  # Beste Verwundbarkeits-Scanner-Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Verwundbarkeitsscanner überwachen kontinuierlich Anwendungen und Netzwerke anhand einer aktuellen Datenbank bekannter Schwachstellen, identifizieren potenzielle Exploits, erstellen analytische Berichte über den Sicherheitszustand von Anwendungen und Netzwerken und geben Empfehlungen zur Behebung bekannter Probleme.

### Kernfähigkeiten von Verwundbarkeitsscanner-Software

Um in die Kategorie der Verwundbarkeitsscanner aufgenommen zu werden, muss ein Produkt:

- Eine Datenbank bekannter Schwachstellen pflegen
- Kontinuierlich Anwendungen auf Schwachstellen scannen
- Berichte erstellen, die bekannte Schwachstellen und neue Exploits analysieren

### Häufige Anwendungsfälle für Verwundbarkeitsscanner-Software

Sicherheits- und IT-Teams verwenden Verwundbarkeitsscanner, um proaktiv Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden können. Häufige Anwendungsfälle umfassen:

- Durchführung geplanter und bedarfsorientierter Scans von Anwendungen und Netzwerk-Infrastruktur auf bekannte CVEs
- Erstellung priorisierter Schwachstellenberichte zur Steuerung von Behebungsmaßnahmen
- Testen der Sicherheitslage von Anwendungen und Netzwerken im Rahmen laufender Compliance- und Risikomanagementprogramme

### Wie sich Verwundbarkeitsscanner-Software von anderen Tools unterscheidet

Einige Verwundbarkeitsscanner arbeiten ähnlich wie [Dynamic Application Security Testing (DAST)](https://www.g2.com/categories/dynamic-application-security-testing-dast)-Tools, aber der entscheidende Unterschied besteht darin, dass Verwundbarkeitsscanner Anwendungen und Netzwerke gegen bekannte Schwachstellendatenbanken testen, anstatt reale Angriffe zu simulieren oder Penetrationstests durchzuführen. DAST-Tools simulieren das Verhalten von Angreifern, um Laufzeitschwachstellen aufzudecken, während Scanner sich auf die Identifizierung und Berichterstattung bekannter Schwächen konzentrieren.

### Einblicke von G2 zu Verwundbarkeitsscanner-Software

Basierend auf Kategorietrends auf G2 stechen kontinuierliches Scannen und umfassende Schwachstellenberichte als herausragende Fähigkeiten hervor. Schnellere Identifizierung kritischer Schwachstellen und verbesserte Compliance-Bereitschaft sind die Hauptvorteile der Einführung.




  ## How Many Verwundbarkeits-Scanner-Software Products Does G2 Track?
**Total Products under this Category:** 220

  
## How Does G2 Rank Verwundbarkeits-Scanner-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 7,100+ Authentische Bewertungen
- 220+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Verwundbarkeits-Scanner-Software Is Best for Your Use Case?

- **Führer:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Höchste Leistung:** [BugDazz API Scanner](https://www.g2.com/de/products/bugdazz-api-scanner/reviews)
- **Am einfachsten zu bedienen:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
- **Top-Trending:** [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
- **Beste kostenlose Software:** [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)

  
---

**Sponsored**

### Intruder

Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Sie bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem sie die Ergebnisse mehrerer branchenführender Scanner mithilfe des Fachwissens unseres internen Sicherheitsteams anpasst.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1423&amp;secure%5Bdisplayable_resource_id%5D=1423&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1423&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=27706&amp;secure%5Bresource_id%5D=1423&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fvulnerability-scanner%2Ff%2Fcompliance-testing&amp;secure%5Btoken%5D=f70c3da4565e20bbe6e2d2a5c9d5763e1b40196ade096fd2223a5b56f278582b&amp;secure%5Burl%5D=https%3A%2F%2Fwww.intruder.io%2F%3Futm_source%3Dg2%26utm_medium%3Dp_referral%26utm_campaign%3Dglobal%7Cfixed%7Cg2_clicks_2025&amp;secure%5Burl_type%5D=free_trial)

---

  ## What Are the Top-Rated Verwundbarkeits-Scanner-Software Products in 2026?
### 1. [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews)
  Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den gesamten Entwicklungszyklus hinweg demokratisieren und so schnell und sicher arbeiten. Seine Cloud Native Application Protection Platform (CNAPP) konsolidiert CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM in einer einzigen Plattform. Wiz fördert Sichtbarkeit, Risikopriorisierung und geschäftliche Agilität. Der Schutz Ihrer Cloud-Umgebungen erfordert eine einheitliche, cloud-native Plattform. Wiz verbindet sich mit jeder Cloud-Umgebung, scannt jede Schicht und deckt jeden Aspekt Ihrer Cloud-Sicherheit ab – einschließlich Elementen, die normalerweise die Installation von Agenten erfordern. Sein umfassender Ansatz hat all diese Cloud-Sicherheitslösungen integriert. Hunderte von Organisationen weltweit, darunter 50 Prozent der Fortune 100, identifizieren und beseitigen schnell kritische Risiken in Cloud-Umgebungen. Zu seinen Kunden gehören Salesforce, Slack, Mars, BMW, Avery Dennison, Priceline, Cushman &amp; Wakefield, DocuSign, Plaid und Agoda, unter anderen. Wiz wird unterstützt von Sequoia, Index Ventures, Insight Partners, Salesforce, Blackstone, Advent, Greenoaks, Lightspeed und Aglaé. Besuchen Sie https://www.wiz.io für weitere Informationen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 773
**How Do G2 Users Rate Wiz?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.8/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.0/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Wiz?**

- **Verkäufer:** [Wiz](https://www.g2.com/de/sellers/wiz-76a0133b-42e5-454e-b5da-860e503471db)
- **Unternehmenswebsite:** https://www.wiz.io/
- **Gründungsjahr:** 2020
- **Hauptsitz:** New York, US
- **Twitter:** @wiz_io (24,217 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/wizsecurity/ (3,248 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CISO, Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 54% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Wiz's Pros and Cons?

**Pros:**

- Merkmale (113 reviews)
- Sicherheit (107 reviews)
- Benutzerfreundlichkeit (104 reviews)
- Sichtbarkeit (87 reviews)
- Einfache Einrichtung (68 reviews)

**Cons:**

- Verbesserung nötig (35 reviews)
- Funktionseinschränkungen (34 reviews)
- Lernkurve (34 reviews)
- Verbesserungen erforderlich (29 reviews)
- Komplexität (27 reviews)

### 2. [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews)
  Entwickelt für Sicherheitsexperten von Sicherheitsexperten, sind Nessus-Produkte von Tenable der De-facto-Standard der Branche für Schwachstellenbewertung. Nessus führt zeitpunktbezogene Bewertungen durch, um Sicherheitsexperten dabei zu helfen, Schwachstellen schnell und einfach zu identifizieren und zu beheben, einschließlich Softwarefehlern, fehlenden Patches, Malware und Fehlkonfigurationen - über eine Vielzahl von Betriebssystemen, Geräten und Anwendungen hinweg. Mit Funktionen wie vorgefertigten Richtlinien und Vorlagen, anpassbaren Berichten, Gruppen-„Schlummer“-Funktionalität und Echtzeit-Updates ist Nessus darauf ausgelegt, die Schwachstellenbewertung einfach, leicht und intuitiv zu gestalten. Das Ergebnis: weniger Zeit und Aufwand, um Probleme zu bewerten, zu priorisieren und zu beheben.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 287
**How Do G2 Users Rate Tenable Nessus?**

- **War the product ein guter Geschäftspartner?:** 8.7/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.9/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.0/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.4/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Nessus?**

- **Verkäufer:** [Tenable](https://www.g2.com/de/sellers/tenable)
- **Unternehmenswebsite:** https://www.tenable.com/
- **Hauptsitz:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25452/ (2,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: TENB

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsingenieur, Netzwerkingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 40% Unternehmen mittlerer Größe, 34% Unternehmen


#### What Are Tenable Nessus's Pros and Cons?

**Pros:**

- Verwundbarkeitsidentifikation (21 reviews)
- Schwachstellenerkennung (19 reviews)
- Automatisiertes Scannen (18 reviews)
- Benutzerfreundlichkeit (17 reviews)
- Merkmale (15 reviews)

**Cons:**

- Langsames Scannen (8 reviews)
- Teuer (6 reviews)
- Eingeschränkte Funktionen (6 reviews)
- Komplexität (5 reviews)
- Falsch Positive (5 reviews)

### 3. [Orca Security](https://www.g2.com/de/products/orca-security/reviews)
  Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud und Oracle Cloud umfasst. Orca bietet die umfassendste Cloud-Sicherheitslösung der Branche in einer einzigen Plattform — und eliminiert die Notwendigkeit, mehrere Punktlösungen bereitzustellen und zu warten. Orca ist agentenlos und verbindet sich in wenigen Minuten mit Ihrer Umgebung, indem es die patentierte SideScanning™-Technologie von Orca verwendet, die tiefgehende und umfassende Einblicke in Ihre Cloud-Umgebung bietet, ohne Agenten zu benötigen. Darüber hinaus kann Orca mit Drittanbieter-Agenten für Laufzeitsichtbarkeit und Schutz für kritische Workloads integriert werden. Orca ist führend in der Nutzung von Generative AI für vereinfachte Untersuchungen und beschleunigte Behebungen – was die erforderlichen Qualifikationsniveaus reduziert und den Cloud-Sicherheits-, DevOps- und Entwicklungsteams Zeit und Aufwand spart, während die Sicherheitsresultate erheblich verbessert werden. Als Cloud Native Application Protection Platform (CNAPP) konsolidiert Orca viele Punktlösungen in einer Plattform, einschließlich: CSPM, CWPP, CIEM, Schwachstellenmanagement, Container- und Kubernetes-Sicherheit, DSPM, API-Sicherheit, CDR, Multi-Cloud-Compliance, Shift Left Security und AI-SPM.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 252
**How Do G2 Users Rate Orca Security?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.8/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.2/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Orca Security?**

- **Verkäufer:** [Orca Security](https://www.g2.com/de/sellers/orca-security)
- **Unternehmenswebsite:** https://orca.security
- **Gründungsjahr:** 2019
- **Hauptsitz:** Portland, Oregon
- **Twitter:** @orcasec (4,828 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/35573984/ (495 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsingenieur, CISO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 44% Unternehmen


