# Beste Bedrohungsintelligenz-Software - Seite 5

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie [Security Information and Event Management (SIEM) Software](https://www.g2.com/categories/security-information-and-event-management-siem) und [Vulnerability Management Software](https://www.g2.com/categories/vulnerability-management), können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

- Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen
- Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben
- Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren
- Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden





## Category Overview

**Total Products under this Category:** 186


## Trust & Credibility Stats

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,500+ Authentische Bewertungen
- 186+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.


## Best Bedrohungsintelligenz-Software At A Glance

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Höchste Leistung:** [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
- **Am einfachsten zu bedienen:** [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
- **Top-Trending:** [Doppel](https://www.g2.com/de/products/doppel/reviews)
- **Beste kostenlose Software:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)


---

**Sponsored**

### Whiteintel Dark Web Intelligence

Whiteintel.io ist eine Plattform zur Überwachung des Dark Webs und zur Bedrohungsaufklärung. Sie durchsucht Untergrundforen, Marktplätze, Paste-Sites und Datenlecks, um offengelegte Anmeldedaten und sensible Informationen zu identifizieren, die mit den Domains, Mitarbeitern oder Kunden einer Organisation in Verbindung stehen. Die Plattform erkennt kompromittierte Anmeldedaten aus Datenlecks und Infektionen durch Info-Stealer-Malware. Wenn Geräte mit Info-Stealern infiziert sind, identifiziert Whiteintel.io die erbeuteten Anmeldedaten, bevor sie für unbefugten Zugriff verwendet werden können. Benutzer erhalten Benachrichtigungen, wenn die Daten ihrer Organisation in Quellen des Dark Webs oder bekannten Datenlecks auftauchen. Whiteintel.io aggregiert die Ergebnisse in einem zentralen Dashboard, in dem Sicherheitsteams Expositionen durchsuchen, filtern und untersuchen können. Die Plattform unterstützt die Überwachung von Domains, die Suche nach Anmeldedaten auf E-Mail-Basis und die Verfolgung von Aktivitäten von Bedrohungsakteuren.



[Website des Unternehmens besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1080&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1080&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1795498&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fthreat-intelligence%3Fpage%3D5&amp;secure%5Btoken%5D=e3752240a1384fd65720e02bbee4d9bb2e85432417698848d825b3bf91044dac&amp;secure%5Burl%5D=https%3A%2F%2Fwhiteintel.io&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CYJAX](https://www.g2.com/de/products/cyjax/reviews)
  CYJAX ist ein preisgekröntes Technologieunternehmen und Anbieter von digitalen Bedrohungsinformationsdiensten für internationale Unternehmen, Strafverfolgungsbehörden und den öffentlichen Sektor. Mit unserer hochmodernen Technologie und unserem erstklassigen Analystenteam überwacht CYJAX das Internet, um die digitalen Risiken für Ihre Organisation durch Cyberbedrohungen, Reputationsrisiken und das Darknet zu identifizieren. CYJAX bietet einen Incident-Response- und Untersuchungsdienst, der einen beruhigenden und strukturierten Ansatz bietet, um Organisationen zu helfen, wenn es zu einem Sicherheitsvorfall kommt. Unsere proaktiven Methoden machen den Lärm verständlich und helfen, intelligente Entscheidungen zu treffen, um die Zukunft unserer Kunden zu sichern.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 8.6/10)


**Seller Details:**

- **Verkäufer:** [CYJAX](https://www.g2.com/de/sellers/cyjax)
- **Gründungsjahr:** 2012
- **Hauptsitz:** London, GB
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyjax/ (30 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 2. [Digital Vaccine Labs](https://www.g2.com/de/products/digital-vaccine-labs/reviews)
  Digitale Impfstofffilter helfen Ihrer Organisation, den Lebenszyklus des Patch-Managements zu kontrollieren, indem sie präventiven Schutz zwischen der Entdeckung einer Schwachstelle und der Verfügbarkeit eines Patches bieten sowie zusätzlichen Schutz für veraltete, nicht mehr unterstützte Software.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 3. [FORESIET Threat Intelligence](https://www.g2.com/de/products/foresiet-threat-intelligence/reviews)
  Foresiet ist eine SaaS-basierte, KI-gestützte &quot;Integrierte&quot; Plattform für den Schutz vor digitalen Risiken. Es ist eine leistungsstarke Bedrohungsintelligenzlösung, die Cyberangriffe, denen der Kunde bereits ausgesetzt ist, effektiv vorhersagen, das Risiko automatisch bewerten und quantifizieren und sich von Epidemien von Sicherheitsverletzungen erholen kann.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 8.3/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [FORESIET](https://www.g2.com/de/sellers/foresiet)
- **Hauptsitz:** Bangalore, IN
- **LinkedIn®-Seite:** https://www.linkedin.com/company/foresiet/ (14 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 4. [Google Threat Intelligence](https://www.g2.com/de/products/google-threat-intelligence/reviews)
  Mandiant Advantage ist eine Multi-Anbieter-XDR-Plattform, die Mandiants transformative Expertise und Frontline-Intelligenz an Sicherheitsteams jeder Größe liefert.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Google](https://www.g2.com/de/sellers/google)
- **Gründungsjahr:** 1998
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @google (31,910,461 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/1441/ (336,169 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 5. [HuntingAlice](https://www.g2.com/de/products/huntingalice/reviews)
  HuntingAlice ist eine Intent-First KI-Plattform für Prospektion und B2B-Lead-Generierung. Anstatt statische Kontaktlisten zu erstellen, ermöglicht HuntingAlice moderne Prospektion, indem es echte öffentliche Kaufsignale von Personen erkennt, die Ihrem ICP entsprechen. Es nutzt tiefes, kontinuierliches Zuhören auf LinkedIn und in professionellen Netzwerken, um Marktinteressenten genau dann zu identifizieren, wenn sie Interesse zeigen, und wandelt diese Signale in outreach-bereite Leads mit klarem Trigger-Kontext um. HuntingAlice hilft Ihnen: - Automatisieren Sie die Vibe-Prospektion mit KI, um die Zeit für manuelle Recherche und Listenaufbau zu reduzieren - Generieren Sie qualitativ hochwertigere B2B-Leads, indem Sie sich auf Käufer im Markt konzentrieren - Erhöhen Sie die Antwortquoten und verbessern Sie die Gewinnquoten mit kontextgesteuerter Ansprache HuntingAlice ist für Outbound- und proaktive Prospektionsteams konzipiert: - Vertriebs- und Geschäftsentwicklung - SDR/BDR-Teams - Partnerschafts- und Allianzteams - Startup-Gründer, die Gründer-geführte Verkäufe tätigen - Lead-Generierungsagenturen


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Sumosimo](https://www.g2.com/de/sellers/sumosimo)
- **Hauptsitz:** N/A
- **LinkedIn®-Seite:** https://www.linkedin.com/company/sumosimo/ (1 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 6. [Hunto AI](https://www.g2.com/de/products/hunto-ai/reviews)
  Hunto AI ist eine agentische, 100% autonome Plattform, die speziell für die Überwachung und Quantifizierung Ihrer externen Bedrohungen entwickelt wurde. Wir überwachen proaktiv externe Vermögenswerte, erkennen Markenimitationen und Betrugsinfrastrukturen in der realen Welt und führen schnelle Abschaltungen durch, während wir jeden Fund mit auditfähigen Beweisen verknüpfen. - CTOs erhalten messbare Reduzierung der Einbruchs-Wahrscheinlichkeit und SLAs für die Zeit bis zur Behebung. - CEOs/CMOs erhalten Unterdrückung von Markenmissbrauch und Schutz der Einnahmen. - Die Compliance erhält Berichte, die Ihre Prüfer tatsächlich akzeptieren. Hunto AI bietet eine Live-Ansicht der quantifizierten Exposition, des externen Risikos und des schnellsten Weges zur Behebung.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 8

