  # Beste Managed Detection and Response (MDR) Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Managed Detection and Response (MDR) Software bietet Sicherheitsüberwachungs- und Minderungslösungen für Unternehmen. MDR-Anbieter überwachen proaktiv die Netzwerke, Endpunkte und andere IT-Ressourcen ihrer Kunden auf Sicherheitsvorfälle. Bei der Erkennung von Bedrohungen wird der MDR-Anbieter die Probleme untersuchen und lösen, ohne dass eine direkte Reaktion des Kunden erforderlich ist. Unternehmen nutzen MDR-Dienste, um sich gegen webbasierte Bedrohungen zu schützen, ohne dass dediziertes Sicherheitspersonal vor Ort erforderlich ist.

MDR ist konzeptionell sowohl mit [Incident-Response-Software](https://www.g2.com/categories/incident-response) als auch mit [Endpoint-Detection-and-Response-Software](https://www.g2.com/categories/endpoint-detection-response-edr) verwandt. MDR-Software löst jedoch dieselben Probleme in Form eines Managed Service. Sie erfordert weniger praktische Arbeit für Unternehmen und bietet Sicherheit ohne zusätzliches Personal und Sicherheitslösungen.

Um in die Kategorie Managed Detection and Response (MDR) aufgenommen zu werden, muss ein Produkt:

- Die Netzwerke, Endpunkte und die Cloud des Kunden auf Sicherheitsvorfälle überwachen
- Bedrohungen im Namen des Kunden lösen
- Diese Managed Services ohne die Notwendigkeit von Kundenunterstützung bereitstellen




  
## How Many Managed Detection and Response (MDR) Software Products Does G2 Track?
**Total Products under this Category:** 125

### Category Stats (May 2026)
- **Average Rating**: 4.51/5
- **New Reviews This Quarter**: 103
- **Buyer Segments**: Unternehmen mittlerer Größe 47% │ Kleinunternehmen 45% │ Unternehmen 8%
- **Top Trending Product**: Darktrace / NETWORK (+0.013)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Managed Detection and Response (MDR) Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 8,700+ Authentische Bewertungen
- 125+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Which Managed Detection and Response (MDR) Software Is Best for Your Use Case?

- **Führer:** [Sophos MDR](https://www.g2.com/de/products/sophos-mdr/reviews)
- **Höchste Leistung:** [Blackpoint Cyber](https://www.g2.com/de/products/blackpoint-cyber/reviews)
- **Am einfachsten zu bedienen:** [Huntress Managed EDR](https://www.g2.com/de/products/huntress-managed-edr/reviews)
- **Top-Trending:** [Huntress Managed ITDR](https://www.g2.com/de/products/huntress-managed-itdr/reviews)
- **Beste kostenlose Software:** [Huntress Managed EDR](https://www.g2.com/de/products/huntress-managed-edr/reviews)

  
---

**Sponsored**

### Deepwatch

Deepwatch ist der führende Anbieter von Precision MDR, unterstützt durch KI und Menschen. Wir verstärken menschliche Expertise mit KI-Einblicken, um die Risiken zu reduzieren, die für Ihr Unternehmen am wichtigsten sind. Im Gegensatz zu einem Einheits-MDR bietet Deepwatch einen Schutz, der umfassend, individuell, klar und unaufhörlich ist – Bedrohungen werden gestoppt, bevor und nachdem sie auftreten, mit maßgeschneiderten Reaktionen in jedem Schritt. Deepwatch ist auf die Umgebung jedes Kunden abgestimmt, auf ihre Prioritäten und die von ihnen investierte Technologie geschult, um die Verteidigung zu stärken und sich auf das Wesentliche zu konzentrieren. Es gibt keine Black Boxes – Kunden erhalten Klarheit über jede Erkennung, Entscheidung und Datenquelle sowie den Namen des dahinterstehenden Analysten. Rund-um-die-Uhr-Schutz wird von Sicherheitsexperten geliefert, die auf Bedrohungen in Echtzeit reagieren, unterstützt durch KI. Besuchen Sie Deepwatch.com. Immer wachsam. Immer schützend. Deepwatch ist: - Auf der CRNs 2025 Security 100 Liste genannt - Gewinner der Global INFOSEC Awards 2024 - Splunk AMER Marketing Partner des Jahres 2023 - Gewinner der CRN Tech Innovators 2023 - Great Place to Work® zertifiziert 2020-2025 - Forbes 2023-2024 Beste Startup-Arbeitgeber - Eigenkapitalinvestitionen und strategische Finanzierung von Springcoast Capital Partners, Splunk Ventures und Vista Credit Partners: 180 Millionen Dollar im Jahr 2023 - Goldman Sachs Portfoliounternehmen: 53 Millionen Dollar Series B Investition 2020



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1797&amp;secure%5Bdisplayable_resource_id%5D=1797&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1797&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=108062&amp;secure%5Bresource_id%5D=1797&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fmanaged-detection-and-response-mdr&amp;secure%5Btoken%5D=c357a350c77c87d7ae5389e8c85e3a07afbd34f04ecc22379da47bcc317af6d3&amp;secure%5Burl%5D=https%3A%2F%2Fwww.deepwatch.com%2Fplatform%2Fg2&amp;secure%5Burl_type%5D=book_demo)

