-company)
- [Ist Recorded Future ein Tipp?](https://www.g2.com/de/discussions/is-recorded-future-a-tip) - 1 comment
- [Was ist das Tool Recorded Future?](https://www.g2.com/de/discussions/what-is-recorded-future-tool) - 1 comment
### 7. [ZeroFox](https://www.g2.com/de/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **Warum Käufer es lieben?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von ZeroFox und heben hervor, dass der Onboarding- und Einrichtungsprozess reibungslos und unkompliziert ist.
- Benutzer loben ZeroFox für seine **effektive Bedrohungsüberwachung und -behebung** , die einen hervorragenden Schutz von Marken und Führungskräften gewährleistet.
- Benutzer schätzen die **Echtzeit-Bedrohungserkennung** von ZeroFox, die die Sicherheit durch umfassende Sichtbarkeit über digitale Plattformen hinweg verbessert.
- Benutzer schätzen die **effektiven Alarmbenachrichtigungen** von ZeroFox, die den täglichen Betrieb mit rechtzeitigen und anpassbaren Updates verbessern.
- Benutzer heben die **schnellen und effektiven Warnungen** von ZeroFox hervor, die tägliche Aufgaben verbessern und gleichzeitig ein proaktives Bedrohungsmanagement sicherstellen.

**Cons:**

- Benutzer finden, dass die **ineffizienten Warnungen** von ZeroFox rechtzeitige Reaktionen behindern und es an Anpassungsmöglichkeiten für effektives Monitoring fehlt.
- Benutzer stehen vor Herausforderungen mit **Fehlalarmen** , die eine manuelle Überprüfung erfordern und wertvolle Zeit und Ressourcen verbrauchen.
- Benutzer erleben **langsame Leistung** mit ZeroFox, einschließlich verzögerter Warnungen und langwieriger Überprüfungsprozesse durch das Analystenteam.
- Benutzer haben oft mit **falsch-positiven Ergebnissen** von ZeroFox zu tun, was zeitaufwändige manuelle Überprüfungen erfordert, um die Genauigkeit sicherzustellen.
- Benutzer erleben ein **ineffizientes Alarmsystem** mit Verzögerungen und verpassten Warnungen, was sich auf rechtzeitige Bedrohungsreaktionen auswirkt.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox schließt die Lücke, die traditionelle Sicherheitswerkzeuge übersehen](https://www.g2.com/de/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/de/survey_responses/zerofox-review-11891542)

---

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/de/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Versicherung*

[Read full review](https://www.g2.com/de/survey_responses/zerofox-review-12651176)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [Wem gehört ZeroFox?](https://www.g2.com/de/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/de/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/de/discussions/is-zerofox-safe) - 1 comment
### 8. [Cisco Talos](https://www.g2.com/de/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **Warum Käufer es lieben?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starke Bedrohungsintelligenz** von Cisco Talos, was ihr Vertrauen in sicherheitsrelevante Entscheidungen stärkt.
- Benutzer schätzen die **Genauigkeit der Informationen** , die von Cisco Talos bereitgestellt werden, was die Bedrohungserkennung und Reaktionsfähigkeiten verbessert.
- Benutzer loben die **Automatisierungsfähigkeiten** von Cisco Talos, die Sicherheitsdienste mit umfassender Sichtbarkeit und Echtzeit-Intelligenz verbessern.
- Benutzer finden, dass die **zuverlässige und zeitnahe Bedrohungsinformationen** von Cisco Talos ihr Vertrauen in die Sicherheitsentscheidungen stärkt.
- Benutzer vertrauen auf die **zuverlässige und zeitnahe Bedrohungsinformationen** von Cisco Talos, was ihr Vertrauen in die Sicherheitsentscheidungen stärkt.

**Cons:**

- Benutzer finden die **komplexe Benutzeroberfläche** und die begrenzten Anpassungsmöglichkeiten von Cisco Talos herausfordernd, insbesondere für Neulinge.
- Benutzer bemerken **Integrationsprobleme** mit Cisco Talos und finden es in gemischten Umgebungen ohne andere Cisco-Tools weniger effektiv.
- Benutzer bemerken den **Mangel an Anpassungsmöglichkeiten** in Cisco Talos, was die Anpassungsfähigkeit einschränkt und neue Benutzer verwirren kann.
- Benutzer finden die **schlechte Berichterstattung** und die begrenzte Anpassungsmöglichkeit herausfordernd, insbesondere bei nicht-Cisco-Tools und einer komplexen Benutzeroberfläche.
- Benutzer finden Cisco Talos **zeitaufwendig** zu verstehen, insbesondere wenn es mit verschiedenen Sicherheitstools integriert ist.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Zuverlässige, umsetzbare Bedrohungsinformationen für moderne Sicherheitsanforderungen](https://www.g2.com/de/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-talos-review-12221060)

---

**"[Simple Threat Intel Reporting with Strong Cisco Talos Support](https://www.g2.com/de/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [Wofür wird Cisco Talos verwendet?](https://www.g2.com/de/discussions/what-is-cisco-talos-used-for)
### 9. [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 117
  **Warum Käufer es lieben?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben den **reaktionsschnellen Kundensupport** von CTM360, was die allgemeine Zufriedenheit und Erfahrung mit der Plattform verbessert.
- Benutzer loben das **benutzerfreundliche Design** von CTM360, das eine einfache Navigation und nahtlose Integration mit bestehenden Tools ermöglicht.
- Benutzer schätzen die **benutzerfreundliche Oberfläche und umfassende Bedrohungsinformationen** von CTM360, die den proaktiven Markenschutz und die Reaktion auf Vorfälle verbessern.
- Benutzer schätzen das **starke Monitoring** und die Unterstützung von CTM360, was zu einer schnelleren Erkennung von Bedrohungen und Nachahmungen beiträgt.
- Benutzer schätzen die **hohe Erkennungseffizienz** von CTM360, die eine schnelle und genaue Identifizierung von Bedrohungen gewährleistet.