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.4/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Hunto AI](https://www.g2.com/de/sellers/hunto-ai)
- **Gründungsjahr:** 2023
- **Hauptsitz:** Melbourne, AU
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hunto-ai/ (5 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 25% Unternehmen


#### Pros & Cons

**Pros:**

- Überwachung (6 reviews)
- Automatisierung (5 reviews)
- Erkennung (5 reviews)
- Einblicke (4 reviews)
- Bedrohungserkennung (4 reviews)

**Cons:**

- Mangel an Automatisierung (1 reviews)
- Begrenzte Automatisierung (1 reviews)
- Modulprobleme (1 reviews)

### 7. [HYAS Insight](https://www.g2.com/de/products/hyas-insight/reviews)
  HYAS Insight bietet Bedrohungs- und Betrugsteams eine noch nie dagewesene Sicht auf alles, was Sie über einen Angriff wissen müssen. Dies umfasst den Ursprung, die derzeit genutzte Infrastruktur, Warnungen, wenn neue relevante Infrastruktur erstellt wird, und jegliche Infrastruktur, die wahrscheinlich in Zukunft gegen Sie verwendet wird. Top-Fortune-500-Unternehmen verlassen sich auf unsere exklusiven Datenquellen und unkonventionellen Erfassungsmechanismen, um ihre Sicherheits- und Betrugsermittlungen zu unterstützen.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 8.3/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 8.3/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [HYAS](https://www.g2.com/de/sellers/hyas)
- **Gründungsjahr:** 2015
- **Hauptsitz:** Vancouver, , CA
- **Twitter:** @hyasinc (1,116 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hyas-inc/ (28 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 8. [Kaspersky Threat Intelligence](https://www.g2.com/de/products/kaspersky-threat-intelligence/reviews)
  Ein einziger Zugangspunkt für alle menschenlesbaren Bedrohungsinformationen – entwickelt sowohl für IT als auch für OT – wo Dienste zusammenarbeiten, um sich gegenseitig zu verstärken. Das Kaspersky Threat Intelligence Portal bietet über eine einheitliche Webschnittstelle Zugang zu allen menschenlesbaren Bedrohungsinformationen, wo Dienste zusammenarbeiten, um sich gegenseitig zu verbessern. Durch die Kombination von Wissen und Erfahrung sowie den Einsatz von Datenverarbeitungs- und Analysetechnologien hilft das Portal Finanzorganisationen, die moderne Bedrohungslandschaft im Bereich Cyber effektiv zu bekämpfen. • Bietet einen einzigen Zugangspunkt zu zuverlässigen und aktuellen Bedrohungsinformationen für frühzeitige Angriffsprävention und Vorfalluntersuchung • Liefert eine relevante Bedrohungslandschaft unter Berücksichtigung von Branchen- und Regionalspezifika • Stärkt die Datei-Analyseprozesse durch Sandboxing, Angriffszuordnung und Erkennung von Dateisimilaritäten • Hilft, den Ruf der Marke zu schützen, indem digitale Vermögenswerte und Bedrohungen in Darknet-Ressourcen verfolgt werden • Bietet Berichte über Bedrohungen im Zusammenhang mit APT-Gruppen, finanziell motivierten Cyberkriminellen und Industrieorganisationen


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Kaspersky](https://www.g2.com/de/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Gründungsjahr:** 1997
- **Hauptsitz:** Moscow
- **Twitter:** @kasperskylabind (1,294 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/kaspersky/ (4,494 Mitarbeiter*innen auf LinkedIn®)
- **Telefon:** 1-866-328-5700

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Malware-Schutz (1 reviews)
- Aktualisierungen (1 reviews)

**Cons:**

- Ineffizientes Scannen (1 reviews)
- Ressourcenintensiv (1 reviews)

### 9. [Phantom Threat Intelligence](https://www.g2.com/de/products/phantom-threat-intelligence/reviews)
  Phantom ist die KI-gestützte Bedrohungsinformationsplattform, die Echtzeit-Einblicke in Angriffe, proaktive Verteidigung und fortschrittliche Überwachung öffentlicher und versteckter Quellen für kompromittierte Anmeldedaten, durchgesickerte Daten und Angriffstrends bietet, um Sicherheitsteams zu helfen, Cyberbedrohungen einen Schritt voraus zu sein.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Velstadt](https://www.g2.com/de/sellers/velstadt)
- **Gründungsjahr:** 2018
- **Hauptsitz:** Kyiv, UA
- **Twitter:** @velstadt_com (597 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/velstadt (3 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


#### Pros & Cons

**Pros:**

- Warnungen (1 reviews)
- Automatisierung (1 reviews)
- Überwachung (1 reviews)
- Antwortzeit (1 reviews)
- Bedrohungserkennung (1 reviews)


### 10. [Pulsedive](https://www.g2.com/de/products/pulsedive/reviews)
  Pulsedive ist eine brandneue, analystenzentrierte Bedrohungsinformationsplattform, die den Nutzern umfassende Community-Bedrohungsinformationen bereitstellen kann, um bekannte Bedrohungen zu identifizieren. Pulsedive konsumiert derzeit über 40 OSINT-Feeds, was über eine Million IPs, Domains und URLs entspricht, die kostenlos unter https://pulsedive.com durchsuchbar sind. Eine dedizierte Lösung ist für Unternehmenskunden verfügbar, die Anbieter-Bedrohungsinformationen konsumieren und ihre internen und privaten Daten verwalten möchten, ohne sie mit der Community zu teilen.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Pulsedive](https://www.g2.com/de/sellers/pulsedive)
- **Gründungsjahr:** 2017
- **Hauptsitz:** New Jersey, US
- **Twitter:** @pulsedive (3,268 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/pulsedive/ (2 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Kleinunternehmen