#### What Are Orca Security's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (37 reviews)
- Merkmale (33 reviews)
- Sicherheit (29 reviews)
- Benutzeroberfläche (22 reviews)
- Sichtbarkeit (22 reviews)

**Cons:**

- Verbesserung nötig (15 reviews)
- Funktionseinschränkungen (12 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)
- Unwirksame Warnungen (9 reviews)

### 4. [Aikido Security](https://www.g2.com/de/products/aikido-security/reviews)
  Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwickler, hilft Aikido Teams jeder Größe, sichere Software schneller zu liefern, Schutz zu automatisieren und reale Angriffe mit KI-gesteuerter Präzision zu simulieren. Die proprietäre KI der Plattform reduziert Lärm um 95 %, bietet Ein-Klick-Lösungen und spart Entwicklern über 10 Stunden pro Woche. Aikido Intel deckt proaktiv Schwachstellen in Open-Source-Paketen auf, bevor sie bekannt werden, und hilft dabei, mehr als 50.000 Organisationen weltweit zu sichern, darunter Revolut, Niantic, Visma, Montblanc und GoCardless.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Aikido Security?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.0/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 8.9/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.1/10 (Category avg: 8.4/10)

**Who Is the Company Behind Aikido Security?**

- **Verkäufer:** [Aikido Security](https://www.g2.com/de/sellers/aikido-security)
- **Unternehmenswebsite:** https://aikido.dev
- **Gründungsjahr:** 2022
- **Hauptsitz:** Ghent, Belgium
- **Twitter:** @AikidoSecurity (6,477 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/aikido-security/ (175 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO, Gründer
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 70% Kleinunternehmen, 18% Unternehmen mittlerer Größe


#### What Are Aikido Security's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (78 reviews)
- Sicherheit (55 reviews)
- Merkmale (52 reviews)
- Einfache Integrationen (47 reviews)
- Einfache Einrichtung (47 reviews)

**Cons:**

- Fehlende Funktionen (19 reviews)
- Teuer (17 reviews)
- Eingeschränkte Funktionen (16 reviews)
- Preisprobleme (15 reviews)
- Fehlende Funktionen (14 reviews)

### 5. [Sysdig Secure](https://www.g2.com/de/products/sysdig-sysdig-secure/reviews)
  Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig einzigartig durch Laufzeit gestützte Sichtbarkeit und agentische KI, um Cloud-Angriffe sofort zu stoppen, nicht erst nachdem der Schaden entstanden ist. Mit Sysdig können Sie: - Bedrohungen in 2 Sekunden stoppen und in Minuten reagieren - Die Lärmbelastung durch Schwachstellen um 95 % mit Laufzeit-Priorisierung reduzieren - Echte Risiken sofort über Workloads, Identitäten und Fehlkonfigurationen hinweg erkennen - Berechtigungslücken in weniger als 2 Minuten schließen Sysdig Secure konsolidiert CSPM, CWPP, CIEM, Schwachstellenmanagement und Bedrohungserkennung in einer einzigen offenen, Echtzeit-Plattform. Im Gegensatz zu anderen CNAPPs verbindet Sysdig Signale über Laufzeit, Identität und Haltung, um blinde Flecken zu beseitigen, Tool-Wildwuchs zu reduzieren und Innovationen ohne Kompromisse zu beschleunigen. Kein Rätselraten. Keine Black Boxes. Nur Cloud-Sicherheit, auf die richtige Weise. Erfahren Sie mehr unter https://sysdig.com


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 111
**How Do G2 Users Rate Sysdig Secure?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.5/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.5/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Sysdig Secure?**

- **Verkäufer:** [Sysdig](https://www.g2.com/de/sellers/sysdig-715eaed9-9743-4f27-bd2b-d3730923ac3e)
- **Unternehmenswebsite:** https://www.sysdig.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Sysdig (10,277 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3592486/ (640 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 46% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Sysdig Secure's Pros and Cons?

**Pros:**

- Sicherheit (33 reviews)
- Schwachstellenerkennung (32 reviews)
- Bedrohungserkennung (31 reviews)
- Erkennungseffizienz (30 reviews)
- Merkmale (23 reviews)

**Cons:**

- Funktionseinschränkungen (10 reviews)
- Komplexität (9 reviews)
- Fehlende Funktionen (8 reviews)
- Schwieriges Lernen (7 reviews)
- Merkmalskomplexität (7 reviews)

### 6. [Intruder](https://www.g2.com/de/products/intruder/reviews)
  Intruder ist eine Plattform für das Management von Angriffsflächen, die Organisationen dabei unterstützt, Schwachstellen in allen gefährdeten Assets in ihrem Netzwerk zu entdecken, zu erkennen und zu beheben. Sie bietet kontinuierlich umsetzbare Empfehlungen zur Behebung, indem sie die Ergebnisse mehrerer branchenführender Scanner mithilfe des Fachwissens unseres internen Sicherheitsteams anpasst.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 206
**How Do G2 Users Rate Intruder?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.3/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.5/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 9.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Intruder?**

- **Verkäufer:** [Intruder](https://www.g2.com/de/sellers/intruder)
- **Unternehmenswebsite:** https://www.intruder.io
- **Gründungsjahr:** 2015
- **Hauptsitz:** London
- **Twitter:** @intruder_io (980 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/6443623/ (84 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO, Direktor
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 57% Kleinunternehmen, 36% Unternehmen mittlerer Größe


#### What Are Intruder's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (41 reviews)
- Schwachstellenerkennung (30 reviews)
- Kundendienst (26 reviews)
- Benutzeroberfläche (24 reviews)
- Verwundbarkeitsidentifikation (24 reviews)

**Cons:**

- Teuer (10 reviews)
- Langsames Scannen (8 reviews)
- Lizenzprobleme (7 reviews)
- Falsch Positive (6 reviews)
- Eingeschränkte Funktionen (6 reviews)

### 7. [Astra Pentest](https://www.g2.com/de/products/astra-pentest/reviews)
  Astra ist ein führendes Unternehmen im Bereich Penetrationstests, das PTaaS und kontinuierliche Bedrohungsexpositionsmanagement-Fähigkeiten bietet. Unsere umfassenden Cybersicherheitslösungen kombinieren Automatisierung und manuelle Expertise, um über 15.000 Tests und Compliance-Prüfungen durchzuführen und so vollständige Sicherheit zu gewährleisten, unabhängig von Bedrohung und Angriffsstandort. Mit einem 360°-Blick auf die Sicherheitslage einer Organisation, kontinuierlichen proaktiven Einblicken, Echtzeitberichterstattung und KI-ersten Verteidigungsstrategien wollen wir CTOs dabei helfen, mit kontinuierlichen Penetrationstests im großen Maßstab nach links zu verschieben. Der offensive Scanner-Engine, nahtlose Tech-Stack-Integrationen und Expertenunterstützung helfen dabei, Penetrationstests für über 1000 Unternehmen weltweit einfach, effektiv und problemlos zu gestalten. Darüber hinaus sind unsere branchenspezifischen KI-Testfälle, der erstklassige Astranaut Bot und anpassbare Berichte darauf ausgelegt, Ihre Erfahrung reibungsloser zu gestalten und Ihnen proaktiv Millionen von Dollar zu sparen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 185
**How Do G2 Users Rate Astra Pentest?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.7/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 8.9/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Astra Pentest?**

- **Verkäufer:** [ASTRA IT, Inc.](https://www.g2.com/de/sellers/astra-it-inc)
- **Unternehmenswebsite:** https://www.getastra.com/
- **Gründungsjahr:** 2018
- **Hauptsitz:** New Delhi, IN
- **Twitter:** @getastra (691 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/getastra/ (120 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CTO, CEO
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 65% Kleinunternehmen, 30% Unternehmen mittlerer Größe


#### What Are Astra Pentest's Pros and Cons?

**Pros:**

- Kundendienst (65 reviews)
- Schwachstellenerkennung (52 reviews)
- Benutzerfreundlichkeit (51 reviews)
- Penetrationstest-Effizienz (42 reviews)
- Verwundbarkeitsidentifikation (38 reviews)

**Cons:**

- Schlechter Kundensupport (12 reviews)
- Schlechtes Schnittstellendesign (10 reviews)
- Langsame Leistung (8 reviews)
- UX-Verbesserung (7 reviews)
- Falsch Positive (6 reviews)

### 8. [Burp Suite](https://www.g2.com/de/products/burp-suite/reviews)
  Burp Suite ist ein komplettes Ökosystem für die Sicherheitstests von Webanwendungen und APIs, das zwei Produkte kombiniert: Burp Suite DAST - eine erstklassige, präzise DAST-Lösung, die automatisierte Laufzeittests durchführt, und Burp Suite Professional - das branchenübliche Toolkit für manuelle Penetrationstests. Entwickelt von PortSwigger, verlassen sich mehr als 85.000 Sicherheitsexperten auf Burp Suite, um Schwachstellen in komplexen modernen Webanwendungen zu finden, zu überprüfen und zu verstehen. Burp Suite DAST ist PortSwiggers dynamische Anwendungssicherheitstestlösung (DAST) für Unternehmen, die speziell für kontinuierliches, automatisiertes Scannen von Webanwendungen und APIs entwickelt wurde. Im Gegensatz zu vielen DAST-Lösungen, die Teil eines umfassenderen AST-Angebots sind, ist Burp Suite DAST kein Zusatzwerkzeug - es ist stattdessen präzise aus über 20 Jahren dynamischer Testerfahrung entwickelt. Burp Suite DAST deckt Laufzeitprobleme auf, die statische Analysetools übersehen, wie Authentifizierungsfehler, Konfigurationsabweichungen und verkettete Schwachstellen. Basierend auf derselben proprietären Scan-Engine, die Burp Suite Professional antreibt, liefert es präzise, geräuscharme Ergebnisse, denen Sicherheitsteams vertrauen. Zu den wichtigsten Funktionen von Burp Suite DAST gehören: Kontinuierliches, automatisiertes Scannen von Webanwendungen und APIs, Integration mit CI/CD-Pipelines und Schwachstellenmanagement-Tools, flexible Bereitstellung in Cloud- und On-Premise-Umgebungen, gemeinsame Scan-Logik und Konfigurationen zwischen automatisierten und manuellen Tests, genaue, geräuscharme Erkennung, informiert durch PortSwigger Research. Burp Suite Professional ergänzt DAST mit tiefgehenden manuellen Testfähigkeiten. Es ist das branchenübliche Toolkit für Penetrationstester, Berater und AppSec-Ingenieure, die vollständige Einsicht und Flexibilität benötigen, wenn sie Schwachstellen validieren oder untersuchen. Von DAST entdeckte Ergebnisse können in Burp Suite Professional untersucht und verifiziert werden, um sicherzustellen, dass jedes Ergebnis genau, kontextbezogen und umsetzbar ist. Zusammen schaffen Burp Suite DAST und Burp Suite Professional ein einheitliches Ökosystem, das Automatisierung in der Breite und manuelle Tiefe dort liefert, wo es darauf ankommt. Burp Suite ist für AppSec-Teams gebaut, die skalierbare, vertrauenswürdige Abdeckung in Web- und API-Umgebungen benötigen und einen nahtlosen Übergang zwischen automatisierten und manuellen Tests ermöglichen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 125
**How Do G2 Users Rate Burp Suite?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.7/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 8.6/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind Burp Suite?**