**Cons:**

- Benutzer bemerken die **begrenzten Funktionen** von CTM360, die zusätzliche Werkzeuge und Einschränkungen bei der Überwachung und dem Entfernen erfordern.
- Benutzer berichten von **Integrationsproblemen** mit CTM360, insbesondere mit SIEM-Lösungen wie QRadar, was die Effizienz der Bedrohungsberichterstattung beeinträchtigt.
- Benutzer bemerken einen **Mangel an Funktionen** in CTM360, was seine Effektivität einschränkt und zusätzliche Werkzeuge für die Sicherheit erfordert.
- Benutzer äußern Frustration über den **Mangel an API-Integration** , der die optimierten Sicherheitsprozesse und das Benutzererlebnis behindert.
- Benutzer finden den **Mangel an Integrationen** mit anderen Sicherheitstools eine bedeutende Einschränkung der Effektivität von CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Außergewöhnliche Cyber-Bedrohungsintelligenz-Plattform, die umsetzbare Sicherheitsinformationen liefert](https://www.g2.com/de/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/de/survey_responses/ctm360-review-11298228)

---

**"[CTM360 liefert umsetzbare externe Bedrohungssichtbarkeit für schnellere SOC-Reaktionen](https://www.g2.com/de/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/de/survey_responses/ctm360-review-12692708)

---

### 10. [BlackFog](https://www.g2.com/de/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Produktbeschreibung:** Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ransomware und Datenverlust zu schützen. Da mehr als 95 % aller Angriffe irgendeine Form von Datenexfiltration beinhalten, ist die Verhinderung dieser Angriffe entscheidend im Kampf gegen Erpressung, den Verlust von Kundendaten und Geschäftsgeheimnissen geworden. BlackFog hat kürzlich den Preis für die „Beste Bedrohungsintelligenz-Technologie“ bei den Teiss Awards 2024 gewonnen, den Preis „KI-basierte Cybersicherheitsinnovation des Jahres“ bei den CyberSecurity Breakthrough Awards sowie den Fortress Data Protection Award 2024 für seine bahnbrechende Anti-Daten-Exfiltration (ADX) Technologie. BlackFog gewann auch Gold bei den Globee Awards 2024 für die beste Datenverlustprävention und den State of Ransomware Report, der herausragende Beiträge zur Sicherung der digitalen Landschaft anerkennt. Vertraut von Hunderten von Organisationen weltweit, definiert BlackFog moderne Cybersicherheitspraktiken neu. Für weitere Informationen besuchen Sie blackfog.com.



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben BlackFog für seine **außergewöhnliche Datensicherheit** , die Bedrohungen effektiv stoppt und für Ruhe sorgt.
- Benutzer schätzen den **robusten Schutz** , den BlackFog bietet, sehr, da er Sicherheit gegen Ransomware gewährleistet und das Vertrauen der Kunden stärkt.
- Benutzer schätzen den **reaktionsschnellen und freundlichen Kundensupport** von BlackFog, was die Zufriedenheit und das Gesamterlebnis verbessert.
- Benutzer finden, dass die **benutzerfreundliche Oberfläche** von BlackFog und die unkomplizierte Einrichtung ihre Gesamterfahrung mit der Software erheblich verbessern.
- Benutzer schätzen den **leisen, 24/7 Schutz** von BlackFog, der Datensicherheit gewährleistet, ohne ihren Arbeitsablauf zu stören.

**Cons:**

- Benutzer wünschen sich **fehlende Funktionen** wie automatisierte Berichterstattung und bessere Integration mit SIEM-Systemen für erweiterte Funktionalität.
- Benutzer finden das **transluzente UI-Design** von BlackFog seltsam, was von einer ansonsten benutzerfreundlichen Erfahrung ablenken kann.
- Benutzer bemerken die **begrenzten Funktionen** von BlackFog, was den Einsatz zusätzlicher Werkzeuge für Geräteverwaltung und Sicherheitsaufgaben erforderlich macht.
- Benutzer sind frustriert über **falsch-positive Ergebnisse im Alarmmanagement** , was zu zeitaufwändigen Aufgaben und erhöhten Kosten führt.
- Benutzer finden die **Benutzeroberfläche zu komplex** für Neulinge und schlagen Verbesserungen für eine einfachere Navigation und ein besseres Verständnis vor.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Zuverlässige Datensicherheit mit herausragendem Support](https://www.g2.com/de/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/de/survey_responses/blackfog-review-10843261)

---

**"[Einfache, schnelle Bereitstellung mit gefragten KI-Schutzmaßnahmen](https://www.g2.com/de/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/de/survey_responses/blackfog-review-12674925)

---

  #### What Are G2 Users Discussing About BlackFog?

- [Wofür wird BlackFog verwendet?](https://www.g2.com/de/discussions/what-is-blackfog-used-for)
### 11. [SOCRadar Extended Threat Intelligence](https://www.g2.com/de/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101
  **Warum Käufer es lieben?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von SOCRadar und genießen seine benutzerfreundliche Oberfläche und nahtlose Integrationsmöglichkeiten.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** , die von SOCRadar bereitgestellt wird, da sie ihre Fähigkeit verbessert, proaktiv auf Sicherheitsrisiken zu reagieren.
- Benutzer schätzen die **Echtzeit-Benachrichtigungen** von SOCRadar, die proaktive Reaktionen auf potenzielle Bedrohungen und kompromittierte Daten ermöglichen.
- Benutzer schätzen die **umfassende, Echtzeit-Bedrohungsintelligenz** von SOCRadar, die proaktive Reaktionen auf sich entwickelnde Cyber-Bedrohungen ermöglicht.
- Benutzer schätzen die **kontinuierliche Überwachung** von SOCRadar, die die Sichtbarkeit effektiv verbessert und potenzielle bösartige Angriffe verhindert.

**Cons:**

- Benutzer stehen vor Herausforderungen mit **ineffizienten Warnmeldungen** , erleben Fehlalarme und Alarmmüdigkeit, die den Überwachungsprozess erschweren.
- Benutzer stehen vor Herausforderungen mit dem **ineffizienten Alarmsystem** , was zu Fehlalarmen und Alarmmüdigkeit führt.
- Benutzer stehen anfangs oft vor **hohen Fehlalarmen** mit SOCRadar, was eine umfangreiche Verfeinerung der Schlüsselwörter für eine bessere Genauigkeit erfordert.
- Benutzer äußern Bedenken über **unzureichende Informationen** in SOCRadar Extended Threat Intelligence, insbesondere in Bezug auf Updates und kritische Einblicke.
- Benutzer finden, dass die **begrenzten Funktionen** von SOCRadar Extended Threat Intelligence ihre Berichts- und Analysemöglichkeiten einschränken.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[SOCRadar Erweiterte Bedrohungsintelligenz](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[SOCRadar Bewertung](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-12435807)"**

**Rating:** 5.0/5.0 stars
*— Taha K.*

[Read full review](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-12435807)

---

### 12. [Lookout](https://www.g2.com/de/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **Warum Käufer es lieben?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer lieben die **Benutzerfreundlichkeit** von Lookout und schätzen das kompakte Design und die umfassende Cybersicherheitsüberwachung.
- Benutzer schätzen die **umfassenden Sicherheitsfunktionen** von Lookout, die vollständigen Schutz für ihre Online-Sicherheit und Privatsphäre gewährleisten.
- Benutzer schätzen die **vollständige Sicherheit** , die von Lookout bereitgestellt wird, und genießen einfache Überwachungs- und Sicherheitsfunktionen für ihre Geräte.
- Benutzer lieben die **benutzerfreundlichen Sicherheitsfunktionen** von Lookout und schätzen seine kompakte mobile App und die umfassende Verwaltungsansicht.
- Benutzer schätzen die **Verwaltungsleichtigkeit** von Lookout und finden die App kompakt und nützlich für das Cybersecurity-Management.