---

  ## What Are the Top-Rated Managed Detection and Response (MDR) Software Products in 2026?
### 1. [Sophos MDR](https://www.g2.com/de/products/sophos-mdr/reviews)
  Sophos Managed Detection and Response (MDR) ist ein vollständig verwalteter Dienst, der von Experten bereitgestellt wird, die Cyberangriffe auf Ihre Computer, Server, Netzwerke, Cloud-Workloads, E-Mail-Konten, Backups und mehr erkennen und darauf reagieren. Unsere hochqualifizierten Sicherheitsanalysten stoppen fortschrittliche, von Menschen geführte Angriffe und ergreifen sofort Maßnahmen, um Bedrohungen zu neutralisieren, bevor sie Ihre Geschäftsabläufe stören oder Ihre sensiblen Daten gefährden können.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 500
**How Do G2 Users Rate Sophos MDR?**

- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.4/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.1/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Sophos MDR?**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Unternehmenswebsite:** https://www.sophos.com/
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,787 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Herstellung
  - **Company Size:** 63% Unternehmen mittlerer Größe, 21% Unternehmen


#### What Are Sophos MDR's Pros and Cons?

**Pros:**

- Bedrohungserkennung (22 reviews)
- Kontinuierliche Überwachung (21 reviews)
- Benutzerfreundlichkeit (21 reviews)
- Seelenfrieden (13 reviews)
- Antwortzeit (13 reviews)

**Cons:**

- Teuer (8 reviews)
- Kommunikationsprobleme (7 reviews)
- Begrenzte Anpassung (7 reviews)
- Integrationsprobleme (6 reviews)
- Schlechte Berichterstattung (6 reviews)

### 2. [Acronis Cyber Protect Cloud](https://www.g2.com/de/products/acronis-cyber-protect-cloud/reviews)
  Acronis liefert die weltweit umfassendste Cyber-Resilienz-Plattform, die Backup, Disaster Recovery, Cybersicherheit, RMM und Geschäftsbetriebstools in einer einzigen, nativ integrierten Lösung kombiniert. Speziell für Managed Service Provider (MSPs) und IT-Teams entwickelt, vereinfacht Acronis die Abläufe mit einem Agenten, einer Konsole und einem Lizenzmodell. Automatisierung, KI-gesteuerte Einblicke und Multi-Tenant-Management sorgen dafür, dass weniger Techniker mehr Kunden zu geringeren Kosten verwalten können. Mit vorhersehbaren Preisen und transparenter Abrechnung ermöglicht Acronis Partnern und IT-Teams, effizient zu skalieren, Vorschriften einzuhalten und unvergleichliche Resilienz zu liefern. Kein anderer Anbieter bietet dieses Maß an Integration, Effizienz und MSP-Ausrichtung. Acronis Cyber Protect Cloud vereint Backup und Next-Generation, KI-basierte Anti-Malware, Antivirus und Endpoint-Protection-Management in einer Lösung. Integration und Automatisierung bieten unvergleichliche Einfachheit für Dienstleister – sie reduzieren die Komplexität, erhöhen die Produktivität und senken die Betriebskosten. Acronis Cyber Protect Cloud ist die einzige Lösung für Dienstleister, die Backup, Anti-Malware (einschließlich Antivirus, Anti-Ransomware und Anti-Cryptojacking) sowie Sicherheits- und Managementfunktionen wie Schwachstellenbewertungen, Patch-Management, URL-Filterung und mehr kombiniert. Jetzt können Dienstleister die Komplexität beseitigen und Sicherheit zum Mittelpunkt ihres Angebots machen, während sie SLAs erhöhen, Abwanderung verringern und mehr wiederkehrende Einnahmen generieren. Erhalten Sie verbesserte Sicherheit mit integrierten, KI-basierten Abwehrmechanismen, die Kunden vor modernen Bedrohungen schützen, nutzen Sie Ressourcen intelligenter, damit Ihr Team sich auf Kunden konzentrieren kann, und erzielen Sie neue wiederkehrende Einnahmen und höhere Margen, die Ihr Geschäft stärken. Angereichert mit Next-Gen, Full-Stack Anti-Malware-Schutz und umfassenden, aber einfachen Management-Tools, aufgebaut auf unserer branchenführenden Backup- und Datenwiederherstellungslösung, vereinfacht Acronis Cyber Protect Cloud das Onboarding, den täglichen Betrieb und die Berichterstattung und bekämpft fortschrittliche Angriffe mit neuen Anwendungsfällen, die durch Integration ermöglicht werden. Acronis Cyber Protect Cloud macht es einfach, den modernen Cyberschutz zu liefern, den Ihre Kunden suchen. Acronis ist mehrheitlich im Besitz von EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,268
**How Do G2 Users Rate Acronis Cyber Protect Cloud?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 10.0/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 10.0/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Acronis Cyber Protect Cloud?**

- **Verkäufer:** [Acronis](https://www.g2.com/de/sellers/acronis)
- **Unternehmenswebsite:** https://www.acronis.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** Schaffhausen
- **Twitter:** @acronis (94,709 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/13179/ (1,917 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** CEO, Direktor
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 68% Kleinunternehmen, 28% Unternehmen mittlerer Größe


#### What Are Acronis Cyber Protect Cloud's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (217 reviews)
- Backup-Lösungen (213 reviews)
- Backup-Leichtigkeit (169 reviews)
- Schutz (159 reviews)
- Sicherheit (158 reviews)

**Cons:**

- Langsame Leistung (77 reviews)
- Teuer (65 reviews)
- Komplexität (53 reviews)
- Schlechter Kundensupport (50 reviews)
- Sicherungsprobleme (41 reviews)