- **Verkäufer:** [PortSwigger](https://www.g2.com/de/sellers/portswigger)
- **Unternehmenswebsite:** https://www.portswigger.net
- **Gründungsjahr:** 2008
- **Hauptsitz:** Knutsford, GB
- **Twitter:** @Burp_Suite (137,603 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/portswigger-web-security/ (321 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Cyber-Sicherheitsanalyst
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 41% Unternehmen mittlerer Größe, 31% Kleinunternehmen


#### What Are Burp Suite's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Benutzeroberfläche (8 reviews)
- Testdienste (7 reviews)
- Merkmale (5 reviews)
- Klare Schnittstelle (4 reviews)

**Cons:**

- Teuer (5 reviews)
- Langsame Leistung (5 reviews)
- Hohe Lernkurve (2 reviews)
- Lernkurve (2 reviews)
- Begrenzte Anpassung (2 reviews)

### 9. [Tenable Vulnerability Management](https://www.g2.com/de/products/tenable-vulnerability-management/reviews)
  Tenable Vulnerability Management bietet einen risikobasierten Ansatz zur Identifizierung, Priorisierung und Behebung von Schwachstellen in Ihrer gesamten Angriffsfläche. Angetrieben von Nessus-Technologie und KI-gesteuerter Analytik geht es über CVSS-Scores hinaus, um die Ausnutzbarkeit, die Kritikalität von Assets und die geschäftlichen Auswirkungen zu bewerten – damit Sie sich auf das konzentrieren können, was am wichtigsten ist. Mit kontinuierlicher Sichtbarkeit, automatisiertem Scannen und Echtzeit-Risikoerkenntnissen können Sicherheitsteams schnell kritische Schwachstellen aufdecken und schließen, bevor sie ausgenutzt werden. Fortschrittliche Asset-Identifikation sorgt für eine genaue Verfolgung in dynamischen Umgebungen, während intuitive Dashboards, umfassende Berichterstattung und nahtlose Drittanbieter-Integrationen helfen, Arbeitsabläufe zu optimieren. Als cloudbasierte Lösung skaliert Tenable Vulnerability Management mit Ihrer Organisation und befähigt Sicherheitsteams, die Effizienz zu maximieren, das Risiko zu reduzieren und die Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen zu verbessern.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 112
**How Do G2 Users Rate Tenable Vulnerability Management?**

- **War the product ein guter Geschäftspartner?:** 8.6/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.0/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.3/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.7/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Vulnerability Management?**

- **Verkäufer:** [Tenable](https://www.g2.com/de/sellers/tenable)
- **Unternehmenswebsite:** https://www.tenable.com/
- **Hauptsitz:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25452/ (2,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 55% Unternehmen, 34% Unternehmen mittlerer Größe


#### What Are Tenable Vulnerability Management's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (12 reviews)
- Scaneffizienz (10 reviews)
- Verwundbarkeitsidentifikation (10 reviews)
- Automatisiertes Scannen (7 reviews)
- Merkmale (7 reviews)

**Cons:**

- Teuer (6 reviews)
- Preisprobleme (6 reviews)
- Komplexität (5 reviews)
- Unzureichende Berichterstattung (5 reviews)
- Begrenzte Berichterstattung (5 reviews)

### 10. [HackerOne Platform](https://www.g2.com/de/products/hackerone-hackerone-platform/reviews)
  HackerOne ist ein weltweit führendes Unternehmen im Bereich des kontinuierlichen Bedrohungsmanagements (CTEM). Die HackerOne-Plattform vereint agentische KI-Lösungen mit der Kreativität der weltweit größten Gemeinschaft von Sicherheitsforschern, um kontinuierlich Schwachstellen in Code-, Cloud- und KI-Systemen zu entdecken, zu validieren, zu priorisieren und zu beheben. Durch Lösungen wie Bug-Bounty-Programme, Schwachstellenoffenlegung, agentisches Penetrationstesting, KI-Red-Teaming und Codesicherheit bietet HackerOne eine messbare, kontinuierliche Reduzierung des Cyberrisikos für Unternehmen. Branchenführer wie Anthropic, Crypto.com, General Motors, Goldman Sachs, Lufthansa, Uber, das britische Verteidigungsministerium und das US-Verteidigungsministerium vertrauen auf HackerOne, um ihre digitalen Ökosysteme zu schützen. HackerOne wurde im Gartner-Bericht &quot;Emerging Tech Impact Radar: AI Cybersecurity Ecosystem&quot; für seine Führungsrolle im Bereich der KI-Sicherheitstests anerkannt und wurde als &quot;Most Loved Workplace for Young Professionals (2024)&quot; ausgezeichnet.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 72
**How Do G2 Users Rate HackerOne Platform?**

- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 7.5/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 6.7/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 7.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind HackerOne Platform?**

- **Verkäufer:** [HackerOne](https://www.g2.com/de/sellers/hackerone)
- **Unternehmenswebsite:** https://hackerone.com
- **Gründungsjahr:** 2012
- **Hauptsitz:** San Francisco, California
- **Twitter:** @Hacker0x01 (336,103 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/hackerone/ (6,738 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 42% Unternehmen, 41% Unternehmen mittlerer Größe


#### What Are HackerOne Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (19 reviews)
- Hilfreich (12 reviews)
- Zusammenarbeit (11 reviews)
- Sicherheitschutz (11 reviews)
- Kundendienst (10 reviews)

**Cons:**

- Komplexitätsprobleme (5 reviews)
- Teuer (5 reviews)
- Zeitmanagement (5 reviews)
- Schlechter Kundensupport (4 reviews)
- Schlechtes Schnittstellendesign (4 reviews)

### 11. [CrowdStrike Falcon Cloud Security](https://www.g2.com/de/products/crowdstrike-falcon-cloud-security/reviews)
  Crowdstrike Falcon Cloud Security ist die einzige CNAPP, die Sicherheitsverletzungen in der Cloud stoppt. Entwickelt für heutige hybride und Multi-Cloud-Umgebungen, schützt Falcon Cloud Security die gesamte Angriffsfläche der Cloud - vom Code bis zur Laufzeit - durch die Kombination von kontinuierlicher agentenloser Sichtbarkeit mit Echtzeit-Erkennung und -Reaktion. Zur Laufzeit bietet Falcon Cloud Security erstklassigen Schutz für Cloud-Workloads und Echtzeit-Cloud-Erkennung und -Reaktion (CDR), um aktive Bedrohungen in hybriden Umgebungen zu stoppen. Integriert in die CrowdStrike Falcon-Plattform, korreliert es Signale über Endpunkte, Identität und Cloud, um ausgeklügelte domänenübergreifende Angriffe zu erkennen, die von Punktlösungen übersehen werden - was es Teams ermöglicht, schneller zu reagieren und laufende Sicherheitsverletzungen zu stoppen. Um das Risiko zu reduzieren, bevor Angriffe auftreten, bietet Falcon Cloud Security auch agentenloses Posture Management, das die Angriffsfläche der Cloud proaktiv verkleinert. Im Gegensatz zu typischen Lösungen bereichert Crowdstrike die Erkennung von Cloud-Risiken mit Gegnerintelligenz und graphbasiertem Kontext, was es Sicherheitsteams ermöglicht, ausnutzbare Schwachstellen zu priorisieren und Sicherheitsverletzungen zu verhindern, bevor sie auftreten. Kunden, die Falcon Cloud Security verwenden, sehen durchweg messbare Ergebnisse: 89% schnellere Cloud-Erkennung und -Reaktion 100-fache Reduzierung von Fehlalarmen durch Priorisierung ausnutzbarer, geschäftskritischer Risiken 83% Reduzierung der Cloud-Sicherheitslizenzen durch Eliminierung redundanter Tools


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 84
**How Do G2 Users Rate CrowdStrike Falcon Cloud Security?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.2/10)

**Who Is the Company Behind CrowdStrike Falcon Cloud Security?**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,386 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### What Are CrowdStrike Falcon Cloud Security's Pros and Cons?