**Cons:**

- Benutzer bemerken die **begrenzten Funktionen** von Lookout, die zusätzliche Apps für wesentliche Sicherheitsfunktionen erfordern.
- Benutzer finden den **Mangel an einer Meldefunktion** frustrierend, da Warnungen unzureichende Informationen zur Website liefern.
- Benutzer stehen häufig vor **Bereitstellungsproblemen** aufgrund häufiger Updates und der Notwendigkeit eines besseren App-Designs.
- Benutzer bemerken die **unzureichende Berichterstattungs** funktionalität, da Warnungen detaillierte Informationen über jede Seite fehlen.
- Benutzer finden den Mangel an **integrierten Sicherheitsfunktionen** in Lookout frustrierend, was zusätzliche App-Installationen zum Schutz erfordert.
  #### What Are Recent G2 Reviews of Lookout?

**"[Mobile App-Verwaltung](https://www.g2.com/de/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/de/survey_responses/lookout-review-8714984)

---

**"[Eine und einzige beste Cloud-Plattform für mobile Sicherheit](https://www.g2.com/de/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/de/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [Wofür wird Lookout verwendet?](https://www.g2.com/de/discussions/what-is-lookout-used-for)
### 13. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Produktbeschreibung:** RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- und Markenrisiko-Intelligenz in einem einzigen Ökosystem und bietet Organisationen Echtzeit-Transparenz, kontextbezogene Bedrohungseinblicke und umsetzbare Anleitungen zur Schadensbegrenzung. Durch seine integrierte Suite, External Attack Surface Management, Third-party Risk Management, Cloud Attack Surface Management und Brand Risk Protection, entdeckt, klassifiziert und bewertet die Plattform kontinuierlich externe Assets und Risiken im Internet, in Multi-Cloud-Umgebungen und in Drittanbieter-Ökosystemen. Angetrieben von KI-gestützten Risiko-Fragebögen automatisiert RiskProfiler den Austausch, die Validierung und die Bewertung von Sicherheitsbewertungen und beschleunigt so die Due-Diligence-Prüfung und die Einhaltung von Vorschriften bei Drittanbietern erheblich. Die kontextangereicherte Graph-Engine der Plattform korreliert Schwachstellen, Expositionen und Konfigurationen mit realen Bedrohungsdaten und zeigt auf, wie Angreifer die digitale Präsenz einer Organisation ausnutzen könnten. Das neu verbesserte Cyber Threat Intelligence (CTI) Modul bietet Live-Einblicke in branchenspezifische Angriffstrends, Bedrohungsakteurprofile und sich entwickelnde TTPs, die direkt im Dashboard eingebettet sind. Durch die Analyse von CVEs, IOCs und Exploit-Mustern werden diese auf relevante Assets und potenzielle Angriffspfade abgebildet, was eine fokussierte, priorisierte Schadensbegrenzung ermöglicht. Von der Identifizierung exponierter Cloud-Ressourcen über AWS, Azure und Google Cloud bis hin zur Aufdeckung von Markenimitationen, Phishing-Kampagnen oder Logo-Missbrauch bietet RiskProfiler eine einheitliche Sichtbarkeit und kontinuierliche Überwachung, die über den Perimeter hinausgeht. Es hilft Organisationen, Bedrohungen vorherzusehen, zu kontextualisieren und zu neutralisieren, bevor sie zu Sicherheitsverletzungen werden, und verwandelt das Expositionsmanagement in eine wirklich intelligente, vorausschauende Verteidigungsfähigkeit.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **effektive Bedrohungsmanagement** von RiskProfiler, das fundierte Entscheidungen und schnelle Reaktionen auf Risiken erleichtert.
- Benutzer schätzen die **nahtlose Skalierung und benutzerfreundlichen Dashboards** von RiskProfiler für effizientes Bedrohungsmonitoring und -management.
- Benutzer schätzen den **hervorragenden Kundensupport** von RiskProfiler, der schnelle Antworten und Unterstützung während der Einführung und Einrichtung bietet.
- Benutzer schätzen die **Benutzerfreundlichkeit** von RiskProfiler, die eine schnelle Bereitstellung und intuitive Navigation für ein optimales Bedrohungsmanagement ermöglicht.
- Benutzer loben die **einfache Einrichtung** von RiskProfiler, die eine schnelle Bereitstellung und sofortige Sichtbarkeit auf externe Bedrohungen ermöglicht.

**Cons:**

- Benutzer finden die **Lernkurve der Plattform herausfordernd** , insbesondere für nicht-technische Teams, die keine erweiterten Funktionen benötigen.
- Benutzer finden die **Komplexität** der Plattform überwältigend, insbesondere diejenigen mit einfacheren Bedürfnissen, trotz Unterstützung beim Onboarding.
- Benutzer erleben eine **schwierige Lernkurve** mit RiskProfiler, die Zeit erfordert, um seine Funktionen und Arbeitsabläufe zu verstehen.
- Benutzer finden die **Lernschwierigkeit** anfangs herausfordernd, aber das Beherrschen der Plattform führt zu einem effektiven Bedrohungsmanagement.
- Benutzer finden die **komplexe Einrichtung** von RiskProfiler herausfordernd, insbesondere für nicht spezialisierte Teams und die automatisierte Alarmkonfiguration.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Kontextuelle Intelligenz, die Risiken über die Angriffsfläche hinweg verbindet](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Informationstechnologie und Dienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

**"[Einzelne Wahrheitsscheibe für die Korrelation externer Expositionen und schnelle Risikopriorisierung](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Informationstechnologie und Dienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

### 14. [DeCYFIR by CYFIRMA](https://www.g2.com/de/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 31
  **Produktbeschreibung:** DeCYFIR ist eine KI-gestützte, präventive Plattform für das Management der externen Bedrohungslandschaft, die entwickelt wurde, um Organisationen dabei zu helfen, Cyberangriffe vorherzusagen und zu verhindern, bevor sie auftreten. Aus der Perspektive eines Hackers liefert sie Frühwarnungen, priorisierte Einblicke und umsetzbare Informationen über die gesamte externe Bedrohungslandschaft. Basierend auf einer proprietären 9-Säulen-Architektur — die Angriffsflächenentdeckung &amp; -intelligenz, Schwachstellenintelligenz &amp; Bedrohungspriorisierung, Marken- &amp; Online-Expositionsmanagement, digitalen Risiko- &amp; Identitätsschutz, Drittanbieter-Risikomanagement, Situationsbewusstsein &amp; aufkommende Bedrohungen, prädiktive Bedrohungsintelligenz, bedrohungsadaptive Bewusstseinsbildung &amp; Schulung sowie sektorspezifische Täuschungsintelligenz umfasst. DeCYFIR korreliert Signale über alle Säulen hinweg, um Lärm zu durchdringen, das wirklich Kritische hervorzuheben und Sicherheitsteams zu befähigen, entschlossen vor aufkommenden Bedrohungen zu bleiben.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **proaktive Bedrohungserkennung** von DeCYFIR, die die Cybersicherheit verbessert, indem sie potenzielle Bedrohungen effektiv identifiziert.
- Benutzer schätzen die **informativen Bedrohungsinformationen** von DeCYFIR, die ihre Fähigkeit zur Verhinderung potenzieller Cybervorfälle verbessern.
- Benutzer schätzen die **unvergleichliche Sichtbarkeit** in Cyber-Risiken, die von DeCYFIR bereitgestellt wird, was das proaktive Bedrohungsmanagement und die Entscheidungsfindung verbessert.
- Benutzer schätzen die **umfassenden 7 Säulen** von DeCYFIR, die die proaktive Bedrohungserkennung und die Cybersicherheit der Organisation verbessern.
- Benutzer schätzen die **klare, umsetzbare Bedrohungsinformationen** von DeCYFIR, die proaktive Cybersicherheitsmaßnahmen effektiv verbessern.