### 11. [Searchlight Cyber](https://www.g2.com/de/products/searchlight-cyber/reviews)
  ÜBER SEARCHLIGHT CYBER: Searchlight Cyber wurde 2017 mit der Mission gegründet, Kriminelle daran zu hindern, ungestraft zu handeln. Mit seinem wegweisenden Angebot zur Präventiven Bedrohungsexpositionsverwaltung (PTEM) hilft Searchlight Organisationen dabei, Expositionen zu identifizieren und Bedrohungen zu neutralisieren, bevor Angriffe beginnen. Searchlight vereint führende Tools für das Management der Angriffsfläche, Dark-Web-Intelligenz und Risikomanagement, um Organisationen dabei zu helfen, das Wesentliche vom Unwesentlichen zu trennen und die Bedrohungen zu priorisieren, die wirklich wichtig sind. Es wird von einigen der größten Unternehmen der Welt, Regierungs- und Strafverfolgungsbehörden sowie von Managed Security Service Providern genutzt, die an vorderster Front stehen, um Kunden vor externen Bedrohungen zu schützen. ASSETNOTE: SEARCHLIGHT CYBERS TOOL ZUR VERWALTUNG DER ANGRIFFSFLÄCHE Assetnote scannt und überprüft stündlich Expositionen über Ihre gesamte externe Angriffsfläche – einschließlich bekannter Assets, Schatten-IT, Drittanbieter-Tools und Cloud-Infrastruktur – und liefert hochsignifikante, validierte Ergebnisse, jeweils mit einem funktionierenden Proof of Concept (POC). Unterstützt von einem internen Team für offensive Sicherheitsforschung, das aktiv Zero-Day-Schwachstellen in den Tools aufspürt, auf die Ihre Organisation angewiesen ist, und die Ergebnisse direkt in die Plattform einspeist, oft Monate vor der öffentlichen Bekanntgabe und bevor das hektische Patchen beginnt. Die Assetnote-Lösung umfasst: ‣ Stündliches Scannen der Angriffsfläche ‣ Hochsignifikante Expositions-Engine – validiert programmatisch jedes Ergebnis, das für eine sofortige Behebung bereit ist ‣ Zero-Day-Schwachstellenforschung durch unser internes Team für offensive Sicherheitsforschung ‣ Proaktive IOC-Überwachung ‣ Benutzerdefinierter Signatur-Builder, um eigene Sicherheitsprüfungen durchzuführen ‣ Breite Integrationsunterstützung über vorgefertigte Integrationen, API und CLI für benutzerdefinierte Workflows CERBERUS: SEARCHLIGHT CYBERS TOOL ZUR UNTERSUCHUNG DES DARK WEB Cerberus bietet Sicherheitsteams und Strafverfolgungsbehörden sicheren, durchsuchbaren Zugriff auf 475 Milliarden Live- und wiedererfasste Datenpunkte, die Dark-Web-Foren, Ransomware-Gruppen, illegale Marktplätze und verschlüsselte Kanäle umfassen – einschließlich geschlossener Quellen, die andere Plattformen nicht erreichen können. Die Cerberus-Lösung umfasst: ‣ Durchsuchbarer Zugriff auf 475B+ Live- und wiedererfasste Datenpunkte, einschließlich geleakter Anmeldedaten ‣ Kontinuierlich aktualisierte Dashboards für Ransomware-Gruppen, IAB und Märkte ‣ Beschleunigen Sie Ihre Untersuchungen mit dem AI Research Assistant ‣ Stealth-Browser – eine integrierte Dark-Web-VM für anonyme Untersuchungen von Tor- und I2P-Quellen im Browser ‣ Automatisierte Benachrichtigungen und Fallmanagement zur Überwachung von Bedrohungsakteuren und Aktivitäten, die für Ihre Organisation relevant sind ‣ KI-gestützte Übersetzung – speziell entwickelte Übersetzung, optimiert für Dark-Web-Inhalte DARKIQ: SEARCHLIGHT CYBERS TOOL ZUR ÜBERWACHUNG DES DARK WEB UND VOR-ANGRIFFS-INDIKATOREN DarkIQ überwacht kontinuierlich Vor-Angriffs-Indikatoren wie geleakte Anmeldedaten, Phishing-Infrastruktur und Dark-Web-Gespräche mit proprietärer Dark-Web-Verkehrsüberwachung. Alle Warnungen werden auf MITRE ATT&amp;CK abgebildet, um Teams den Kontext zu geben, schneller und früher in der Kill Chain zu reagieren. Die DarkIQ-Lösung umfasst: ‣ Kontinuierliche Überwachung geschlossener Quellen für Erwähnungen Ihrer Organisation, Marke und Mitarbeiter ‣ Infostealer- und Anmeldedaten-Erkennung – identifiziert automatisch infostealer-infizierte Geräte und exponierte Anmeldedaten ‣ Dark-Web-Verkehrsüberwachung aller eingehenden und ausgehenden Tor-Verkehrs zu jeder IP-Adresse, CIDR oder Domain in Ihrem Netzwerk ‣ Phishing-Erkennung und -Abschaltungsdienst – identifiziert automatisch betrügerische Infrastruktur und ergreift Maßnahmen mit eingebetteten Abschaltungen ‣ MITRE ATT&amp;CK-Abbildung – alle Warnungen werden automatisch auf relevante MITRE ATT&amp;CK-Techniken und empfohlene Gegenmaßnahmen abgebildet ‣ Unternehmensgesundheits-Dashboard und Berichterstattung, um die Auswirkungen Ihres Teams gegenüber der Führung zu demonstrieren INTANGIC: SEARCHLIGHT CYBERS PRODUKT ZUR QUANTIFIZIERUNG VON CYBER-RISIKEN Intangic ist Searchlight Cybers Produkt zur Quantifizierung von Cyber-Risiken und die Geschäftsriskoschicht seiner Plattform zur Präventiven Bedrohungsexpositionsverwaltung (PTEM). Basierend auf über 7 Jahren Daten zu Sicherheitsverletzungen von über 20.000 Unternehmen, die auf Echtzeit-Dark-Web-Intelligenz und gegnerische Taktiken zurückgreifen, ersetzt Intangic statische Bewertungsmodelle durch versicherungsvalidierte prädiktive Analysen – signalisiert Organisationen präventiv, wann sie aktiv ins Visier genommen werden, und vergleicht dieses Risiko mit Branchenkollegen. Entwickelt für Versicherungsträger, Risikokomitees und Sicherheitsteams gleichermaßen, macht Intangic Cyber-Risiken quantifizierbar, versicherbar und nachverfolgbar und gibt Führungskräften die Beweise, um frühzeitig zu handeln und messbare Ergebnisse zu berichten. Die Intangic-Lösung umfasst: ‣ Echtzeit-Quantifizierung von Cyber-Risiken – modelliert Cyber-Risiken direkt auf Angreiferdaten, die aus über 7 Jahren Sicherheitsverletzungsintelligenz von über 20.000 Unternehmen stammen, und ersetzt statische, tabellenbasierte Bewertungen durch dynamische, evidenzbasierte Analysen ‣ Sichtbarkeit des Angreiferverhaltens – bietet präventive Sichtbarkeit darüber, ob Bedrohungsakteure aktiv Ihre Organisation, ihre Lieferkette oder Ihren Sektor ins Visier nehmen, was eine frühere Intervention ermöglicht, bevor Vorfälle eskalieren ‣ Peer-Benchmarking – vergleicht sofort Ihre Cyber-Risikoposition mit Branchenkollegen und gibt Sicherheitsleitern und Risikokomitees eine klare, vergleichende Sicht auf die relative Exposition ‣ Bewertung von Drittanbieter- und Lieferkettenrisiken – identifiziert kritische Lieferanten und bewertet deren finanzielle Auswirkungen und Cyber-Risikoprofil, um versteckte Risiken in Ihrem Lieferantennetzwerk aufzudecken, bevor sie zu Ihrem Problem werden ‣ Versicherungsvalidierte prädiktive Analyse – Risikomodelle basieren auf versicherungsgrad prädiktiver Analyse, wodurch die Ergebnisse direkt auf die Preisgestaltung, Zeichnung und Deckungsentscheidungen von Cyber-Versicherungen anwendbar sind ‣ Portfolio-Risikoüberwachung – überwacht und berichtet dynamisch über Risiken in einem gesamten Asset- oder Kundenportfolio, sodass Risikokomitees, Versicherer und MSSPs finanzielle Expositionen im großen Maßstab verwalten können