### 3. [Huntress Managed EDR](https://www.g2.com/de/products/huntress-managed-edr/reviews)
  Bei Huntress glauben wir, dass Endpoint-Sicherheit auf Unternehmensniveau nicht nur für große Sicherheitsteams mit den meisten Ressourcen sein sollte. Wenn grundlegende Abwehrmaßnahmen nicht ausreichen, gleicht Huntress Managed EDR das Spielfeld der Cybersicherheit mit einer Lösung für ALLE Unternehmen aus. Unsere umfassende Plattform kombiniert vollständig eigene Technologie mit fachkundiger Überwachung, einschließlich 24/7-Überwachung durch ein Team von Expertenjägern, die sich darauf spezialisiert haben, Hacker Tag für Tag zu bekämpfen. Unser Fokus liegt darauf, Hacker dort zu treffen, wo es am meisten zählt, daher filtern wir das Rauschen von Fehlalarmen heraus und alarmieren Sie nur bei echten Bedrohungen. Und wenn Hacker Ihre Abwehr durchbrechen, isolieren und beseitigen wir diese Bedrohungen für Sie mit Geschwindigkeit und Präzision. Mit Huntress halten Sie nicht nur Schritt – Sie steigen auf zu einer erstklassigen Endpoint-Sicherheit. Huntress bietet Organisationen jeder Größe eine erstklassige EDR-Lösung mit der Benutzerfreundlichkeit, die Sicherheitsteams tatsächlich benötigen, damit sie nachts ruhig schlafen können, in dem Wissen, dass sie geschützt sind.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 880
**How Do G2 Users Rate Huntress Managed EDR?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.6/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.3/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Huntress Managed EDR?**

- **Verkäufer:** [Huntress Labs](https://www.g2.com/de/sellers/huntress-labs)
- **Unternehmenswebsite:** https://huntress.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Ellicott City, US
- **Twitter:** @HuntressLabs (40,213 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10172550/ (916 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Eigentümer, Präsident
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 78% Kleinunternehmen, 17% Unternehmen mittlerer Größe


#### What Are Huntress Managed EDR's Pros and Cons?

**Pros:**

- Kundendienst (158 reviews)
- Benutzerfreundlichkeit (125 reviews)
- Bedrohungserkennung (92 reviews)
- Schutz (75 reviews)
- Kontinuierliche Überwachung (70 reviews)

**Cons:**

- Verbesserungen erforderlich (20 reviews)
- Mangel an Anpassungsmöglichkeiten (17 reviews)
- Schlechte Berichterstattung (17 reviews)
- Probleme melden (15 reviews)
- Integrationsprobleme (15 reviews)

### 4. [Arctic Wolf](https://www.g2.com/de/products/arctic-wolf/reviews)
  Arctic Wolf® ist der Marktführer im Bereich Sicherheitsoperationen. Mit der cloud-nativen Arctic Wolf® Plattform helfen wir Organisationen, Cyberrisiken zu beenden, indem wir Sicherheitsoperationen als Concierge-Service bereitstellen. Arctic Wolf-Lösungen umfassen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk und Managed Security Awareness — jede wird vom ursprünglichen Concierge Security® Team der Branche geliefert. Hochqualifizierte Concierge Security-Experten arbeiten als Erweiterung interner Teams, um 24x7-Überwachung, -Erkennung und -Reaktion sowie fortlaufendes Risikomanagement bereitzustellen, um Organisationen den Schutz, die Widerstandsfähigkeit und die Anleitung zu geben, die sie benötigen, um sich gegen Cyberbedrohungen zu verteidigen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 275
**How Do G2 Users Rate Arctic Wolf?**

- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.2/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.3/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Arctic Wolf?**

- **Verkäufer:** [Arctic Wolf Networks](https://www.g2.com/de/sellers/arctic-wolf-networks)
- **Unternehmenswebsite:** https://www.arcticwolf.com
- **Gründungsjahr:** 2012
- **Hauptsitz:** Eden Prairie, MN
- **Twitter:** @AWNetworks (4,500 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2760138/ (3,382 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, IT-Direktor
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen, Informationstechnologie und Dienstleistungen
  - **Company Size:** 71% Unternehmen mittlerer Größe, 20% Unternehmen


#### What Are Arctic Wolf's Pros and Cons?

**Pros:**

- Kundendienst (58 reviews)
- Bedrohungserkennung (47 reviews)
- Cybersicherheit (28 reviews)
- Benutzerfreundlichkeit (27 reviews)
- Warnungen (22 reviews)

**Cons:**

- Teuer (10 reviews)
- Falsch Positive (7 reviews)
- Lernkurve (7 reviews)
- Cyber-Sicherheitsrisiken (6 reviews)
- Dashboard-Probleme (5 reviews)

### 5. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Organisationen stehen heute vor einer ernsthaften Herausforderung: die Verwaltung zahlreicher Sicherheitsanbieter und -tools, während sie sich einer sich ständig weiterentwickelnden Bedrohungslandschaft stellen. Raffinierte Gegner werden intelligenter, schneller und ausweichender und starten komplexe Angriffe, die in Minuten oder sogar Sekunden zuschlagen können. Traditionelle Sicherheitsansätze haben Schwierigkeiten, Schritt zu halten, was Unternehmen anfällig macht. Die CrowdStrike Falcon Plattform begegnet diesem Problem mit einer einheitlichen, cloud-nativen Lösung. Sie konsolidiert zuvor isolierte Sicherheitslösungen und integriert Daten von Drittanbietern in eine einzige Plattform mit einem effizienten und ressourcenschonenden Agenten, der fortschrittliche KI und Echtzeit-Bedrohungsinformationen nutzt. Dieser Ansatz vereinfacht Sicherheitsoperationen, beschleunigt die Entscheidungsfindung von Analysten und verbessert den Schutz, um den Einbruch zu stoppen, sodass Organisationen das Risiko mit weniger Komplexität und geringeren Kosten reduzieren können. Die Falcon Plattform von CrowdStrike umfasst: - Endpunktsicherheit: Sichern Sie den Endpunkt, stoppen Sie den Einbruch - Identitätsschutz: Identität ist die Frontlinie, verteidigen Sie sie - Next-Gen SIEM: Die Zukunft von SIEM, heute - Datenschutz: Echtzeit-Datenschutz vom Endpunkt bis zur Cloud - Expositionsmanagement: Verstehen Sie das Risiko, um Einbrüche zu stoppen - Charlotte AI: Treibt die nächste Evolution des SOC an