**Cons:**

- Benutzer finden die **Benutzeroberfläche verwirrend bei der ersten Nutzung** , was die Navigation und Anpassung anfangs herausfordernd macht.
- Benutzer finden die Oberfläche von DeCYFIR **komplex** , insbesondere für Neulinge, was es schwierig macht, ohne ordnungsgemäßes Training zu navigieren.
- Benutzer finden die Plattform **komplex für Neulinge** , was Schulungen erfordert, um die Workflows der Bedrohungsaufklärung effektiv zu navigieren.
- Benutzer finden die **begrenzten Anpassungsoptionen** in DeCYFIR schränken ihre Anpassungsfähigkeit und Benutzererfahrung ein.
- Benutzer finden die Benutzeroberfläche von DeCYFIR **komplex für Neulinge** , was es schwierig macht, sich zurechtzufinden und alle Funktionen vollständig zu nutzen.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[DeCYFIR’s Outside-In AI Threat Intel Delivers Early, Actionable Alerts](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR macht die Sichtbarkeit externer Bedrohungen einfach und umsetzbar](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 15. [Check Point Exposure Management](https://www.g2.com/de/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
  **Warum Käufer es lieben?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** des Check Point Exposure Managements, wodurch Bedrohungsinformationen für alle zugänglich werden.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** , die von Cyberint bereitgestellt wird, da sie das Situationsbewusstsein und die proaktiven Reaktionsfähigkeiten verbessert.
- Benutzer schätzen die **effektiven Bedrohungserkennungs** fähigkeiten des Check Point Exposure Managements zur Verbesserung der Sicherheitsoperationen und des Situationsbewusstseins.
- Benutzer schätzen die **umfassenden Intelligence-Feeds** des Check Point Exposure Managements, die die proaktive Bedrohungserkennung und das Situationsbewusstsein verbessern.
- Benutzer schätzen den **reaktiven und proaktiven Support** von Cyberint, der ihre Bedrohungserkennungs- und Analysefähigkeiten verbessert.

**Cons:**

- Benutzer berichten von **ineffizienten Warnungen** aufgrund von Fehlalarmen, die zusätzliche Zeit für die Validierung erfordern und die Gesamtproduktivität beeinträchtigen.
- Benutzer erleben **falsche Positive** , die zusätzliche Validierung erfordern, was die Effizienz und die Arbeitsbelastung der Analysten beeinträchtigt.
- Benutzer bemerken das **ineffiziente Alarmsystem** , das die Handhabung zahlreicher Alarme erschwert und die Reaktion auf Bedrohungsinformationen verlangsamt.
- Benutzer bemerken **Integrationsprobleme** , insbesondere mit Sicherheitstools und der Zentralisierung des Alarmzentrums in ein SIEM.
- Benutzer erleben **eingeschränkte Funktionen** im Check Point Exposure Management, was die Flexibilität und Skalierbarkeit für größere Teams beeinträchtigt.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Versorgungsunternehmen*

[Read full review](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Vereinfachte Bedrohungsinformationsbeschaffung](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [Wofür wird die Argos™ Threat Intelligence Platform verwendet?](https://www.g2.com/de/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 16. [CYREBRO](https://www.g2.com/de/products/cyrebro/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128
  **Produktbeschreibung:** CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, interaktive SOC-Plattform. CYREBRO erkennt, analysiert, untersucht und reagiert schnell auf Cyber-Bedrohungen für Unternehmen jeder Größe.



### What Do G2 Reviewers Say About CYREBRO?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von CYREBRO und heben die intuitive Benutzeroberfläche und die schnelle Reaktion auf Vorfälle hervor.
- Benutzer schätzen den **schnellen und reaktionsschnellen Kundensupport** von CYREBRO, was ihr Gesamterlebnis und ihr Vertrauen verbessert.
- Benutzer schätzen die **Echtzeit-Benachrichtigungen** von CYREBRO, die die Entscheidungsfindung mit kontextuellen Einblicken und einer benutzerfreundlichen Oberfläche verbessern.
- Benutzer schätzen die **genauen und umsetzbaren Warnungen** von CYREBRO, die rechtzeitige Reaktionen auf kritische Cyber-Bedrohungen ermöglichen.
- Benutzer schätzen die **intuitive Benutzerfreundlichkeit des Dashboards** von CYREBRO, die eine effiziente Überwachung und schnellen Zugriff auf wichtige Informationen ermöglicht.

**Cons:**

- Benutzer erleben **Aktualisierungsprobleme** mit CYREBRO, einschließlich überwältigender Warnungen und Integrationsherausforderungen, die die Effizienz beeinträchtigen.
- Benutzer haben **Kommunikationsprobleme** mit Cyrebro und nennen unklare Details und langsame Reaktionszeiten des technischen Supports als Hauptprobleme.
- Benutzer heben den **schlechten Kundensupport** von CYREBRO hervor, erleben langsame Reaktionszeiten und vage anfängliche Warnungen.
- Benutzer berichten von **Dashboard-Problemen** mit der Benutzeroberfläche, der Konnektivität und dem Mangel an Funktionen im Vergleich zu anderen SIEM-Produkten.
- Benutzer erleben **ineffektive Warnungen** aufgrund der überwältigenden Menge und vagen Details, was es schwierig macht, Benachrichtigungen zu verwalten.
  #### What Are Recent G2 Reviews of CYREBRO?