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Searchlight Security](https://www.g2.com/de/sellers/searchlight-security)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Port Solent, GB
- **Twitter:** @SLCyberSec (1,115 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/searchlight-cyber (76 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** Private

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


### 12. [SentinelOne Singularity Threat Intelligence](https://www.g2.com/de/products/sentinelone-singularity-threat-intelligence/reviews)
  Singularity Threat Intelligence von SentinelOne ist eine umfassende Cybersicherheitslösung, die Organisationen Echtzeit-Einblicke in aufkommende Bedrohungen bietet. Durch die direkte Integration fortschrittlicher Bedrohungsinformationen in die Singularity-Plattform ermöglicht sie proaktive Abwehrmechanismen gegen ausgeklügelte Cyberangriffe. Hauptmerkmale und Funktionalität: - Echtzeit-Bedrohungsinformationen: Liefert aktuelle Informationen über die neuesten Cyberbedrohungen, sodass Organisationen schnell auf potenzielle Risiken reagieren können. - Nahtlose Integration: Integriert sich direkt in die Singularity-Plattform und verbessert bestehende Sicherheitsmaßnahmen, ohne dass zusätzliche Werkzeuge erforderlich sind. - Automatisierte Reaktion: Nutzt KI-gesteuerte Automatisierung zur Erkennung, Analyse und Reaktion auf Bedrohungen, wodurch der Bedarf an manuellen Eingriffen reduziert wird. - Umfassende Abdeckung: Überwacht Endpunkte, Cloud-Workloads und IoT-Geräte und bietet einen ganzheitlichen Überblick über die Sicherheitslage der Organisation. Primärer Wert und gelöstes Problem: Singularity Threat Intelligence befähigt Organisationen, Cyber-Gegnern einen Schritt voraus zu sein, indem es rechtzeitige und relevante Bedrohungsdaten bereitstellt. Dieser proaktive Ansatz minimiert das Risiko von Sicherheitsverletzungen, verkürzt die Reaktionszeiten und verbessert die allgemeine Sicherheitsresilienz. Durch die Automatisierung der Bedrohungserkennung und -reaktion entlastet es die Sicherheitsteams, sodass sie sich auf strategische Initiativen konzentrieren können, anstatt auf die routinemäßige Bedrohungsverwaltung.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,197 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Erkennungseffizienz (1 reviews)
- Bedrohungserkennung (1 reviews)

**Cons:**

- Schwierige Lernkurve (1 reviews)

### 13. [Silobreaker](https://www.g2.com/de/products/silobreaker/reviews)
  Silobreaker ist eine KI-native Intelligence-Plattform, die Daten, fortschrittliche Analysen und menschliche Expertise vereint, um hochwertige Einblicke dort zu liefern, wo sie am meisten benötigt werden. Entwickelt für Sicherheits-, Bedrohungs- und Risikoteams, automatisiert die proprietäre Intelligence-Engine von Silobreaker die Sammlung, Fusion und Analyse von Cyber-, geopolitischen und physischen Daten. Mit PIR-gesteuerten Workflows, agentischer Automatisierung und berichtsfertigen Auswertungen hilft Silobreaker globalen Unternehmen und Regierungen, Bedrohungen vorherzusehen, Entscheidungen zu beschleunigen, ihre Menschen, Operationen und Vermögenswerte zu schützen und mit Zuversicht Resilienz aufzubauen.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Geheimdienst-Berichte:** 8.3/10 (Category avg: 9.1/10)
- **Einfache Bedienung:** 7.5/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Silobreaker](https://www.g2.com/de/sellers/silobreaker)
- **Gründungsjahr:** 2005
- **Hauptsitz:** London, GB
- **Twitter:** @Silobreaker (1,949 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/silobreaker/ (68 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen, 50% Kleinunternehmen


### 14. [Threat Intelligence Platform](https://www.g2.com/de/products/threat-intelligence-platform/reviews)
  Eine Threat Intelligence Plattform (TIP) für wachsende Teams Unsere umfassende Lösung mit Premium-Feeds, Anreicherung und Automatisierung, die die proaktive Verteidigung zu einem Bruchteil der Kosten anderer TIPs beschleunigt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Verkäufer:** [Cyware](https://www.g2.com/de/sellers/cyware)
- **Gründungsjahr:** 2016
- **Hauptsitz:** Jersey City, New Jersey, United States
- **Twitter:** @CywareCo (4,476 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cyware/ (253 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen


### 15. [Threatlens Core](https://www.g2.com/de/products/threatlens-core/reviews)
  ThreatLens Core ist eine unternehmensgerechte, KI-unterstützte Bedrohungsintelligenz- und Sicherheitsoperations-Automatisierungsplattform, die bestehende SIEM-, EDR- und XDR-Umgebungen verbessert. Es fungiert als eine Intelligenz- und Orchestrierungsschicht, die Alarme anreichert, Indikatoren für Kompromittierungen (IOCs) korreliert, das Verhalten von Angreifern mit MITRE ATT&amp;CK abgleicht und geführte Reaktions-Playbooks generiert. ThreatLens Core hilft Sicherheitsteams, Alarmmüdigkeit zu reduzieren, Untersuchungen zu beschleunigen und die mittlere Reaktionszeit (MTTR) zu verbessern, ohne ihre aktuelle Sicherheitsinfrastruktur zu ersetzen. Im Gegensatz zu traditionellen SOAR-Tools, die stark auf manuelle Playbook-Entwicklung angewiesen sind, verwendet ThreatLens Core eine eingeschränkte Multi-Agenten-Architektur, um Untersuchungs-Workflows mit Richtlinienleitplanken und menschlichen Kontrollmechanismen zu automatisieren. Wie ThreatLens Core funktioniert ThreatLens Core integriert sich direkt mit Plattformen wie: • Splunk • Microsoft Sentinel • IBM QRadar • CrowdStrike • SentinelOne • Microsoft Defender Es verarbeitet Sicherheitstelemetrie und führt aus: • Alarmanreicherung mit kommerzieller und Partner-Bedrohungsintelligenz • IOC-Korrelation über Fälle hinweg und Bedrohungsgraphanalyse • Automatisierte MITRE ATT&amp;CK-Technikzuordnung • Strukturierte Vorfallzusammenfassung • Risikobewertung und Priorisierung • KI-unterstützte Playbook-Generierung für Reaktionen Alle Ausgaben sind evidenzbasiert, prüfbar und darauf ausgelegt, die Entscheidungsfindung von Analysten zu unterstützen. Integrierte Sandbox-Integration ThreatLens Core unterstützt die automatisierte Sandbox-Analyse zur Validierung verdächtiger Dateien und Malware-Artefakte. Fähigkeiten umfassen: • API-basierte Sandbox-Dateieinreichung • Verhaltensdetonationsanalyse • Extraktion von Prozess-, Netzwerk- und Registrierungsindikatoren • Automatische IOC-Generierung und Korrelation • MITRE ATT&amp;CK-Verhaltenszuordnung Dies eliminiert manuelle Upload-Workflows und verkürzt die Untersuchungszeit für malwaregesteuerte Alarme. Wesentliche Vorteile • Reduzierung von Alarmrauschen und Fehlalarmen • Verbesserung von MTTD und MTTR • Standardisierung von Untersuchungs-Workflows • Steigerung der Analystenproduktivität • Operationalisierung von Bedrohungsintelligenz • Ermöglichung von gesteuerter, KI-unterstützter Automatisierung Wie sich ThreatLens Core unterscheidet ThreatLens Core ist kein SIEM-Ersatz. Es ist keine Black-Box-Automatisierungsmaschine. Es liefert Intelligenz vor der Automatisierung – unter Verwendung von KI-unterstützten Multi-Agenten-Workflows mit eingebauten Leitplanken, Prüfprotokollierung und kontrollierten Ausführungsgrenzen. Für Organisationen, die suchen nach: • „KI für SOC-Automatisierung“ • „Bedrohungsintelligenzplattform mit Sandbox-Integration“ • „SOAR-Alternative mit KI“ • „IOC-Korrelation und MITRE ATT&amp;CK-Zuordnungstool“ • „Alarmanreicherungsplattform für SIEM“ ThreatLens Core bietet einen strukturierten, gesteuerten Ansatz für moderne Sicherheitsoperationen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [Threatlens Cybersecurity Solutions](https://www.g2.com/de/sellers/threatlens-cybersecurity-solutions)
- **Gründungsjahr:** 2023
- **Hauptsitz:** New York, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threatlens-global/ (7 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Warnungen (1 reviews)
- Detaillierte Analyse (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)
- Überwachung (1 reviews)