**Pros:**

- Sicherheit (49 reviews)
- Cloud-Sicherheit (37 reviews)
- Erkennungseffizienz (34 reviews)
- Schwachstellenerkennung (31 reviews)
- Benutzerfreundlichkeit (29 reviews)

**Cons:**

- Teuer (17 reviews)
- Verbesserungen erforderlich (14 reviews)
- Verbesserung nötig (13 reviews)
- Merkmalskomplexität (8 reviews)
- Lernkurve (8 reviews)

### 12. [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singularity-Plattform schützt und befähigt führende globale Unternehmen mit Echtzeit-Transparenz, plattformübergreifender Korrelation und KI-gestützter Reaktion über Endpunkte, Cloud-Workloads und Container, netzwerkverbundene (IoT) Geräte und identitätszentrierte Angriffsflächen. Um mehr zu erfahren, besuchen Sie www.sentinelone.com oder folgen Sie uns auf @SentinelOne, auf LinkedIn oder Facebook. Über 9.250 Kunden, darunter 4 der Fortune 10, Hunderte der Global 2000, prominente Regierungen, Gesundheitsdienstleister und Bildungseinrichtungen, vertrauen darauf, dass SentinelOne ihre Verteidigung in die Zukunft bringt und mehr Fähigkeiten mit weniger Komplexität bietet. SentinelOne ist ein Leader im Gartner Magic Quadrant für Endpoint Protection Platforms und eine bevorzugte Plattform für alle Kundenprofile, wie im Gartner Critical Capabilities-Bericht hervorgehoben. SentinelOne beweist weiterhin seine branchenführenden Fähigkeiten in der MITRE Engenuity ATT&amp;CK®-Bewertung mit 100% Schutzdetektion, 88% weniger Lärm und null Verzögerungen in den MITRE ATT&amp;CK Engenuity-Bewertungen 2024 und demonstriert unser Engagement, unsere Kunden vor Bedrohungen aus allen Richtungen zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195
**How Do G2 Users Rate SentinelOne Singularity Endpoint?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.5/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 8.7/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 7.6/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Endpoint?**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,750 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,197 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 45% Unternehmen mittlerer Größe, 36% Unternehmen


#### What Are SentinelOne Singularity Endpoint's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (16 reviews)
- Merkmale (11 reviews)
- Bedrohungserkennung (11 reviews)
- Kundendienst (10 reviews)
- Sicherheit (7 reviews)

**Cons:**

- Lernkurve (4 reviews)
- Nicht benutzerfreundlich (4 reviews)
- Langsame Leistung (4 reviews)
- Komplexität (3 reviews)
- Schwierige Konfiguration (3 reviews)

### 13. [SentinelOne Singularity Cloud Security](https://www.g2.com/de/products/sentinelone-singularity-cloud-security/reviews)
  Singularity Cloud Security ist SentinelOne&#39;s umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Multi-Cloud-Infrastruktur, Dienste und Container vom Build bis zur Laufzeit zu sichern und zu schützen. SentinelOne&#39;s CNAPP wendet die Denkweise eines Angreifers an, um Sicherheitsexperten dabei zu helfen, ihre Behebungsaufgaben mit evidenzbasierten Verified Exploit Paths™ besser zu priorisieren. Der effiziente und skalierbare Laufzeitschutz, der sich über 5 Jahre bewährt hat und von vielen der weltweit führenden Cloud-Unternehmen vertraut wird, nutzt lokale, autonome KI-Engines, um Laufzeitbedrohungen in Echtzeit zu erkennen und abzuwehren. CNAPP-Daten und Workload-Telemetrie werden im einheitlichen Sicherheitssee von SentinelOne aufgezeichnet, um einen einfachen Zugriff und eine einfache Untersuchung zu ermöglichen.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 113
**How Do G2 Users Rate SentinelOne Singularity Cloud Security?**

- **War the product ein guter Geschäftspartner?:** 9.9/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.8/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.8/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 9.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind SentinelOne Singularity Cloud Security?**

- **Verkäufer:** [SentinelOne](https://www.g2.com/de/sellers/sentinelone)
- **Unternehmenswebsite:** https://www.sentinelone.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Mountain View, CA
- **Twitter:** @SentinelOne (57,750 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2886771/ (3,197 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 60% Unternehmen mittlerer Größe, 31% Unternehmen


#### What Are SentinelOne Singularity Cloud Security's Pros and Cons?

**Pros:**

- Sicherheit (27 reviews)
- Benutzerfreundlichkeit (20 reviews)
- Schwachstellenerkennung (19 reviews)
- Cloud-Management (16 reviews)
- Cloud-Sicherheit (15 reviews)

**Cons:**

- Komplexität (5 reviews)
- Unwirksame Warnungen (5 reviews)
- Komplexe Einrichtung (4 reviews)
- Schwierige Konfiguration (4 reviews)
- Schlechte Benutzeroberfläche (4 reviews)

### 14. [CyberSmart](https://www.g2.com/de/products/cybersmart/reviews)
  CyberSmart ist die führende Cybersicherheitsplattform im Vereinigten Königreich für kleine und mittelständische Unternehmen sowie die Organisationen, die sie unterstützen. Als größter Anbieter von Cyber Essentials-Zertifizierungen im Vereinigten Königreich und als nationaler Botschafter des Netzwerks der Cyber Resilience Centres spielt CyberSmart eine zentrale Rolle bei der Erhöhung der Cyber-Reife in der britischen Wirtschaft. Wir arbeiten eng mit Unternehmen, Managed Service Providern und staatlich unterstützten Initiativen zusammen, um praktische, skalierbare Cybersicherheit zu liefern, die sich an den realen kommerziellen Druck anpasst. Als anerkannter Marktführer bei der Bereitstellung von Cyber Essentials und Cyber Essentials Plus in großem Maßstab hilft CyberSmart Organisationen, vertrauenswürdige Zertifizierungen schnell zu erreichen und die kontinuierliche Einhaltung der Vorschriften lange nach Abschluss des Audits aufrechtzuerhalten. Da die regulatorischen Anforderungen, die Überprüfung der Lieferkette und die Erwartungen der Versicherungen weiter zunehmen, benötigen Unternehmen mehr als eine Momentaufnahme - sie benötigen eine kontinuierliche Absicherung. Die CyberSmart-Plattform vereint Menschen, Prozesse und Technologie in einer integrierten Lösung. Sie kombiniert ständige Geräteüberwachung, Schwachstellenmanagement, automatisiertes Patch-Management, Sicherheitsschulung, Zertifizierung, Datenschutzmanagement und einen vereinfachten Zugang zu Cyber-Versicherungen. Durch die Vereinheitlichung von Schutz und Compliance innerhalb einer einzigen Plattform reduziert CyberSmart das Tool-Wirrwarr, vereinfacht Sicherheitsoperationen und bietet klare, priorisierte Einblicke in Risiken. CyberSmart unterstützt auch größere Organisationen und Programme zur Absicherung der Lieferkette, indem es Zertifizierungen in großem Maßstab über Lieferantenschichten hinweg ermöglicht, eine Sichtbarkeit auf Führungsebene des Lieferantenrisikos bietet und ein Netzwerk von über 1.000 MSP-Partnern nutzt, um die Einführung voranzutreiben, ohne kommerzielle Beziehungen zu stören. Vertraut von über 7.000 Unternehmen und Partnern weltweit, liefert CyberSmart vollständiges Cyber-Vertrauen - es hilft Organisationen, sicher zu bleiben, die Einhaltung der Vorschriften zu demonstrieren und im Laufe der Zeit messbare Resilienz aufzubauen.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 50
**How Do G2 Users Rate CyberSmart?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.8/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 10.0/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 10.0/10 (Category avg: 8.4/10)

**Who Is the Company Behind CyberSmart?**

- **Verkäufer:** [CyberSmart](https://www.g2.com/de/sellers/cybersmart)
- **Gründungsjahr:** 2016
- **Hauptsitz:** London, GB
- **Twitter:** @CyberSmartUK (1,933 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/be-cybersmart (74 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 63% Kleinunternehmen, 21% Unternehmen mittlerer Größe


#### What Are CyberSmart's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (34 reviews)
- Kundendienst (20 reviews)
- Hilfreich (16 reviews)
- Implementierungsleichtigkeit (14 reviews)
- Einrichtung erleichtern (12 reviews)

**Cons:**

- Technische Probleme (8 reviews)
- Falsch Positive (7 reviews)
- Teuer (6 reviews)
- Preisprobleme (6 reviews)
- Verbesserung nötig (5 reviews)

### 15. [Snyk](https://www.g2.com/de/products/snyk/reviews)
  Snyk (ausgesprochen sneak) ist eine Entwickler-Sicherheitsplattform zur Absicherung von benutzerdefiniertem Code, Open-Source-Abhängigkeiten, Containern und Cloud-Infrastruktur, alles von einer einzigen Plattform aus. Die Entwickler-Sicherheitslösungen von Snyk ermöglichen es, moderne Anwendungen sicher zu entwickeln, indem sie Entwicklern die Verantwortung und den Aufbau der Sicherheit für die gesamte Anwendung übertragen, von Code und Open Source bis hin zu Containern und Cloud-Infrastruktur. Sichern Sie sich während des Codierens in Ihrer IDE: Finden Sie Probleme schnell mit dem Scanner, beheben Sie Probleme einfach mit Abhilferatschlägen, überprüfen Sie den aktualisierten Code. Integrieren Sie Ihre Quellcode-Repositories, um Anwendungen zu sichern: Integrieren Sie ein Repository, um Probleme zu finden, priorisieren Sie mit Kontext, beheben und zusammenführen. Sichern Sie Ihre Container während des gesamten SDLC: Beginnen Sie mit der Behebung von Containern, sobald Sie eine Dockerfile schreiben, überwachen Sie kontinuierlich Container-Images während ihres gesamten Lebenszyklus und priorisieren Sie mit Kontext. Sichern Sie Build- und Bereitstellungspipelines: Integrieren Sie sich nativ mit Ihrem CI/CD-Tool, konfigurieren Sie Ihre Regeln, finden und beheben Sie Probleme in Ihrer Anwendung und überwachen Sie Ihre Anwendungen. Sichern Sie Ihre Apps schnell mit Snyks Schwachstellenscans und automatisierten Korrekturen - Kostenlos ausprobieren!


