# Beste Bedrohungsintelligenz-Software - Seite 2

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie [Security Information and Event Management (SIEM) Software](https://www.g2.com/categories/security-information-and-event-management-siem) und [Vulnerability Management Software](https://www.g2.com/categories/vulnerability-management), können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

- Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen
- Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben
- Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren
- Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden





## Category Overview

**Total Products under this Category:** 186


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,500+ Authentische Bewertungen
- 186+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Bedrohungsintelligenz-Software At A Glance

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Höchste Leistung:** [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
- **Am einfachsten zu bedienen:** [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
- **Top-Trending:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Beste kostenlose Software:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io ist eine Plattform zur Überwachung des Dark Webs und zur Bedrohungsaufklärung. Sie durchsucht Untergrundforen, Marktplätze, Paste-Sites und Datenlecks, um offengelegte Anmeldedaten und sensible Informationen zu identifizieren, die mit den Domains, Mitarbeitern oder Kunden einer Organisation in Verbindung stehen. Die Plattform erkennt kompromittierte Anmeldedaten aus Datenlecks und Infektionen durch Info-Stealer-Malware. Wenn Geräte mit Info-Stealern infiziert sind, identifiziert Whiteintel.io die erbeuteten Anmeldedaten, bevor sie für unbefugten Zugriff verwendet werden können. Benutzer erhalten Benachrichtigungen, wenn die Daten ihrer Organisation in Quellen des Dark Webs oder bekannten Datenlecks auftauchen. Whiteintel.io aggregiert die Ergebnisse in einem zentralen Dashboard, in dem Sicherheitsteams Expositionen durchsuchen, filtern und untersuchen können. Die Plattform unterstützt die Überwachung von Domains, die Suche nach Anmeldedaten auf E-Mail-Basis und die Verfolgung von Aktivitäten von Bedrohungsakteuren.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fthreat-intelligence%3Fpage%3D2&amp;secure%5Btoken%5D=f678970ad4ad1a5f828f184f3339c4db4d2a82dd81610b4441cfe38c608be9a6&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [IBM X-Force Exchange](https://www.g2.com/de/products/ibm-x-force-exchange/reviews)
  IBM Security X-Force Threat Intelligence ist eine Sicherheitslösung, die dynamische Internet-Bedrohungsdaten zu den analytischen Fähigkeiten der IBM QRadar Security Intelligence Platform hinzufügt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.3/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [IBM](https://www.g2.com/de/sellers/ibm)
- **Gründungsjahr:** 1911
- **Hauptsitz:** Armonk, NY
- **Twitter:** @IBM (709,390 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1009/ (324,553 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 41% Unternehmen, 29% Kleinunternehmen


### 2. [Bitsight](https://www.g2.com/de/products/bitsight/reviews)
  Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu treffen. Mit 3.500 Kunden und 65.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeiteinblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, Bedrohungen erkennen, Maßnahmen priorisieren und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in Infrastrukturen, Cloud-Umgebungen, digitalen Identitäten und Ökosystemen von Dritt- und Viertanbietern auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu verwalten und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 75

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.3/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Bitsight](https://www.g2.com/de/sellers/bitsight)
- **Unternehmenswebsite:** https://www.bitsight.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Boston, MA
- **Twitter:** @BitSight (4,497 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bitsight/ (740 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 71% Unternehmen, 24% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Sicherheit (15 reviews)
- Risikomanagement (14 reviews)
- Benutzerfreundlichkeit (13 reviews)
- Merkmale (11 reviews)
- Kundendienst (9 reviews)

**Cons:**

- Fehlende Funktionen (6 reviews)
- Mangel an Klarheit (5 reviews)
- Schlechte Benachrichtigungen (4 reviews)
- Langsame Leistung (4 reviews)
- Verzögerungsprobleme (3 reviews)

### 3. [CYREBRO](https://www.g2.com/de/products/cyrebro/reviews)
  CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, interaktive SOC-Plattform. CYREBRO erkennt, analysiert, untersucht und reagiert schnell auf Cyber-Bedrohungen für Unternehmen jeder Größe.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 128

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.9/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.6/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CYREBRO](https://www.g2.com/de/sellers/cyrebro)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Tel Aviv, IL
- **Twitter:** @CYREBRO_IO (310 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyrebro/ (99 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 64% Unternehmen mittlerer Größe, 25% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Kundendienst (10 reviews)
- Alarmsystem (7 reviews)
- Warnungen (7 reviews)
- Dashboard-Benutzerfreundlichkeit (7 reviews)

**Cons:**

- Aktualisiere Probleme (5 reviews)
- Kommunikationsprobleme (4 reviews)
- Schlechter Kundensupport (4 reviews)
- Dashboard-Probleme (3 reviews)
- Unwirksame Warnungen (3 reviews)

### 4. [Intezer](https://www.g2.com/de/products/intezer-intezer/reviews)
  Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehende Vorfälle von Endpunkten, gemeldeten Phishing-Pipelines oder SIEM-Tools, sammelt dann autonom Beweise, untersucht, trifft Triage-Entscheidungen und eskaliert nur die ernsthaften Bedrohungen an Ihr Team für menschliches Eingreifen. Stärken Sie Ihr SOC mit künstlicher Intelligenz, die sicherstellt, dass jeder Alarm gründlich analysiert wird (einschließlich jedes einzelnen Artefakts wie Dateien, URLs, Endpunktspeicher usw.), um bösartigen Code im Speicher und andere ausweichende Bedrohungen zu erkennen. Schnelle Einrichtung und Integrationen mit den Arbeitsabläufen Ihres SOC-Teams (EDR, SOAR, SIEM usw.) bedeuten, dass die KI von Intezer sofort mit der Filterung von Fehlalarmen beginnen kann, Ihnen eine detaillierte Analyse über jede Bedrohung liefert und Ihre Reaktionszeit auf Vorfälle beschleunigt. Mit Intezer: • Reduzieren Sie die Tier-1-Eskalation, indem Sie durchschnittlich nur 4% der Alarme an Ihr Team zur sofortigen Aktion senden. • Identifizieren Sie bis zu 97% der Fehlalarme, ohne die Zeit Ihrer Analysten in Anspruch zu nehmen. • Reduzieren Sie die durchschnittliche Triage-Zeit auf 5 Minuten oder weniger, während Sie Ihren Analysten tiefgehenden Kontext zu jedem Alarm geben, um kritische Bedrohungen zu priorisieren und schneller zu reagieren.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Intezer](https://www.g2.com/de/sellers/intezer)
- **Gründungsjahr:** 2015
- **Hauptsitz:** New York
- **Twitter:** @IntezerLabs (10,223 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10656303/ (89 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur, Student
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Kleinunternehmen, 23% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Erkennungsgenauigkeit (3 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Malware-Schutz (3 reviews)
- Sicherheit (3 reviews)
- Sicherheitschutz (3 reviews)

