  # Beste Bedrohungsintelligenz-Software - Seite 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie [Security Information and Event Management (SIEM) Software](https://www.g2.com/categories/security-information-and-event-management-siem) und [Vulnerability Management Software](https://www.g2.com/categories/vulnerability-management), können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

- Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen
- Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben
- Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren
- Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden




  
## Category Overview

**Total Products under this Category:** 186

  
## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,500+ Authentische Bewertungen
- 186+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Top Bedrohungsintelligenz-Software at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (373 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/de/products/recorded-future/reviews) | 4.6/5.0 (223 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/de/survey_responses/recorded-future-review-12733983)" |
| 3 | [Cyble](https://www.g2.com/de/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Umfassende Bedrohungsüberwachung mit umsetzbaren Warnungen](https://www.g2.com/de/survey_responses/cyble-review-12116483)" |
| 4 | [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews) | 4.8/5.0 (131 reviews) | Digital risk and brand threat monitoring | "[Proaktive digitale Risiko-Intelligenz einfach gemacht](https://www.g2.com/de/survey_responses/cloudsek-review-12674517)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/de/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (100 reviews) | Attack surface and dark web risk visibility | "[SOCRadar Bewertung](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/de/products/greynoise/reviews) | 4.8/5.0 (126 reviews) | Internet scanning noise reduction | "[Macht die Sicherheitsüberwachung fokussierter und effizienter](https://www.g2.com/de/survey_responses/greynoise-review-12691142)" |
| 7 | [ZeroFox](https://www.g2.com/de/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox Fills the Gap Traditional Security Tools Miss](https://www.g2.com/de/survey_responses/zerofox-review-11891542)" |
| 8 | [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews) | 4.7/5.0 (115 reviews) | External attack surface and takedown operations | "[Exceptional Cyber Threat Intelligence Platform That Delivers Actionable Security Insights](https://www.g2.com/de/survey_responses/ctm360-review-11298228)" |
| 9 | [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (577 reviews) | Application protection with performance controls | "[Starke Sicherheit und Leistungsoptimierung mit Cloudflare](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12651679)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/de/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Sichtbarkeit, Rückverfolgbarkeit und Behebung für Schwachstellen- und Bedrohungsschutz alles in einer Lösung](https://www.g2.com/de/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Best Bedrohungsintelligenz-Software At A Glance

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Höchste Leistung:** [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
- **Am einfachsten zu bedienen:** [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
- **Top-Trending:** [Doppel](https://www.g2.com/de/products/doppel/reviews)
- **Beste kostenlose Software:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Bedrohungsintelligenz-Software Tools Are You Looking For?
  - [Bedrohungsintelligenz-Software](https://www.g2.com/de/categories/threat-intelligence) *(current)*
  - [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response)
  - [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
  - [Markenschutz-Software](https://www.g2.com/de/categories/brand-protection)
  - [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management)
  - [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
  - [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
  - [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io ist eine Plattform zur Überwachung des Dark Webs und zur Bedrohungsaufklärung. Sie durchsucht Untergrundforen, Marktplätze, Paste-Sites und Datenlecks, um offengelegte Anmeldedaten und sensible Informationen zu identifizieren, die mit den Domains, Mitarbeitern oder Kunden einer Organisation in Verbindung stehen. Die Plattform erkennt kompromittierte Anmeldedaten aus Datenlecks und Infektionen durch Info-Stealer-Malware. Wenn Geräte mit Info-Stealern infiziert sind, identifiziert Whiteintel.io die erbeuteten Anmeldedaten, bevor sie für unbefugten Zugriff verwendet werden können. Benutzer erhalten Benachrichtigungen, wenn die Daten ihrer Organisation in Quellen des Dark Webs oder bekannten Datenlecks auftauchen. Whiteintel.io aggregiert die Ergebnisse in einem zentralen Dashboard, in dem Sicherheitsteams Expositionen durchsuchen, filtern und untersuchen können. Die Plattform unterstützt die Überwachung von Domains, die Suche nach Anmeldedaten auf E-Mail-Basis und die Verfolgung von Aktivitäten von Bedrohungsakteuren.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fthreat-intelligence%3Fpage%3D3&amp;secure%5Btoken%5D=8cc5cceeb1cfc0f3c7823e1779688428aeda57cea3572964b16b02ada9829212&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Bedrohungsintelligenz-Software Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [LMNTRIX](https://www.g2.com/de/products/lmntrix/reviews)
**Average Rating:** 4.9/5.0
**Total Reviews:** 10
**Produktbeschreibung:** LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt und neue Methoden entwickelt, um selbst die fortschrittlichsten Angreifer zu verwirren. Wir glauben, dass man in einer Zeit ständiger Kompromittierung eine kontinuierliche Reaktion benötigt – nicht nur eine Reaktion auf Vorfälle. Unser Ansatz richtet sich nach innen und geht davon aus, dass Sie bereits kompromittiert sind und ständig kompromittiert werden, daher nehmen wir eine proaktive, offensive, jagende und gegnerische Verfolgungshaltung ein, im Gegensatz zu einer reaktiven, defensiven, traditionellen Haltung mit Analysten, die auf eine SIEM-Konsole starren und sich wünschen, sie könnten eine APT erkennen. LMNTRIX Active Defense ist ein erstklassiger Managed Detection &amp; Response (MDR) Service, der fortschrittliche Bedrohungen erkennt und darauf reagiert, die Perimeterschutzmaßnahmen umgehen. Wir kombinieren tiefes Fachwissen mit modernster Technologie, führender Intelligenz und fortschrittlicher Analytik, um Bedrohungen mit großer Geschwindigkeit, Genauigkeit und Fokus zu erkennen und zu untersuchen. Die Ergebnisse, die wir unseren Kunden liefern, sind validierte Verstöße, die untersucht, eingedämmt und behoben werden. Alle Vorfälle sind an die Kill Chain und Mitre ATT&amp;CK Frameworks ausgerichtet und enthalten detaillierte Untersuchungsmaßnahmen und Empfehlungen, die Ihre Organisation befolgt, um sich gegen unbekannte, interne Bedrohungen und böswillige Angreifer zu schützen. Active Defense besteht aus 3 Elementen: LMNTRIX GRID (XDR) – Dies ist unsere Cyber-Verteidigungs-SaaS-Plattform, die ein neues Versorgungsmodell für Unternehmenssicherheit bietet und umfassende Sichtbarkeit, automatisierte Bedrohungserkennung &amp; -prävention, Bedrohungsjagd, Untersuchung, Validierung und unbegrenzte forensische Erkundung auf Abruf und vollständig aus der Cloud liefert. Es ist eine einzige Untersuchungsplattform für Einblicke in Bedrohungen in Unternehmens-, Cloud-, Hybrid- und industriellen Kontrollsystemnetzwerken (ICS). Das LMNTRIX Grid bietet einzigartige Vorteile gegenüber aktuellen Netzwerksicherheitslösungen. Es ist eine ganzheitliche und multivektorielle Plattform mit unbegrenztem Aufbewahrungsfenster für hochauflösenden Netzwerkverkehr, innovativen Sicherheitsvisualisierungen und der Einfachheit und Kosteneinsparung eines On-Demand-Bereitstellungsmodells. LMNTRIX Technology Stack – Dies ist unser leistungsstarker proprietärer Bedrohungserkennungs-Stack, der vor Ort hinter bestehenden Kontrollen eingesetzt wird. Er kombiniert mehrere Bedrohungserkennungssysteme mit Täuschungen überall, maschinellem Lernen, Bedrohungsinformationen, Korrelation, statischer Dateianalyse, Heuristik sowie Verhaltens- und Anomalieerkennungstechniken, um Bedrohungen in Echtzeit zu finden. Er verringert die Alarmmüdigkeit, indem er automatisch bestimmt, welche Warnungen zu Sicherheitsereignissen erhoben werden sollten, und reduziert Fehlalarme, indem er Konsens über die Erkennung erfordert. LMNTRIX Cyber Defense Centers – Während diese Technologien ihresgleichen suchen, was uns von der Masse abhebt, ist unser Team von Cybersicherheitsexperten, die die Umgebungen unserer Kunden rund um die Uhr überwachen und gleichzeitig Bedrohungen intern jagen sowie Entwicklungen im Deep und Dark Web überwachen. Unsere CDCs sind ein globales Netzwerk von Cyber-Verteidigungszentren mit hochqualifizierten und zertifizierten Intrusionsanalysten, die ständige Wachsamkeit und bedarfsgerechte Analyse Ihrer Netzwerke bieten. Unsere Intrusionsanalysten überwachen Ihre Netzwerke und Endpunkte rund um die Uhr und wenden die neuesten Informationen und proprietären Methoden an, um Anzeichen von Kompromittierungen zu suchen. Wenn eine potenzielle Kompromittierung erkannt wird, führt das Team eine eingehende Analyse der betroffenen Systeme durch, um den Verstoß zu bestätigen. Wenn Datendiebstahl oder laterale Bewegung bevorsteht, blockiert unsere automatisierte Perimeter-Eindämmung Angreifer in ihren Bahnen, während die Endpunkt-Eindämmungsfunktion eine sofortige Reaktion ermöglicht, indem betroffene Hosts isoliert werden, unabhängig davon, ob sie sich innerhalb oder außerhalb Ihres Unternehmensnetzwerks befinden, und so die Folgen eines Verstoßes erheblich reduziert oder eliminiert.