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
**How Do G2 Users Rate CrowdStrike Falcon Endpoint Protection Platform?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.0/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.3/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind CrowdStrike Falcon Endpoint Protection Platform?**

- **Verkäufer:** [CrowdStrike](https://www.g2.com/de/sellers/crowdstrike)
- **Unternehmenswebsite:** https://www.crowdstrike.com
- **Gründungsjahr:** 2011
- **Hauptsitz:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,443 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/2497653/ (11,258 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsanalyst, Cyber-Sicherheitsanalyst
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 46% Unternehmen, 42% Unternehmen mittlerer Größe


#### What Are CrowdStrike Falcon Endpoint Protection Platform's Pros and Cons?

**Pros:**

- Merkmale (113 reviews)
- Bedrohungserkennung (103 reviews)
- Benutzerfreundlichkeit (98 reviews)
- Sicherheit (97 reviews)
- Erkennung (86 reviews)

**Cons:**

- Teuer (54 reviews)
- Komplexität (39 reviews)
- Lernkurve (35 reviews)
- Eingeschränkte Funktionen (31 reviews)
- Preisprobleme (29 reviews)

### 6. [eSentire](https://www.g2.com/de/products/esentire/reviews)
  eSentire, Inc., die Autorität im Bereich Managed Detection and Response (MDR), schützt die kritischen Daten und Anwendungen von über 2000 Organisationen in mehr als 80 Ländern und 35 Branchen vor bekannten und unbekannten Cyber-Bedrohungen, indem es kontinuierliches Bedrohungsexpositionsmanagement, Managed Detection and Response und Incident-Response-Dienste anbietet, die darauf ausgelegt sind, die Cyber-Resilienz einer Organisation aufzubauen und Geschäftsunterbrechungen zu verhindern. Gegründet im Jahr 2001, schützt eSentire die weltweit am stärksten angegriffenen Organisationen, wobei 65 % seiner globalen Basis als kritische Infrastruktur anerkannt sind, die für die wirtschaftliche Gesundheit und Stabilität von entscheidender Bedeutung ist. Durch die Kombination von offener XDR-Plattformtechnologie, 24/7-Bedrohungsjagd und bewährter Sicherheitsoperationsführung helfen eSentires preisgekrönte MDR-Dienste und Expertenteam Organisationen, Cyberangriffe vorherzusehen, zu überstehen und sich davon zu erholen. Für weitere Informationen besuchen Sie www.esentire.com und folgen Sie @eSentire.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 284
**How Do G2 Users Rate eSentire?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.1/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.6/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind eSentire?**

- **Verkäufer:** [eSentire](https://www.g2.com/de/sellers/esentire)
- **Unternehmenswebsite:** https://www.esentire.com
- **Gründungsjahr:** 2001
- **Hauptsitz:** Waterloo, Ontario
- **Twitter:** @eSentire (6,445 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/150760/ (569 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, CTO
  - **Top Industries:** Finanzdienstleistungen, Rechtsdienstleistungen
  - **Company Size:** 59% Unternehmen mittlerer Größe, 23% Unternehmen


#### What Are eSentire's Pros and Cons?

**Pros:**

- Antwortzeit (32 reviews)
- Kundendienst (26 reviews)
- SOC-Dienste (21 reviews)
- Mitarbeiterkompetenz (21 reviews)
- Kontinuierliche Überwachung (18 reviews)

**Cons:**

- Kommunikationsprobleme (17 reviews)
- Ineffizientes Alarmsystem (9 reviews)
- Teuer (8 reviews)
- Portalprobleme (8 reviews)
- Schlechte Berichterstattung (6 reviews)