**Cons:**

- Komplexe Schnittstelle (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- UX-Verbesserung (2 reviews)
- Zugangskontrolle (1 reviews)
- Datenschutz (1 reviews)

### 5. [Exabeam New-Scale Platform](https://www.g2.com/de/products/exabeam-exabeam-new-scale-platform/reviews)
  New-Scale Fusion is a security operations platform built to help organizations detect, investigate, and respond to insider threats tied to both human users and non-human identities. It brings together behavioral analytics, automation, and AI-driven workflows to help security operations teams reduce risk and maintain operational integrity. The platform supports Threat Detection, Investigation, and Response (TDIR) by automating high-friction tasks and applying behavioral context to every signal. By combining proactive risk identification with fast, guided response, New-Scale Fusion helps teams move from alert handling to informed decision-making. Designed for enterprise security operations teams, New-Scale Fusion supports organizations that need consistent visibility into internal risk without adding operational overhead. Analysts use behavioral analytics to understand what is normal for a user or agent, then quickly spot meaningful deviations. This approach is especially valuable in data-sensitive industries such as finance, healthcare, and technology, where internal misuse, compromised credentials, or agent misuse can create immediate business impact. At the core of New-Scale Fusion is advanced behavioral analytics. The platform analyzes activity patterns across identities, devices, and services to establish baselines of normal behavior. When activity deviates from those baselines, dynamic risk scoring helps security teams focus on the activity most likely to indicate misuse or compromise. This reduces alert noise and shortens the time it takes to understand what is happening and why. New-Scale Fusion also extends behavioral analytics to non-human identities through Agent Behavior Analytics (ABA). ABA applies the same behavior-based approach to service accounts, APIs, automation tools, and AI agents. By monitoring how agents typically interact with data and systems, the platform helps teams detect misuse, drift, or compromise that traditional controls often miss. Automation plays a central role in improving day-to-day operations. New-Scale Fusion automates investigation steps, enrichment, and response actions within TDIR workflows, allowing analysts to spend less time on repetitive tasks and more time validating risk and containing incidents. Behavioral context and AI-driven prioritization help teams address the most relevant threats first, improving response consistency without increasing workload. Together, behavioral analytics, ABA, and automated workflows help security operations teams detect insider risk earlier, investigate faster, and respond with greater precision. New-Scale Fusion gives organizations a practical way to manage insider threats tied to people and agents while keeping security operations focused and measurable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.3/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.6/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Exabeam](https://www.g2.com/de/sellers/exabeam)
- **Unternehmenswebsite:** https://www.exabeam.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Broomfield, CO
- **Twitter:** @exabeam (5,374 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/exabeam (819 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Unternehmen, 29% Unternehmen mittlerer Größe


### 6. [Netcraft](https://www.g2.com/de/products/netcraft-netcraft/reviews)
  Netcraft ist eine Art von digitaler Risikoschutzlösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre Online-Präsenz gegen Markenimitation, Phishing und verschiedene Cyberbedrohungen zu schützen. Diese umfassende Plattform bietet automatisierte Erkennungs- und Abwehrdienste, die sicherstellen, dass Marken ihre digitale Reputation effektiv verwalten und Risiken im Zusammenhang mit bösartigen Aktivitäten im Internet mindern können. Hauptsächlich auf Unternehmen, Finanzinstitute, Technologieunternehmen und Regierungsbehörden ausgerichtet, richten sich die Lösungen von Netcraft an Organisationen, die einen robusten Online-Schutz benötigen. Die Plattform ist besonders vorteilhaft für diejenigen, die der ständigen Bedrohung durch Markenimitation ausgesetzt sind, bei der böswillige Akteure ähnliche Domains oder gefälschte Profile erstellen, um Kunden zu täuschen. Durch einen proaktiven Ansatz zum Markenschutz ermöglicht Netcraft Organisationen, Vertrauen und Glaubwürdigkeit in ihren digitalen Interaktionen zu bewahren. Eine der Hauptfunktionen von Netcraft ist seine automatisierte Markenimitation und Schutzfähigkeiten. Dazu gehört die schnelle Identifizierung und Entfernung von ähnlichen Domains, gefälschten Social-Media-Profilen und betrügerischen mobilen Anwendungen. Die Phishing- und Betrugsabwehrdienste der Plattform bieten eine schnelle Entfernung von Phishing-Seiten und zugehöriger Infrastruktur, wodurch das Zeitfenster für Cyberkriminelle erheblich verkleinert wird. Darüber hinaus bietet Netcraft Echtzeit-Cybercrime-Intelligenz, die maschinenlesbare Bedrohungsdaten liefert, die nahtlos in Security Operations Center (SOC) und Security Information and Event Management (SIEM) Systeme integriert werden können. Die Auswirkungen der Lösungen von Netcraft sind in ihrer marktführenden Leistung offensichtlich. Die Plattform ist für fast ein Drittel der weltweiten Phishing-Abwehrmaßnahmen verantwortlich und demonstriert ihre Effektivität im Kampf gegen Cyberbedrohungen. Mit einer mittleren Phishing-Abwehrzeit von nur 1,9 Stunden stellt Netcraft sicher, dass Bedrohungen schnell neutralisiert werden, um potenziellen Schaden für Organisationen und ihre Kunden zu verhindern. Darüber hinaus verarbeitet die Plattform jährlich über 23 Milliarden Datenpunkte, was es ihr ermöglicht, Bedrohungen mit bemerkenswerter Geschwindigkeit und Genauigkeit aufzudecken und zu validieren. Der globale Netzwerkeffekt von Netcraft verstärkt seinen Wertvorschlag, da seine Bedrohungsintelligenz-Feeds von großen Browsern und Antivirus-Unternehmen lizenziert werden und somit Milliarden von Nutzern weltweit schützen. Diese umfangreiche Reichweite verstärkt nicht nur die Glaubwürdigkeit der Plattform, sondern trägt auch zu einer sichereren Online-Umgebung für alle bei. Durch die Nutzung jahrzehntelanger Expertise in der Internetinfrastruktur und fortschrittlicher künstlicher Intelligenz hebt sich Netcraft als führend im Markenschutz und digitalen Risikomanagement hervor und bietet Organisationen die Werkzeuge, die sie benötigen, um die Komplexitäten der Online-Bedrohungslandschaft zu navigieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 7.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Netcraft](https://www.g2.com/de/sellers/netcraft)
- **Unternehmenswebsite:** https://www.netcraft.com/
- **Gründungsjahr:** 1994
- **Hauptsitz:** London, England, United Kingdom
- **Twitter:** @Netcraft (4,487 Twitter-Follower)
- **LinkedIn®-Seite:** https://linkedin.com/company/netcraft (256 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bankwesen
  - **Company Size:** 66% Unternehmen, 17% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Warnungen (6 reviews)
- Genauigkeit der Informationen (4 reviews)
- Automatisierung (4 reviews)
- Sicherheitschutz (4 reviews)