#### Recent Reviews

**"[Ultimatives Werkzeug für Cyberabwehr](https://www.g2.com/de/survey_responses/lmntrix-review-8328112)"**

**Rating:** 4.5/5.0 stars
*— Prakash Gupta K.*

[Read full review](https://www.g2.com/de/survey_responses/lmntrix-review-8328112)

---

**"[Gutes Sicherheitsniveau!](https://www.g2.com/de/survey_responses/lmntrix-review-7834658)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Computer- und Netzwerksicherheit*

[Read full review](https://www.g2.com/de/survey_responses/lmntrix-review-7834658)

---


#### Trending Discussions

- [Wofür wird LMNTRIX verwendet?](https://www.g2.com/de/discussions/what-is-lmntrix-used-for)
### 2. [Criminal IP TI](https://www.g2.com/de/products/criminal-ip-ti/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 7
**Produktbeschreibung:** Criminal IP stattet Sicherheitsteams mit der umsetzbaren Bedrohungsintelligenz aus, die benötigt wird, um proaktiv aufkommende Bedrohungen zu identifizieren, zu analysieren und darauf zu reagieren. Angetrieben von KI und OSINT liefert es Bedrohungsbewertungen, Reputationsdaten und die Echtzeit-Erkennung einer Vielzahl bösartiger Indikatoren, die von C2-Servern und IOCs bis hin zu Verschleierungsdiensten wie VPNs, Proxys und anonymen VPNs reichen, über IPs, Domains und URLs hinweg. Seine API-First-Architektur gewährleistet nahtlose Integration in Sicherheitsabläufe, um Sichtbarkeit, Automatisierung und Reaktion zu verbessern.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer lieben die **Automatisierungsfähigkeiten** von Criminal IP TI, die Sicherheitsdaten leicht navigierbar und handlungsfähig machen.
- Benutzer loben die **Benutzerfreundlichkeit** von Criminal IP TI, da komplexe Sicherheitsdaten zugänglich gemacht und die Navigation vereinfacht wird.
- Benutzer schätzen die **intuitive Datenpräsentation** von Criminal IP TI, die Sicherheitsinformationen leicht zugänglich und umsetzbar macht.
- Benutzer loben die **schnelle Reaktionszeit** von Criminal IP TI, die eine Echtzeitvisualisierung und Maßnahmen gegen Bedrohungen ermöglicht.
- Benutzer schätzen die **schnelle und schmerzlose Einrichtung** von Criminal IP TI, die Benutzerfreundlichkeit und Datenvisualisierung mühelos verbessert.

**Cons:**

- Benutzer finden die **schwierige Lernkurve** für erweiterte Suchfilter eine Herausforderung für neue Anwender.
- Benutzer stehen vor einer **Lernkurve aufgrund unzureichender Schulung** , was es schwierig macht, anfänglich fortgeschrittene Suchfilter zu beherrschen.
- Benutzer erleben **langsame Ladezeiten** auf der Schnittstelle, was die gesamte Benutzererfahrung und Funktionalität beeinträchtigen kann.

#### Recent Reviews

**"[Mühelose Bedrohungserkennung mit Stellar API-Integration](https://www.g2.com/de/survey_responses/criminal-ip-ti-review-12656257)"**

**Rating:** 4.5/5.0 stars
*— Jieun P.*

[Read full review](https://www.g2.com/de/survey_responses/criminal-ip-ti-review-12656257)

---

**"[Nahtloses OSINT mit herausragenden Ergebnissen](https://www.g2.com/de/survey_responses/criminal-ip-ti-review-12602869)"**

**Rating:** 5.0/5.0 stars
*— Julio D.*

[Read full review](https://www.g2.com/de/survey_responses/criminal-ip-ti-review-12602869)

---

### 3. [Cyber Hawk](https://www.g2.com/de/products/cyber-hawk/reviews)
**Average Rating:** 4.0/5.0
**Total Reviews:** 9
**Produktbeschreibung:** Cyber Hawk erkennt die kritischen Änderungen in den von Ihnen verwalteten Netzwerken, die Risiken schaffen. Ob durch Hacker, interne böswillige Akteure oder ehrliche Fehler verursacht, Cyber Hawk wird bei schwer zu erkennenden kritischen Änderungen in Ihrem Netzwerk Alarm schlagen. Vermeiden Sie die negativen Folgen ungeplanter oder unautorisierter Änderungen in Ihrer IT-Umgebung. Fangen Sie unautorisierte Anmeldeversuche ab, verfolgen Sie verdächtige Änderungen an Netzwerkeinstellungen und identifizieren Sie anomales Benutzerverhalten.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **Cloud-Sicherheitsfunktionen** von Cyber Hawk, die umfassende Überwachung und umsetzbare Einblicke für verbesserte Ergebnisse ermöglichen.
- Benutzer schätzen die **visuelle Intelligenz und umsetzbaren Erkenntnisse** von Cyber Hawk für verbessertes Monitoring und bessere Ergebnisse.
- Benutzer lieben die **Benutzerfreundlichkeit** von Cyber Hawk, was die Bedrohungserkennung und -verwaltung einfach und effizient macht.
- Benutzer schätzen die **umsetzbaren Erkenntnisse** von Cyber Hawk, die die Überwachung und Ergebnisse für kritische Vermögenswerte in der Industrie verbessern.
- Benutzer schätzen die **cloudbasierten Überwachungs** fähigkeiten von Cyber Hawk, die Inspektionsdaten zur Verbesserung des Asset-Managements verbessern.

**Cons:**

- Benutzer berichten von **langsamen Bearbeitungszeiten** für Beschwerdetickets, was die rechtzeitige Problemlösung und Zufriedenheit beeinträchtigen kann.
- Benutzer erleben **langsame Ladezeiten** , was die Gesamteffektivität von Cyber Hawk beeinträchtigen kann.
- Benutzer erleben **langsame Leistung** bei der Bearbeitung von Beschwerdetickets, was zu Frustration bei der Lösung von Problemen führt.

#### Recent Reviews

**"[CyberHawks Lösungen](https://www.g2.com/de/survey_responses/cyber-hawk-review-10304431)"**

**Rating:** 5.0/5.0 stars
*— Pooja S.*

[Read full review](https://www.g2.com/de/survey_responses/cyber-hawk-review-10304431)

---

**"[Cyberhawk: Sicherheit mit Adleraugen in Ihren Händen!](https://www.g2.com/de/survey_responses/cyber-hawk-review-9926089)"**

**Rating:** 4.5/5.0 stars
*— Seema S.*

[Read full review](https://www.g2.com/de/survey_responses/cyber-hawk-review-9926089)

---

### 4. [ReversingLabs](https://www.g2.com/de/products/reversinglabs/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 10
**Produktbeschreibung:** ReversingLabs ist der vertrauenswürdige Name in der Datei- und Softwaresicherheit. Wir bieten die moderne Cybersicherheitsplattform, um sichere Binärdateien zu verifizieren und bereitzustellen. Vertraut von den Fortune 500 und führenden Cybersicherheitsanbietern, treibt RL Spectra Core die Software-Lieferkette und Dateisicherheitsanalysen an, indem es über 422 Milliarden durchsuchbare Dateien verfolgt und die Fähigkeit besitzt, vollständige Software-Binärdateien in Sekunden bis Minuten zu dekonstruieren. Nur ReversingLabs bietet diese Abschlussprüfung, um festzustellen, ob eine einzelne Datei oder ein vollständiges Software-Binärprogramm ein Risiko für Ihr Unternehmen und Ihre Kunden darstellt.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **Genauigkeit der Informationen** , die von ReversingLabs bereitgestellt werden, und profitieren von seinem umfangreichen Dateirepository und Support.
- Benutzer schätzen den **großartigen Kundensupport** von ReversingLabs und betonen dessen Engagement und effektive Unterstützung während der Einarbeitung.
- Benutzer loben die **Effizienz** von ReversingLabs und heben einen nahtlosen Onboarding-Prozess sowie effektive Risikomanagementprozesse hervor.
- Benutzer schätzen die **effektive Priorisierung des Risikomanagements** von ReversingLabs, was ihre Erfahrung mit robustem Support verbessert.
- Benutzer loben die **hohe Zuverlässigkeit** von ReversingLabs und heben den ausgezeichneten Support sowie nahtlose Onboarding-Erfahrungen hervor.

**Cons:**

- Benutzer finden die **Endpunkte zur Überprüfung der Nutzung verwirrend** , was ihre Erfahrung mit ReversingLabs kompliziert macht.
- Benutzer finden die **verwirrende Benutzeroberfläche** von ReversingLabs macht das Überprüfen von Nutzungsschnittstellen zu einer herausfordernden Aufgabe.
- Benutzer finden die **Navigationsprobleme** in ReversingLabs frustrierend, insbesondere mit verwirrenden Endpunkt-Nutzungsüberprüfungen.
- Benutzer fühlen, dass die **Benutzeroberfläche verbessert werden könnte** , obwohl sie die Funktionalität oder Benutzerfreundlichkeit nicht wesentlich beeinträchtigt.

#### Recent Reviews

**"[Tiefgehende Dateireputationsintelligenz mit hervorragender Formatabdeckung](https://www.g2.com/de/survey_responses/reversinglabs-review-12547875)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Computersoftware*

[Read full review](https://www.g2.com/de/survey_responses/reversinglabs-review-12547875)

---

**"[Sehr gut, mit kleinen Abstrichen im Interface](https://www.g2.com/de/survey_responses/reversinglabs-review-12310983)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Computersoftware*

[Read full review](https://www.g2.com/de/survey_responses/reversinglabs-review-12310983)

---

### 5. [TechOwl Shield](https://www.g2.com/de/products/techowl-shield/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 7
**Produktbeschreibung:** TechOwls Angriffsflächen-Dashboard verkörpert die Raffinesse unserer SaaS-Lösung und bietet einen umfassenden Überblick über Ihre digitale Bedrohungslandschaft. Dieses hochmoderne Dashboard bietet eine interaktive Heatmap aktiver Warnungen, die es Ihnen ermöglicht, die Schwere und das Alter potenzieller Bedrohungen mühelos zu erkennen.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer loben die **starken Bedrohungserkennungsfähigkeiten** von TechOwl Shield, die durch Echtzeitüberwachung für ein beruhigendes Gefühl sorgen.
- Benutzer schätzen das **Echtzeit-Benachrichtigungssystem** von TechOwl Shield, das sicherstellt, dass sie mühelos über Bedrohungen informiert bleiben.
- Benutzer schätzen die **Benutzerfreundlichkeit** von TechOwl Shield und profitieren von nahtlosem Schutz ohne ständige Überwachung.
- Benutzer loben TechOwl Shield für seine **erstklassigen Überwachungsfähigkeiten** , einschließlich der Darkweb-Überwachung, die Bedrohungen effektiv identifiziert.
- Benutzer schätzen die **außergewöhnlichen Berichtsfunktionen** von TechOwl Shield, die die Sicherheits- und Überwachungsfähigkeiten effektiv verbessern.

**Cons:**

- Benutzer finden die **falsch positiven Warnungen** von TechOwl Shield können überempfindlich sein und unnötige Besorgnis verursachen.
- Benutzer finden, dass der **Mangel an Anpassungsmöglichkeiten** in TechOwl Shield ihre Kontrolle über Warnungen und Benachrichtigungen einschränkt.
- Benutzer finden die **einschüchternde UX** von TechOwl Shield herausfordernd, insbesondere für Neulinge, die die Benutzeroberfläche navigieren.