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate Snyk?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.5/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.1/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Snyk?**

- **Verkäufer:** [Snyk](https://www.g2.com/de/sellers/snyk)
- **Hauptsitz:** Boston, Massachusetts
- **Twitter:** @snyksec (20,992 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10043614/ (1,207 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Software-Ingenieur
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 45% Unternehmen mittlerer Größe, 35% Kleinunternehmen


#### What Are Snyk's Pros and Cons?

**Pros:**

- Schwachstellenerkennung (3 reviews)
- Verwundbarkeitsidentifikation (3 reviews)
- Einfache Integrationen (2 reviews)
- Merkmale (2 reviews)
- Integrationen (2 reviews)

**Cons:**

- Falsch Positive (2 reviews)
- Schlechtes Schnittstellendesign (2 reviews)
- Scanprobleme (2 reviews)
- Softwarefehler (2 reviews)
- Codeverwaltung (1 reviews)

### 16. [Edgescan](https://www.g2.com/de/products/edgescan/reviews)
  Edgescan ist eine umfassende Plattform für kontinuierliche proaktive Sicherheit, Exposure Management und Penetration Testing as a Service (PTaaS). Sie ist darauf ausgelegt, Organisationen dabei zu unterstützen, ein umfassendes Verständnis ihres Cyber-Footprints zu erlangen, durch fortschrittliche Lösungen, die das Continuous Threat and Exposure Management (CTEM) / Proaktive Sicherheit erleichtern. Edgescan deckt den gesamten Sicherheitslebenszyklus ab – von der ersten Entdeckung (ASM) bis zur Priorisierung, Validierung und Behebung – und hilft sicherzustellen, dass die Sicherheitslage einer Organisation sowohl robust als auch proaktiv bleibt. Diese Plattform ist besonders vorteilhaft für IT-Sicherheitsteams, Compliance-Beauftragte und Risikomanagement-Profis, die einen klaren Überblick über die Schwachstellen ihrer Organisation in verschiedenen Umgebungen behalten müssen. Edgescan bietet einheitliche Testmöglichkeiten über Netzwerke, APIs, Webanwendungen und mobile Anwendungen hinweg, sodass Benutzer ihre Risikolage effektiv verfolgen und verwalten können. Die Fähigkeit der Plattform, Risiken durch validierte Schwachstelleninformationen zu kontextualisieren, stellt sicher, dass Organisationen sich auf die kritischsten Schwachstellen konzentrieren können, wodurch das Potenzial für Sicherheitsverletzungen minimiert wird. Eines der herausragenden Merkmale von Edgescan ist sein Engagement, validierte Schwachstelleninformationen ohne Fehlalarme bereitzustellen. Diese Funktion, kombiniert mit traditionellen Bewertungssystemen für die Compliance, ermöglicht es Organisationen, Schwachstellen basierend auf ihrem tatsächlichen Risiko zu priorisieren. Edgescans proprietäre validierte Risiko- und Verletzungsbewertungssysteme verbessern diesen Priorisierungsprozess weiter und stellen sicher, dass Sicherheitsteams die dringendsten Schwachstellen zuerst angehen können. Dieser strategische Ansatz rationalisiert nicht nur den Behebungsprozess, sondern stimmt auch die Sicherheitsbemühungen mit den Unternehmenszielen ab. Darüber hinaus kombiniert Edgescan kontinuierliches Full-Stack-Testing mit menschlicher Expertise und bietet ein differenziertes Verständnis der Angriffsfläche einer Organisation und der darin vorhandenen Schwachstellen. Dieser duale Ansatz befähigt Sicherheitsteams, ein proaktives und robustes risikobasiertes Exposure Management-Programm aufrechtzuerhalten. Durch die Nutzung sowohl automatisierter Tests als auch Expertenanalysen stattet Edgescan Organisationen mit den Erkenntnissen aus, die erforderlich sind, um ihre Verteidigung gegen sich entwickelnde Cyber-Bedrohungen zu stärken. Zusammenfassend zeichnet sich Edgescan im Bereich des kontinuierlichen Sicherheitstests und des Exposure Managements dadurch aus, dass es einen ganzheitlichen Überblick über die Sicherheitslage einer Organisation bietet. Der Fokus auf Sichtbarkeit, Priorisierung und Behebung stellt sicher, dass Benutzer ihre Schwachstellen effektiv verwalten und ein starkes Sicherheitsframework aufrechterhalten können. Mit Edgescan können Organisationen die Komplexitäten der Cybersicherheit mit Zuversicht navigieren, in dem Wissen, dass sie die notwendigen Werkzeuge haben, um ihre Vermögenswerte und Daten zu schützen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 51
**How Do G2 Users Rate Edgescan?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.3/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.6/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.3/10 (Category avg: 8.4/10)

**Who Is the Company Behind Edgescan?**

- **Verkäufer:** [Edgescan](https://www.g2.com/de/sellers/edgescan)
- **Unternehmenswebsite:** https://www.edgescan.com
- **Gründungsjahr:** 2017
- **Hauptsitz:** Dublin, Dublin
- **Twitter:** @edgescan (2,262 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2928425/ (90 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 32% Unternehmen, 32% Unternehmen mittlerer Größe


#### What Are Edgescan's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (25 reviews)
- Schwachstellenerkennung (24 reviews)
- Kundendienst (19 reviews)
- Verwundbarkeitsidentifikation (19 reviews)
- Merkmale (18 reviews)

**Cons:**

- Komplexe Benutzeroberfläche (5 reviews)
- Begrenzte Anpassung (5 reviews)
- Schlechtes Schnittstellendesign (5 reviews)
- Langsame Leistung (5 reviews)
- UX-Verbesserung (5 reviews)

### 17. [Pentera](https://www.g2.com/de/products/pentera/reviews)
  Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern auf der ganzen Welt nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden gehören Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und die MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Besuchen Sie https://pentera.io für weitere Informationen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
**How Do G2 Users Rate Pentera?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.4/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.1/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 7.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Pentera?**

- **Verkäufer:** [Pentera](https://www.g2.com/de/sellers/pentera)
- **Unternehmenswebsite:** https://pentera.io/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Boston, MA
- **Twitter:** @penterasec (3,319 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/penterasecurity/ (486 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Bankwesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 51% Unternehmen, 40% Unternehmen mittlerer Größe


#### What Are Pentera's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Verwundbarkeitsidentifikation (8 reviews)
- Automatisierung (7 reviews)
- Kundendienst (7 reviews)
- Sicherheit (6 reviews)

**Cons:**

- Unzureichende Berichterstattung (3 reviews)
- Zugangskontrolle (2 reviews)
- Falsch Positive (2 reviews)
- Begrenzte Berichterstattung (2 reviews)
- Fehlende Funktionen (2 reviews)

### 18. [Tenable Security Center](https://www.g2.com/de/products/tenable-security-center/reviews)
  Tenable Security Center (früher Tenable.sc) ist die umfassendste risikobasierte Schwachstellenmanagement-Lösung (RBVM) der Branche, die es Ihnen ermöglicht: • Alle Ihre Schwachstellen zu sehen und alle Assets kontinuierlich zu bewerten, sobald sie dem Netzwerk beitreten – einschließlich flüchtiger Geräte, die nicht regelmäßig verbunden sind • Vorherzusagen, was wichtig ist, indem Sie Schwachstellen im Kontext des Geschäftsrisikos sowie die Kritikalität der betroffenen Assets verstehen • Auf jede hochpriorisierte Schwachstelle zu reagieren, um Risiken effektiv zu managen, und KPIs zu messen, um die Effektivität effektiv zu kommunizieren Veraltete Schwachstellenmanagement-Tools wurden nicht entwickelt, um die moderne Angriffsfläche und die wachsende Anzahl von Bedrohungen, die damit einhergehen, zu bewältigen. Stattdessen sind sie auf eine theoretische Sichtweise von Risiken beschränkt, was dazu führt, dass Sicherheitsteams die meiste Zeit damit verschwenden, den falschen Problemen nachzujagen, während viele der kritischsten Schwachstellen, die das größte Risiko für das Unternehmen darstellen, übersehen werden. Durch einen risikobasierten Ansatz im Schwachstellenmanagement ermöglicht Tenable.sc Sicherheitsteams, sich auf die Schwachstellen und Assets zu konzentrieren, die am wichtigsten sind, sodass sie das tatsächliche Geschäftsrisiko der Organisation angehen können, anstatt ihre wertvolle Zeit mit Schwachstellen zu verschwenden, die eine geringe Wahrscheinlichkeit haben, ausgenutzt zu werden. Tenable liefert die umfassendste risikobasierte Schwachstellenmanagement-Lösung, die verfügbar ist, um Ihnen zu helfen, Ihre Behebungsbemühungen zu priorisieren, damit Sie entschlossene Maßnahmen ergreifen können, um das größte Geschäftsrisiko mit dem geringsten Aufwand zu reduzieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Tenable Security Center?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.8/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.1/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.9/10 (Category avg: 8.4/10)

**Who Is the Company Behind Tenable Security Center?**

- **Verkäufer:** [Tenable](https://www.g2.com/de/sellers/tenable)
- **Hauptsitz:** Columbia, MD
- **Twitter:** @TenableSecurity (87,700 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/25452/ (2,339 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: TENB

**Who Uses This Product?**
  - **Top Industries:** Computer- und Netzwerksicherheit, Bankwesen
  - **Company Size:** 59% Unternehmen, 24% Unternehmen mittlerer Größe


#### What Are Tenable Security Center's Pros and Cons?

**Pros:**

- Merkmale (2 reviews)
- Compliance-Management (1 reviews)
- Kundendienst (1 reviews)
- Cybersicherheit (1 reviews)
- Dashboard-Design (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Komplexe Anfragen (1 reviews)
- Komplexe Einrichtung (1 reviews)
- Schwierige Einrichtung (1 reviews)
- Integrationsprobleme (1 reviews)

### 19. [Amazon Inspector](https://www.g2.com/de/products/amazon-inspector/reviews)
  Amazon Inspector ist ein automatisierter Dienst zur Verwaltung von Schwachstellen, der kontinuierlich AWS-Workloads scannt – einschließlich Amazon EC2-Instanzen, Container-Images in Amazon ECR, AWS Lambda-Funktionen und Code-Repositories – auf Software-Schwachstellen und unbeabsichtigte Netzwerkaussetzungen. Durch die nahtlose Integration in AWS-Umgebungen bietet es Echtzeit-Erkennung und Priorisierung von Sicherheitsproblemen, wodurch Organisationen ihre Sicherheitslage effizient verbessern können. Hauptmerkmale und Funktionalität: - Automatische Erkennung und kontinuierliches Scannen: Identifiziert und bewertet automatisch AWS-Ressourcen auf Schwachstellen und Netzwerkaussetzungen, um eine umfassende Abdeckung ohne manuellen Eingriff sicherzustellen. - Kontextualisierte Risikobewertung: Generiert Risikobewertungen, indem Schwachstellendaten mit Umweltfaktoren wie Netzwerkzugänglichkeit und Ausnutzbarkeit korreliert werden, was bei der Priorisierung von Behebungsmaßnahmen hilft. - Integration mit AWS-Diensten: Integriert sich nahtlos mit AWS Security Hub und Amazon EventBridge, um automatisierte Workflows und eine zentrale Verwaltung von Sicherheitsbefunden zu ermöglichen. - Unterstützung für mehrere Ressourcentypen: Erweitert das Schwachstellenmanagement auf verschiedene AWS-Dienste, einschließlich EC2-Instanzen, Container-Images, Lambda-Funktionen und Code-Repositories, und bietet eine einheitliche Sicherheitsbewertung über die Cloud-Umgebung hinweg. - Agentenloses Scannen für EC2-Instanzen: Bietet kontinuierliche Überwachung von EC2-Instanzen auf Software-Schwachstellen, ohne dass zusätzliche Agenten installiert werden müssen, was die Bereitstellung und Wartung vereinfacht. Primärer Wert und gelöstes Problem: Amazon Inspector adressiert das kritische Bedürfnis nach kontinuierlichem und automatisiertem Schwachstellenmanagement innerhalb von AWS-Umgebungen. Durch die Bereitstellung von Echtzeit-Erkennung und Priorisierung von Sicherheitsproblemen ermöglicht es Organisationen, Schwachstellen proaktiv zu identifizieren und zu beheben, das Risiko von Sicherheitsverletzungen zu reduzieren und die Einhaltung von Industriestandards sicherzustellen. Die Integration mit bestehenden AWS-Diensten und die Unterstützung für verschiedene Ressourcentypen rationalisieren Sicherheitsoperationen, sodass Teams sich auf strategische Initiativen konzentrieren können, während sie eine robuste Sicherheitslage aufrechterhalten.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate Amazon Inspector?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.2/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.2/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 7.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Amazon Inspector?**