**Cons:**

- Komplexität (4 reviews)
- Teuer (4 reviews)
- Mangel an Anpassungsmöglichkeiten (2 reviews)
- Schlechte Berichterstattung (2 reviews)
- Falsch Positive (1 reviews)

### 7. [Trellix Threat Intelligence Exchange](https://www.g2.com/de/products/trellix-threat-intelligence-exchange/reviews)
  McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden verkürzt.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.6/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Trellix](https://www.g2.com/de/sellers/trellix)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @Trellix (241,661 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/44195/ (803 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen mittlerer Größe, 37% Kleinunternehmen


### 8. [ThreatConnect TI Ops](https://www.g2.com/de/products/threatconnect-ti-ops/reviews)
  TI Ops ist die Bedrohungsintelligenzplattform, die für den Betrieb und nicht nur zur Zentralisierung entwickelt wurde. Sie nimmt Hunderte von internen und externen Quellen auf, bereichert sie mit KI und stimmt sie auf Ihre Intelligenzanforderungen und MITRE ATT&amp;CK-Lücken ab. Analysten können Erkenntnisse sofort über das SOC, IR, Jagd- und Schwachstellenteams operationalisieren – ohne zwischen verschiedenen Systemen wechseln zu müssen. In Kombination mit Polarity und Risk Quantifier hilft TI Ops den Teams, schneller auf Intelligenz zu reagieren und sich auf die Bedrohungen zu konzentrieren, die für das Unternehmen wirklich wichtig sind.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.2/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.1/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [ThreatConnect](https://www.g2.com/de/sellers/threatconnect)
- **Gründungsjahr:** 2011
- **Hauptsitz:** Arlington, US
- **Twitter:** @ThreatConnect (14,181 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threatconnect-inc/about/ (155 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Merkmale (5 reviews)
- Bedrohungserkennung (5 reviews)
- Benutzerfreundlichkeit (4 reviews)
- Automatisierung (3 reviews)
- Implementierungsleichtigkeit (3 reviews)

**Cons:**

- UX-Verbesserung (2 reviews)
- Zusätzliche Kosten (1 reviews)
- API-Beschränkungen (1 reviews)
- Schwierige Lernkurve (1 reviews)
- Schwierige Einrichtung (1 reviews)

### 9. [SophosLabs Intelix](https://www.g2.com/de/products/sophoslabs-intelix/reviews)
  SophosLabs Intelix ist eine cloudbasierte Bedrohungsintelligenz- und Analyseplattform, die Entwicklern und Sicherheitsexperten ermöglicht, ihre Anwendungen und Infrastrukturen mit fortschrittlichen Cybersicherheitsfunktionen zu verbessern. Durch die Nutzung von über 30 Jahren Bedrohungsforschung, maschinellen Lernmodellen und umfangreichen Datensätzen bietet Intelix Echtzeitbewertungen von Dateien, URLs und IP-Adressen, die fundierte Sicherheitsentscheidungen ermöglichen. Über RESTful-APIs zugänglich, integriert es sich nahtlos in bestehende Systeme und bietet detaillierte Analysen und just-in-time Urteile für verdächtige Objekte. Diese Plattform ist darauf ausgelegt, fundierte Entscheidungen zu unterstützen, indem sie detaillierte, erklärbare und bewährte Bedrohungsinformationen bereitstellt. Hauptmerkmale und Funktionen: - Hochwertige Bedrohungsintelligenz: Liefert umfassende Bedrohungsklassifikationen und tiefgehende Analysen für bekannte saubere und bösartige Objekte, einschließlich Dateien, Webseiten und IP-Adressen. - Inkrementeller Schutz: Integriert sich mit Sophos-Produkten wie Sophos Firewall und Sophos Email, um verdächtige Dateien zur tiefgehenden Analyse einzureichen und Zero-Day-Bedrohungen genau zu erkennen. - Detaillierte Analyse: Bietet Bedrohungsjägern und Sicherheitsanalysten zeitnahe und relevante Informationen, wodurch die Zeit zur Entscheidungsfindung verkürzt wird. - API-Integration: Bietet einfache Integration in jede Anwendung oder Umgebung durch API-Anfragen, verfügbar über den AWS Marketplace oder OEM-Partnerschaften. Primärer Wert und gelöstes Problem: SophosLabs Intelix adressiert das kritische Bedürfnis nach Echtzeit- und hochpräziser Bedrohungsintelligenz in der sich schnell entwickelnden Cybersicherheitslandschaft. Durch die Bereitstellung detaillierter Analysen und Klassifikationen potenzieller Bedrohungen ermöglicht es Organisationen, Risiken proaktiv zu identifizieren und zu mindern, wodurch ihre allgemeine Sicherheitslage verbessert wird. Die nahtlosen Integrationsmöglichkeiten der Plattform erlauben es Unternehmen, fortschrittliche Bedrohungserkennung in ihre bestehenden Systeme zu integrieren, ohne erheblichen Aufwand, und gewährleisten so einen robusten Schutz gegen bekannte und aufkommende Cyberbedrohungen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 7.3/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 7.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 7.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,757 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE:SOPH

**Reviewer Demographics:**
  - **Company Size:** 64% Kleinunternehmen, 29% Unternehmen mittlerer Größe


### 10. [Trellix Global Threat Intelligence (GTI)](https://www.g2.com/de/products/trellix-global-threat-intelligence-gti/reviews)
  McAfee GTI für ESM liefert einen ständig aktualisierten, umfangreichen Feed, der eine schnelle Entdeckung von Ereignissen ermöglicht, die mit verdächtigen oder bösartigen IP-Adressen kommunizieren.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.6/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Trellix](https://www.g2.com/de/sellers/trellix)
- **Gründungsjahr:** 2004
- **Hauptsitz:** Milpitas, CA
- **Twitter:** @Trellix (241,661 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/44195/ (803 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 44% Unternehmen, 38% Unternehmen mittlerer Größe