#### Recent Reviews

**"[Leistungsstarkes Cybersicherheits-Tool - Techowl Shield](https://www.g2.com/de/survey_responses/techowl-shield-review-11329257)"**

**Rating:** 4.0/5.0 stars
*— Rakesh G.*

[Read full review](https://www.g2.com/de/survey_responses/techowl-shield-review-11329257)

---

**"[Effortless Protection with Quick Takedowns](https://www.g2.com/de/survey_responses/techowl-shield-review-12736299)"**

**Rating:** 4.5/5.0 stars
*— MIRAL K.*

[Read full review](https://www.g2.com/de/survey_responses/techowl-shield-review-12736299)

---

### 6. [ThreatWorx](https://www.g2.com/de/products/threatworx/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 9
**Produktbeschreibung:** ThreatWorx ist eine Next-Gen proaktive Cybersicherheitsplattform, die Server, Cloud, Container und Quellcode vor Malware und Schwachstellen ohne Scanner-Appliances oder sperrige Agenten schützt. ThreatWorx bedient mehrere Anwendungsfälle, einschließlich Bedrohungsaufklärung, DevSecOps, Cloud-Sicherheit, Schwachstellenmanagement und Risikobewertung von Drittanbietern.




#### Recent Reviews

**"[Erstaunliche Sicherheitstechnologie](https://www.g2.com/de/survey_responses/threatworx-review-4936116)"**

**Rating:** 5.0/5.0 stars
*— Parikshit S.*

[Read full review](https://www.g2.com/de/survey_responses/threatworx-review-4936116)

---

**"[sehr gutes Produkt](https://www.g2.com/de/survey_responses/threatworx-review-6954316)"**

**Rating:** 4.5/5.0 stars
*— Yogesh S.*

[Read full review](https://www.g2.com/de/survey_responses/threatworx-review-6954316)

---


#### Trending Discussions

- [Wofür wird ThreatWorx verwendet?](https://www.g2.com/de/discussions/what-is-threatworx-used-for)
### 7. [Bitdefender Advanced Threat Intelligence](https://www.g2.com/de/products/bitdefender-advanced-threat-intelligence/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 6
**Produktbeschreibung:** Bitdefender Advanced Threat Intelligence ist eine umfassende Cybersicherheitslösung, die Organisationen Echtzeit-Einblicke in die globale Bedrohungslandschaft bietet. Durch die Nutzung eines umfangreichen Netzwerks von über 500 Millionen Sensoren und fortschrittlicher Analysen liefert es angereicherte Informationen über komplexe Bedrohungen, einschließlich Advanced Persistent Threats (APTs), Ransomware, Phishing-Schemata und Command-and-Control-Infrastrukturen. Dies befähigt Sicherheitsteams, aufkommende Cyberbedrohungen proaktiv zu erkennen, zu analysieren und darauf zu reagieren, wodurch die allgemeine Sicherheitslage und die betriebliche Effizienz verbessert werden. Hauptmerkmale und Funktionalität: - Einzigartige Einblicke in aufkommende Bedrohungen: Bietet eine frühzeitige Erkennung schwer zu identifizierender APTs und Command-and-Control-Server, was präventive Abwehrmaßnahmen ermöglicht. - Hochwertige Informationsquellen: Nutzt Daten aus einem globalen Telemetrie-Netzwerk, einschließlich Endpunkten, Web-Crawlern, E-Mail-Fallen, Honeypots und überwachten Botnetzen, um genaue und umfassende Bedrohungsinformationen sicherzustellen. - Expertenanalyse von Cyber-Bedrohungen: Unterstützt von den Cyber-Threat Intelligence Labs von Bitdefender, die aus über 800 Forschern und Entwicklern bestehen, die KI, Deep Learning und Anomalieerkennung einsetzen, um präzise Bedrohungsinformationsfeeds aufrechtzuerhalten. - Nahtlose Integration: Kompatibel mit führenden Threat Intelligence Plattformen (TIPs), Security Information and Event Management (SIEM) Systemen und Security Orchestration, Automation, and Response (SOAR) Anwendungen, was einen reibungslosen Betrieb ermöglicht. Primärer Wert und Benutzerlösungen: Bitdefender Advanced Threat Intelligence adressiert kritische Cybersicherheitsherausforderungen, indem es Organisationen rechtzeitige und kontextreiche Bedrohungsdaten bereitstellt. Dies ermöglicht es Sicherheitsteams, Warnungen effektiv zu priorisieren, Fehlalarme zu reduzieren und die Reaktionszeiten bei Vorfällen zu beschleunigen. Durch die nahtlose Integration in bestehende Sicherheitsinfrastrukturen verbessert es die Bedrohungserkennung und unterstützt proaktive Verteidigungsstrategien, wodurch letztendlich sensible Daten geschützt und die Geschäftskontinuität aufrechterhalten werden.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **aufschlussreichen Warnungen** von Bitdefender, die eine detaillierte Analyse und schnelle Behebung von hartnäckigen Bedrohungen bieten.
- Benutzer schätzen die **Automatisierungsfunktionen** von Bitdefender, die die Bedrohungserkennung und -reaktion durch integrierte Tools und Berichte vereinfachen.
- Benutzer schätzen die **detaillierte Bedrohungsanalyse und Einblicke** von Bitdefender, die ihre Cybersicherheitsstrategien effektiv verbessern.
- Benutzer schätzen das **globale Sensornetzwerk** von Bitdefender und loben seine umfassenden Bedrohungsberichte und umsetzbaren Erkenntnisse.
- Benutzer loben die **Scan-Effizienz** von Bitdefender Advanced Threat Intelligence und schätzen seine Benutzerfreundlichkeit und Integrationsfähigkeiten.

**Cons:**

- Benutzer finden die **komplexe Implementierung** abschreckend, insbesondere für diejenigen, die keine dedizierten Sicherheitsoperationszentren haben.
- Benutzer finden, dass die **Datenoutput der Plattform überwältigend sein kann** für Organisationen, die über kein dediziertes SOC verfügen.

#### Recent Reviews

**"[Genau und Reaktionsschnell](https://www.g2.com/de/survey_responses/bitdefender-advanced-threat-intelligence-review-9948018)"**

**Rating:** 5.0/5.0 stars
*— Linda R.*

[Read full review](https://www.g2.com/de/survey_responses/bitdefender-advanced-threat-intelligence-review-9948018)

---

**"[Cyberbedrohungen - Prävention und Erkennung](https://www.g2.com/de/survey_responses/bitdefender-advanced-threat-intelligence-review-10026063)"**

**Rating:** 4.0/5.0 stars
*— Kamakshi  S.*

[Read full review](https://www.g2.com/de/survey_responses/bitdefender-advanced-threat-intelligence-review-10026063)

---


#### Trending Discussions

- [What does a threat intelligence platform do?](https://www.g2.com/de/discussions/what-does-a-threat-intelligence-platform-do)
- [What are the 3 types of threat intelligence data?](https://www.g2.com/de/discussions/bitdefender-advanced-threat-intelligence-what-are-the-3-types-of-threat-intelligence-data)
- [What is advanced threat intelligence?](https://www.g2.com/de/discussions/what-is-advanced-threat-intelligence)
### 8. [MetaDefender](https://www.g2.com/de/products/metadefender/reviews)
**Average Rating:** 4.4/5.0
**Total Reviews:** 15
**Produktbeschreibung:** MetaDefender Platform ist eine fortschrittliche Bedrohungspräventionslösung, die es Organisationen ermöglicht, mehrschichtige Dateisicherheit in bestehende Anwendungen und Sicherheitsarchitekturen einzubetten, insbesondere um gängige Angriffsvektoren wie bösartige Datei-Uploads, unzuverlässige Dateiübertragungen und dateibasierte Risiken in der Lieferkette zu schützen. Es ist für Umgebungen konzipiert, die einen stärkeren Schutz gegen hochgradig ausweichende Malware, Zero-Day-Angriffe und APTs benötigen, einschließlich IT- und OT/kritische Infrastruktur-Anwendungsfälle. MetaDefender lässt sich leicht in Ihre bestehenden IT-Lösungen integrieren und kann vor Ort (einschließlich luftdicht abgeschottet), in der Cloud/IaaS oder als SaaS bereitgestellt werden. Wir bieten flexible Implementierungsoptionen für ICAP-fähige Geräte, containerisierte Anwendungen, AWS, Azure, NAS/Storage-Workflows und Rest-API. Überblick: Multi-Engine-Malware-Scanning: Dateien schnell mit über 30 Antiviren-Engines scannen und über 99 % der bekannten Malware erkennen. Deep CDR (Content Disarm &amp; Reconstruction): Über 200 Dateitypen rekursiv bereinigen und neu aufbauen, um eingebettete Bedrohungen zu neutralisieren und gleichzeitig die Dateinutzbarkeit zu erhalten, mit umfangreichen Rekonstruktions- und Dateikonvertierungsoptionen. Proaktive DLP: Entfernen, schwärzen oder mit Wasserzeichen versehen von sensiblen Daten in Dateien, bevor Inhalte in die Organisation gelangen oder sie verlassen; unterstützt auch KI-gestützte Dokumentenklassifizierung. Dateibasierte Schwachstellenbewertung: Schwachstellen in Installationsprogrammen, Binärdateien und Anwendungen identifizieren, bevor sie installiert/ausgeführt werden, und die Exposition gegenüber bekannten Softwarefehlern reduzieren. Bedrohungsintelligenz-gesteuerte Erkennung: Bösartige Domains und IPs in Dokumenten identifizieren und nahezu in Echtzeit blockieren mit kuratierter Bedrohungsintelligenz. Adaptive Bedrohungsanalyse (Sandboxing): Verdächtige Dateien in einer kontrollierten Umgebung detonieren und analysieren und die Erkennung von Zero-Day-Bedrohungen verbessern. SBOM &amp; Sichtbarkeit der Software-Lieferkette: SBOMs generieren und Schwachstellen im Quellcode und in Containern identifizieren. Reputations-Engine: Dateihash-Reputation (bekannt gut/bekannt schlecht/unbekannt) und erweiterte Analyse verwenden, um Fehlalarme schneller zu beheben. Sichtbarkeit, Berichterstattung und Richtlinienkontrolle: Operative Sichtbarkeit erlangen, automatisierte Berichte zur Behebung verwenden und Workflow-/Analyse-Regeln basierend auf Benutzer, Geschäftspriorität, Dateiquelle und Dateityp konfigurieren. Kostenloses Training - OPSWAT Academy: https://www.opswat.com/academy




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von MetaDefender, das nahtlos die Dateiprüfung mühelos in bestehende Arbeitsabläufe integriert.
- Benutzer schätzen den **Schutz vor dateibasierten Bedrohungen** , den MetaDefender bietet, ohne bestehende Sicherheitssysteme zu ändern.
- Benutzer schätzen die **robuste Sicherheit** , die von MetaDefender geboten wird, da sie vor Bedrohungen schützt und gleichzeitig bestehende Workflows und Architekturen bewahrt.
- Benutzer schätzen die **Scan-Effizienz** von MetaDefender, da es nahtlos im Hintergrund läuft, ohne die Anwendungsleistung zu beeinträchtigen.
- Benutzer schätzen das **effiziente und zuverlässige Dateiscannen** von MetaDefender, das den Schutz verbessert, ohne Arbeitsabläufe zu stören.