**Cons:**

- Schwierige Lernkurve (1 reviews)
- Integrationsprobleme (1 reviews)

### 16. [ThreatQ](https://www.g2.com/de/products/threatq/reviews)
  ThreatQuotient verbessert Sicherheitsoperationen, indem es unterschiedliche Datenquellen, Werkzeuge und Teams zusammenführt, um die Bedrohungserkennung und -reaktion zu beschleunigen. Die datengesteuerte Sicherheitsoperationsplattform von ThreatQuotient hilft Teams, Sicherheitsvorfälle zu priorisieren, zu automatisieren und zusammenzuarbeiten; ermöglicht fokussiertere Entscheidungsfindung; und maximiert begrenzte Ressourcen, indem bestehende Prozesse und Technologien in einen einheitlichen Arbeitsbereich integriert werden. Das Ergebnis sind reduzierte Störungen, klar priorisierte Bedrohungen und die Fähigkeit, Prozesse mit hochpräzisen Daten zu automatisieren. Die branchenführenden Datenmanagement-, Orchestrierungs- und Automatisierungsfähigkeiten von ThreatQuotient unterstützen mehrere Anwendungsfälle, einschließlich Vorfallreaktion, Bedrohungssuche, Spear-Phishing, Alarmtriage und Schwachstellenpriorisierung, und können auch als Bedrohungsinformationsplattform dienen. ThreatQuotient hat seinen Hauptsitz in Nord-Virginia mit internationalen Niederlassungen in Europa, MENA und APAC. Für weitere Informationen besuchen Sie www.threatquotient.com.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 10.0/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [ThreatQuotient](https://www.g2.com/de/sellers/threatquotient)
- **Gründungsjahr:** 2013
- **Hauptsitz:** Ashburn, US
- **Twitter:** @ThreatQuotient (2,282 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/threatquotient/ (59 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Unternehmen mittlerer Größe, 50% Kleinunternehmen


### 17. [VMRay](https://www.g2.com/de/products/vmray/reviews)
  Sandboxing neu erfunden gegen die Bedrohungen von heute - und morgen. Bei VMRay ist es unser Ziel, die Welt von unentdeckbaren digitalen Bedrohungen zu befreien. Geleitet von renommierten Pionieren der Cybersicherheit entwickeln wir erstklassige Technologien, um unbekannte, ausweichende und ausgeklügelte Bedrohungen zu erkennen und zu analysieren, die andere übersehen. Wir befähigen Organisationen, die Analyse und Reaktion zu beschleunigen, Sicherheitsaufgaben zu automatisieren und ihre eigene Bedrohungsintelligenz aufzubauen, indem wir die weltweit beste Plattform zur Erkennung und Analyse von Malware- und Phishing-Bedrohungen bereitstellen. \_\_\_ Die Zielgruppe von VMRay umfasst eine breite Palette von Organisationen, darunter Unternehmen wie führende Technologieunternehmen, Banken und Finanzorganisationen, führende Fertigungsunternehmen, Buchhaltungs- und Beratungsfirmen, Managed Security Service Provider (MSSPs) und staatliche Einrichtungen. Diese Nutzer stehen vor der gewaltigen Herausforderung, sensible Daten gegen zunehmend ausgeklügelte Cyberbedrohungen zu schützen. Die einzigartigen Technologien von VMRay, basierend auf der weltweit fortschrittlichsten Sandbox, die einen hypervisorbasierten Ansatz verwendet, ermöglichen es den Nutzern, bösartige Proben in einer völlig unsichtbaren Umgebung zu beobachten. Diese Fähigkeit verbessert nicht nur die Genauigkeit und Tiefe der Bedrohungserkennung, sondern stellt auch sicher, dass Sicherheitsteams Bedrohungen analysieren können, ohne durch ausweichende Taktiken von Cyberbedrohungsakteuren gestört zu werden. Durch das sorgfältige Sortieren, Filtern und Priorisieren von Ergebnissen liefert VMRay klare und umsetzbare Berichte, die das Rauschen, das oft mit fortschrittlicher Bedrohungsanalyse verbunden ist, eliminieren. Diese Klarheit ist entscheidend für Sicherheitsteams, da sie es ihnen ermöglicht, sich auf die wichtigsten Erkenntnisse zu konzentrieren, ohne von irrelevanten Daten überwältigt zu werden. Darüber hinaus ermöglichen die Integrationsfähigkeiten von VMRay nahtlose Integrationen mit bestehenden Sicherheitswerkzeugen, wie Endpoint Detection and Response (EDR)-Systemen, Security Orchestration, Automation, and Response (SOAR)-Plattformen und Threat Intelligence-Plattformen, was die gesamte betriebliche Effizienz von SOC- und CTRI-Teams, Vorfallreaktions- und Bedrohungsjägern verbessert. Neben seiner technologischen Stärke legt VMRay großen Wert auf Datenschutz und Datenkontrolle. Im Gegensatz zu vielen Wettbewerbern teilt VMRay keine Kundenanalyseberichte, Indikatoren für Kompromittierungen (IOCs) und jegliche Art von Daten mit Dritten, was sicherstellt, dass sensible Informationen vertraulich bleiben. Kunden haben die Flexibilität, ihre Datenhosting-Standorte (in Deutschland und den USA) und -dauern zu wählen, was besonders vorteilhaft für Organisationen ist, die strenge Datenschutzbestimmungen einhalten müssen. Dieses Engagement für den Datenschutz, kombiniert mit den innovativen Lösungen von VMRay, positioniert das Unternehmen als vertrauenswürdigen Partner für Organisationen, die ihre Cyber-Resilienz stärken und die SOC-Reife verbessern möchten. Letztendlich macht VMRays Engagement für kontinuierliche Innovation, gepaart mit dem Fokus auf die Bereitstellung zuverlässiger und klarer Bedrohungsanalysen, das Unternehmen zu einem starken Akteur im Bereich der Malware-Analyse. Indem es die Komplexitäten moderner Cyberbedrohungen mit Präzision und Klarheit angeht, befähigt VMRay Organisationen, die Herausforderungen der Cybersicherheit mit Zuversicht zu meistern und sicherzustellen, dass sie gut gerüstet sind, um sowohl gegen aktuelle als auch zukünftige Bedrohungen zu verteidigen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Einfache Bedienung:** 9.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [VMRay](https://www.g2.com/de/sellers/vmray)
- **Unternehmenswebsite:** https://www.vmray.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Bochum, DE
- **Twitter:** @vmray (4,088 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/vmray/ (115 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Unternehmen, 14% Kleinunternehmen