### 11. [VulScan](https://www.g2.com/de/products/vulscan/reviews)
  Automatisiertes Schwachstellen-Scanning. Erschwinglich für alle! Mit fast 70 neuen versteckten Schwachstellen, die jeden Tag identifiziert werden, müssten Sie ein Superheld mit Röntgenblick sein, um sie alle zu finden. Oder Sie lassen VulScan es für Sie tun. VulScan ist speziell für MSPs und IT-Abteilungen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen, jedoch ohne die Komplexität älterer Lösungen. Das Beste daran ist, dass VulScan so preislich gestaltet ist, dass die Kosten kein Hindernis mehr darstellen, so viele Assets zu scannen, wie Sie benötigen, so oft Sie möchten. Deshalb lautet unser Slogan „Vulnerability Management For The Rest of Us!“ VulScan ist eine erschwingliche cloudbasierte Plattform für das Schwachstellenmanagement. Es umfasst die Software, die benötigt wird, um eine unbegrenzte Anzahl von virtuellen Netzwerkscanner-Appliances mit Hyper-V oder VMWare zu erstellen, und ein cloudbasiertes Portal zur Steuerung der Scanner und Verwaltung der entdeckten Probleme. Für das interne Netzwerkscanning können die Appliances auf jedem vorhandenen Computer installiert werden, der über überschüssige Kapazität im Netzwerk verfügt, oder auf einer dedizierten Box, die dauerhaft installiert wird. Sie können mehrere Scanner hinzufügen und sie jeweils so konfigurieren, dass sie separate Teile des Netzwerks scannen, um noch schnellere Ergebnisse in das gleiche Client-Site-Dashboard zu übermitteln, ohne zusätzliche Kosten. Für das externe Scanning werden die Appliances im Rechenzentrum des MSP oder an einem anderen entfernten Standort installiert und auf die öffentlich zugänglichen IP-Adressen des Zielnetzwerks „gerichtet“.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 120

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.1/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 7.6/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.1/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Kaseya](https://www.g2.com/de/sellers/kaseya)
- **Unternehmenswebsite:** https://www.kaseya.com/
- **Gründungsjahr:** 2000
- **Hauptsitz:** Miami, FL
- **Twitter:** @KaseyaCorp (17,429 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaseya/ (5,512 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 67% Kleinunternehmen, 32% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (42 reviews)
- Merkmale (20 reviews)
- Berichterstattung (17 reviews)
- Berichterstattungsfunktionen (17 reviews)
- Scaneffizienz (17 reviews)

**Cons:**

- Unzureichende Berichterstattung (10 reviews)
- UX-Verbesserung (10 reviews)
- Schwierige Einrichtung (8 reviews)
- Begrenzte Berichterstattung (8 reviews)
- Schlechter Kundensupport (8 reviews)

### 12. [threatER](https://www.g2.com/de/products/threater/reviews)
  threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten, sodass Sie bessere Einblicke gewinnen und mehr Wert aus Ihrem Sicherheits-Stack ziehen können. threatER verwandelt Ihren Sicherheits-Stack in eine intelligente, adaptive und automatisierte Präventionsmaschine. Mit threatER reduzieren Sie Risiken, erzielen mehr Wert aus Ihren Sicherheitsinvestitionen und stärken das Vertrauen in jede Verbindung, ohne Ihr Geschäft zu verlangsamen. Erfahren Sie mehr unter www.threater.com.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 7.5/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [threatER](https://www.g2.com/de/sellers/threater)
- **Unternehmenswebsite:** https://www.threater.com/
- **Hauptsitz:** Tysons, Virginia
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threater/ (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Unternehmen mittlerer Größe, 32% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (7 reviews)
- Leistungsfähigkeit (3 reviews)
- Sicherheit (3 reviews)
- Einrichtung erleichtern (3 reviews)
- Bedrohungsschutz (3 reviews)

**Cons:**

- Leistungsprobleme (3 reviews)
- Kompatibilitätsprobleme (2 reviews)
- Falsch Positive (2 reviews)
- Zugangskontrolle (1 reviews)
- Zugangsprobleme (1 reviews)

### 13. [Defendify All-In-One Cybersecurity Solution](https://www.g2.com/de/products/defendify-all-in-one-cybersecurity-solution/reviews)
  Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratung und Unterstützung bieten. Defendify bietet mehrere Schutzschichten und stellt eine All-in-One-Plattform zur Verfügung, die einfach zu bedienen ist und darauf ausgelegt ist, die Cybersicherheit kontinuierlich über Menschen, Prozesse und Technologie zu stärken. Mit Defendify optimieren Organisationen Cybersicherheitsbewertungen, Tests, Richtlinien, Schulungen, Erkennung, Reaktion und Eindämmung in einer konsolidierten und kosteneffizienten Cybersicherheitslösung. 3 Schichten, 13 Lösungen, 1 Plattform, einschließlich: • Verwaltete Erkennung &amp; Reaktion • Cyber-Vorfallreaktionsplan • Cybersicherheits-Bedrohungswarnungen • Phishing-Simulationen • Cybersicherheits-Bewusstseinsschulung • Cybersicherheits-Bewusstseinsvideos • Cybersicherheits-Bewusstseinsposter &amp; Grafiken • Richtlinie zur akzeptablen Nutzung von Technologie • Cybersicherheits-Risikobewertungen • Penetrationstests • Schwachstellenscans • Scannen kompromittierter Passwörter • Website-Sicherheitsscans Sehen Sie Defendify in Aktion unter www.defendify.com.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 57

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.2/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.7/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Defendify](https://www.g2.com/de/sellers/defendify)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Portland, Maine
- **Twitter:** @defendify (307 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/11098948/ (37 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 65% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Cybersicherheit (6 reviews)
- Einfache Einrichtung (5 reviews)
- Einblicke (5 reviews)
- Überwachung (5 reviews)

**Cons:**

- Unzureichende Berichterstattung (4 reviews)
- Schlechte Berichterstattung (4 reviews)
- Mangel an Informationen (2 reviews)
- Begrenzte Anpassung (2 reviews)
- Eingeschränkte Funktionen (2 reviews)