**Cons:**

- Benutzer finden den **Mangel an Funktionen** in MetaDefender einschränkend, insbesondere mit Unterstützung für weniger Systeme und Erkennungen.
- Benutzer finden **begrenzte Funktionen** in MetaDefender und bemerken unzureichenden Support sowie weniger Optionen zur Malware-Erkennung.
- Benutzer finden, dass **die Feinabstimmung der Richtlinien erhebliche Aufmerksamkeit erfordert** , insbesondere bei gemischten Dateitypen, um das Blockieren sicherer Dateien zu vermeiden.
- Benutzer finden **Kompatibilitätsprobleme** aufgrund begrenzter Funktionen und fehlender Unterstützung für Windows 7.
- Benutzer finden, dass der **komplexe Konfigurationsprozess** erhebliche Vorausplanung und Tests erfordert, um ein effektives Dateiscannen sicherzustellen.

#### Recent Reviews

**"[Das inklusive und intelligente Schutzwerkzeug](https://www.g2.com/de/survey_responses/metadefender-review-9693603)"**

**Rating:** 4.5/5.0 stars
*— Damjan J.*

[Read full review](https://www.g2.com/de/survey_responses/metadefender-review-9693603)

---

**"[Nahtlose Software für Dateisicherheit und Schutz vor Malware und Datenverletzungen](https://www.g2.com/de/survey_responses/metadefender-review-9484693)"**

**Rating:** 4.5/5.0 stars
*— Adam S.*

[Read full review](https://www.g2.com/de/survey_responses/metadefender-review-9484693)

---


#### Trending Discussions

- [What is Metadefender used for?](https://www.g2.com/de/discussions/what-is-metadefender-used-for) - 1 comment
### 9. [Palo Alto Networks Cortex XSOAR](https://www.g2.com/de/products/palo-alto-networks-cortex-xsoar/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 27
**Produktbeschreibung:** Cortex XSOAR von Palo Alto Networks ist eine umfassende Plattform für Security Orchestration, Automation und Response (SOAR), die darauf ausgelegt ist, Sicherheitsoperationen zu optimieren und zu verbessern. Durch die Integration von Automatisierung, Fallmanagement, Echtzeit-Zusammenarbeit und Bedrohungsinformationsmanagement befähigt Cortex XSOAR Sicherheitsteams, effizienter und effektiver auf Vorfälle zu reagieren. Hauptmerkmale und Funktionalität: - Prozessstandardisierung und Automatisierung: Cortex XSOAR bietet über 270 einsatzbereite Playbooks, die die Automatisierung zahlreicher Sicherheitsanwendungsfälle ermöglichen. Diese Playbooks orchestrieren Reaktionsmaßnahmen über mehr als 350 Drittanbieterprodukte hinweg und erleichtern nahtlose Integration und betriebliche Konsistenz. - Sicherheitsorientiertes Fallmanagement: Die Plattform vereint Warnungen, Vorfälle und Indikatoren aus verschiedenen Quellen in einem einzigen Fallmanagement-Framework. Diese Konsolidierung beschleunigt die Vorfallreaktion, indem sie einen umfassenden Überblick über Sicherheitsereignisse bietet. - Echtzeit-Zusammenarbeit: Cortex XSOAR umfasst einen virtuellen War Room mit integriertem ChatOps und einer Befehlszeilenschnittstelle. Diese Funktion ermöglicht es Sicherheitsteams, in Echtzeit zusammenzuarbeiten, Befehle über den gesamten Produktstapel hinweg auszuführen und Vorfälle effektiver zu verwalten. - Bedrohungsinformationsmanagement: Die Plattform aggregiert unterschiedliche Bedrohungsinformationsquellen, passt Feeds an und bewertet sie und gleicht Indikatoren mit der spezifischen Umgebung der Organisation ab. Diese Fähigkeit ermöglicht es Sicherheitsteams, schnell fundierte Maßnahmen zu ergreifen. Primärer Wert und Problemlösung: Cortex XSOAR adressiert die Herausforderungen, denen sich Sicherheitsteams gegenübersehen, wie das überwältigende Volumen an Warnungen und die Notwendigkeit einer schnellen Vorfallreaktion. Durch die Automatisierung sich wiederholender Aufgaben und die Standardisierung von Prozessen reduziert die Plattform die für Vorfälle aufgewendete Zeit um bis zu 90 %, sodass Analysten sich auf kritische Bedrohungen konzentrieren können. Die Integration des Bedrohungsinformationsmanagements mit SOAR-Funktionen stellt sicher, dass Organisationen Bedrohungsfeeds effektiv operationalisieren können, was ihre allgemeine Sicherheitslage verbessert. Darüber hinaus ermöglicht das umfangreiche Integrationsökosystem der Plattform mit über 360 Drittanbieterintegrationen Organisationen, komplexe Workflows über ihre bestehende Sicherheitsinfrastruktur hinweg zu orchestrieren, ohne umfangreiche kundenspezifische Entwicklungen.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **leistungsstarken Automatisierungs** fähigkeiten von Palo Alto Networks Cortex XSOAR für ein effektives Vorfallmanagement.
- Benutzer schätzen die **großartige Benutzeroberfläche** von Palo Alto Networks Cortex XSOAR, die ein leistungsstarkes und anpassbares Erlebnis ermöglicht.
- Benutzer schätzen die **Genauigkeit der Informationen** in Palo Alto Networks Cortex XSOAR und heben die saubere und zuverlässige Datenbereitstellung hervor.
- Benutzer schätzen die **leistungsstarken Automatisierungs** fähigkeiten von Cortex XSOAR, die die Effizienz der Vorfallreaktion erheblich verbessern.
- Benutzer schätzen den **direkten Kundensupport** von Palo Alto Networks Cortex XSOAR, der ihre Erfahrung mit der Automatisierung der Vorfallreaktion verbessert.

**Cons:**

- Benutzer finden die **Lernkurve steil** bei Cortex XSOAR, was erhebliche Zeit erfordert, um kompetent zu werden.
- Benutzer wünschen sich **mehr Anpassungsoptionen** , da Berichterstattungsfunktionen fehlen können und ihre Erfahrung einschränken.
- Benutzer finden, dass **Protokollierungsprobleme** die schnelle Datenanalyse behindern, da sie Protokolle in neuen Tabs öffnen müssen, um Klarheit zu schaffen.
- Benutzer finden, dass **Protokollverwaltungsprobleme** die Effizienz behindern, da große Datenprotokolle im aktuellen Fenster schwer zu lesen sind.
- Benutzer empfinden die **Berichtsfunktionen als unzureichend** und wünschen sich zusätzliche Anpassungsoptionen für eine bessere Benutzerfreundlichkeit.

#### Recent Reviews

**"[Leistungsstarkes Werkzeug mit sauberen Daten und nahtlosen Integrationen](https://www.g2.com/de/survey_responses/palo-alto-networks-cortex-xsoar-review-11967977)"**

**Rating:** 5.0/5.0 stars
*— Pablo V.*

[Read full review](https://www.g2.com/de/survey_responses/palo-alto-networks-cortex-xsoar-review-11967977)

---

**"[Eine der besten SOAR-Plattformen, die sich leicht mit Sekoia und Recorded Future integrieren lässt.](https://www.g2.com/de/survey_responses/palo-alto-networks-cortex-xsoar-review-10804036)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Herstellung*

[Read full review](https://www.g2.com/de/survey_responses/palo-alto-networks-cortex-xsoar-review-10804036)

---


#### Trending Discussions

- [Wofür wird Palo Alto Networks Cortex XSOAR verwendet?](https://www.g2.com/de/discussions/what-is-palo-alto-networks-cortex-xsoar-used-for)
### 10. [BLINDSPOT](https://www.g2.com/de/products/prodaft-blindspot/reviews)
**Average Rating:** 5.0/5.0
**Total Reviews:** 5
**Produktbeschreibung:** Mit BLINDSPOT halten Sie Ihre Lieferkette sicher, indem Sie versteckte Risiken aufdecken und zukünftige Bedrohungen vorhersagen. Unsere Risiko-Intelligenz-Plattform überwacht den digitalen Fußabdruck Ihrer Organisation, um Schwachstellen in Ihrer Lieferkette schnell zu identifizieren und zu verwalten, bevor sie Ihrem Unternehmen schaden können.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **Genauigkeit der Informationen** , die von Blindspot bereitgestellt werden, was die Entscheidungsfindung im Lieferkettenrisikomanagement verbessert.
- Benutzer schätzen den **reaktionsschnellen Kundensupport** von BLINDSPOT, der rechtzeitige Unterstützung bei Fragen und Anliegen gewährleistet.
- Benutzer finden Blindspot unglaublich **einfach zu bedienen** , mit exzellentem Support und einer sauberen Benutzeroberfläche, die ihre Erfahrung verbessert.
- Benutzer finden die **Einrichtungsleichtigkeit** von BLINDSPOT außergewöhnlich, verstärkt durch die Unterstützung des Teams während des Onboarding-Prozesses.
- Benutzer schätzen die **Echtzeit-Transparenz und Intelligenz** von Blindspot, was die Sicherheit und Widerstandsfähigkeit im Lieferkettenmanagement verbessert.

**Cons:**

- Benutzer finden die anfängliche **Komplexität** von BLINDSPOT herausfordernd, verstehen aber letztendlich die sinnvolle Darstellung der Risikobefunde.
- Benutzer finden die **schwierige Lernkurve** von BLINDSPOT herausfordernd, was ihre Gesamterfahrung mit dem Produkt beeinträchtigt.