**"[Eine ehrliche Meinung zu Cyrebro](https://www.g2.com/de/survey_responses/cyrebro-review-11259267)"**

**Rating:** 4.0/5.0 stars
*— Jayme M.*

[Read full review](https://www.g2.com/de/survey_responses/cyrebro-review-11259267)

---

**"[Meine Erfahrung mit Cyrebro war durchschnittlich, sie war nicht schlecht, aber auch nicht ausgezeichnet.](https://www.g2.com/de/survey_responses/cyrebro-review-7695729)"**

**Rating:** 4.0/5.0 stars
*— felipe f.*

[Read full review](https://www.g2.com/de/survey_responses/cyrebro-review-7695729)

---

  #### What Are G2 Users Discussing About CYREBRO?

- [Wofür wird CYREBRO verwendet?](https://www.g2.com/de/discussions/what-is-cyrebro-used-for) - 1 comment, 1 upvote
### 17. [VulScan](https://www.g2.com/de/products/vulscan/reviews)
  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120
  **Produktbeschreibung:** Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um sie alle zu finden. Oder Sie lassen VulScan es für Sie tun. VulScan ist speziell für MSPs und IT-Abteilungen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen, jedoch ohne die Komplexität älterer Lösungen. Das Beste daran ist, dass VulScan so preislich gestaltet ist, dass die Kosten kein Hindernis mehr darstellen, so viele Assets zu scannen, wie Sie benötigen, so oft Sie möchten. Deshalb lautet unser Slogan „Vulnerability Management For The Rest of Us!“ VulScan ist eine erschwingliche cloudbasierte Plattform für das Schwachstellenmanagement. Es umfasst die Software, die benötigt wird, um eine unbegrenzte Anzahl von virtuellen Netzwerkscanner-Appliances mit Hyper-V oder VMWare zu erstellen, und ein cloudbasiertes Portal zur Steuerung der Scanner und Verwaltung der entdeckten Probleme. Für das interne Netzwerkscanning können die Appliances auf jedem vorhandenen Computer installiert werden, der über überschüssige Kapazität im Netzwerk verfügt, oder auf einer dedizierten Box, die dauerhaft installiert wird. Sie können mehrere Scanner hinzufügen und sie jeweils so konfigurieren, dass sie separate Teile des Netzwerks scannen, um noch schnellere Ergebnisse in das gleiche Client-Site-Dashboard zu übermitteln, ohne zusätzliche Kosten. Für das externe Scanning werden die Appliances im Rechenzentrum des MSP oder an einem anderen entfernten Standort installiert und auf die öffentlich zugänglichen IP-Adressen des Zielnetzwerks „gerichtet“.



### What Do G2 Reviewers Say About VulScan?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer finden VulScan **sehr einfach zu bedienen** , mit unkomplizierter Bereitstellung und automatisierten Schwachstellenscan-Funktionen.
- Benutzer schätzen die **Benutzerfreundlichkeit und Automatisierungsfunktionen** von VulScan, die die Effizienz des Schwachstellenmanagements verbessern.
- Benutzer schätzen die **einfache Erstellung umfassender Berichte** mit VulScan, was die Verwaltung der Netzwerksicherheit vereinfacht.
- Benutzer schätzen die **einfache Erstellung von Berichten** mit VulScan, was ihre Gesamterfahrung und Zufriedenheit verbessert.
- Benutzer schätzen die **Scan-Effizienz** von VulScan und loben die Benutzerfreundlichkeit sowie die effektive Automatisierung für das Schwachstellenmanagement.

**Cons:**

- Benutzer äußern Bedenken über **unzureichende Berichterstattung** und verweisen auf Einschränkungen bei der Erkennung von Schwachstellen und den Anpassungsoptionen.
- Benutzer empfinden die **veraltete Benutzeroberfläche und unzureichende Organisation** als hinderlich für ein effizientes Management und als abträglich für das Gesamterlebnis.
- Benutzer finden die **schwierige Einrichtung** von VulScan kompliziert und unintuitiv, was umfangreiche Dokumentation erfordert, um Scans zu starten.
- Benutzer äußern Frustration über **eingeschränkte Berichtsfunktionen** in VulScan, was die Nützlichkeit von Schwachstellenbewertungen beeinträchtigt.
- Benutzer heben den **schlechten Kundensupport** von VulScan hervor und nennen unresponsive Kommunikation und unerfüllte Versprechen von Kaseya.
  #### What Are Recent G2 Reviews of VulScan?

**"[Vereinfachtes Schwachstellen-Scanning leicht gemacht](https://www.g2.com/de/survey_responses/vulscan-review-10387370)"**

**Rating:** 4.5/5.0 stars
*— Zach T.*

[Read full review](https://www.g2.com/de/survey_responses/vulscan-review-10387370)

---

**"[Schnellfeuer-Bewertung](https://www.g2.com/de/survey_responses/vulscan-review-11809397)"**

**Rating:** 4.5/5.0 stars
*— Junie D.*

[Read full review](https://www.g2.com/de/survey_responses/vulscan-review-11809397)

---

### 18. [Intezer](https://www.g2.com/de/products/intezer-intezer/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187
  **Produktbeschreibung:** Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehende Vorfälle von Endpunkten, gemeldeten Phishing-Pipelines oder SIEM-Tools, sammelt dann autonom Beweise, untersucht, trifft Triage-Entscheidungen und eskaliert nur die ernsthaften Bedrohungen an Ihr Team für menschliches Eingreifen. Stärken Sie Ihr SOC mit künstlicher Intelligenz, die sicherstellt, dass jeder Alarm gründlich analysiert wird (einschließlich jedes einzelnen Artefakts wie Dateien, URLs, Endpunktspeicher usw.), um bösartigen Code im Speicher und andere ausweichende Bedrohungen zu erkennen. Schnelle Einrichtung und Integrationen mit den Arbeitsabläufen Ihres SOC-Teams (EDR, SOAR, SIEM usw.) bedeuten, dass die KI von Intezer sofort mit der Filterung von Fehlalarmen beginnen kann, Ihnen eine detaillierte Analyse über jede Bedrohung liefert und Ihre Reaktionszeit auf Vorfälle beschleunigt. Mit Intezer: • Reduzieren Sie die Tier-1-Eskalation, indem Sie durchschnittlich nur 4% der Alarme an Ihr Team zur sofortigen Aktion senden. • Identifizieren Sie bis zu 97% der Fehlalarme, ohne die Zeit Ihrer Analysten in Anspruch zu nehmen. • Reduzieren Sie die durchschnittliche Triage-Zeit auf 5 Minuten oder weniger, während Sie Ihren Analysten tiefgehenden Kontext zu jedem Alarm geben, um kritische Bedrohungen zu priorisieren und schneller zu reagieren.



### What Do G2 Reviewers Say About Intezer?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben Intezer für seine **hohe Erkennungsgenauigkeit** , die eine rechtzeitige Malware-Blockierung und Systemsicherheit gewährleistet.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Intezer, die eine schnelle Malware-Erkennung und nahtlose Integration mit Sicherheitstools ermöglicht.
- Benutzer schätzen die **einfache Erkennung und Blockierung von Malware** mit Intezer, was eine rechtzeitige Sicherheit für ihre Systeme gewährleistet.
- Benutzer schätzen die **effektiven Sicherheitsfunktionen** von Intezer, die eine rechtzeitige Erkennung und Blockierung von Malware-Bedrohungen gewährleisten.
- Benutzer loben Intezer für seinen **effektiven Schutz** , der eine rechtzeitige Malware-Erkennung und umfassende Endpunktsicherheit gewährleistet.