### 14. [Pure Signal™ Scout](https://www.g2.com/de/products/pure-signal-scout/reviews)
  Scout Ultimate ist ein webbasiertes Bedrohungsaufklärungstool für Sicherheitsanalysten aller Erfahrungsstufen. Mit einer einfachen Benutzeroberfläche, grafischen Darstellungen, markierten Ergebnissen und benutzerfreundlichen Suchfunktionen hilft es, schnell festzustellen, ob verdächtige IPs bösartig oder kompromittiert sind. Es ist der Ausgangspunkt für Untersuchungen einzelner IPs, Domains oder ganzer CIDR-Bereiche im Zusammenhang mit bösartiger Aktivität.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.4/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 7.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Team Cymru](https://www.g2.com/de/sellers/team-cymru)
- **Unternehmenswebsite:** https://www.team-cymru.com
- **Gründungsjahr:** 1998
- **Hauptsitz:**  Lake Mary, FL
- **Twitter:** @teamcymru (41,116 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/team-cymru/ (130 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 20% Unternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Scaneffizienz (1 reviews)
- Geschwindigkeit (1 reviews)


### 15. [guardsix](https://www.g2.com/de/products/guardsix/reviews)
  guardsix ist eine umfassende Cybersicherheitslösung, die speziell für Managed Security Service Providers (MSSPs) und Anbieter kritischer nationaler Infrastrukturen (CNI) entwickelt wurde. Das guardsix Command Center, eine einheitliche SecOps-Plattform, ermöglicht es Organisationen, Cyberangriffe effektiv zu erkennen und gleichzeitig die Einhaltung verschiedener Datenvorschriften sicherzustellen. Durch das Angebot eines robusten Rahmens für die Überwachung und Verwaltung von Sicherheitsereignissen adressiert guardsix den zunehmenden Bedarf an fortschrittlicher Bedrohungserkennung und regulatorischer Einhaltung in der heutigen komplexen digitalen Landschaft. das guardsix Command Center zeichnet sich dadurch aus, dass es vollständige Sichtbarkeit über IT-Umgebungen hinweg bietet, indem es mehrere Sicherheitstechnologien integriert, darunter Security Information and Event Management (SIEM), Network Detection and Response (NDR) und Security Orchestration, Automation, and Response (SOAR). Diese Integration ermöglicht es Organisationen, ihre Systeme ganzheitlich zu überwachen und sicherzustellen, dass potenzielle Bedrohungen schnell identifiziert und adressiert werden. Darüber hinaus verwendet guardsix Hypergraph-Technologie, die Erkennungen aus verschiedenen Quellen verbindet und es den Benutzern ermöglicht, festzustellen, ob ein Vorfall Teil eines umfangreicheren Angriffs ist. Diese Fähigkeit verbessert das Situationsbewusstsein und verkürzt die Reaktionszeiten bei Vorfällen. Ein wesentlicher Vorteil von guardsix ist seine offene, hersteller- und plattformunabhängige Natur, die es den Benutzern ermöglicht, zu wählen, wie und von wo sie Daten aufnehmen. Diese Flexibilität ist entscheidend für Organisationen, die in heterogenen Umgebungen arbeiten, da sie es ihnen ermöglicht, ihre Sicherheitslösungen an ihre spezifischen Bedürfnisse anzupassen. Darüber hinaus normalisiert guardsix automatisch Daten in eine gemeinsame Taxonomie, was die Analyse und Nutzung der aufgenommenen Informationen vereinfacht. Diese Funktion stellt sicher, dass Benutzer leicht Erkenntnisse aus ihren Daten ableiten können, unabhängig von deren ursprünglichem Format oder Quelle. guardsix priorisiert auch die Einhaltung wichtiger regulatorischer Rahmenwerke, darunter NIS2, Schrems II, HIPAA, GDPR, PCI-DSS und SOX. Durch die Bereitstellung zentralisierter Protokollierungs- und Berichtsfunktionen erleichtert die Plattform die Einhaltung von Sicherheitsrichtlinien wie CERT-In, SOC 2 Typ II und ISO27001. Dieser Fokus auf Compliance hilft Organisationen nicht nur, potenzielle rechtliche Fallstricke zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage, indem sichergestellt wird, dass sie Branchenstandards und Best Practices erfüllen. Zusammenfassend ist guardsix eine vielseitige Cybersicherheitslösung, die MSSPs und CNI-Anbietern ermöglicht, Bedrohungen effektiv zu erkennen und gleichzeitig die Einhaltung von regulatorischen Anforderungen zu gewährleisten. Die Integration wesentlicher Sicherheitstechnologien, flexible Datenaufnahmeoptionen und der Schwerpunkt auf Compliance machen es zu einem wertvollen Asset für Organisationen, die ihre Cybersicherheitsabwehr stärken möchten.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.6/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.6/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [guardsix](https://www.g2.com/de/sellers/guardsix)
- **Unternehmenswebsite:** https://guardsix.com/
- **Gründungsjahr:** 2001
- **Hauptsitz:** Copenhagen, Capital Region
- **LinkedIn®-Seite:** https://linkedin.com/company/guardsix (117 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 44% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (8 reviews)
- Protokollverwaltung (5 reviews)
- Kundendienst (4 reviews)
- Einfache Integrationen (4 reviews)
- Effizienz (4 reviews)

**Cons:**

- Schlechtes Schnittstellendesign (3 reviews)
- UX-Verbesserung (3 reviews)
- Komplexität (2 reviews)
- Verwirrende Benutzeroberfläche (2 reviews)
- Informationsmangel (2 reviews)

### 16. [SpyCloud](https://www.g2.com/de/products/spycloud/reviews)
  SpyCloud schützt Unternehmen vor identitätsbasierten Cyberangriffen. Wir benachrichtigen Sicherheitsteams proaktiv, wenn die Daten ihrer Benutzer durch eine Malware-Infektion oder einen Drittanbieter-Verstoß kompromittiert wurden, und automatisieren die Behebung exponierter Benutzer und Anwendungen, um gezielte Angriffe wie Ransomware, Kontoübernahme und Online-Betrug zu stoppen. Die innovativsten Unternehmen und Verbrauchermarken der Welt vertrauen SpyCloud, um Angriffe zu verhindern, über 4 Milliarden Mitarbeiter- und Verbraucherkonten zu schützen und Cyberkriminalitätsuntersuchungen zu optimieren.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 7.5/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.3/10 (Category avg: 9.1/10)
- **Einfache Bedienung:** 9.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [SpyCloud](https://www.g2.com/de/sellers/spycloud)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Austin, Texas
- **LinkedIn®-Seite:** https://www.linkedin.com/company/22295346/ (261 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Unternehmen, 43% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Benachrichtigungsalarme (1 reviews)
- Zentralisierte Verwaltung (1 reviews)
- Umfassende Funktionen (1 reviews)
- Kundendienst (1 reviews)
- Bereitstellung Leichtigkeit (1 reviews)