### 7. [ThreatDown](https://www.g2.com/de/products/threatdown/reviews)
  ThreatDown-Lösungen vereinfachen die Endpunktsicherheit, indem sie die preisgekrönte Erkennung und Behebung von Malwarebytes mit einer schnellen Bereitstellung in einer benutzerfreundlichen Oberfläche kombinieren – um Menschen, Geräte und Daten in Minuten zu schützen. Die ThreatDown-Produktlinie wird durch die globale Bedrohungsintelligenz von Malwarebytes, seine patentierte Behebungs-Engine, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern, und seine fast zwei Jahrzehnte Erfahrung in der Erkennung und Behebung von Bedrohungen bereichert. Mit einem Agenten und einer Konsole sind ThreatDown-Lösungen speziell darauf ausgelegt, die Cybersicherheit für Organisationen mit begrenzten IT-Ressourcen zu vereinfachen. ThreatDown-Lösungen bündeln Technologie mit Dienstleistungen, um die Sicherheit zu optimieren und einen robusten Schutz zu bieten, der effizient und kostengünstig ist. Mit einer kanalorientierten Denkweise weltweit befähigen wir unsere Partner, IT-Organisationen mit begrenzten Ressourcen zu unterstützen. ThreatDown-Lösungen: ThreatDown MDR (Managed Detection and Response) kombiniert die renommierte Erkennung von Malwarebytes mit KI-gestützten Engines und rund um die Uhr menschlicher Intervention, um die Sicherheit zu optimieren und es Organisationen zu ermöglichen, sich auf das Unternehmenswachstum zu konzentrieren. ThreatDown MDR schließt einfach und effektiv Ihre Sicherheitsressourcenlücke, reduziert Ihr Risiko unbekannter Bedrohungen und erhöht Ihre Sicherheitseffizienz exponentiell. ThreatDown EDR (Endpoint Detection and Response) wird durch die globale Bedrohungsintelligenz von Malwarebytes und seine patentierte Behebungs-Engine bereichert, die jede Spur von Malware entfernt, um eine Neuinfektion zu verhindern. Es bietet Schutz gegen eine Vielzahl von Bedrohungen, einschließlich Malware, Ransomware, Zero-Day-Exploits, Phishing und anderen Bedrohungen mit einer Suite von Tools, um selbst die heimtückischsten, von Menschen betriebenen Angriffe zu erkennen, zu untersuchen und einzudämmen, die Präventionsschichten umgehen. Der sieben Tage Ransomware-Rollback stellt sicher, dass Organisationen die Uhr bei Angriffen zurückdrehen und Systeme wiederherstellen können. ThreatDown Security Advisor bietet Kunden eine Sicherheitsbewertung, um ihr aktuelles Schutzniveau zu veranschaulichen, bietet Anleitungen zur Verbesserung und ermöglicht es ihnen, sofortige Maßnahmen zu ergreifen. ThreatDown-Bundles: ThreatDown Core ist eine vollständige Malware-Präventionslösung mit Schwachstellenbewertung und Anwendungsblockierung. Es verfügt über unsere preisgekrönten Präventionstechnologien, Sichtbarkeit zur Bewertung Ihres Risikos für Schwachstellenausnutzung (einer der häufigsten Angriffsvektoren) und die Blockierung bösartiger und unerwünschter Anwendungen. ThreatDown Advanced umfasst preisgekrönte Technologien wie Endpoint Detection and Response, Ransomware-Rollback, Patch-Management und Managed Threat Hunting, um die Endpunktsicherheit erheblich zu verbessern. ThreatDown Elite ist speziell für Organisationen mit kleinen (bis nicht vorhandenen) Sicherheitsteams konzipiert, die nicht über die Ressourcen verfügen, um alle Sicherheitswarnungen zu bearbeiten. Über das Advanced-Bundle hinaus umfasst Elite eine 24x7x365 von Experten verwaltete Erkennung und Reaktion. ThreatDown Ultimate umfasst die Technologien und das menschliche Fachwissen, das Sie für einen umfassenden Schutz benötigen, und wird als eine einzige, unkomplizierte Lösung geliefert. Ultimate umfasst auch eine benutzerfreundliche Website-Inhaltsfilterung (DNS-Filterung). Für Partner Unsere Multi-Tenant ThreatDown OneView-Plattform ermöglicht es MSPs und IT-Administratoren, die Abläufe mit zentralem Management von Kundenendpunkten, Lizenzabonnements, Berichterstattung und globalen Richtlinien zu optimieren. Mit Produkten und Dienstleistungen wie Endpoint Detection and Response (EDR), Managed Detection and Response (MDR) und dem Rest unserer Technologien in unserem Portfolio können Partner das richtige Produkt oder die richtige Dienstleistung für jeden Kunden anbieten, maßgeschneidert auf ihre spezifischen Bedürfnisse. Erfahren Sie mehr über unser Partnerprogramm unter https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040
**How Do G2 Users Rate ThreatDown?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.2/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.1/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind ThreatDown?**

- **Verkäufer:** [Malwarebytes](https://www.g2.com/de/sellers/malwarebytes)
- **Unternehmenswebsite:** https://www.malwarebytes.com
- **Gründungsjahr:** 2008
- **Hauptsitz:** Santa Clara, CA
- **Twitter:** @Malwarebytes (88,571 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/malwarebytes/ (613 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 48% Kleinunternehmen, 41% Unternehmen mittlerer Größe


#### What Are ThreatDown's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (99 reviews)
- Merkmale (68 reviews)
- Sicherheit (59 reviews)
- Bedrohungserkennung (56 reviews)
- Kundendienst (54 reviews)

**Cons:**

- Schlechter Kundensupport (23 reviews)
- Mangel an Klarheit (22 reviews)
- Fehlende Funktionen (20 reviews)
- Falsch Positive (18 reviews)
- Kommunikationsprobleme (16 reviews)

### 8. [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews)
  Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, um Schutz einfach und effektiv zu gestalten. Erleben Sie erstklassigen Schutz dank unserer hausinternen globalen Cyber-Bedrohungsintelligenz, die über 30 Jahre hinweg zusammengestellt und untersucht wurde und unser umfangreiches F&amp;E-Netzwerk antreibt, das von branchenweit anerkannten Forschern geleitet wird. ESET PROTECT, unsere cloud-basierte XDR-Cybersicherheitsplattform, kombiniert Next-Gen-Prävention, Erkennung und proaktive Bedrohungssuche. ESETs hochgradig anpassbare Lösungen beinhalten lokalen Support und haben minimale Auswirkungen auf die Leistung, identifizieren und neutralisieren bekannte und aufkommende Bedrohungen, bevor sie ausgeführt werden können, unterstützen die Geschäftskontinuität und reduzieren die Kosten für Implementierung und Verwaltung. WIE IHRE ORGANISATION PROFITIEREN WIRD - Verbesserter Schutz gegen Ransomware und Zero-Day-Bedrohungen durch cloud-basierte Sandboxing-Technologie. - Hilft bei der Einhaltung von Datenschutzbestimmungen dank vollständiger Festplattenverschlüsselung auf Windows und macOS. - Leicht zugängliche ESET PROTECT-Konsole verbessert die TCO des Sicherheitsmanagements. - Einfache Fernverwaltung für die Sichtbarkeit von Bedrohungen, Benutzern und Quarantäne-Elementen. - Unternehmensendpunkte und Mobilgeräte werden durch fortschrittliche mehrschichtige Technologie geschützt, jetzt mit Schutz vor Brute-Force-Angriffen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 935
**How Do G2 Users Rate ESET PROTECT?**