**Cons:**

- Benutzer finden die **komplexe Benutzeroberfläche** herausfordernd, da der kleine Text es schwierig macht, effektiv zu navigieren.
- Benutzer kritisieren das **schlechte Schnittstellendesign** von Intezer und verweisen auf Lesbarkeitsprobleme und verschiedene GUI-Probleme.
- Benutzer finden die **Benutzeroberfläche herausfordernd** und nennen kleine Schrift und verschiedene GUI-Probleme, die die Benutzerfreundlichkeit beeinträchtigen.
- Benutzer finden **eingeschränkte Zugriffskontrolle** frustrierend, da sie die Verwaltung der Dateisichtbarkeit in bestimmten Situationen einschränkt.
- Benutzer sind besorgt über den **Mangel an Kontrolle über die Sichtbarkeit von Dateien** , was die Privatsphäre und Sicherheit beeinträchtigen könnte.
  #### What Are Recent G2 Reviews of Intezer?

**"[Mühelose Malware-Erkennung und robuste Endpunktsicherheit mit Intezer](https://www.g2.com/de/survey_responses/intezer-review-12060113)"**

**Rating:** 4.5/5.0 stars
*— Franck P.*

[Read full review](https://www.g2.com/de/survey_responses/intezer-review-12060113)

---

**"[CTI-Koordinator](https://www.g2.com/de/survey_responses/intezer-review-5353729)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Bankwesen*

[Read full review](https://www.g2.com/de/survey_responses/intezer-review-5353729)

---

  #### What Are G2 Users Discussing About Intezer?

- [Was ist genetische Malware-Analyse?](https://www.g2.com/de/discussions/what-is-genetic-malware-analysis) - 1 comment
- [Ist Intezer gut?](https://www.g2.com/de/discussions/is-intezer-good) - 1 comment
- [Was macht Intezer?](https://www.g2.com/de/discussions/what-does-intezer-do) - 1 comment
### 19. [Trellix Threat Intelligence Exchange](https://www.g2.com/de/products/trellix-threat-intelligence-exchange/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52
  **Produktbeschreibung:** McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden verkürzt.


  #### What Are Recent G2 Reviews of Trellix Threat Intelligence Exchange?

**"[&quot;Mcafee Threat Intelligence Exchange: Ein wesentliches Werkzeug für Bedrohungserkennung und -reaktion&quot;](https://www.g2.com/de/survey_responses/trellix-threat-intelligence-exchange-review-8030631)"**

**Rating:** 4.5/5.0 stars
*— Dipsankar S.*

[Read full review](https://www.g2.com/de/survey_responses/trellix-threat-intelligence-exchange-review-8030631)

---

**"[Muss eine Firewall für die virtuelle Umgebung haben](https://www.g2.com/de/survey_responses/trellix-threat-intelligence-exchange-review-9094610)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Computer- und Netzwerksicherheit*

[Read full review](https://www.g2.com/de/survey_responses/trellix-threat-intelligence-exchange-review-9094610)

---

  #### What Are G2 Users Discussing About Trellix Threat Intelligence Exchange?

- [Wofür wird McAfee Threat Intelligence Exchange verwendet?](https://www.g2.com/de/discussions/what-is-mcafee-threat-intelligence-exchange-used-for)
### 20. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/de/products/defendify-all-in-one-cybersecurity-solution/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57
  **Produktbeschreibung:** Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratung und Unterstützung bieten. Defendify bietet mehrere Schutzschichten und stellt eine All-in-One-Plattform zur Verfügung, die einfach zu bedienen ist und darauf ausgelegt ist, die Cybersicherheit kontinuierlich über Menschen, Prozesse und Technologie zu stärken. Mit Defendify optimieren Organisationen Cybersicherheitsbewertungen, Tests, Richtlinien, Schulungen, Erkennung, Reaktion und Eindämmung in einer konsolidierten und kosteneffizienten Cybersicherheitslösung. 3 Schichten, 13 Lösungen, 1 Plattform, einschließlich: • Verwaltete Erkennung &amp; Reaktion • Cyber-Vorfallreaktionsplan • Cybersicherheits-Bedrohungswarnungen • Phishing-Simulationen • Cybersicherheits-Bewusstseinsschulung • Cybersicherheits-Bewusstseinsvideos • Cybersicherheits-Bewusstseinsposter &amp; Grafiken • Richtlinie zur akzeptablen Nutzung von Technologie • Cybersicherheits-Risikobewertungen • Penetrationstests • Schwachstellenscans • Scannen kompromittierter Passwörter • Website-Sicherheitsscans Sehen Sie Defendify in Aktion unter www.defendify.com.



### What Do G2 Reviewers Say About Defendify All-In-One Cybersecurity Solution?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Defendify und finden es einfach zu implementieren, zu integrieren und zu verwalten.
- Benutzer schätzen die **umfassenden Cybersicherheitsfunktionen** von Defendify, die den Schutz für Unternehmen einfach und effektiv machen.
- Benutzer schätzen die **einfache Einrichtung** von Defendify, die eine schnelle Integration und ein effizientes Verständnis der Cybersicherheitsbedürfnisse ermöglicht.
- Benutzer schätzen die **umfassenden und benutzerfreundlichen Funktionen** von Defendify, die ihre allgemeine Cybersicherheitslage effektiv verbessern.
- Benutzer schätzen die **effektiven Überwachungs** werkzeuge von Defendify, die die Sicherheitsübersicht verbessern und die Arbeitsbelastung erheblich reduzieren.

**Cons:**

- Benutzer finden die **unzureichende Berichterstattung** von Defendify einschränkend und suchen nach besserer Anpassung und prägnanten Zusammenfassungen für mehr Effektivität.
- Benutzer finden die **Berichtsfunktionen unzureichend** und schlagen Verbesserungen für Klarheit und benutzerdefinierte Optionen in Defendify vor.
- Benutzer äußern Bedenken über den **Mangel an Informationen** in Berichten und bevorzugen präzisere und detailliertere Ergebnisse.
- Benutzer bemerken den Mangel an **Anpassungsoptionen** und wünschen sich maßgeschneiderte Berichts- und Co-Branding-Funktionen für ein personalisiertes Erlebnis.
- Benutzer bemerken einen Mangel an **benutzerdefinierten Berichtsfunktionen** , obwohl einige der Meinung sind, dass sie für ihre aktuellen Bedürfnisse ausreichend sind.
  #### What Are Recent G2 Reviews of Defendify All-In-One Cybersecurity Solution?

**"[Umfassender und robuster Schutz](https://www.g2.com/de/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Computer- und Netzwerksicherheit*

[Read full review](https://www.g2.com/de/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10560878)

---

**"[Perfektes Schwachstellenmanagement für Softwareunternehmen](https://www.g2.com/de/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)"**

**Rating:** 4.5/5.0 stars
*— Akhil V.*

[Read full review](https://www.g2.com/de/survey_responses/defendify-all-in-one-cybersecurity-solution-review-10488301)

---

  #### What Are G2 Users Discussing About Defendify All-In-One Cybersecurity Solution?

- [Wofür wird die Defendify-Cybersicherheitsplattform verwendet?](https://www.g2.com/de/discussions/what-is-defendify-cybersecurity-platform-used-for)
### 21. [Maltego](https://www.g2.com/de/products/maltego/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22
  **Produktbeschreibung:** Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze mit nahtloser Datenintegration in einer analytischen Umgebung. Es ermöglicht Echtzeit-Überwachung von sozialen Medien und tiefgehende Netzwerkanalysen, um verborgene Muster und Verbindungen aufzudecken. Maltego wird für Bedrohungsaufklärung, Lagebewusstsein, polizeiliche Ermittlungen und Anwendungen im Bereich Vertrauen und Sicherheit geschätzt.