### 17. [Fortra Brand Protection](https://www.g2.com/de/products/fortra-brand-protection/reviews)
  Fortra Markenschutz schützt die kritischen digitalen Vermögenswerte und Daten von Organisationen, indem es ähnliche Domains, Phishing-Seiten, gefälschte soziale Profile und andere externe Bedrohungen erkennt und schnell abwehrt. Mit unvergleichlicher Sammlungstiefe, von Experten kuratierten Informationen und umfassenden Abwehrstrategien bietet Fortra Markenschutz vollständige Sichtbarkeit über Online-Quellen, reduziert das Rauschen, um echte Bedrohungen zu erkennen, und ermöglicht die schnellsten und effektivsten Abschaltungen der Branche.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 35

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.9/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.9/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.2/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Fortra](https://www.g2.com/de/sellers/fortra)
- **Unternehmenswebsite:** https://www.fortra.com/
- **Gründungsjahr:** 1982
- **Hauptsitz:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/fortra (1,738 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 49% Unternehmen mittlerer Größe, 29% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Warnungen (5 reviews)
- Überwachung (4 reviews)
- Bedrohungsinformationen (4 reviews)
- Benutzerfreundlichkeit (3 reviews)
- Antwortzeit (3 reviews)

**Cons:**

- Teuer (3 reviews)
- Schwierige Ersteinrichtung (1 reviews)
- Schwierige Lernkurve (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Mangel an Automatisierung (1 reviews)

### 18. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/de/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention ist eine umfassende Sicherheitslösung, die darauf ausgelegt ist, Organisationen vor ausgeklügelten Cyberbedrohungen, einschließlich Zero-Day-Angriffen und fortschrittlicher Malware, zu schützen. Durch die Integration von Echtzeit-Bedrohungsinformationen mit fortschrittlichen KI-Technologien bietet SandBlast proaktive Abwehrmechanismen, die unbekannte Cyberbedrohungen verhindern und gleichzeitig nahtlose Geschäftsabläufe aufrechterhalten. Hauptmerkmale und Funktionalität: - Zero-Day-Bedrohungsprävention: Nutzt leistungsstarke Bedrohungsinformationen und KI-basierte Engines, um zuvor unbekannte Cyberbedrohungen zu erkennen und zu blockieren, bevor sie in das Netzwerk eindringen können. - Bedrohungsemulation und -extraktion: Setzt Inspektionen auf CPU-Ebene und Bedrohungsemulation ein, um verdächtige Dateien in einer virtualisierten Umgebung zu analysieren, potenzielle Bedrohungen zu identifizieren und zu entschärfen, ohne die Netzwerkleistung zu beeinträchtigen. - Vereinfachtes Sicherheitsmanagement: Bietet eine Ein-Klick-Einrichtung mit sofort einsatzbereiten Sicherheitsrichtlinienprofilen, die für verschiedene Geschäftsanforderungen optimiert sind, reduziert den Verwaltungsaufwand und sorgt für einen aktuellen Schutz. - Nahtlose Produktivität: Bietet eine Präventionsstrategie, die die Benutzererfahrung nicht beeinträchtigt und ununterbrochene Geschäftsabläufe ermöglicht, selbst beim Umgang mit verdächtigen Dateien. Primärer Wert und Benutzerlösungen: SandBlast Advanced Network Threat Prevention adressiert das kritische Bedürfnis von Organisationen, sich gegen sich entwickelnde Cyberbedrohungen zu verteidigen, ohne den täglichen Betrieb zu stören. Durch die Bereitstellung von Echtzeit-Bedrohungsinformationen, automatisierten Reaktionsmechanismen und nahtloser Integration in bestehende Netzwerkinfrastrukturen verbessert SandBlast die Sicherheitslage, minimiert Sicherheitsvorfälle und gewährleistet einen robusten Schutz gegen Malware, Ransomware und fortschrittliche persistente Bedrohungen. Sein intuitives Management und umfassender Bedrohungsschutz ermöglichen es Sicherheitsteams, hohe Schutzlevels mit reduzierter Komplexität und administrativem Aufwand aufrechtzuerhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 7.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Check Point Software Technologies](https://www.g2.com/de/sellers/check-point-software-technologies)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 67% Unternehmen mittlerer Größe, 28% Unternehmen


#### Pros & Cons

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Einfache Integrationen (2 reviews)
- Merkmale (1 reviews)
- Installationsleichtigkeit (1 reviews)
- Integrationen (1 reviews)

**Cons:**

- Kosten (1 reviews)
- Teuer (1 reviews)
- Hoher Ressourcenverbrauch (1 reviews)
- Unvollständige Informationen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 19. [SIRP](https://www.g2.com/de/products/sirp/reviews)
  SIRP ist eine AI-native autonome SOC-Plattform, die darauf ausgelegt ist, traditionelle Security Orchestration, Automation, and Response (SOAR) in gesteuerte, entscheidungsgetriebene Sicherheitsoperationen zu entwickeln. Im Gegensatz zu herkömmlichen SOAR-Tools, die auf statischen Playbooks und Workflow-Automatisierung basieren, ermöglicht SIRP intelligenten KI-Agenten, Alarme zu analysieren, Risiken zu berechnen, Reaktionsmaßnahmen auszuführen und kontinuierlich aus Ergebnissen innerhalb definierter Richtliniengrenzen zu lernen. Die Plattform kombiniert kontextuelles Denken, Echtzeit-Intelligenz und adaptives Lernen, um manuelle Triagen zu reduzieren, Alarmmüdigkeit zu minimieren und die Reaktionszeit auf Vorfälle zu beschleunigen, während Governance, Prüfbarkeit und Kontrolle aufrechterhalten werden. SIRP unterstützt Unternehmens-SOC-Teams und MSSPs, die mit Maschinengeschwindigkeit arbeiten möchten, ohne die menschliche Aufsicht für Entscheidungen mit hoher Auswirkung zu opfern.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.8/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 9.8/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [SIRP](https://www.g2.com/de/sellers/sirp)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Bethesda, Maryland
- **Twitter:** @sirp_io (72 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13684515/ (58 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Kleinunternehmen, 37% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Automatisierung (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)
- Merkmale (1 reviews)