#### Pros & Cons

**Pros:**

- Automatisierung (3 reviews)
- Kundendienst (2 reviews)
- Benutzerfreundlichkeit (2 reviews)
- Lösungen (2 reviews)
- Bedrohungserkennung (2 reviews)

**Cons:**

- Schwierige Lernkurve (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Teuer (1 reviews)
- Schlechte Erkennungsleistung (1 reviews)
- UX-Verbesserung (1 reviews)

### 18. [VulnCheck  Exploit and Vulnerability Intelligence](https://www.g2.com/de/products/vulncheck-exploit-and-vulnerability-intelligence/reviews)
  Eine Cyber-Bedrohungsintelligenzplattform der nächsten Generation, die Exploit- und Schwachstelleninformationen direkt in die Werkzeuge, Prozesse, Programme und Systeme liefert, die sie benötigen, um Gegner zu übertreffen.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Sicherheitsüberprüfung:** 10.0/10 (Category avg: 9.0/10)
- **Geheimdienst-Berichte:** 10.0/10 (Category avg: 9.1/10)
- **Endpunkt-Intelligenz:** 8.3/10 (Category avg: 8.6/10)
- **Einfache Bedienung:** 10.0/10 (Category avg: 9.1/10)


**Seller Details:**

- **Verkäufer:** [VulnCheck](https://www.g2.com/de/sellers/vulncheck)
- **Gründungsjahr:** 2021
- **Hauptsitz:** Lexington, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/vulncheck (50 Mitarbeiter*innen auf LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Unternehmen mittlerer Größe


#### Pros & Cons

**Pros:**

- Genauigkeit der Informationen (1 reviews)
- Kundendienst (1 reviews)
- Benutzerfreundlichkeit (1 reviews)
- Integrationsfähigkeiten (1 reviews)
- Zuverlässigkeit (1 reviews)


### 19. [AhnLab TIP (Threat Intelligence Platform)](https://www.g2.com/de/products/ahnlab-tip-threat-intelligence-platform/reviews)
  AhnLab TIP ist das Gehirn hinter unseren Sicherheitsplattformen und hilft den Nutzern, fundierte Entscheidungen mit unserer umsetzbaren und hochpräzisen Bedrohungsintelligenz zu treffen. Warum AhnLab TIP • Umsetzbare Bedrohungsintelligenz Eine generische Bedrohungsinformation, die in AhnLab TIP kuratiert und analysiert wird, wird zur umsetzbaren Cyber-Bedrohungsintelligenz, die eine beschleunigte Reaktion antreibt. Sie ermöglicht es den Nutzern, nicht identifizierte und bevorstehende Cyber-Bedrohungen effektiv und zeitnah anzugehen. • Strategische Planung unterstützen AhnLab TIP liefert verschiedene Arten von Bedrohungsintelligenz – einschließlich bahnbrechender Forschung, Bedrohungsakteur-Profilierung, Leaks im Dark Web und mehr – um bevorstehende Cyber-Bedrohungen vorherzusagen und deren Eintreten zu verhindern. Dies befähigt Organisationen, auf Informationen basierende Sicherheitsentscheidungen auf Vorstandsebene zu treffen und prioritätsgesteuerte Budgetierung umzusetzen. • Kundenspezifische Intelligenz AhnLab TIP führt eine kontinuierliche Überwachung von - Medienberichterstattung, sozialen Medien, offenen und geschlossenen Quellen und mehr – durch, um Kunden über Sicherheitsprobleme im Zusammenhang mit ihren Organisationen jederzeit zu informieren. Die Plattform benachrichtigt die Nutzer bei der Identifizierung relevanter Probleme, sodass sie in Minuten reagieren können. Hauptmerkmale • Bedrohungssuche Nutzer können nach verschiedenen Bedrohungsinformationen suchen, die - IOCs, Bedrohungstypen, Bedrohungsakteure, Verhaltensinformationen und mehr – umfassen, um eine einheitliche Sicht auf Cyber-Bedrohungen und informationsgesteuerte Sicherheitsentscheidungen zu fördern. Die Funktion überbrückt effektiv die Lücke zwischen Cyber-Bedrohungen und tatsächlicher Erkennung &amp; Reaktion, indem sie ein größeres Situationsbewusstsein gewährt. • Cloud-Sandbox-Analyse AhnLab TIP führt Malware in einer virtuellen Umgebung für seine dynamische Cloud-Sandbox-Analyse aus. Anschließend wird die Malware durch einen Speicherauszug und eine Verhaltensanalyse gesichtet, um das Risiko zu verstehen, das sie für die Organisation darstellen kann. • Bedrohungsakteur-Profilierung Unsere Forscher hören nie auf, globale Gegner zu untersuchen. AhnLab TIP liefert kontinuierlich relevante Daten, Bedrohungsintelligenz-Feeds und Inhalte, um die Nutzer zu befähigen, verschiedene Bedrohungsakteure besser zu verstehen und Sicherheitsstrategien selbstbewusst zu entwerfen. • Geschlossene Quellenanalyse AhnLab TIP führt eine Rund-um-die-Uhr-Überwachung von geschlossenen Quellen wie Untergrundforen, Deep Web und Dark Web durch, um Echtzeitdaten zu aggregieren und Bedrohungsintelligenz für Kunden freizuschalten. Dies hilft ihnen zu verstehen, was unter der Oberfläche des Webs passiert und wie es ihre Geschäfte speziell beeinflussen kann. • Nachrichten-Clipping Durch die Bereitstellung globaler Sicherheitsereignisse und Links zu Blogs oder Websites von Bedrohungsakteuren treibt AhnLab TIP die Nutzer dazu an, sich gegen Social-Engineering-Angriffe zu verteidigen und eine schnelle Reaktion auf asset-basierte Cyber-Bedrohungen auszuführen.




**Seller Details:**

- **Verkäufer:** [AhnLab](https://www.g2.com/de/sellers/ahnlab-7be65c0f-4030-4ddd-9d2c-8413df0f9f71)
- **Gründungsjahr:** 1995
- **Hauptsitz:** Seongnam-si, KR
- **Twitter:** @AhnLab_SecuInfo (2,948 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/ahnlab-inc./ (639 Mitarbeiter*innen auf LinkedIn®)



### 20. [AI-OS by OwlSense](https://www.g2.com/de/products/ai-os-by-owlsense/reviews)
  AI-OS von OwlSense ist eine fortschrittliche Open-Source-Intelligence (OSINT) Plattform, die entwickelt wurde, um Organisationen dabei zu helfen, aufkommende digitale Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren. Sie befähigt Sicherheitsteams, Behörden und Unternehmen, versteckte Risiken aufzudecken, Desinformation zu überwachen und Resilienz gegen bösartige Kampagnen aufzubauen. Hauptfunktionen: Früherkennung von Bedrohungen: Erkennen Sie Bruchlinien und erkennen Sie frühe Anzeichen von koordinierter Desinformation oder destabilisierenden Aktivitäten. Kampagnenaufdeckung: Verfolgen Sie Personen und Netzwerke hinter schädlichen Narrativen, um die Verantwortlichkeit zu verbessern und eine schnellere Reaktion zu ermöglichen. Radikalisierungsbekämpfung: Erkennen und analysieren Sie Indoktrinationsmethoden, profilieren Sie wichtige Einflussnehmer und deren Reichweite. Umfassende Medienanalyse: Verarbeiten Sie Text, Audio, Video und Bilder, um ein vollständiges Lagebild der Intelligenz zu liefern. Verhaltensanalysen: Wenden Sie psychometrische und verhaltensbezogene Profilierung an, um Risiken vorherzusehen und proaktive Entscheidungsfindung zu unterstützen. AI-OS von OwlSense bietet ein ganzheitliches Intelligence-Framework, das Organisationen hilft, sich vor sich entwickelnden Online-Bedrohungen zu schützen.