- **War the product ein guter Geschäftspartner?:** 8.9/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.7/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.8/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind ESET PROTECT?**

- **Verkäufer:** [ESET](https://www.g2.com/de/sellers/eset)
- **Unternehmenswebsite:** https://www.eset.com
- **Gründungsjahr:** 1992
- **Hauptsitz:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,251 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/28967/ (1,983 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** IT-Manager, Netzwerkadministrator
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computersoftware
  - **Company Size:** 46% Unternehmen mittlerer Größe, 46% Kleinunternehmen


#### What Are ESET PROTECT's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (95 reviews)
- Schutz (79 reviews)
- Zuverlässigkeit (71 reviews)
- Sicherheit (64 reviews)
- Zentralisierte Verwaltung (58 reviews)

**Cons:**

- Lernkurve (32 reviews)
- Schwierige Konfiguration (31 reviews)
- Nicht benutzerfreundlich (25 reviews)
- Mangel an Klarheit (23 reviews)
- Schwierige Navigation (20 reviews)

### 9. [Red Canary](https://www.g2.com/de/products/red-canary/reviews)
  Red Canary bietet Managed Detection and Response (MDR) an, um Bedrohungen zu erkennen und zu stoppen, bevor sie geschäftliche Auswirkungen haben. Sie erhalten eine Sicherheitsoperationsplattform und einen 24x7-Service, der proaktiv nach bösartigen und verdächtigen Verhaltensweisen sucht und darauf reagiert, um zu verhindern, dass sie zu ernsthaften Sicherheitsvorfällen werden. MDR-Dienste ergänzen und verbessern Ihr SOC, indem sie als vertrauenswürdiger Partner fungieren und die Expertise, Werkzeuge und Unterstützung bieten, die zur Stärkung Ihrer gesamten Sicherheitslage erforderlich sind. Die Plattform arbeitet mit mehreren Schlüsselkomponenten: Ihre vorhandenen Endpunkt- und Cloud-Workload-Sensoren/Agenten Alarm-Sammler und Integrationen mit Ihren alarmgenerierenden Sicherheitsprodukten Integrationen mit Ihren Cloud-Service-Providern, Identitätsplattformen und SaaS-Anwendungen Cloud-gehostete Sammlungs-, Erkennungs- und Reaktionsplattformen Unser Cyber Incident Response Team (CIRT) Unser Threat Hunting Team Die Sensoren, die bereits auf den Endpunkten und Cloud-Workloads laufen, die Ihre Unternehmens- und Produktionsumgebungen ausmachen, sammeln detaillierte Telemetriedaten darüber, was in diesen Systemen passiert. Die Telemetrie und Alarme von Ihrem Cloud-Service-Provider, Identitätsplattformen, SaaS-Anwendungen und anderen Sicherheitsprodukten werden an unsere cloud-gehostete Plattform gesendet. Dies ermöglicht es unserem CIRT, diese Daten zu analysieren, um verdächtige Aktivitäten und Sicherheitsvorfälle zu identifizieren und zu bestätigen. Die Sicherheitsorchestrierungs- und Reaktionsfähigkeiten können Automatisierungen mit Playbooks auf Endpunkten zur Reaktion und Behebung ausführen. Unsere einzigartige Kombination aus Detection-as-Code-Erkennungstechnik, proaktiver Bedrohungssuche und agentischer KI deckt kritische Bedrohungen tief in Ihrer Umgebung auf, bevor sie Schaden anrichten. Unser renommiertes internes Intelligence-Team bietet taktische Einblicke, die auf Ihre einzigartige Umgebung zugeschnitten sind, und hilft Ihnen, die Gegner, denen Sie gegenüberstehen, ihre spezifischen Taktiken und wie Sie sie stoppen können, zu verstehen. Red Canary ermöglicht eine 10-fach schnellere Reaktion auf Bedrohungen, indem es Ihnen hilft, Ihre mittlere Reaktionszeit (MTTR) zu verkürzen, indem Bedrohungen frühzeitig erkannt, präzise untersucht und eine schnelle Eindämmung ermöglicht wird, sowohl von Experten geleitet als auch automatisiert. Red Canary hilft Ihnen, mehr Wert aus Ihrem bestehenden Technologiestack zu ziehen, indem kontinuierlich Daten über Identitäten, Endpunkte und Cloud analysiert werden.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 130
**How Do G2 Users Rate Red Canary?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 8.7/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.8/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Red Canary?**

- **Verkäufer:** [Red Canary](https://www.g2.com/de/sellers/red-canary)
- **Unternehmenswebsite:** https://redcanary.com
- **Gründungsjahr:** 2013
- **Hauptsitz:** Denver, Colorado
- **Twitter:** @redcanary (30,024 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/3621373 (386 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Sicherheitsanalyst, Sicherheitsingenieur
  - **Top Industries:** Finanzdienstleistungen, Herstellung
  - **Company Size:** 56% Unternehmen, 39% Unternehmen mittlerer Größe