- **Verkäufer:** [Amazon Web Services (AWS)](https://www.g2.com/de/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Gründungsjahr:** 2006
- **Hauptsitz:** Seattle, WA
- **Twitter:** @awscloud (2,226,638 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/amazon-web-services/ (156,424 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** NASDAQ: AMZN

**Who Uses This Product?**
  - **Top Industries:** Computersoftware
  - **Company Size:** 42% Kleinunternehmen, 35% Unternehmen mittlerer Größe


#### What Are Amazon Inspector's Pros and Cons?

**Pros:**

- Sicherheitschutz (3 reviews)
- Kundendienst (2 reviews)
- Zentralisierungsmanagement (1 reviews)
- Zusammenarbeit (1 reviews)
- Sicherheit (1 reviews)

**Cons:**

- Komplexität (1 reviews)
- Komplexitätsprobleme (1 reviews)
- Lernkurve (1 reviews)
- Eingeschränkte Funktionen (1 reviews)
- Nicht benutzerfreundlich (1 reviews)

### 20. [Qualys WAS](https://www.g2.com/de/products/qualys-was/reviews)
  Qualys WAS ist Qualys&#39; Plattform für umfassendes Webanwendungsscanning.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 19
**How Do G2 Users Rate Qualys WAS?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.1/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.6/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Qualys WAS?**

- **Verkäufer:** [Qualys](https://www.g2.com/de/sellers/qualys)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Foster City, CA
- **Twitter:** @qualys (34,195 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/8561/ (3,564 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 45% Unternehmen mittlerer Größe, 35% Unternehmen


### 21. [Bitsight](https://www.g2.com/de/products/bitsight/reviews)
  Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu treffen. Mit 3.500 Kunden und 65.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeiteinblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, Bedrohungen erkennen, Maßnahmen priorisieren und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in Infrastrukturen, Cloud-Umgebungen, digitalen Identitäten und Ökosystemen von Dritt- und Viertanbietern auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu verwalten und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 76
**How Do G2 Users Rate Bitsight?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.2/10)

**Who Is the Company Behind Bitsight?**

- **Verkäufer:** [Bitsight](https://www.g2.com/de/sellers/bitsight)
- **Unternehmenswebsite:** https://www.bitsight.com/
- **Gründungsjahr:** 2011
- **Hauptsitz:** Boston, MA
- **Twitter:** @BitSight (4,500 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/bitsight/ (740 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 71% Unternehmen, 24% Unternehmen mittlerer Größe


#### What Are Bitsight's Pros and Cons?

**Pros:**

- Sicherheit (15 reviews)
- Risikomanagement (14 reviews)
- Benutzerfreundlichkeit (13 reviews)
- Merkmale (11 reviews)
- Kundendienst (9 reviews)

**Cons:**

- Fehlende Funktionen (6 reviews)
- Mangel an Klarheit (5 reviews)
- Schlechte Benachrichtigungen (4 reviews)
- Langsame Leistung (4 reviews)
- Verzögerungsprobleme (3 reviews)

### 22. [Qualys VM](https://www.g2.com/de/products/qualys-vm/reviews)
  Qualys Vulnerability Management (VM) ist ein cloudbasierter Dienst, der Organisationen sofortige, globale Einblicke in potenzielle Schwachstellen innerhalb ihrer IT-Systeme bietet. Durch die kontinuierliche Erkennung und Bewertung von Bedrohungen hilft Qualys VM, Sicherheitsverletzungen zu verhindern und die Einhaltung interner Richtlinien und externer Vorschriften sicherzustellen. Seine cloud-native Architektur eliminiert die Notwendigkeit für lokale Hardware, was eine schnelle Bereitstellung und Skalierbarkeit erleichtert. Hauptmerkmale und Funktionalität: - Umfassende Asset-Erkennung: Identifiziert und inventarisiert automatisch alle IT-Assets in lokalen, Cloud- und hybriden Umgebungen. - Kontinuierliche Schwachstellenbewertung: Führt fortlaufende Scans durch, um Schwachstellen mit hoher Genauigkeit zu erkennen und Fehlalarme zu minimieren. - Priorisierung mit Bedrohungsintelligenz: Nutzt Echtzeit-Bedrohungsinformationen, um Schwachstellen basierend auf dem Risiko zu priorisieren und die Behebungsmaßnahmen auf die kritischsten Probleme zu konzentrieren. - Integrierte Behebung: Bietet umsetzbare Behebungsschritte und integriert sich in Patch-Management-Workflows, um den Schwachstellenmanagementprozess zu optimieren. - Skalierbarkeit und Flexibilität: Unterstützt eine Vielzahl von Betriebssystemen und integriert sich mit verschiedenen Cloud-Plattformen, einschließlich AWS, Azure, GCP und OCI, um eine umfassende Abdeckung zu gewährleisten. Primärer Wert und gelöstes Problem: Qualys VM adressiert die Herausforderung, Schwachstellen in komplexen IT-Umgebungen zu verwalten und zu mindern. Durch die Bereitstellung kontinuierlicher, automatisierter Schwachstellenbewertungen und die Priorisierung von Bedrohungen basierend auf Echtzeit-Intelligenz ermöglicht es Organisationen, ihre Systeme proaktiv vor potenziellen Angriffen zu schützen. Die cloudbasierte Natur von Qualys VM reduziert den Bedarf an umfangreichen Ressourceneinsätzen und bietet eine kosteneffiziente Lösung zur Aufrechterhaltung robuster Sicherheitsstandards.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 22
**How Do G2 Users Rate Qualys VM?**

- **War the product ein guter Geschäftspartner?:** 8.5/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.2/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 8.5/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.1/10 (Category avg: 8.4/10)

**Who Is the Company Behind Qualys VM?**

- **Verkäufer:** [Qualys](https://www.g2.com/de/sellers/qualys)
- **Gründungsjahr:** 1999
- **Hauptsitz:** Foster City, CA
- **Twitter:** @qualys (34,195 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/8561/ (3,564 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 57% Unternehmen, 35% Unternehmen mittlerer Größe


#### What Are Qualys VM's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)
- Automatisiertes Scannen (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)
- Merkmale (1 reviews)

**Cons:**

- Zugriffsbeschränkungen (1 reviews)
- Teuer (1 reviews)
- Ineffiziente Filterung (1 reviews)
- Begrenzte Anpassung (1 reviews)
- Schlechter Kundensupport (1 reviews)

### 23. [Hybrid Cloud Security](https://www.g2.com/de/products/trend-micro-hybrid-cloud-security/reviews)
  In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zunehmende Herausforderungen dar. Trends Cloud Security bietet wesentliche Sichtbarkeit, sodass Sie und Ihre Teams jeden Aspekt Ihrer Transformation sichern und störende Sicherheits-Silos beseitigen können. Automatisieren Sie Sicherheitsrichtlinien, Bereitstellungen, Überwachung und Compliance-Audits nahtlos von einer einzigen Konsole aus, um den automatischen Schutz aller Workloads vor bekannten und unbekannten Bedrohungen zu gewährleisten. Mit Cloud-nativem Anwendungsschutz und robusten Plattformfähigkeiten befähigt Trend Sie, proaktiv Schwachstellen anzugehen und sich gegen Bedrohungen zu verteidigen. Erhalten Sie zentrale Sichtbarkeit, kontinuierliche Asset-Erkennung und kontextualisierte Risikobewertungen, die Ihr Team mit allem ausstatten, was notwendig ist, um potenziellen Cloud-Sicherheitsrisiken einen Schritt voraus zu sein.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 181
**How Do G2 Users Rate Hybrid Cloud Security?**

- **War the product ein guter Geschäftspartner?:** 9.1/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 8.9/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.0/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.5/10 (Category avg: 8.4/10)

**Who Is the Company Behind Hybrid Cloud Security?**

- **Verkäufer:** [Trend Micro](https://www.g2.com/de/sellers/trend-micro)
- **Gründungsjahr:** 1988
- **Hauptsitz:** Tokyo
- **LinkedIn®-Seite:** https://www.linkedin.com/company/4312/ (8,090 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** OTCMKTS:TMICY
- **Gesamterlös (USD Mio):** $1,515

**Who Uses This Product?**
  - **Who Uses This:** Cyber-Sicherheitsmitarbeiter, Cyber-Sicherheitsingenieur
  - **Top Industries:** Computer- und Netzwerksicherheit, Informationstechnologie und Dienstleistungen
  - **Company Size:** 43% Unternehmen mittlerer Größe, 34% Unternehmen


#### What Are Hybrid Cloud Security's Pros and Cons?

**Pros:**

- Sicherheit (9 reviews)
- Sicherheitschutz (7 reviews)
- Einhaltung (6 reviews)
- Cloud-Sicherheit (4 reviews)
- Umfassende Sicherheit (4 reviews)

**Cons:**

- Komplexität (6 reviews)
- Komplexe Einrichtung (4 reviews)
- Merkmalskomplexität (4 reviews)
- Lernkurve (4 reviews)
- Schwieriges Lernen (3 reviews)