**Seller Details:**

- **Verkäufer:** [OwlSense](https://www.g2.com/de/sellers/owlsense)
- **Hauptsitz:** UAE
- **LinkedIn®-Seite:** https://www.linkedin.com/company/theowlsense (2 Mitarbeiter*innen auf LinkedIn®)



### 21. [Augur](https://www.g2.com/de/products/seclytics-augur/reviews)
  Seclytics bietet die einzige wissenschaftlich basierte Plattform der Branche, die Gegner in freier Wildbahn während ihrer Einrichtungsphasen aufspürt und genaue, überprüfbare und umsetzbare Angriffsvorhersagen liefert, die unsere Kunden nutzen, um ihre Angriffe vollständig zu verhindern und unsere wertvollsten Drehpunkte zu integrieren, die die Verbindungen herstellen, die andere Technologien übersehen. Dies spart ihnen Zeit, Geld und bietet betriebliche Effizienz, die mit anderen Lösungen nicht verfügbar ist.




**Seller Details:**

- **Verkäufer:** [Augur Security](https://www.g2.com/de/sellers/augur-security)
- **Gründungsjahr:** 2014
- **Hauptsitz:** San Diego, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/seclytics/ (25 Mitarbeiter*innen auf LinkedIn®)



### 22. [Breach Risk](https://www.g2.com/de/products/breach-risk/reviews)
  UpGuard Breach Risk ist eine KI-gestützte Lösung für das Management der Angriffsfläche, die schlanke Sicherheitsteams befähigt, das zu sehen, was Angreifer sehen, und die Kontrolle über ihr externes Risiko zu übernehmen. Als Teil der UpGuard Cyber Risk Posture Management (CRPM) Plattform integriert es sich nahtlos mit Vendor Risk und User Risk, um eine einheitliche Verteidigung gegen moderne Cyberbedrohungen zu bieten. Wenn Organisationen wachsen, erweitert sich ihr digitaler Fußabdruck über die Firewall hinaus und schafft gefährliche blinde Flecken. Traditionelle Werkzeuge übersehen oft diese externen Signale, wodurch Teams anfällig für Schatten-IT, offengelegte Anmeldedaten und Markenmissbrauch werden. Breach Risk löst dieses Problem, indem es das Management der Angriffsfläche (ASM), den Schutz vor digitalen Risiken (DRP) und fortschrittliches Bedrohungsmonitoring in einer einzigen, automatisierten Plattform kombiniert. Hauptfunktionen: • Kontinuierliche Entdeckung der Angriffsfläche: Sie können nicht schützen, was Sie nicht sehen. Breach Risk kartiert kontinuierlich Ihre internetbezogenen Assets wie Domains, IPs und Cloud-Ressourcen, um Schatten-IT und Fehlkonfigurationen aufzudecken. Wir inventarisieren automatisch Ihren digitalen Fußabdruck, um die Lücken zu schließen, die Angreifer ausnutzen, und stellen sicher, dass kein Asset unüberwacht bleibt. • KI-gestütztes Bedrohungsmonitoring: Gehen Sie über statische Feeds hinaus. Unsere Bedrohungsüberwachungs-Engine scannt das offene, tiefe und dunkle Web, um geleakte Mitarbeiteranmeldedaten, Infostealer-Logs und Malware-Signale zu erkennen, bevor sie waffenfähig gemacht werden. Im Gegensatz zu herkömmlicher Bedrohungsintelligenz, die Sie mit Rohdaten überflutet, triagiert unser KI-Bedrohungsanalyst Signale, um Lärm herauszufiltern und hochpräzise Bedrohungen für sofortige Maßnahmen zu priorisieren. • Markenschutz &amp; Desinformationsabwehr: Schützen Sie Ihren Ruf vor Betrug. Wir erkennen proaktiv ähnlich aussehende Domains (Typosquatting) und betrügerische Social-Media-Profile, die für Phishing-Angriffe und Desinformationskampagnen genutzt werden. Unsere integrierten Workflows helfen Ihnen, diese Nachahmungsversuche zu identifizieren und zu neutralisieren, bevor sie das Vertrauen der Kunden untergraben. • Umsetzbare Behebung: Wir finden nicht nur Probleme, wir helfen Ihnen, sie zu beheben. Breach Risk bietet geführte Behebungspläne und integriert sich in Ihren Sicherheitstechnologie-Stack, sodass schlanke Teams die Reaktionszeiten beschleunigen können, ohne Personal aufzustocken. Indem komplexe technische Risiken in eine quantifizierbare Cyber-Risiko-Bewertung übersetzt werden, ermöglicht UpGuard Sicherheitsleitern, die Leistung zu benchmarken, Budgets zu rechtfertigen und Risikominderung gegenüber dem Vorstand zu beweisen.




**Seller Details:**

- **Verkäufer:** [UpGuard](https://www.g2.com/de/sellers/upguard)
- **Unternehmenswebsite:** https://upguard.com
- **Gründungsjahr:** 2012
- **Hauptsitz:** Mountain View, California
- **Twitter:** @UpGuard (8,722 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/upguard/ (322 Mitarbeiter*innen auf LinkedIn®)



### 23. [CardinalOps](https://www.g2.com/de/products/cardinalops/reviews)
  Angetrieben durch Automatisierung und MITRE ATT&amp;CK, bewertet und stärkt die CardinalOps-Plattform kontinuierlich die Erkennungsabdeckung Ihrer bestehenden SIEM- und anderer Erkennungstools, um eine intelligentere, widerstandsfähigere Verteidigung zu ermöglichen. Sie verbessert die Produktivität der Erkennungstechnik um mehr als das 10-fache und integriert sich in Ihre bestehenden Tools, einschließlich Splunk, Microsoft Sentinel, IBM QRadar, Google Chronicle, CrowdStrike und Sumo Logic.