#### Recent Reviews

**"[Frühwarnsystem für Lieferkettenrisiken](https://www.g2.com/de/survey_responses/blindspot-review-12334059)"**

**Rating:** 5.0/5.0 stars
*— Petro  L.*

[Read full review](https://www.g2.com/de/survey_responses/blindspot-review-12334059)

---

**"[Ein proaktives Asset für die Sicherheit der Lieferkette](https://www.g2.com/de/survey_responses/blindspot-review-12273353)"**

**Rating:** 5.0/5.0 stars
*— Onur Y.*

[Read full review](https://www.g2.com/de/survey_responses/blindspot-review-12273353)

---

### 11. [Domain and IP Intelligence Feeds](https://www.g2.com/de/products/domain-and-ip-intelligence-feeds/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 6
**Produktbeschreibung:** Domain- und IP-Bedrohungsintelligenz-Feeds ermöglichen es Cybersicherheitsanbietern und Sicherheitsoperationen, ihre Produkte und Teams schneller und sicherer zu machen. Durch die Nutzung von maschinellem Lernen zur Bewertung des Risikos und zur Bestimmung von Inhaltsklassifikationen von Hosts bietet alphaMountain Echtzeit-Bedrohungsurteile für jede Domain oder IP-Adresse im Internet. Der Ansatz von alphaMountain zur Domain-Risikoanalyse basiert auf drei wesentlichen Unterscheidungsmerkmalen: Frische - Echtzeit-Domain- und IP-Bedrohungsbewertungen basierend auf eigenen Algorithmen; Fidelity - Granularität und Kontext, die bessere Sicherheitsresultate ermöglichen; Faktoren - beitragende Begründungen, die alle Untersuchungen zu schnellen, sicheren Schlussfolgerungen führen; Durch die Integration der Daten von alphaMountain in ihre Produkte verbessern Cybersicherheitsanbieter die Genauigkeit und Leistung ihrer Lösungen. Sicherheitsteams beschleunigen ihre Untersuchungen durch die Integrationen von alphaMountain mit führenden Intelligenzplattformen wie Splunk, SecureX, Maltego, VirusTotal und mehr.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **Genauigkeit der Informationen** , die von den Domain- und IP-Intelligence-Feeds für effektive Bedrohungsbewertungen bereitgestellt werden.
- Benutzer schätzen die **schnellen und reaktionsschnellen Warnungen** , die ihnen helfen, Bedrohungen effektiv zu verwalten und zu mindern.
- Benutzer schätzen den **konstanten Kundensupport** von Domain- und IP-Intelligence-Feeds, was ihre Gesamterfahrung und Integration verbessert.
- Benutzer finden, dass die **Benutzerfreundlichkeit** von Domain- und IP-Intelligence-Feeds die Integration und Effektivität im Bedrohungsmanagement verbessert.
- Benutzer schätzen die **Automatisierungsfähigkeiten** von Domain- und IP-Intelligence-Feeds, die ihre Effizienz bei der Bedrohungserkennung verbessern.

**Cons:**

- Benutzer erleben oft **falsch-positive** Ergebnisse bei der Bedrohungserkennung, was zu Fehlkategorisierungen und Verwirrung bei der Identifizierung echter Risiken führt.
- Benutzer finden das Produkt **ziemlich teuer** , aber viele sind der Meinung, dass die Qualität den höheren Preis rechtfertigt.
- Benutzer berichten über Probleme mit **schlechter Erkennungsleistung** und verweisen auf verpasste Erkennungen von bösartigen Webseiten und Fehlkategorisierungen.

#### Recent Reviews

**"[Stündlich aktualisierte Bedrohungsinformationen ermöglichen klare, Echtzeit- und Offline-Risikoanalysen.](https://www.g2.com/de/survey_responses/domain-and-ip-intelligence-feeds-review-12233397)"**

**Rating:** 5.0/5.0 stars
*— Vinay P.*

[Read full review](https://www.g2.com/de/survey_responses/domain-and-ip-intelligence-feeds-review-12233397)

---

**"[Hohe Genauigkeit, Zuverlässiger Support, Benötigt Bessere Kategorisierung](https://www.g2.com/de/survey_responses/domain-and-ip-intelligence-feeds-review-12230086)"**

**Rating:** 4.0/5.0 stars
*— Alon L.*

[Read full review](https://www.g2.com/de/survey_responses/domain-and-ip-intelligence-feeds-review-12230086)

---

### 12. [DomainTools](https://www.g2.com/de/products/domaintools/reviews)
**Average Rating:** 3.8/5.0
**Total Reviews:** 13
**Produktbeschreibung:** DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams der Welt nutzen unsere Lösungen, um externe Risiken zu identifizieren, Bedrohungen zu untersuchen und ihre Organisationen proaktiv in einer sich ständig weiterentwickelnden Bedrohungslandschaft zu schützen. DomainTools überwacht ständig das Internet und vereint die umfassendsten und vertrauenswürdigsten Domain-, Website- und DNS-Daten, um sofortigen Kontext und maschinelles Lernen gesteuerte Risikoanalysen in nahezu Echtzeit bereitzustellen.




#### Recent Reviews

**"[Großartige Werkzeuge für all Ihre Domain-Sicherheitsbedürfnisse.](https://www.g2.com/de/survey_responses/domaintools-review-9132625)"**

**Rating:** 5.0/5.0 stars
*— Navoneel J.*

[Read full review](https://www.g2.com/de/survey_responses/domaintools-review-9132625)

---

**"[Bestes Werkzeug, um die Online-Welt sicherer zu machen](https://www.g2.com/de/survey_responses/domaintools-review-8859243)"**

**Rating:** 5.0/5.0 stars
*— Prashanth A.*

[Read full review](https://www.g2.com/de/survey_responses/domaintools-review-8859243)

---


#### Trending Discussions

- [Wofür wird DomainTools verwendet?](https://www.g2.com/de/discussions/what-is-domaintools-used-for)
### 13. [Malanta.ai](https://www.g2.com/de/products/malanta-ai/reviews)
**Average Rating:** 4.8/5.0
**Total Reviews:** 6
**Produktbeschreibung:** Malanta bietet eine KI-gestützte Plattform, die Cyberangriffe vorhersagt und verhindert, indem sie Bedrohungen identifiziert und unterbricht, bevor es zu Sicherheitsverletzungen kommt.




#### Recent Reviews

**"[Proaktive Cybersicherheitsplattform zur Verbesserung der frühzeitigen Bedrohungserkennung und -bewusstseins.](https://www.g2.com/de/survey_responses/malanta-ai-review-12651473)"**

**Rating:** 5.0/5.0 stars
*— Karen  B.*

[Read full review](https://www.g2.com/de/survey_responses/malanta-ai-review-12651473)

---

**"[Starkes Frühwarnsystem zur Bedrohungserkennung verbessert proaktive Cybersecurity-Operationen](https://www.g2.com/de/survey_responses/malanta-ai-review-12652334)"**

**Rating:** 5.0/5.0 stars
*— Carlos  R.*

[Read full review](https://www.g2.com/de/survey_responses/malanta-ai-review-12652334)

---

### 14. [Pure Signal™ Recon](https://www.g2.com/de/products/pure-signal-recon/reviews)
**Average Rating:** 4.5/5.0
**Total Reviews:** 5
**Produktbeschreibung:** Pure Signal™ Recon ist eine webbasierte Threat-Intelligence-Abfrageplattform. Sie ermöglicht Sicherheitsanalysten den Zugriff auf Team Cymrus proprietäre Daten namens Pure Signal™ und erlaubt ihnen, Suchen und Filter zu erstellen, um Erkenntnisse aus über 40 Datensätzen zu gewinnen. Diese Datensätze umfassen unter anderem NetFlow, PDNS und x509-Zertifikate. Pure Signal™ Recon ist für hochfortgeschrittene Benutzer konzipiert und wird hauptsächlich für Cyber-Aufklärung, Cyber-Bedrohungsjagd, Cyber-Vorfallreaktion, Viktimologie und digitale Risiken Dritter verwendet. Pure Signal™ Recon wird pro Benutzer als jährliches Abonnement lizenziert, mit einer Reihe von Optionen, die auf das Budget und die Anforderungen der Kundenbedürfnisse zugeschnitten sind.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **Echtzeitüberwachungs** funktion von Pure Signal™ Recon, die die Kommunikationsanalyse und das Situationsbewusstsein verbessert.
- Benutzer finden die **Echtzeitüberwachung von Funksignalen** äußerst hilfreich für die Analyse und das Situationsbewusstsein.
- Benutzer schätzen die **Echtzeitüberwachung** von Pure Signal™ Recon, die das Situationsbewusstsein und die Kommunikationsanalyse verbessert.

**Cons:**

- Benutzer äußern Bedenken über die **unzureichende Sicherheit** von Pure Signal™ Recon, was das Risiko der Offenlegung sensibler Daten und Sicherheitsverletzungen birgt.
- Benutzer berichten, dass sie **Informationsüberflutung** erleben, wenn sie versuchen, relevante Daten inmitten überwältigender generierter Informationen zu finden.

#### Recent Reviews

**"[Eine neue Revolution für Cyber-Intelligenz](https://www.g2.com/de/survey_responses/pure-signal-recon-review-10364321)"**

**Rating:** 4.5/5.0 stars
*— Bennet A.*

[Read full review](https://www.g2.com/de/survey_responses/pure-signal-recon-review-10364321)

---

**"[Marketing-Software-Effizienz](https://www.g2.com/de/survey_responses/pure-signal-recon-review-10408541)"**

**Rating:** 4.0/5.0 stars
*— Anas U.*

[Read full review](https://www.g2.com/de/survey_responses/pure-signal-recon-review-10408541)

---

### 15. [ThreatBolt](https://www.g2.com/de/products/threatbolt/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 5
**Produktbeschreibung:** ThreatBolt ist die einzige Plattform für den Austausch von Informationen, die sorgfältig entwickelt wurde, um den Bedürfnissen von SOC/MSSP gerecht zu werden. Sie nutzt eine KI/ML-gestützte Engine für Bedrohungsanalyse und -klassifizierung und liefert hochpräzise Bedrohungsinformations-Feeds in Echtzeit mit genauen Bewertungen und der besten Anreicherung der Branche.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer loben das **reaktionsschnelle und sachkundige Kundensupport-Team** von ThreatBolt für die Verbesserung ihrer Benutzererfahrung.
- Benutzer schätzen die **schnelle Bereitstellung** von ThreatBolt, die den Einrichtungsprozess für ein verbessertes Sicherheitsmanagement vereinfacht.
- Benutzer schätzen die **Benutzerfreundlichkeit** von ThreatBolt und genießen eine optimierte Erfahrung bei der effektiven Verwaltung von Sicherheitsbedrohungen.
- Benutzer schätzen die **Integrationsfähigkeiten** von ThreatBolt, die Abläufe durch die effektive Konsolidierung mehrerer Sicherheitsfunktionen optimieren.
- Benutzer loben ThreatBolt für seine **umfassende Bedrohungserkennung** , die Sicherheitsfunktionen in einer einzigen, verwaltbaren Plattform konsolidiert.