### 24. [Red Hat Ansible Automation Platform](https://www.g2.com/de/products/red-hat-ansible-automation-platform/reviews)
  Red Hat® Ansible® Automation Platform ist Red Hats primäres Automatisierungsprodukt für Unternehmen. Es umfasst alle Werkzeuge, die für den Aufbau, die Bereitstellung und das Management von End-to-End-Automatisierung im großen Maßstab benötigt werden. Ansible Automation Platform ermöglicht es Nutzern innerhalb einer Organisation, Automatisierungsinhalte auf einfache, leistungsstarke und agentenlose Weise zu teilen, zu prüfen und zu verwalten. IT-Manager können Richtlinien bereitstellen, wie Automatisierung auf einzelne Teams angewendet wird. Gleichzeitig behalten Automatisierungsersteller die Freiheit, Aufgaben zu schreiben, die vorhandenes Wissen nutzen, ohne den operativen Aufwand, sich an komplexe Werkzeuge und Frameworks anpassen zu müssen. Es ist eine sicherere und stabilere Grundlage für die Bereitstellung von End-to-End-Automatisierungslösungen, von der hybriden Cloud bis zum Edge. Ansible Automation Platform verwendet ein Open-Source-Entwicklungsmodell des Ansible-Projekts, um eine auf Unternehmensautomatisierung zugeschnittene Erfahrung zu schaffen. Dieses offene Entwicklungsmodell verbindet die Ingenieure hinter Ansible Automation Platform mit mehr als einem Dutzend Open-Source-Ansible-Projekten in der Community. Während die Mitglieder zusammenarbeiten, um die besten Ideen zu identifizieren und zu fördern, unterstützt Red Hat sie, indem es zum Code beiträgt und Produkte aus Upstream-Projekten erstellt. Mehr erfahren unter https://www.ansible.com/compare Ansible Automation Platform vereinfacht die Verpackung und Verteilung und bietet gleichzeitig getestete und vertrauenswürdige Interoperabilität zwischen allen Komponenten. In Kombination mit einem 18-monatigen Support-Lebenszyklus nimmt Ansible Automation Platform die Komplexität, Unsicherheit und das Rätselraten bei der Verwendung von Upstream-Open-Source-Tools. Mit einem Red Hat-Abonnement erhalten Sie zertifizierte und validierte Automatisierungsinhalte aus unserem robusten Partner-Ökosystem; zusätzliche Sicherheit, Berichterstattung und Analysen; und technischen Support über den gesamten Lebenszyklus von Red Hat und den Technologiepartnern von Red Hat, um die Automatisierung in Ihrer Organisation zu skalieren. Und Sie erhalten Expertenwissen, das wir aus unserem Erfolg mit Tausenden von Kunden gewonnen haben.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 369
**How Do G2 Users Rate Red Hat Ansible Automation Platform?**

- **War the product ein guter Geschäftspartner?:** 8.8/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 7.9/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 8.8/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 9.2/10 (Category avg: 8.4/10)

**Who Is the Company Behind Red Hat Ansible Automation Platform?**

- **Verkäufer:** [Red Hat](https://www.g2.com/de/sellers/red-hat)
- **Gründungsjahr:** 1993
- **Hauptsitz:** Raleigh, NC
- **Twitter:** @RedHat (300,137 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3545/ (19,305 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** DevOps-Ingenieur, Software-Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Finanzdienstleistungen
  - **Company Size:** 48% Unternehmen, 36% Unternehmen mittlerer Größe


#### What Are Red Hat Ansible Automation Platform's Pros and Cons?

**Pros:**

- Automatisierung (56 reviews)
- Automatisierungseffizienz (47 reviews)
- Benutzerfreundlichkeit (41 reviews)
- Einfache Integrationen (37 reviews)
- Aufgabenautomatisierung (37 reviews)

**Cons:**

- Lernkurve (16 reviews)
- Lernschwierigkeit (16 reviews)
- Komplexität (15 reviews)
- Komplexe Einrichtung (12 reviews)
- Automatisierungsprobleme (10 reviews)

### 25. [Indusface WAS](https://www.g2.com/de/products/indusface-was/reviews)
  Indusface WAS (Web Application Scanner) bietet eine umfassende verwaltete dynamische Anwendungssicherheitstestlösung (DAST). Es ist eine berührungslose, nicht-intrusive Cloud-basierte Lösung, die tägliche Überwachung für Webanwendungen bietet, um Systeme und Anwendungsschwachstellen sowie Malware zu überprüfen. Indusface WAS mit seinen automatisierten Scans und manuellen Penetrationstests, die von zertifizierten Sicherheitsexperten durchgeführt werden, stellt sicher, dass keine der OWASP Top10, Geschäftslogik-Schwachstellen und Malware unbemerkt bleiben. Mit einer Garantie für null Fehlalarme und umfassender Berichterstattung mit Anleitungen zur Behebung stellt das Indusface-Webanwendungsscanning sicher, dass Entwickler Schwachstellen nahtlos und schnell beheben können.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 63
**How Do G2 Users Rate Indusface WAS?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.2/10)
- **Erkennungsrate:** 9.2/10 (Category avg: 8.9/10)
- **Automatisierte Scans:** 9.3/10 (Category avg: 9.0/10)
- **Überwachung der Konfiguration:** 8.8/10 (Category avg: 8.4/10)

**Who Is the Company Behind Indusface WAS?**

- **Verkäufer:** [Indusface](https://www.g2.com/de/sellers/indusface)
- **Gründungsjahr:** 2012
- **Hauptsitz:** Vadodara
- **Twitter:** @Indusface (3,477 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/indusface/ (174 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computersoftware, Informationstechnologie und Dienstleistungen
  - **Company Size:** 52% Kleinunternehmen, 37% Unternehmen mittlerer Größe


#### What Are Indusface WAS's Pros and Cons?

**Pros:**

- Schwachstellenerkennung (19 reviews)
- Verwundbarkeitsidentifikation (16 reviews)
- Kundendienst (6 reviews)
- Scaneffizienz (6 reviews)
- Sicherheit (6 reviews)

**Cons:**

- Teuer (2 reviews)
- Verwirrende Benutzeroberfläche (1 reviews)
- Fehlende Funktionen (1 reviews)
- Begrenzter Umfang (1 reviews)
- Schlechtes Schnittstellendesign (1 reviews)


    ## What Is Verwundbarkeits-Scanner-Software?
  [DevSecOps-Software](https://www.g2.com/de/categories/devsecops)
  ## What Software Categories Are Similar to Verwundbarkeits-Scanner-Software?
    - [Website-Sicherheitssoftware](https://www.g2.com/de/categories/website-security)
    - [Penetrationstest-Tools](https://www.g2.com/de/categories/penetration-testing-tools)
    - [Dynamische Anwendungssicherheitstest-Software (DAST)](https://www.g2.com/de/categories/dynamic-application-security-testing-dast)
    - [Software-Zusammensetzungsanalyse-Tools](https://www.g2.com/de/categories/software-composition-analysis)
    - [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management)
    - [Cloud-Sicherheitslage-Management (CSPM) Software](https://www.g2.com/de/categories/cloud-security-posture-management-cspm)
    - [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)

  
---

## How Do You Choose the Right Verwundbarkeits-Scanner-Software?

### Was Sie über Schwachstellenscanner-Software wissen sollten

### Was ist eine Schwachstellenscanner-Software?

Schwachstellenscanner werden verwendet, um Anwendungen, Netzwerke und Umgebungen auf Sicherheitslücken und Fehlkonfigurationen zu untersuchen. Diese Tools führen eine Vielzahl von dynamischen Sicherheitstests durch, um Sicherheitsbedrohungen entlang der Angriffsfläche einer Anwendung oder eines Netzwerks zu identifizieren. Scans können für alles verwendet werden, von einem Anwendungspenetrationstest bis zu einem Compliance-Scan. Abhängig von den spezifischen Zielen, die ein Benutzer hat, kann er den Schwachstellenscanner anpassen, um auf bestimmte Probleme oder Anforderungen zu testen.

Unternehmen können diese Tests an ihre einzigartige Umgebung anpassen. Unternehmen, die viele persönliche oder finanzielle Daten verarbeiten, können Scans durchführen, um sicherzustellen, dass jede Transaktion oder jeder Datenspeicher vor der Öffentlichkeit verschlüsselt ist. Sie könnten auch ihre Webanwendungen gegen spezifische Bedrohungen wie SQL-Injection oder Cross-Site-Scripting (XSS)-Angriffe testen. Die hochgradig anpassbare Natur von Schwachstellenscannern bietet Benutzern maßgeschneiderte Lösungen für die Untersuchung der Anwendungs- und Netzwerksicherheit.

Viele dieser Tools bieten kontinuierliches Scannen und Testen für ununterbrochenen Schutz und Überwachung. Was auch immer Administratoren als Priorität festlegen, wird regelmäßig getestet und informiert die Mitarbeiter über Probleme oder Vorfälle. Kontinuierliche Überwachung macht es viel einfacher, Schwachstellen zu entdecken, bevor sie zu einem Problem werden, und reduziert drastisch die Zeit, die eine Schwachstelle zur Behebung benötigt.

Hauptvorteile von Schwachstellenscanner-Software

- Netzwerke und Anwendungen auf Sicherheitslücken scannen
- Schwachstellen diagnostizieren, verfolgen und beheben
- Fehlkonfigurationen identifizieren und beheben
- Ad-hoc-Sicherheitstests durchführen

### Warum Schwachstellenscanner-Software verwenden?

Anwendungen und Netzwerke sind nur dann für ein Unternehmen von Vorteil, wenn sie reibungslos und sicher funktionieren. Schwachstellenscanner sind ein nützliches Werkzeug, um interne Systeme und Anwendungen aus der Perspektive des Angreifers zu betrachten. Diese Tools ermöglichen dynamische Tests, während Anwendungen betrieben werden. Dies hilft Sicherheitsteams, über Patches und Codeanalysen hinauszugehen, um die Sicherheitslage zu bewerten, während die Anwendung, das Netzwerk oder die Instanz tatsächlich läuft.