### 20. [Maltego](https://www.g2.com/de/products/maltego/reviews)
  Maltego ist die weltweit am häufigsten genutzte Cyber-Ermittlungsplattform und bietet eine All-in-One-Lösung sowohl für schnelle OSINT-Ermittlungen als auch für komplexe Linkanalysen großer Datensätze mit nahtloser Datenintegration in einer analytischen Umgebung. Es ermöglicht Echtzeit-Überwachung von sozialen Medien und tiefgehende Netzwerkanalysen, um verborgene Muster und Verbindungen aufzudecken. Maltego wird für Bedrohungsaufklärung, Lagebewusstsein, polizeiliche Ermittlungen und Anwendungen im Bereich Vertrauen und Sicherheit geschätzt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 9.3/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 9.5/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.9/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 7.9/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Maltego](https://www.g2.com/de/sellers/maltego)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Munich, DE
- **Twitter:** @MaltegoHQ (14,420 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/maltego/ (168 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Informationstechnologie und Dienstleistungen
  - **Company Size:** 59% Kleinunternehmen, 27% Unternehmen mittlerer Größe


### 21. [CrowdSec](https://www.g2.com/de/products/crowdsec/reviews)
  CrowdSec ist ein Open-Source-Sicherheits-Stack, der aggressive Verhaltensweisen erkennt und deren Zugriff auf Ihre Systeme verhindert. Sein benutzerfreundliches Design und die einfache Integration in Ihre aktuelle Sicherheitsinfrastruktur bieten eine niedrige technische Einstiegshürde und einen hohen Sicherheitsgewinn. Sobald ein unerwünschtes Verhalten erkannt wird, wird es automatisch blockiert. Die aggressive IP, das ausgelöste Szenario und der Zeitstempel werden zur Überprüfung gesendet, um Vergiftungen und Fehlalarme zu vermeiden. Wenn verifiziert, wird diese IP dann an alle CrowdSec-Nutzer, die dasselbe Szenario ausführen, weiterverteilt. Indem sie die Bedrohung teilen, der sie ausgesetzt waren, schützen alle Nutzer einander.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.7/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.8/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.7/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.8/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [CrowdSec](https://www.g2.com/de/sellers/crowdsec)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Paris, FR
- **Twitter:** @Crowd_Security (19,513 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/crowdsec/?originalSubdomain=fr (37 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 69% Kleinunternehmen, 21% Unternehmen mittlerer Größe


### 22. [Zignal Labs](https://www.g2.com/de/products/zignal-labs/reviews)
  Die Echtzeit-Intelligenztechnologie von Zignal hilft den größten Organisationen der Welt, ihre Menschen, Orte und Positionen zu schützen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 40

**User Satisfaction Scores:**

- **Einfache Bedienung:** 7.2/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Zignal Labs](https://www.g2.com/de/sellers/zignal-labs)
- **Gründungsjahr:** 2011
- **Hauptsitz:** San Francisco, California
- **Twitter:** @ZignalLabs (3,344 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2536240/ (64 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Öffentlichkeitsarbeit und Kommunikation
  - **Company Size:** 40% Unternehmen, 30% Unternehmen mittlerer Größe


### 23. [OnSecurity](https://www.g2.com/de/products/onsecurity/reviews)
  OnSecurity ist ein führender, CREST-akkreditierter Anbieter von Penetrationstests mit Sitz in Großbritannien, der sich der Bereitstellung von hochwirksamen, hochintelligenten Penetrationstests für Unternehmen jeder Größe widmet. Durch die Vereinfachung des Managements und der Durchführung von Penetrationstests erleichtern wir es Organisationen, ihre Sicherheitslage zu verbessern und Risiken zu mindern, was zu einer sichereren digitalen Umgebung für alle beiträgt. Penetrationstests, Schwachstellenscans und Bedrohungsinformationen alles auf einer Plattform.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.6/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [On Security](https://www.g2.com/de/sellers/on-security)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Bristol, GB
- **Twitter:** @weareonsecurity (1,341 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/onsecurity (53 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 64% Kleinunternehmen, 31% Unternehmen mittlerer Größe


### 24. [ServiceNow Security Operations](https://www.g2.com/de/products/servicenow-security-operations/reviews)
  ServiceNow Security Operations ist eine ausgeklügelte Softwarelösung, die darauf ausgelegt ist, das Bedrohungs- und Schwachstellenmanagement sowie die Reaktion auf Vorfälle für Organisationen zu verbessern. Durch den Einsatz von künstlicher Intelligenz befähigt diese Plattform Sicherheitsteams, effizienter und effektiver zu arbeiten, was eine reibungslose Zusammenarbeit zwischen IT-, Sicherheits- und Risikomanagementabteilungen ermöglicht. Das Hauptziel von ServiceNow Security Operations ist es, komplexe Sicherheitsprozesse zu vereinfachen und gleichzeitig die mit Cybersecurity-Bedrohungen verbundenen Risiken zu minimieren. ServiceNow Security Operations richtet sich an Sicherheitsteams in Organisationen unterschiedlicher Größe und adressiert die Notwendigkeit eines kohärenten Ansatzes zur Verwaltung von Sicherheitsvorfällen und Schwachstellen. Es ist besonders vorteilhaft für Organisationen, die mehrere Sicherheitstools nutzen, da es Sicherheits- und Schwachstellendaten aus diesen bestehenden Systemen integriert. Diese Integration ermöglicht es Teams, schneller auf Bedrohungen zu reagieren, indem kritische Workflows und Prozesse automatisiert werden, wodurch der manuelle Aufwand, der traditionell bei der Reaktion auf Vorfälle erforderlich ist, reduziert wird. Zu den Hauptmerkmalen von ServiceNow Security Operations gehören intelligente Workflows, die Routineaufgaben automatisieren und es Sicherheitsexperten ermöglichen, sich auf strategischere Initiativen zu konzentrieren. Die KI-gesteuerten Funktionen der Plattform erleichtern die automatische Korrelation von Bedrohungsinformationen aus verschiedenen Quellen, wie dem MITRE ATT&amp;CK-Framework. Diese Funktion verbessert das Situationsbewusstsein und ermöglicht es Teams, Bedrohungen effektiv basierend auf Echtzeitdaten zu priorisieren. Darüber hinaus vereinfacht die Möglichkeit, Maßnahmen innerhalb anderer Sicherheits- oder IT-Management-Tools von einer zentralen Konsole aus zu ergreifen, die Abläufe und stellt sicher, dass Teams ohne unnötige Verzögerungen auf Vorfälle reagieren können. Darüber hinaus beschleunigt der Einsatz digitaler Sicherheits-Workflows und Orchestrierung Aufgaben wie Analyse, Priorisierung und Behebung erheblich. Durch die Automatisierung dieser Prozesse können Organisationen nicht nur ihre Reaktionszeiten verbessern, sondern auch ihre allgemeine Cybersecurity-Position stärken. Die Integration von KI-gesteuerter Automatisierung innerhalb der ServiceNow AI Platform® verstärkt die Fähigkeiten der Plattform weiter und ermöglicht es Organisationen, Cyber-Resilienz zu fördern und ihre Anfälligkeit für potenzielle Bedrohungen zu verringern. Zusammenfassend ist ServiceNow Security Operations eine umfassende Lösung, die die Komplexität moderner Cybersecurity-Herausforderungen adressiert. Durch die Automatisierung und Vereinfachung des Bedrohungs- und Schwachstellenmanagements befähigt es Sicherheitsteams, effektiver zu reagieren und damit das gesamte Sicherheitsframework einer Organisation zu verbessern.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [ServiceNow](https://www.g2.com/de/sellers/servicenow)
- **Unternehmenswebsite:** https://www.servicenow.com/
- **Gründungsjahr:** 2004
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @servicenow (54,215 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/29352/ (32,701 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 55% Unternehmen, 20% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Integrationsfähigkeiten (11 reviews)
- Integrationsunterstützung (10 reviews)
- Benutzerfreundlichkeit (9 reviews)
- Integrationen (8 reviews)
- Vorfallmanagement (7 reviews)