**Cons:**

- Benutzer wünschen sich mehr **Anpassungsoptionen** im Reporting-Dashboard von ThreatBolt, um besser auf ihre organisatorischen Bedürfnisse einzugehen.

#### Recent Reviews

**"[Detaillierte kontextualisierte Bedrohungsintelligenz](https://www.g2.com/de/survey_responses/threatbolt-review-9879605)"**

**Rating:** 5.0/5.0 stars
*— kumara D.*

[Read full review](https://www.g2.com/de/survey_responses/threatbolt-review-9879605)

---

**"[Zuverlässige und einfach zu bedienende Bedrohungsschutzplattform](https://www.g2.com/de/survey_responses/threatbolt-review-11530620)"**

**Rating:** 4.5/5.0 stars
*— Zahid M.*

[Read full review](https://www.g2.com/de/survey_responses/threatbolt-review-11530620)

---

### 16. [ThreatCloud AI](https://www.g2.com/de/products/threatcloud-ai/reviews)
**Average Rating:** 4.7/5.0
**Total Reviews:** 5
**Produktbeschreibung:** Check Point bietet umfassende Intelligenz, um Bedrohungen proaktiv zu stoppen, Sicherheitsdienste zu verwalten, um Netzwerke zu überwachen, und Incident Response, um schnell auf Angriffe zu reagieren und diese zu lösen.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **einfache Bereitstellung** von ThreatCloud AI, die die Sicherheit mühelos verbessert und wertvolle Zeit spart.
- Benutzer finden ThreatCloud AI **einfach zu bedienen** , da es mühelos schnellen Zugriff auf aktualisierte Bedrohungsdaten bietet.
- Benutzer schätzen die **verbesserte Sicherheit** , die von ThreatCloud AI bereitgestellt wird, und loben die Benutzerfreundlichkeit sowie die rechtzeitigen Bedrohungsaktualisierungen.
- Benutzer schätzen den **verbesserten Sicherheitsschutz** , der von ThreatCloud AI bereitgestellt wird, was die Bedrohungsverwaltung und -bereitschaft vereinfacht.


#### Recent Reviews

**"[Einfach zu verwenden und starke Bedrohungsdaten an einem Ort](https://www.g2.com/de/survey_responses/threatcloud-ai-review-11630344)"**

**Rating:** 4.5/5.0 stars
*— naresh U.*

[Read full review](https://www.g2.com/de/survey_responses/threatcloud-ai-review-11630344)

---

**"[Der Cyber-Intelligenz-Marktplatz !!!](https://www.g2.com/de/survey_responses/threatcloud-ai-review-10234255)"**

**Rating:** 5.0/5.0 stars
*— Ankit  A.*

[Read full review](https://www.g2.com/de/survey_responses/threatcloud-ai-review-10234255)

---


#### Trending Discussions

- [Wofür wird ThreatCloud IntelliStore verwendet?](https://www.g2.com/de/discussions/what-is-threatcloud-intellistore-used-for)
### 17. [Cisco Secure Malware Analytics (Threat Grid)](https://www.g2.com/de/products/cisco-secure-malware-analytics-threat-grid/reviews)
**Average Rating:** 4.9/5.0
**Total Reviews:** 4
**Produktbeschreibung:** Threat Grid kombiniert fortschrittliches Sandboxing mit Bedrohungsinformationen in einer einheitlichen Lösung, um Organisationen vor Malware zu schützen. Mit einer robusten, kontextreichen Malware-Wissensdatenbank verstehen Sie, was Malware tut oder zu tun versucht, wie groß die Bedrohung ist und wie man sich dagegen verteidigen kann.




#### Recent Reviews

**"[Zufriedenstellende Erfahrung](https://www.g2.com/de/survey_responses/cisco-secure-malware-analytics-threat-grid-review-5265684)"**

**Rating:** 5.0/5.0 stars
*— dnyaneshwar g.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-secure-malware-analytics-threat-grid-review-5265684)

---

**"[Bedrohungsraster AMP](https://www.g2.com/de/survey_responses/cisco-secure-malware-analytics-threat-grid-review-8017937)"**

**Rating:** 5.0/5.0 stars
*— Ashutosh J.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-secure-malware-analytics-threat-grid-review-8017937)

---

### 18. [CybelAngel](https://www.g2.com/de/products/cybelangel/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 5
**Produktbeschreibung:** CybelAngel schützt seine Kunden mit Lösungen für das Management der externen Angriffsfläche (EASM), die von den umfassendsten verfügbaren Technologien zur Entdeckung externer Assets und Bedrohungserkennung unterstützt werden. Basierend auf fast einem Jahrzehnt maschinellen Lernens scannt unsere fortschrittliche Plattform alle 24 Stunden das gesamte Internet, um unbekannte Assets und Schatten-IT, Cloud-Dienste, verbundene Geräte, betrügerische Domains und offengelegte Anmeldedaten aufzudecken – die Quellen, die Angreifer nutzen, um auf vertrauliche Daten zuzugreifen, Phishing-Kampagnen zu starten oder zerstörerische Ransomware-Angriffe einzuleiten. Die Kombination aus maschinellem Lernen und menschlicher Expertenanalyse von CybelAngel bietet tiefe Einblicke in die kritischsten Bedrohungen, lange bevor sie ausgenutzt werden.




#### Recent Reviews

**"[Cybel Angel präzise und genaue Intelligenz](https://www.g2.com/de/survey_responses/cybelangel-review-9761999)"**

**Rating:** 5.0/5.0 stars
*— Kobe S.*

[Read full review](https://www.g2.com/de/survey_responses/cybelangel-review-9761999)

---

**"[Ausgezeichnete Geräteerkennung und Bedrohungsüberwachung](https://www.g2.com/de/survey_responses/cybelangel-review-12464065)"**

**Rating:** 5.0/5.0 stars
*— Kobe S.*

[Read full review](https://www.g2.com/de/survey_responses/cybelangel-review-12464065)

---

### 19. [PreCrime Intelligence](https://www.g2.com/de/products/precrime-intelligence/reviews)
**Average Rating:** 5.0/5.0
**Total Reviews:** 4
**Produktbeschreibung:** PreCrime Intelligence ist die schnellste und genaueste prädiktive Intelligenzlösung im Bereich Cybersicherheit, die Verhaltens-KI nutzt, um Angriffe Wochen im Voraus vorherzusagen und zu verhindern. Das exponentielle Wachstum der Netzwerkinfrastruktur hat mehr Angriffsflächen geschaffen als je zuvor. Wir verwenden kontinuierliches Bedrohungsexpositionsmanagement (CTEM), um das Internet proaktiv auf verdächtige Verhaltensweisen und gefährliche Domains zu überwachen. Wir schlagen Alarm bei anomalen Aktivitäten, bevor sie zu einer Sicherheitsverletzung werden. Wir gehen über reaktive Blocklisten hinaus, um Ihr Team mit dem umfangreichsten Datensatz zukünftiger bösartiger Infrastrukturen auszustatten. Unser Intelligenz-Feed liefert Indikatoren für zukünftige Angriffe anstelle von reaktiven Warnungen und ermöglicht es Ihnen, eine proaktive Sicherheitsstrategie zu etablieren. Das Ergebnis: Nur 3% Überschneidung mit traditioneller TI, oder: 97% einzigartige, proaktive Daten. Alle 10 Minuten überwachen wir das gesamte Internet und bewerten Infrastrukturen basierend auf ihrem Verhalten. Unsere KI entwickelt sich kontinuierlich weiter, benötigt weniger menschlichen Input und verbessert gleichzeitig ihre Genauigkeit bei der Anomalieerkennung und Risikobewertung. Merkmale: - 18 Tage voraus gegenüber traditionellen Intelligenz-Feeds (Median) - 99,95% Genauigkeit (weniger als 0,05% Fehlalarme) - ~100.000 proaktive Indikatoren zukünftiger Angriffe (IoFA) täglich - Über 20 Millionen verdächtige Infrastrukturen werden kontinuierlich überwacht - Einfache Integration in Firewalls, SIEM/SOAR/TIP, XDR/EDR oder DNS-Resolver




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **proaktiven Warnungen und den einzigartigen prädiktiven Feed** von PreCrime Intelligence, die ihre Ermittlungsfähigkeiten erheblich verbessern.
- Benutzer schätzen die **proaktiven Warnungen und den einzigartigen prädiktiven Feed** von PreCrime Intelligence, die ihre Bedrohungserkennungsfähigkeiten verbessern.
- Benutzer schätzen die **proaktiven Warnungen** von PreCrime, die ihnen helfen, Bedrohungen der Infrastruktur effektiv und rechtzeitig zu bewältigen.
- Benutzer schätzen den **einzigartigen prädiktiven Feed** von PreCrime Intelligence, der ihre Fähigkeit zur effektiven Untersuchung und Reaktion verbessert.
- Benutzer schätzen die **einfachen Integrationen** von PreCrime Intelligence, die ihre Fähigkeit verbessern, Bedrohungen vorauszubleiben.

**Cons:**

- Benutzer erleben gelegentlich **langsame Leistung** bei hoher Nutzung, was die Gesamteffizienz von PreCrime Intelligence beeinträchtigt.

#### Recent Reviews

**"[Ausgezeichnet zum Erkennen bösartiger Domains und zur Koordination von Abschaltungen](https://www.g2.com/de/survey_responses/precrime-intelligence-review-12464003)"**

**Rating:** 5.0/5.0 stars
*— Kobe S.*

[Read full review](https://www.g2.com/de/survey_responses/precrime-intelligence-review-12464003)

---

**"[Großartige Einblicke vor jeder Reduzierung unserer Sicherheitslage](https://www.g2.com/de/survey_responses/precrime-intelligence-review-10927721)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Computer- und Netzwerksicherheit*

[Read full review](https://www.g2.com/de/survey_responses/precrime-intelligence-review-10927721)

---

### 20. [RiskIQ](https://www.g2.com/de/products/riskiq/reviews)
**Average Rating:** 4.8/5.0
**Total Reviews:** 4
**Produktbeschreibung:** RiskIQ ist der führende Anbieter im Bereich der Angriffsflächenverwaltung. Als Tochtergesellschaft von Microsoft helfen wir Organisationen, Bedrohungen und Gefährdungen zu entdecken, zu verstehen und zu mindern.