#### What Are Red Canary's Pros and Cons?

**Pros:**

- Kundendienst (40 reviews)
- Bedrohungserkennung (26 reviews)
- Zuverlässigkeit (20 reviews)
- Alarmverwaltung (16 reviews)
- Merkmale (15 reviews)

**Cons:**

- Ineffizientes Alarmsystem (13 reviews)
- Kommunikationsprobleme (7 reviews)
- Teuer (6 reviews)
- Schwierige Navigation (4 reviews)
- Integrationsprobleme (4 reviews)

### 10. [Huntress Managed ITDR](https://www.g2.com/de/products/huntress-managed-itdr/reviews)
  Hacker verschwenden keine Zeit damit, auf die harte Tour in Ihre Netzwerke einzudringen – sie verwenden Infostealer, um Anmeldedaten, Sitzungscookies und Zugriffstoken in Sekundenschnelle zu stehlen. Huntress Managed ITDR ist für diese sich ständig weiterentwickelnde Bedrohungslandschaft konzipiert. Mit einer durchschnittlichen Reaktionszeit (MTTR) von 3 Minuten und einer niedrigen Rate an Fehlalarmen stoppt Huntress echte Bedrohungen, bevor sie Ihr Unternehmen zerstören. Huntress Managed ITDR ist darauf ausgelegt, Organisationen jeder Größe zu unterstützen, schließt blinde Flecken in Ihren Arbeitsabläufen und schließt die Wege, auf die sich Angreifer verlassen. Unsere Unternehmenslösung bietet Ihnen kontinuierliche Überwachung von identitätsbasierten Bedrohungen, schnelle Erkennung von unbefugtem Zugriff, standortbasierte und VPN/Tunnel/Proxy-Anomalien sowie schnelle Reaktion auf verdächtige Aktivitäten wie schädliche Anwendungen, Schattenarbeitsabläufe und Business Email Compromise (BEC)-Betrügereien. Indem sich Huntress auf den Schutz von Benutzeranmeldedaten und Sitzungstoken konzentriert, hält es die digitalen Identitäten Ihrer Organisation sicher, selbst wenn Angreifer immer heimtückischere Taktiken entwickeln.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 94
**How Do G2 Users Rate Huntress Managed ITDR?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.5/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.6/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Huntress Managed ITDR?**

- **Verkäufer:** [Huntress Labs](https://www.g2.com/de/sellers/huntress-labs)
- **Unternehmenswebsite:** https://huntress.com
- **Gründungsjahr:** 2015
- **Hauptsitz:** Ellicott City, US
- **Twitter:** @HuntressLabs (40,213 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/10172550/ (916 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 76% Kleinunternehmen, 19% Unternehmen mittlerer Größe


#### What Are Huntress Managed ITDR's Pros and Cons?

**Pros:**

- Kontinuierliche Überwachung (23 reviews)
- Bedrohungserkennung (22 reviews)
- Alarmverwaltung (12 reviews)
- Einfache Integrationen (12 reviews)
- Kundendienst (11 reviews)

**Cons:**

- Unzureichende Erkennung (5 reviews)
- Ineffizientes Alarmsystem (5 reviews)
- Begrenzte Kontrolle (4 reviews)
- Portalprobleme (4 reviews)
- UX-Verbesserung (4 reviews)

### 11. [Cynet](https://www.g2.com/de/products/cynet/reviews)
  Cynet ist die einheitliche, KI-gestützte Cybersicherheitsplattform, die robusten und umfassenden Schutz für Sicherheitsteams bietet und gleichzeitig die Betriebseffizienz für Managed Service Provider (MSPs) maximiert. Diese Plattform konsolidiert eine Vielzahl von Sicherheitsfunktionen in einer einzigen, benutzerfreundlichen Oberfläche und stellt sicher, dass Organisationen ihre digitalen Vermögenswerte effektiv schützen können, ohne die Komplexität, die oft mit Multi-Lösungs-Umgebungen verbunden ist. Die Plattform von Cynet vereinfacht das Sicherheitsmanagement, indem sie verschiedene Funktionen wie Endpunktschutz, Bedrohungserkennung und Vorfallreaktion in ein kohärentes System integriert. Diese Integration rationalisiert nicht nur die Abläufe, sondern ermöglicht es Organisationen auch, ihre Ressourcen effektiver zuzuweisen, was letztendlich ihre gesamte Sicherheitslage verbessert. Eines der herausragenden Merkmale der Plattform von Cynet ist ihre bemerkenswerte Leistung in den MITRE ATT&amp;CK Evaluierungen. Cynet lieferte drei Jahre in Folge 100% Sichtbarkeit und 100% analytische Abdeckung, ohne dass Konfigurationsänderungen erforderlich waren. Diese Fähigkeit stellt sicher, dass Organisationen ihre Umgebungen umfassend überwachen und präzise auf Bedrohungen reagieren können. Die integrierten Analyse- und Berichtstools der Plattform bieten umsetzbare Einblicke, die es den Nutzern ermöglichen, fundierte Entscheidungen über ihre Cybersicherheitsstrategien zu treffen. Darüber hinaus bietet Cynet 24/7 Expertenunterstützung, die für Organisationen, die möglicherweise keine interne Cybersicherheitsexpertise haben, entscheidend ist. Diese Rund-um-die-Uhr-Unterstützung stellt sicher, dass Benutzer Sicherheitsvorfälle oder -bedenken schnell angehen können, um potenzielle Ausfallzeiten und Schäden zu minimieren. Die Kombination aus fortschrittlicher Technologie und engagierter Unterstützung positioniert Cynet als wertvollen Partner für KMUs und Dienstleister, die ihre Cybersicherheitsmaßnahmen verbessern möchten. Zusammenfassend zeichnet sich die einheitliche, KI-gestützte Cybersicherheitsplattform von Cynet im überfüllten Cybersicherheitsmarkt dadurch aus, dass sie eine einheitliche Lösung bietet, die auf die Bedürfnisse von MSPs zugeschnitten ist. Ihre umfassenden Funktionen, außergewöhnliche Leistung in Branchenevaluierungen und kontinuierliche Expertenunterstützung machen sie zu einer überzeugenden Wahl für Organisationen, die ihre Cybersicherheitsverteidigung stärken und gleichzeitig die Betriebseffizienz aufrechterhalten möchten.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208
**How Do G2 Users Rate Cynet?**