  #### What Are Recent G2 Reviews of Maltego?

**"[Cyber-Bedrohungsinformationen mit Maltego und IPinfo](https://www.g2.com/de/survey_responses/maltego-review-8953144)"**

**Rating:** 5.0/5.0 stars
*— Flopes- Fábio Lopes B.*

[Read full review](https://www.g2.com/de/survey_responses/maltego-review-8953144)

---

**"[Am nützlichsten und das beste verfügbare OSINT und es ist KOSTENLOS!](https://www.g2.com/de/survey_responses/maltego-review-8251383)"**

**Rating:** 5.0/5.0 stars
*— Norakmal Z.*

[Read full review](https://www.g2.com/de/survey_responses/maltego-review-8251383)

---

  #### What Are G2 Users Discussing About Maltego?

- [How good is Maltego?](https://www.g2.com/de/discussions/how-good-is-maltego) - 1 comment
- [How many versions of Maltego client software are there?](https://www.g2.com/de/discussions/how-many-versions-of-maltego-client-software-are-there)
- [What can Maltego do?](https://www.g2.com/de/discussions/what-can-maltego-do)
### 22. [Dataminr](https://www.g2.com/de/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Produktbeschreibung:** Dataminr bietet eine revolutionäre Echtzeit-KI-Plattform zur Erkennung von Ereignissen, Risiken und kritischen Informationen aus öffentlichen Datensignalen. Als eines der weltweit führenden KI-Unternehmen anerkannt, ermöglicht Dataminr eine schnellere Echtzeitreaktion und ein effektiveres Risikomanagement für Organisationen im öffentlichen und privaten Sektor, einschließlich multinationaler Konzerne, Regierungen, NGOs und Nachrichtenredaktionen. Dataminr Pulse für Unternehmenssicherheit Mit Dataminr Pulse für Unternehmenssicherheit können Sie Ereignisse und Bedrohungen in Echtzeit erkennen, visualisieren und darauf reagieren, um: • Die Sicherheit von Personen zu verbessern: Verbessern Sie die Sicherheit Ihrer Mitarbeiter, Führungskräfte, Kunden und Auftragnehmer gegen externe Risiken und Bedrohungen, egal ob im Büro, im Homeoffice oder auf Geschäftsreise. • Einrichtungen und Veranstaltungen zu sichern: Schützen Sie alle Ihre globalen Standorte—einschließlich Büros, Produktionsstätten, Lagerhäuser, Rechenzentren, Einzelhandelsgeschäfte, Stadien, Arenen und temporäre Arbeitsorte—gegen externe Bedrohungen und Gefahren. • Die operative Resilienz zu erhöhen: Schützen Sie Ihre umsatzgenerierenden Aktivitäten vor externen Bedrohungen und störenden Ereignissen, die die Kernbetriebsabläufe direkt oder indirekt beeinträchtigen könnten. Dataminr Pulse für Cyber-Risiken Verbessern Sie die Cyber-Resilienz mit Dataminr Pulse für Cyber-Risiken, einer Echtzeitlösung zur Erkennung externer Cyber-Bedrohungen, die Ihr Team befähigt: • Digitale Risiken zu identifizieren: Reagieren Sie schnell auf Frühwarnungen vor Bedrohungen und Gefährdungen der digitalen Vermögenswerte Ihrer Organisation. • Drittparteirisiken aufzudecken: Mildern Sie das Risiko für Ihre Organisation mit erhöhter Sichtbarkeit auf Bedrohungen für Ihre Tochtergesellschaften, Anbieter und Dienstleister. • Schwachstelleninformationen zu erhalten: Verbessern Sie die Priorisierung von Patches mit Einblick in den gesamten Lebenszyklus von Schwachstellen. Erhalten Sie Warnungen über Exploits, aufkommende und trendige Schwachstellen und mehr. • Auf Cyber-physische Risiken zu reagieren: Reagieren Sie auf Echtzeitwarnungen zu Cyber-Bedrohungen, die physische Vermögenswerte betreffen, und auf physische Bedrohungen, die digitale Vermögenswerte betreffen.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Dataminr, da sie die Einrichtung als unkompliziert und die Informationskonsolidierung als nahtlos empfinden.
- Benutzer schätzen die **sofort umsetzbaren Warnungen** von Dataminr, die die Sicherheit verbessern und das proaktive Risikomanagement in den Abläufen fördern.
- Benutzer schätzen Dataminr für seine **umfassenden Überwachungsfähigkeiten** , die die Sicherheit verbessern und das proaktive Risikomanagement an mehreren Standorten unterstützen.
- Benutzer schätzen die **Echtzeit-Benachrichtigungen** von Dataminr, die das Bewusstsein und das proaktive Risikomanagement effektiv verbessern.
- Benutzer schätzen die **Geschwindigkeit und Zuverlässigkeit** von Dataminr bei der Erkennung von Trends und der rechtzeitigen Bereitstellung von Warnungen zu kritischen Vorfällen.

**Cons:**

- Benutzer finden die Warnungen von Dataminr **ineffizient** , da sie oft von irrelevanten Benachrichtigungen überwältigt werden, die umfangreiche Filterung erfordern.
- Benutzer finden die **hohe Komplexität** von Dataminr überwältigend aufgrund übermäßiger Warnungen und fehlender intuitiver Anpassungsmöglichkeiten.
- Benutzer erleben **falsche Positive** mit Dataminr, was zu überwältigenden Benachrichtigungen und Schwierigkeiten bei der Filterung relevanter Informationen führt.
- Benutzer erleben **Informationsüberflutung** mit Dataminr aufgrund übermäßiger Benachrichtigungen, die sorgfältig gefiltert werden müssen, um effektiv verwaltet zu werden.
- Benutzer bemerken, dass die **Lernkurve steil sein kann** , was einen erheblichen Zeitaufwand für ein besseres Erlebnis erfordert.
  #### What Are Recent G2 Reviews of Dataminr?