#### Recent Reviews

**"[Kompetentes Risikominderungs- und externes Bedrohungsmanagementsystem](https://www.g2.com/de/survey_responses/riskiq-review-8893529)"**

**Rating:** 4.0/5.0 stars
*— Darshil P.*

[Read full review](https://www.g2.com/de/survey_responses/riskiq-review-8893529)

---

**"[Tolles Produkt für Online-Sicherheit](https://www.g2.com/de/survey_responses/riskiq-review-8871480)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Finanzdienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/riskiq-review-8871480)

---


#### Trending Discussions

- [Wofür wird RiskIQ verwendet?](https://www.g2.com/de/discussions/what-is-riskiq-used-for)
### 21. [RiskProfiler - Cyber Threat Intelligence](https://www.g2.com/de/products/riskprofiler-cyber-threat-intelligence/reviews)
**Average Rating:** 5.0/5.0
**Total Reviews:** 4
**Produktbeschreibung:** RiskProfiler bietet externe Bedrohungsinformationen und Risikomanagementdienste an, die darauf abzielen, Organisationen bei der Überwachung und Minderung verschiedener Risiken zu unterstützen, einschließlich Marken-, Lieferanten- und Lieferkettenbedrohungen. Ihre Produktpalette umfasst automatisierte Tools für das Management der externen Angriffsfläche, das Management von Drittanbieterrisiken und die Echtzeitüberwachung von Aktivitäten im Dark Web. RiskProfiler bedient Branchen wie Automobil, Finanzen, Gesundheitswesen und Technologie und konzentriert sich auf die Verbesserung der Cybersicherheit und den Schutz von Unternehmen vor digitalem Betrug und Nachahmung. Durch den Einsatz fortschrittlicher Analysen und KI-gesteuerter Einblicke befähigt RiskProfiler Organisationen, potenziellen Bedrohungen proaktiv entgegenzuwirken.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer schätzen die **prädiktiven Einblicke** von RiskProfiler, die chaotische Daten in umsetzbare Erkenntnisse für bessere Entscheidungsfindung verwandeln.
- Benutzer schätzen die **prädiktiven Bedrohungserkennungs** -Fähigkeiten von RiskProfiler, da sie Einblicke gewinnen, bevor Angriffe auftreten.
- Benutzer schätzen die **Genauigkeit der Informationen** , die von RiskProfiler bereitgestellt werden, und finden den Bedrohungs-Intelligence-Feed sehr relevant und intuitiv.
- Benutzer schätzen die **Echtzeit-Bedrohungserkennung** von RiskProfiler, die wichtige Frühwarnungen gegen Cyber-Bedrohungen bietet.
- Benutzer schätzen die **Benutzerfreundlichkeit** von RiskProfiler und finden seine visuelle und intuitive Oberfläche sehr hilfreich.

**Cons:**

- Benutzer erleben **langsames Laden** bei der Verarbeitung umfangreicher Dark-Web-Daten, obwohl es Bedrohungen effektiv vorhersagt.

#### Recent Reviews

**"[Echtzeit-Bedrohungseinblicke, aber benötigt ein mobiles Dashboard](https://www.g2.com/de/survey_responses/riskprofiler-cyber-threat-intelligence-review-11882634)"**

**Rating:** 5.0/5.0 stars
*— Vikas R.*

[Read full review](https://www.g2.com/de/survey_responses/riskprofiler-cyber-threat-intelligence-review-11882634)

---

**"[Proaktive Bedrohungsaufklärung, die den Angreifern einen Schritt voraus ist](https://www.g2.com/de/survey_responses/riskprofiler-cyber-threat-intelligence-review-11897763)"**

**Rating:** 5.0/5.0 stars
*— Gajendra S.*

[Read full review](https://www.g2.com/de/survey_responses/riskprofiler-cyber-threat-intelligence-review-11897763)

---

### 22. [StyxView](https://www.g2.com/de/products/styxview/reviews)
**Average Rating:** 4.8/5.0
**Total Reviews:** 6
**Produktbeschreibung:** Styx Intelligence ist ein führendes globales SaaS-Cybersicherheitsunternehmen, das eine einheitliche, KI-gesteuerte Plattform für den Schutz vor externen digitalen und Cyber-Risiken anbietet, die hilft, Ihre Marke, Ihre Mitarbeiter und Ihre externe digitale Infrastruktur vor Cyberbedrohungen zu schützen. Auf einem proprietären Framework aufgebaut, hilft Styx Organisationen dabei, Bedrohungen wie Marken- und Führungskräfte-Imitationen, Phishing-Angriffe, Desinformationskampagnen, Datenlecks, exponierte Assets und Risiken von Drittanbietern im offenen Web, in sozialen Medien, in Nachrichten und im Dark Web zu überwachen, zu erkennen, zu priorisieren und darauf zu reagieren. Styx Intelligence hilft Organisationen, Bedrohungen zu erkennen, die außerhalb des traditionellen Perimeters existieren, und Maßnahmen zu ergreifen, bevor sie das Vertrauen, den Betrieb oder den Umsatz beeinträchtigen, indem sie: - Exponierte Assets, Marken, Domains, Führungskräfte-Identitäten, soziale Medien-Imitationen, geleakte Anmeldedaten und Risiken von Drittanbietern entdecken - Externe Bedrohungen im offenen Web, in sozialen Medien, in Nachrichten, App-Stores, Foren und im Dark Web überwachen - Die Risiken, die am wichtigsten sind, mit klarem Kontext und geschäftlicher Auswirkung validieren und priorisieren - Bedrohungen durch automatisierte Abschaltungen und Reaktionsmaßnahmen stören, bevor sie Schaden anrichten Die Plattform ist für ressourcenbeschränkte Sicherheitsteams konzipiert und vereint Markenschutz, Führungskräfte-Schutz, Überwachung von sozialen Medien und Nachrichten, Dark-Web-Überwachung, Risiken von Drittanbietern, Bedrohungsinformationen, Desinformationssicherheit und Abschaltdienste in einer einheitlichen Lösung für die moderne externe Bedrohungslandschaft.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer loben den **proaktiven Kundensupport** von StyxView für ihr detailliertes Feedback und die ständigen Verbesserungen der Plattform.
- Benutzer schätzen das **hilfreiche Team** bei StyxView und legen Wert auf ihre proaktive Kommunikation und Unterstützung zur kontinuierlichen Verbesserung der Plattform.
- Benutzer schätzen die **detaillierten Einblicke und das unterstützende Team** von StyxView, was die Überwachungs- und Entscheidungsfindungseffizienz verbessert.
- Benutzer schätzen die **Benutzerfreundlichkeit** von StyxView und genießen seine intuitive Benutzeroberfläche sowie die schnelle Implementierung für Einblicke.
- Benutzer loben die **Effizienz** von StyxView, da es die Entscheidungsfindung verbessert und die Abläufe durch klare Einblicke und Unterstützung optimiert.

**Cons:**

- Benutzer melden **Softwarefehler** , die die Genauigkeit und Beständigkeit der Ergebnisse beeinträchtigen, was auf Verbesserungsbereiche hinweist.
- Benutzer erleben **technische Probleme** mit StyxView, die die Genauigkeit und Beständigkeit der gelösten Befunde auf der Plattform beeinträchtigen.
- Benutzer melden **Fehler und Ungenauigkeiten** in StyxView, was zu inkonsistenten Ergebnissen führt, trotz schneller Reaktionen der Entwickler.
- Benutzer berichten von häufigen **falsch positiven Ergebnissen** , die zu Ungenauigkeiten führen können, was trotz der schnellen Unterstützung durch das Entwicklungsteam frustrierend sein kann.
- Benutzer berichten, dass **Verbesserungen erforderlich** sind, da Fehler und Ungenauigkeiten die Zuverlässigkeit und Erfahrung der Plattform beeinträchtigen.

#### Recent Reviews

**"[StyxView 360 Intelligenz](https://www.g2.com/de/survey_responses/styxview-review-11782880)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Sicherheit und Ermittlungen*

[Read full review](https://www.g2.com/de/survey_responses/styxview-review-11782880)

---

**"[Kleines, aber mächtiges Intel-Werkzeug](https://www.g2.com/de/survey_responses/styxview-review-11788530)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Finanzdienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/styxview-review-11788530)

---

### 23. [Threat Intelligence API Platform](https://www.g2.com/de/products/threat-intelligence-api-platform/reviews)
**Average Rating:** 5.0/5.0
**Total Reviews:** 4
**Produktbeschreibung:** Wir bieten Bedrohungsintelligenz-APIs mit umfassenden Informationen über Hosts und die dahinterstehende Infrastruktur. Durch die Kombination von Daten, die von verschiedenen Anbietern bezogen werden, mit unseren eigenen umfassenden internen Datenbanken und durch die Analyse der Host-Konfiguration in Echtzeit bieten wir Bedrohungsintelligenz-APIs, die eine tiefgehende Perspektive auf den Zielhost und entscheidende Bedrohungserkennung für jedes System bieten.




#### Recent Reviews

**"[Überprüfung potenzieller Kunden mit Bedrohungsintelligenzdaten](https://www.g2.com/de/survey_responses/threat-intelligence-api-platform-review-3936434)"**

**Rating:** 5.0/5.0 stars
*— Lohan A.*

[Read full review](https://www.g2.com/de/survey_responses/threat-intelligence-api-platform-review-3936434)

---

**"[Verbesserung unserer Geodaten mit Threat Intelligence APIs](https://www.g2.com/de/survey_responses/threat-intelligence-api-platform-review-4064761)"**

**Rating:** 5.0/5.0 stars
*— Anna  D.*

[Read full review](https://www.g2.com/de/survey_responses/threat-intelligence-api-platform-review-4064761)