**Seller Details:**

- **Verkäufer:** [CardinalOps](https://www.g2.com/de/sellers/cardinalops)
- **Gründungsjahr:** 2020
- **Hauptsitz:** Boston, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cardinalops (48 Mitarbeiter*innen auf LinkedIn®)



### 24. [Cavalier](https://www.g2.com/de/products/cavalier/reviews)
  Cavalier™ von Hudson Rock ist eine hochmoderne Cyber-Intelligence-Plattform, die Organisationen beispiellose Einblicke in kompromittierte Anmeldedaten und infizierte Endpunkte bietet, die Mitarbeiter, Kunden und Drittanbieter betreffen. Im Kern basiert Cavalier auf einer der weltweit umfassendsten Datenbanken mit Daten, die von Infostealer-Malware gestohlen wurden, einem schnell wachsenden Bedrohungsvektor hinter Ransomware-Angriffen, Kontoübernahmen und Unternehmensverletzungen. Im Gegensatz zu herkömmlichen Dark-Web-Überwachungstools, die nur geleakte Anmeldedaten anzeigen, nachdem sie in Dumps oder Marktplätzen aufgetaucht sind, bietet Cavalier Echtzeitinformationen über kompromittierte Identitäten und Maschinen, sobald sie exfiltriert werden. Dieser proaktive Ansatz ermöglicht es Sicherheitsteams, zu identifizieren, welche Konten, Unternehmensressourcen oder Partner gefährdet sind, bevor Gegner sie ausnutzen können. Cavalier ist für Vielseitigkeit und Skalierbarkeit ausgelegt. Sicherheits- und Bedrohungsintelligenz-Teams nutzen es, um die digitale Exposition kontinuierlich zu überwachen, Cyber-Versicherungsanbieter verlassen sich auf seine Daten, um Risiken von Versicherungsnehmern zu bewerten, Managed Security Service Provider integrieren es, um den Schutz ihrer Kunden zu verbessern, und Plattformen für das Management von Drittanbieterrisiken bereichern ihre Bewertungsmodelle mit Cavaliers einzigartiger Intelligenz. Die Plattform liefert umsetzbare Erkenntnisse sowohl über eine intuitive Benutzeroberfläche als auch über robuste APIs, was die Integration in bestehende SOC-Workflows, SIEMs oder andere Sicherheitslösungen erleichtert. Mit einer Abdeckung, die Millionen von infizierten Endpunkten weltweit umfasst, stattet Cavalier Organisationen mit dem Kontext und der Weitsicht aus, die erforderlich sind, um das Risiko von Verletzungen zu verringern, die Reaktion auf Vorfälle zu verbessern und die Widerstandsfähigkeit gegen die hartnäckigsten Cyber-Bedrohungen von heute zu stärken. Kurz gesagt, Cavalier ist die bevorzugte Lösung für Organisationen, die Kontoübernahmen, Ransomware und Lieferkettenangriffe verhindern möchten, bevor sie passieren.




**Seller Details:**

- **Verkäufer:** [Hudson Rock](https://www.g2.com/de/sellers/hudson-rock)
- **Hauptsitz:** Tel Aviv, IL
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hudson-rock (9 Mitarbeiter*innen auf LinkedIn®)



### 25. [Criminal IP ASM](https://www.g2.com/de/products/criminal-ip-asm/reviews)
  Criminal IP Attack Surface Management-Lösung, die Ihnen hilft, die Sicherheitslage Ihres Cyberraums proaktiv zu verstehen, indem sie automatisch alle Ihre Cyber-Assets erkennt und überwacht, während sie die OSINT-, KI- und ML-Fähigkeiten der Criminal IP-Suchmaschine nutzt, um die mit jedem Asset verbundenen Risiken und Schwachstellen genau zu bewerten. Mit einer einzigen Domain-Registrierung erhalten Sie einen echten Einblick in Ihre Angriffsfläche. -Erhalten Sie detaillierte Informationen über die Risiken und Schwachstellen, die Ihre Assets (IPs/Domains) anvisieren, mit kostenlosem Zugang zur Criminal IP-Suchmaschine.




**Seller Details:**

- **Verkäufer:** [AI Spera](https://www.g2.com/de/sellers/ai-spera)
- **Gründungsjahr:** 2017
- **Hauptsitz:** Las Vegas, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/aispera (27 Mitarbeiter*innen auf LinkedIn®)





## Parent Category

[System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)



## Related Categories

- [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
- [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
- [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)



---

## Buyer Guide

### Was Sie über Bedrohungsinformationssoftware wissen sollten

### FAQs zur Bedrohungsintelligenz-Software

### Was sind die besten Bedrohungsintelligenz-Softwareoptionen für kleine Unternehmen?

Hier sind einige der besten Bedrohungsintelligenz-Softwarelösungen, die zum Schutz von [kleinen Unternehmen](https://www.g2.com/categories/threat-intelligence/small-business) entwickelt wurden:

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet kleinen Unternehmen Echtzeit-Bedrohungserkennung und Sicherheitsempfehlungen über Cloud-Umgebungen hinweg.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) liefert Anwendungs-Whitelisting und Ringfencing-Kontrollen, die kleinen Teams helfen, unbefugten Zugriff und Malware-Ausführung zu verhindern.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert Bedrohungsschutz mit Leistungsoptimierung, ideal für kleine Unternehmen, die webbasierte Dienste betreiben.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet leichtgewichtigen, cloudbasierten Endpunktschutz, der Bedrohungen schnell erkennt, ohne Systemressourcen zu überlasten.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) liefert Firewall- und Bedrohungsintelligenz-Funktionen in Unternehmensqualität in einem skalierbaren Paket, das für kleine Unternehmensnetzwerke geeignet ist.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Apps für IT-Teams?

Hier sind einige der am besten bewerteten Bedrohungsintelligenz-Apps, die auf IT-Teams zugeschnitten sind, die komplexe Umgebungen verwalten:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) liefert Echtzeit-Bedrohungsintelligenz mit tiefen Web-Einblicken, die IT-Teams helfen, Risiken proaktiv zu erkennen und zu priorisieren.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) kombiniert Bedrohungserkennung mit automatisierten Reaktionswerkzeugen, die IT-Teams ermöglichen, Endpunkte in großem Maßstab zu sichern.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet integrierte Bedrohungserkennung und Sicherheitsstatusverwaltung über Multi-Cloud- und Hybridumgebungen hinweg.
- [Cyberint, ein Check Point Unternehmen](https://www.g2.com/products/cyberint-a-check-point-company/reviews) bietet externe Bedrohungsintelligenz mit Fokus auf digitalen Risikoschutz, der IT-Teams befähigt, aufkommende Bedrohungen jenseits der Firewall zu bekämpfen.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) spezialisiert sich auf die Identifizierung externer Bedrohungen über soziale Medien, Domains und das Dark Web und stattet IT-Teams mit umsetzbarer Intelligenz aus.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Plattformen für Startups?

Hier sind einige der zuverlässigsten Bedrohungsintelligenz-Plattformen, die gut für agile und wachsende Startups geeignet sind:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert leistungsstarken DDoS-Schutz und Bedrohungsintelligenz in einer leichten, kostengünstigen Plattform, die ideal für Startups ist, die Web-Infrastruktur skalieren.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) bietet granulare Anwendungssteuerung und Echtzeit-Bedrohungsblockierung, die Startups Sicherheit auf Unternehmensniveau ohne Komplexität bieten.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet skalierbaren, cloud-nativen Endpunktschutz, der einfach für schlanke Startup-Teams zu implementieren und zu verwalten ist.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) bietet KI-gesteuerte Bedrohungserkennung und digitales Risikomanagement, die Startups helfen, aufkommende Bedrohungen über Assets und Markenhinweise hinweg zu erkennen.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) ermöglicht es Startups, ihre Angriffsfläche kontinuierlich zu kartieren und zu überwachen und bietet Sichtbarkeit und Bedrohungsdaten ohne großen Aufwand.