**Anwendungssicherheit—** Cloud-, Web- und Desktop-Anwendungen erfordern alle Sicherheit, funktionieren jedoch unterschiedlich. Während viele Schwachstellenscanner Tests für alle Arten von Anwendungen unterstützen, unterstützen Schwachstellenscanner oft einige Anwendungstypen, aber nicht andere. Dennoch werden sie alle die Anwendung selbst sowie die Pfade untersuchen, die ein Benutzer benötigt, um darauf zuzugreifen. Wenn beispielsweise ein Schwachstellenscanner auf einer Webanwendung verwendet wird, berücksichtigt das Tool die verschiedenen Angriffsvektoren, die ein Hacker verwenden könnte. Dazu gehören die Navigation der Website, der regionale Zugriff, Berechtigungen und andere vom Benutzer festgelegte Faktoren. Von dort aus gibt der Scanner Berichte über spezifische Schwachstellen, Compliance-Probleme und andere betriebliche Mängel aus.

**Netzwerke —** Während Softwareanwendungen oft die offensichtlichsten Anwendungsfälle für Schwachstellenscanner sind, sind Netzwerkschwachstellenscanner ebenfalls recht häufig. Diese Tools berücksichtigen das Netzwerk selbst sowie Computer, Server, mobile Geräte und alle anderen Geräte, die auf ein Netzwerk zugreifen. Dies hilft Unternehmen, anfällige Geräte und anormales Verhalten innerhalb eines Netzwerks zu identifizieren, um Probleme zu identifizieren und zu beheben sowie die Sicherheitslage ihres Netzwerks zu verbessern. Viele bieten sogar visuelle Tools zur Netzwerkabbildung und deren zugehörigen Assets, um die Verwaltung und Priorisierung von Schwachstellen, die behoben werden müssen, zu vereinfachen.

**Cloud-Umgebungen —** Nicht zu verwechseln mit cloudbasierten Lösungen, die in einem SaaS-Modell bereitgestellt werden, untersuchen Cloud-Schwachstellenscanner Cloud-Dienste, Cloud-Computing-Umgebungen und integrierte Verbindungen. Wie Netzwerkschwachstellenscanner erfordern Cloud-Umgebungen eine Untersuchung auf mehreren Ebenen. Cloud-Assets gibt es in vielen Formen, einschließlich Geräten, Domains und Instanzen; aber alle müssen berücksichtigt und gescannt werden. In einer ordnungsgemäß gesicherten Cloud-Computing-Umgebung müssen Integrationen und API-Verbindungen, Assets und Umgebungen alle abgebildet, Konfigurationen überwacht und Anforderungen durchgesetzt werden.

### Was sind die häufigsten Funktionen von Schwachstellenscanner-Software?

Schwachstellenscanner können eine Vielzahl von Funktionen bieten, aber hier sind einige der häufigsten auf dem Markt.

**Netzwerkabbildung —** Netzwerkabbildungsfunktionen bieten eine visuelle Darstellung von Netzwerk-Assets, einschließlich Endpunkten, Servern und mobilen Geräten, um die Komponenten eines gesamten Netzwerks anschaulich darzustellen.

**Web-Inspektion —** Web-Inspektionsfunktionen werden verwendet, um die Sicherheit einer Webanwendung im Kontext ihrer Verfügbarkeit zu bewerten. Dies umfasst die Navigation der Website, Taxonomien, Skripte und andere webbasierte Operationen, die die Fähigkeiten eines Hackers beeinflussen können.

[**Fehlerverfolgung**](https://www.g2.com/categories/vulnerability-scanner/f/issue-tracking) **—** Fehler- und Problemverfolgungsfunktionen helfen Benutzern, Schwachstellen zu entdecken und zu dokumentieren und sie während des Lösungsprozesses zu ihrer Quelle zurückzuverfolgen.

**Interaktives Scannen —** Interaktive Scanning- oder interaktive Anwendungssicherheitstestfunktionen ermöglichen es einem Benutzer, direkt am Scanprozess beteiligt zu sein, Tests in Echtzeit zu beobachten und Ad-hoc-Tests durchzuführen.

[**Perimeter-Scannen**](https://www.g2.com/categories/vulnerability-scanner/f/perimeter-scanning) **—** Perimeter-Scannen analysiert mit einem Netzwerk oder einer Cloud-Umgebung verbundene Assets auf Schwachstellen.

[**Black-Box-Tests**](https://www.g2.com/categories/vulnerability-scanner/f/black-box-testing) **—** Black-Box-Scannen bezieht sich auf Tests, die aus der Perspektive des Hackers durchgeführt werden. Black-Box-Scannen untersucht funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.

**Kontinuierliche Überwachung —** Kontinuierliche Überwachung ermöglicht es Benutzern, es einzurichten und zu vergessen. Sie ermöglichen es Scannern, die ganze Zeit zu laufen, während sie Benutzer über neue Schwachstellen informieren.

[**Compliance-Überwachung**](https://www.g2.com/categories/vulnerability-scanner/f/compliance-testing) **—** Compliance-bezogene Überwachungsfunktionen werden verwendet, um die Datenqualität zu überwachen und basierend auf Verstößen oder Missbrauch Warnungen zu senden.

**Asset-Erkennung —** Asset-Erkennungsfunktionen enthüllen Anwendungen in Gebrauch und Trends im Zusammenhang mit Asset-Verkehr, Zugriff und Nutzung.

**Protokollierung und Berichterstattung —** Protokolldokumentation und Berichterstattung bieten erforderliche Berichte zur Verwaltung von Operationen. Sie bieten eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung bei Audits.

**Bedrohungsintelligenz —** Bedrohungsintelligenzfunktionen integrieren oder speichern Informationen zu häufigen Bedrohungen und wie man sie löst, sobald Vorfälle auftreten.

**Risikobewertung —** Risikobewertungs- und Risikoanalysefunktionen identifizieren, bewerten und priorisieren Sicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Sicherheitsverletzungen.

**Erweiterbarkeit —** Erweiterbarkeits- und Integrationsfunktionen bieten die Möglichkeit, die Plattform oder das Produkt zu erweitern, um zusätzliche Funktionen und Funktionalitäten einzuschließen.

Viele Schwachstellenscanner-Tools bieten auch die folgenden Funktionen:&amp;nbsp;

- [Konfigurationsüberwachungsfunktionen](https://www.g2.com/categories/vulnerability-scanner/f/configuration-monitoring)
- [Automatisierte Scan-Funktionen](https://www.g2.com/categories/vulnerability-scanner/f/automated-scans)
- [Manuelle Anwendungstestfunktionen](https://www.g2.com/categories/vulnerability-scanner/f/manual-application-testing)
- [Statische Code-Analyse-Funktionen](https://www.g2.com/categories/vulnerability-scanner/f/static-code-analysis)

### Potenzielle Probleme mit Schwachstellenscanner-Software

**Falsch positive Ergebnisse —** Falsch positive Ergebnisse sind eines der häufigsten Probleme mit Sicherheitstools. Sie zeigen an, dass ein Tool nicht effizient läuft und viel unnötige Arbeit einführt. Benutzer sollten Zahlen zu spezifischen Produkten und deren Genauigkeit prüfen, bevor sie eine Lösung kaufen.

**Integrationen —** Integrationen können eine Anwendung oder ein Produkt nahezu alles tun lassen, aber nur, wenn die Integration unterstützt wird. Wenn eine spezifische Lösung integriert werden muss oder eine spezifische Datenquelle von hoher Relevanz ist, stellen Sie sicher, dass sie mit dem Schwachstellenscanner kompatibel ist, bevor Sie diese Entscheidung treffen.

**Skalierbarkeit —** Skalierbarkeit ist immer wichtig, insbesondere für wachsende Teams. Cloud- und SaaS-basierte Lösungen sind traditionell die am besten skalierbaren, aber auch Desktop- und Open-Source-Tools können es sein. Skalierbarkeit wird wichtig sein für Teams, die eine kollaborative Nutzung, gleichzeitige Nutzung und das Scannen mehrerer Anwendungen und Umgebungen in Betracht ziehen.

### Software und Dienstleistungen im Zusammenhang mit Schwachstellenscanner-Software

Diese Technologiefamilien stehen entweder in engem Zusammenhang mit Schwachstellenscannern oder es gibt häufig Überschneidungen zwischen den Produkten.

[**Risikobasiertes Schwachstellenmanagement-Software**](https://www.g2.com/categories/risk-based-vulnerability-management) **—** Risikobasiertes Schwachstellenmanagement-Software wird verwendet, um die Sicherheitslage basierend auf einer Vielzahl von Risikofaktoren zu analysieren. Von dort aus priorisieren Unternehmen Schwachstellen basierend auf ihrem Risikowert. Diese Tools haben oft einige überlappende Funktionen, sind jedoch mehr darauf ausgerichtet, Risiken in großen Organisationen zu priorisieren, anstatt Schwachstellen in einzelnen Anwendungen oder Umgebungen zu identifizieren.

[**Dynamische Anwendungssicherheitstest-Software (DAST)**](https://www.g2.com/categories/dynamic-application-security-testing-dast) **—** DAST-Software steht Schwachstellenscannern sehr nahe und wird manchmal austauschbar verwendet. Der unterscheidende Faktor hier ist jedoch die Fähigkeit, Netzwerke, Cloud-Dienste und IT-Assets zusätzlich zu Anwendungen zu scannen. Während sie auf Schwachstellen scannen, ermöglichen sie es Benutzern nicht, Netzwerke zu kartieren, Umgebungen zu visualisieren oder Schwachstellen über den Anwendungsbereich hinaus zu untersuchen.

[**Statische Anwendungssicherheitstest-Software (SAST)**](https://www.g2.com/categories/static-application-security-testing-sast) **—** SAST-Software ist nicht so ähnlich wie Schwachstellenscanner, im Gegensatz zu DAST-Tools. SAST-Tools ermöglichen die Untersuchung von Quellcode und nicht-betrieblichen Anwendungsbestandteilen. Sie können auch keine Angriffe simulieren oder funktionale Sicherheitstests durchführen. Dennoch können diese nützlich sein für Fehler- und Bug-Tracking, wenn die Schwachstelle im Quellcode einer Anwendung verwurzelt ist.

[**Penetrationstest-Software**](https://www.g2.com/categories/penetration-testing) **—** Penetrationstest-Software ist ein Aspekt des Schwachstellenscannens, aber ein Penetrationstest bietet nicht eine Vielzahl von Sicherheitstests. Sie sind nützlich, um gängige Angriffstypen zu testen, aber sie werden nicht sehr effektiv sein, um die Grundursache einer Schwachstelle zu identifizieren und zu beheben.



    