---

### 24. [Bolster AI](https://www.g2.com/de/products/bolster-ai/reviews)
**Average Rating:** 4.6/5.0
**Total Reviews:** 8
**Produktbeschreibung:** Bolster ist eine KI-gestützte Sicherheitsplattform, die entwickelt wurde, um Organisationen dabei zu helfen, Bedrohungen zu überwachen, zu erkennen und zu beseitigen, die auf ihre Marke und Kunden abzielen. Diese umfassende Lösung konzentriert sich darauf, Unternehmen über verschiedene digitale Kanäle hinweg zu schützen, einschließlich Websites, E-Mail, soziale Medien, das Dark Web, App-Stores und Domainregistrierungen. Durch den Einsatz fortschrittlicher künstlicher Intelligenz bietet Bolster Echtzeitschutz gegen eine Vielzahl von Cyberbedrohungen und stellt sicher, dass Marken ihre Integrität und das Vertrauen ihrer Kunden bewahren können. Die Plattform ist besonders relevant für Unternehmen, die in hochkompetitiven und digitalen Umgebungen tätig sind, in denen Markenimitation und Phishing-Angriffe schwerwiegende Folgen haben können. Diese Bedrohungen gefährden nicht nur die Sicherheit, sondern führen auch zu finanziellen Verlusten und Schäden am Ruf eines Unternehmens. Bolsters proaktiver Sicherheitsansatz ermöglicht es Organisationen, potenziellen Risiken voraus zu sein, was es zu einem unverzichtbaren Werkzeug für den Markenschutz in der heutigen digitalen Landschaft macht. Zu den Hauptmerkmalen von Bolster gehören die kontinuierliche Überwachung von Online-Kanälen, die Echtzeiterkennung betrügerischer Aktivitäten und automatisierte Abschaltprozesse, die Probleme innerhalb von Stunden lösen können. Diese schnelle Reaktionsfähigkeit hebt Bolster von traditionellen Sicherheitslösungen ab, die oft langwierige Untersuchungs- und Behebungsprozesse erfordern. Die KI-Algorithmen der Plattform sind darauf ausgelegt, Anomalien und potenzielle Bedrohungen schnell zu identifizieren, sodass Unternehmen Risiken mindern können, bevor sie eskalieren. Die Vorteile der Nutzung von Bolster gehen über die sofortige Bedrohungserkennung hinaus. Durch die Gewährleistung einer sicheren Online-Präsenz können Unternehmen das Vertrauen und die Loyalität der Kunden fördern, die entscheidende Komponenten für den langfristigen Erfolg sind. Die Fähigkeit der Plattform, gegen Markenimitation und Phishing-Angriffe zu schützen, hilft, den Ruf eines Unternehmens zu wahren, was letztendlich zu einem erhöhten Kundenvertrauen und einer verringerten finanziellen Auswirkung von Sicherheitsverletzungen führt. Gegründet im Jahr 2017 von erfahrenen Fachleuten der Sicherheitsbranche, hat Bolster seinen Hauptsitz in Los Altos, Kalifornien. Das Engagement des Unternehmens für Innovation und Exzellenz in der Cybersicherheit hat es zu einem vertrauenswürdigen Partner für einige der größten Marken der Welt gemacht. Durch die Wahl von Bolster können Organisationen modernste Technologie nutzen, um ihre digitalen Vermögenswerte zu schützen und ihren Kunden ein sicheres Erlebnis zu gewährleisten.




### Quick AI Summary Based on G2 Reviews
*Generated from real user reviews*

**Pros:**

- Benutzer finden Bolster AI außergewöhnlich **einfach zu bedienen** , was schnelle Bedrohungsüberwachung und -beseitigung von einem einzigen Portal aus ermöglicht.
- Benutzer schätzen die **schnellen Bedrohungsbeseitigungsfähigkeiten** von Bolster AI, die den Markenschutz und das gesamte Sicherheitsmanagement erheblich verbessern.
- Benutzer schätzen die **beeindruckenden Sicherheitsfunktionen** von Bolster AI, insbesondere bei der Bedrohungserkennung und schnellen Abschaltmaßnahmen.
- Benutzer schätzen die **schnelle Bedrohungserkennung und -behebung** von Bolster AI, die ihre Effizienz im Sicherheitsmanagement verbessert.
- Benutzer schätzen die **Genauigkeit der Informationen** , die von Bolster AI bereitgestellt werden, was eine schnelle und sichere Identifizierung von Betrug ermöglicht.

**Cons:**

- Benutzer finden die **Suchkonfiguration komplex** und bemerken, dass die Ergebnisse verzerrt werden können, wenn mehrere Begriffe eingegeben werden.
- Benutzer erleben Verzögerungen bei **Entfernungsprozessen** für gefälschte Konten aufgrund externer Abhängigkeiten, was die Gesamteffizienz beeinträchtigt.
- Benutzer empfinden die **unvollständigen Informationen** bezüglich Analystenentscheidungen als einschränkend für das Verständnis und die Verfeinerung von Bedrohungsprofilen auf Bolster AI.
- Benutzer äußern das Bedürfnis nach **mehr Transparenz** im Entscheidungsprozess der Analysten, um ein besseres Verständnis und Lernen zu ermöglichen.
- Benutzer wünschen sich mehr **Transparenz bezüglich der Entscheidungen von Analysten** , da die aktuelle Kommunikation keine Klarheit über den Status der markierten Elemente bietet.

#### Recent Reviews

**"[Hervorragender Support und schnelle, sichere Betrugserkennungs-Einblicke](https://www.g2.com/de/survey_responses/bolster-ai-review-12370870)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Finanzdienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/bolster-ai-review-12370870)

---

**"[Ausgezeichnete Bedrohungssichtbarkeit und beeindruckend schnelle Abschaltungen](https://www.g2.com/de/survey_responses/bolster-ai-review-12311545)"**

**Rating:** 4.0/5.0 stars
*— Verifizierter Benutzer in Finanzdienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/bolster-ai-review-12311545)

---

### 25. [Centripetal CleanINTERNET ®](https://www.g2.com/de/products/centripetal-cleaninternet/reviews)
**Average Rating:** 4.1/5.0
**Total Reviews:** 5
**Produktbeschreibung:** CleanINTERNET® ist eine intelligentengesteuerte Sicherheitslösung, die Hochleistungsrechnentechnologie, patentierte Softwarealgorithmen und einzigartig qualifizierte Sicherheitsanalysten nutzt, um eine robuste alternative Schutzstrategie zu deutlich geringeren Kosten zu bieten. CleanINTERNET® präsentiert einen alternativen Ansatz zur Cybersicherheit, indem Bedrohungsinformationen in den Vordergrund gestellt werden, von reaktiver zu proaktiver Verteidigung übergegangen wird und Sicherheitsteams effizienter und effektiver arbeiten können. Jetzt als cloudbasierte Lösung verfügbar, ist der CleanINTERNET®-Dienst von Centripetal ein revolutionärer Ansatz zum Schutz Ihrer cloudbasierten Unternehmensressourcen vor Cyberbedrohungen, indem dynamische Bedrohungsinformationen in großem Maßstab genutzt werden. CleanINTERNET® CLOUD ist darauf ausgelegt, Cloud-Umgebungen zu schützen, bietet unvergleichliche Cyberabwehr und beseitigt die Notwendigkeit für teurere Cybersicherheitsinfrastruktur.




#### Recent Reviews

**"[Centripetal - Ein wichtiger Sicherheitspartner für uns.](https://www.g2.com/de/survey_responses/centripetal-cleaninternet-review-8901378)"**

**Rating:** 4.5/5.0 stars
*— Craig R.*

[Read full review](https://www.g2.com/de/survey_responses/centripetal-cleaninternet-review-8901378)

---

**"[Erfreut und beeindruckt](https://www.g2.com/de/survey_responses/centripetal-cleaninternet-review-9841748)"**

**Rating:** 5.0/5.0 stars
*— Cory D.*

[Read full review](https://www.g2.com/de/survey_responses/centripetal-cleaninternet-review-9841748)

---


  
## Parent Category

[System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)



## Related Categories

- [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response)
- [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)
- [Markenschutz-Software](https://www.g2.com/de/categories/brand-protection)
- [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management)
- [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
- [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
- [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)


  
---

## Buyer Guide

### Was Sie über Bedrohungsinformationssoftware wissen sollten

### FAQs zur Bedrohungsintelligenz-Software

### Was sind die besten Bedrohungsintelligenz-Softwareoptionen für kleine Unternehmen?

Hier sind einige der besten Bedrohungsintelligenz-Softwarelösungen, die zum Schutz von [kleinen Unternehmen](https://www.g2.com/categories/threat-intelligence/small-business) entwickelt wurden:

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet kleinen Unternehmen Echtzeit-Bedrohungserkennung und Sicherheitsempfehlungen über Cloud-Umgebungen hinweg.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) liefert Anwendungs-Whitelisting und Ringfencing-Kontrollen, die kleinen Teams helfen, unbefugten Zugriff und Malware-Ausführung zu verhindern.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert Bedrohungsschutz mit Leistungsoptimierung, ideal für kleine Unternehmen, die webbasierte Dienste betreiben.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet leichtgewichtigen, cloudbasierten Endpunktschutz, der Bedrohungen schnell erkennt, ohne Systemressourcen zu überlasten.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) liefert Firewall- und Bedrohungsintelligenz-Funktionen in Unternehmensqualität in einem skalierbaren Paket, das für kleine Unternehmensnetzwerke geeignet ist.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Apps für IT-Teams?

Hier sind einige der am besten bewerteten Bedrohungsintelligenz-Apps, die auf IT-Teams zugeschnitten sind, die komplexe Umgebungen verwalten:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) liefert Echtzeit-Bedrohungsintelligenz mit tiefen Web-Einblicken, die IT-Teams helfen, Risiken proaktiv zu erkennen und zu priorisieren.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) kombiniert Bedrohungserkennung mit automatisierten Reaktionswerkzeugen, die IT-Teams ermöglichen, Endpunkte in großem Maßstab zu sichern.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet integrierte Bedrohungserkennung und Sicherheitsstatusverwaltung über Multi-Cloud- und Hybridumgebungen hinweg.
- [Cyberint, ein Check Point Unternehmen](https://www.g2.com/products/cyberint-a-check-point-company/reviews) bietet externe Bedrohungsintelligenz mit Fokus auf digitalen Risikoschutz, der IT-Teams befähigt, aufkommende Bedrohungen jenseits der Firewall zu bekämpfen.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) spezialisiert sich auf die Identifizierung externer Bedrohungen über soziale Medien, Domains und das Dark Web und stattet IT-Teams mit umsetzbarer Intelligenz aus.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Plattformen für Startups?

Hier sind einige der zuverlässigsten Bedrohungsintelligenz-Plattformen, die gut für agile und wachsende Startups geeignet sind:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert leistungsstarken DDoS-Schutz und Bedrohungsintelligenz in einer leichten, kostengünstigen Plattform, die ideal für Startups ist, die Web-Infrastruktur skalieren.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) bietet granulare Anwendungssteuerung und Echtzeit-Bedrohungsblockierung, die Startups Sicherheit auf Unternehmensniveau ohne Komplexität bieten.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet skalierbaren, cloud-nativen Endpunktschutz, der einfach für schlanke Startup-Teams zu implementieren und zu verwalten ist.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) bietet KI-gesteuerte Bedrohungserkennung und digitales Risikomanagement, die Startups helfen, aufkommende Bedrohungen über Assets und Markenhinweise hinweg zu erkennen.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) ermöglicht es Startups, ihre Angriffsfläche kontinuierlich zu kartieren und zu überwachen und bietet Sichtbarkeit und Bedrohungsdaten ohne großen Aufwand.



    