**Cons:**

- Schwierige Einrichtung (4 reviews)
- Integrationsprobleme (4 reviews)
- Lizenzprobleme (3 reviews)
- Komplexität (2 reviews)
- Schwierige Anpassung (2 reviews)

### 25. [SL Professional](https://www.g2.com/de/products/sl-professional/reviews)
  Social Links ist ein globaler OSINT-Anbieter (Open Source Intelligence), der Ermittler und Sicherheitsfachleute mit bahnbrechenden KI-gestützten Produkten unterstützt. Wir sammeln große Datenmengen aus offenen Quellen – einschließlich sozialer Medien, Messenger, Blockchains und dem Dark Web – um ein ganzheitliches Bild zu analysieren und zu visualisieren, das datengetriebene Untersuchungen optimiert. SL Professional ist ein Maltego-Add-on für die Durchführung von tiefgehenden Untersuchungen über soziale Medien, Messenger, Blockchains und das Dark Web. Es ermöglicht die Echtzeit-Datenerfassung, -visualisierung und -analyse aus Hunderten von Quellen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 9.7/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Social Links](https://www.g2.com/de/sellers/social-links)
- **Gründungsjahr:** 2015
- **Hauptsitz:** New York, US
- **Twitter:** @_SocialLinks_ (13,883 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/social-links/ (90 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 73% Kleinunternehmen, 18% Unternehmen mittlerer Größe




## Parent Category

[System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)



## Related Categories

- [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
- [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
- [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Was Sie über Bedrohungsinformationssoftware wissen sollten

### FAQs zur Bedrohungsintelligenz-Software

### Was sind die besten Bedrohungsintelligenz-Softwareoptionen für kleine Unternehmen?

Hier sind einige der besten Bedrohungsintelligenz-Softwarelösungen, die zum Schutz von [kleinen Unternehmen](https://www.g2.com/categories/threat-intelligence/small-business) entwickelt wurden:

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet kleinen Unternehmen Echtzeit-Bedrohungserkennung und Sicherheitsempfehlungen über Cloud-Umgebungen hinweg.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) liefert Anwendungs-Whitelisting und Ringfencing-Kontrollen, die kleinen Teams helfen, unbefugten Zugriff und Malware-Ausführung zu verhindern.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert Bedrohungsschutz mit Leistungsoptimierung, ideal für kleine Unternehmen, die webbasierte Dienste betreiben.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet leichtgewichtigen, cloudbasierten Endpunktschutz, der Bedrohungen schnell erkennt, ohne Systemressourcen zu überlasten.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) liefert Firewall- und Bedrohungsintelligenz-Funktionen in Unternehmensqualität in einem skalierbaren Paket, das für kleine Unternehmensnetzwerke geeignet ist.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Apps für IT-Teams?

Hier sind einige der am besten bewerteten Bedrohungsintelligenz-Apps, die auf IT-Teams zugeschnitten sind, die komplexe Umgebungen verwalten:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) liefert Echtzeit-Bedrohungsintelligenz mit tiefen Web-Einblicken, die IT-Teams helfen, Risiken proaktiv zu erkennen und zu priorisieren.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) kombiniert Bedrohungserkennung mit automatisierten Reaktionswerkzeugen, die IT-Teams ermöglichen, Endpunkte in großem Maßstab zu sichern.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet integrierte Bedrohungserkennung und Sicherheitsstatusverwaltung über Multi-Cloud- und Hybridumgebungen hinweg.
- [Cyberint, ein Check Point Unternehmen](https://www.g2.com/products/cyberint-a-check-point-company/reviews) bietet externe Bedrohungsintelligenz mit Fokus auf digitalen Risikoschutz, der IT-Teams befähigt, aufkommende Bedrohungen jenseits der Firewall zu bekämpfen.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) spezialisiert sich auf die Identifizierung externer Bedrohungen über soziale Medien, Domains und das Dark Web und stattet IT-Teams mit umsetzbarer Intelligenz aus.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Plattformen für Startups?

Hier sind einige der zuverlässigsten Bedrohungsintelligenz-Plattformen, die gut für agile und wachsende Startups geeignet sind:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert leistungsstarken DDoS-Schutz und Bedrohungsintelligenz in einer leichten, kostengünstigen Plattform, die ideal für Startups ist, die Web-Infrastruktur skalieren.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) bietet granulare Anwendungssteuerung und Echtzeit-Bedrohungsblockierung, die Startups Sicherheit auf Unternehmensniveau ohne Komplexität bieten.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet skalierbaren, cloud-nativen Endpunktschutz, der einfach für schlanke Startup-Teams zu implementieren und zu verwalten ist.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) bietet KI-gesteuerte Bedrohungserkennung und digitales Risikomanagement, die Startups helfen, aufkommende Bedrohungen über Assets und Markenhinweise hinweg zu erkennen.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) ermöglicht es Startups, ihre Angriffsfläche kontinuierlich zu kartieren und zu überwachen und bietet Sichtbarkeit und Bedrohungsdaten ohne großen Aufwand.