**"[Proaktive Risikobewachung, Geringe Benachrichtigungsüberlastung](https://www.g2.com/de/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/de/survey_responses/dataminr-review-11973516)

---

**"[DATAMINR PRINCIPALS](https://www.g2.com/de/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/de/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/de/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/de/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/de/discussions/is-dataminr-good)
### 23. [CrowdSec](https://www.g2.com/de/products/crowdsec/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84
  **Produktbeschreibung:** CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in Ihre aktuelle Sicherheitsinfrastruktur bieten eine niedrige technische Einstiegshürde und einen hohen Sicherheitsgewinn. Sobald ein unerwünschtes Verhalten erkannt wird, wird es automatisch blockiert. Die aggressive IP, das ausgelöste Szenario und der Zeitstempel werden zur Überprüfung gesendet, um Vergiftungen und Fehlalarme zu vermeiden. Wenn verifiziert, wird diese IP dann an alle CrowdSec-Nutzer, die dasselbe Szenario ausführen, weiterverteilt. Indem sie die Bedrohung teilen, der sie ausgesetzt waren, schützen alle Nutzer einander.


  #### What Are Recent G2 Reviews of CrowdSec?

**"[Fantastische Software mit erschwinglichen Optionen, einschließlich kostenlos. Äußerst umfangreiche Bibliothek von Modulen.](https://www.g2.com/de/survey_responses/crowdsec-review-8202359)"**

**Rating:** 4.5/5.0 stars
*— Samuel L.*

[Read full review](https://www.g2.com/de/survey_responses/crowdsec-review-8202359)

---

**"[Es ist ein echter Lebensretter in Bezug auf das Hosting von Dingen.](https://www.g2.com/de/survey_responses/crowdsec-review-8191423)"**

**Rating:** 5.0/5.0 stars
*— Rei B.*

[Read full review](https://www.g2.com/de/survey_responses/crowdsec-review-8191423)

---

  #### What Are G2 Users Discussing About CrowdSec?

- [Was sind die Vorteile und Nachteile der Verwendung von CrowdSec für die Cybersicherheit, und was empfehlen Sie zur Verbesserung?](https://www.g2.com/de/discussions/what-are-the-benefits-and-drawbacks-of-using-crowdsec-for-cybersecurity-and-what-do-you-recommend-for-improvement)
- [Wofür wird CrowdSec verwendet?](https://www.g2.com/de/discussions/what-is-crowdsec-used-for) - 1 comment
### 24. [OnSecurity](https://www.g2.com/de/products/onsecurity/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36
  **Produktbeschreibung:** OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unternehmen jeder Größe widmet. Durch die Vereinfachung des Managements und der Durchführung von Penetrationstests erleichtern wir es Organisationen, ihre Sicherheitslage zu verbessern und Risiken zu mindern, was zu einer sichereren digitalen Umgebung für alle beiträgt. Penetrationstests, Schwachstellenscans und Bedrohungsinformationen alles auf einer Plattform.


  #### What Are Recent G2 Reviews of OnSecurity?

**"[Schnell, einfach &amp; zuverlässig für Startups](https://www.g2.com/de/survey_responses/onsecurity-review-8452060)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Gesundheit, Wellness und Fitness*

[Read full review](https://www.g2.com/de/survey_responses/onsecurity-review-8452060)

---

**"[Umfassende Sicherheitsüberprüfung](https://www.g2.com/de/survey_responses/onsecurity-review-8720254)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Computersoftware*

[Read full review](https://www.g2.com/de/survey_responses/onsecurity-review-8720254)

---

  #### What Are G2 Users Discussing About OnSecurity?

- [Wofür wird OnSecurity verwendet?](https://www.g2.com/de/discussions/what-is-onsecurity-used-for) - 1 upvote

    ## What Is Bedrohungsintelligenz-Software?
  [System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)
  ## What Software Categories Are Similar to Bedrohungsintelligenz-Software?
    - [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
    - [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
    - [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Bedrohungsintelligenz-Software?

### Was Sie über Bedrohungsinformationssoftware wissen sollten

### FAQs zur Bedrohungsintelligenz-Software

### Was sind die besten Bedrohungsintelligenz-Softwareoptionen für kleine Unternehmen?

Hier sind einige der besten Bedrohungsintelligenz-Softwarelösungen, die zum Schutz von [kleinen Unternehmen](https://www.g2.com/categories/threat-intelligence/small-business) entwickelt wurden:

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet kleinen Unternehmen Echtzeit-Bedrohungserkennung und Sicherheitsempfehlungen über Cloud-Umgebungen hinweg.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) liefert Anwendungs-Whitelisting und Ringfencing-Kontrollen, die kleinen Teams helfen, unbefugten Zugriff und Malware-Ausführung zu verhindern.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert Bedrohungsschutz mit Leistungsoptimierung, ideal für kleine Unternehmen, die webbasierte Dienste betreiben.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet leichtgewichtigen, cloudbasierten Endpunktschutz, der Bedrohungen schnell erkennt, ohne Systemressourcen zu überlasten.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) liefert Firewall- und Bedrohungsintelligenz-Funktionen in Unternehmensqualität in einem skalierbaren Paket, das für kleine Unternehmensnetzwerke geeignet ist.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Apps für IT-Teams?

Hier sind einige der am besten bewerteten Bedrohungsintelligenz-Apps, die auf IT-Teams zugeschnitten sind, die komplexe Umgebungen verwalten:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) liefert Echtzeit-Bedrohungsintelligenz mit tiefen Web-Einblicken, die IT-Teams helfen, Risiken proaktiv zu erkennen und zu priorisieren.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) kombiniert Bedrohungserkennung mit automatisierten Reaktionswerkzeugen, die IT-Teams ermöglichen, Endpunkte in großem Maßstab zu sichern.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet integrierte Bedrohungserkennung und Sicherheitsstatusverwaltung über Multi-Cloud- und Hybridumgebungen hinweg.
- [Cyberint, ein Check Point Unternehmen](https://www.g2.com/products/cyberint-a-check-point-company/reviews) bietet externe Bedrohungsintelligenz mit Fokus auf digitalen Risikoschutz, der IT-Teams befähigt, aufkommende Bedrohungen jenseits der Firewall zu bekämpfen.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) spezialisiert sich auf die Identifizierung externer Bedrohungen über soziale Medien, Domains und das Dark Web und stattet IT-Teams mit umsetzbarer Intelligenz aus.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Plattformen für Startups?

Hier sind einige der zuverlässigsten Bedrohungsintelligenz-Plattformen, die gut für agile und wachsende Startups geeignet sind:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert leistungsstarken DDoS-Schutz und Bedrohungsintelligenz in einer leichten, kostengünstigen Plattform, die ideal für Startups ist, die Web-Infrastruktur skalieren.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) bietet granulare Anwendungssteuerung und Echtzeit-Bedrohungsblockierung, die Startups Sicherheit auf Unternehmensniveau ohne Komplexität bieten.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet skalierbaren, cloud-nativen Endpunktschutz, der einfach für schlanke Startup-Teams zu implementieren und zu verwalten ist.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) bietet KI-gesteuerte Bedrohungserkennung und digitales Risikomanagement, die Startups helfen, aufkommende Bedrohungen über Assets und Markenhinweise hinweg zu erkennen.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) ermöglicht es Startups, ihre Angriffsfläche kontinuierlich zu kartieren und zu überwachen und bietet Sichtbarkeit und Bedrohungsdaten ohne großen Aufwand.



    