- **War the product ein guter Geschäftspartner?:** 9.5/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.3/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.4/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cynet?**

- **Verkäufer:** [Cynet](https://www.g2.com/de/sellers/cynet)
- **Unternehmenswebsite:** https://www.cynet.com/
- **Gründungsjahr:** 2014
- **Hauptsitz:** Boston, MA
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cynet-security/ (329 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** SOC-Analyst, Technischer Ingenieur
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 58% Unternehmen mittlerer Größe, 30% Kleinunternehmen


#### What Are Cynet's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (48 reviews)
- Merkmale (36 reviews)
- Bedrohungserkennung (34 reviews)
- Kundendienst (32 reviews)
- Sicherheit (31 reviews)

**Cons:**

- Begrenzte Anpassung (11 reviews)
- Funktionseinschränkungen (10 reviews)
- Mangel an Anpassungsmöglichkeiten (10 reviews)
- Eingeschränkte Funktionen (10 reviews)
- Fehlende Funktionen (10 reviews)

### 12. [Blackpoint Cyber](https://www.g2.com/de/products/blackpoint-cyber/reviews)
  Blackpoint Cyber ist der Vorreiter im Bereich der verwalteten Erkennung und Reaktion und nutzt unser proprietäres Ökosystem, um unseren Partnern zu helfen, gegen Cyberbedrohungen zurückzuschlagen und zu gewinnen. Seit 2014 dienen wir der Gemeinschaft und schützen stolz Unternehmen auf der ganzen Welt. Wir glauben, dass niemand allein in den ungleichen Kampf gehen sollte. Bei Blackpoint bemüht sich unser Team, eine einheitliche, 24/7-Erkennung bereitzustellen, um Ihnen zu helfen, Ihre Gegner auszuschalten, bevor sie uns überhaupt kommen sehen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 257
**How Do G2 Users Rate Blackpoint Cyber?**

- **War the product ein guter Geschäftspartner?:** 9.6/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.4/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.0/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind Blackpoint Cyber?**

- **Verkäufer:** [Blackpoint Cyber](https://www.g2.com/de/sellers/blackpoint-cyber)
- **Gründungsjahr:** 2014
- **Hauptsitz:** Denver, Colorado, United States
- **Twitter:** @blackpointus (1,530 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/9381059/ (196 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Präsident, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 82% Kleinunternehmen, 17% Unternehmen mittlerer Größe


#### What Are Blackpoint Cyber's Pros and Cons?

**Pros:**

- Kundendienst (19 reviews)
- Bedrohungserkennung (17 reviews)
- Bereitstellung Leichtigkeit (14 reviews)
- Einrichtung erleichtern (13 reviews)
- SOC-Dienste (13 reviews)

**Cons:**

- Teuer (5 reviews)
- Integrationsprobleme (5 reviews)
- Schlechte Berichterstattung (5 reviews)
- Portalprobleme (5 reviews)
- Schwierige Navigation (3 reviews)

### 13. [Guardz](https://www.g2.com/de/products/guardz/reviews)
  Guardz ist die einheitliche Cybersicherheitsplattform, die speziell für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Rahmen, der für betriebliche Effizienz ausgelegt ist. Unser identitätszentrierter Ansatz verbindet die Punkte über Vektoren hinweg und reduziert die Lücken, die isolierte Werkzeuge hinterlassen, sodass MSPs in Echtzeit auf Benutzerbedrohungen reagieren können. Mit 24/7 AI + menschlich geführtem MDR nutzt Guardz agentische KI, um in Maschinen-Geschwindigkeit zu triagieren, während Expertanalysten validieren, mildern und die Reaktion leiten, was MSPs skalierbaren Schutz bietet, ohne Personal aufzustocken.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Guardz?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 8.9/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.8/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind Guardz?**

- **Verkäufer:** [Guardz](https://www.g2.com/de/sellers/guardz)
- **Unternehmenswebsite:** https://guardz.com/
- **Gründungsjahr:** 2022
- **Hauptsitz:** Tel Aviv, IL
- **Twitter:** @GuardzCyber (114 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/guardz/ (153 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Eigentümer, Manager
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 21% Unternehmen mittlerer Größe


#### What Are Guardz's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (58 reviews)
- Sicherheit (49 reviews)
- Merkmale (37 reviews)
- Einfache Einrichtung (28 reviews)
- Bedrohungserkennung (28 reviews)

**Cons:**

- Eingeschränkte Funktionen (13 reviews)
- Integrationsprobleme (8 reviews)
- Mangel an Funktionen (8 reviews)
- Begrenzte Anpassung (8 reviews)
- Unzureichende Informationen (7 reviews)

### 14. [ThreatLocker Allowlisting](https://www.g2.com/de/products/threatlocker-allowlisting/reviews)
  ThreatLocker ist eine weltweit führende Zero-Trust-Plattform, die darauf ausgelegt ist, Organisationen zu befähigen, indem sie ihnen die Möglichkeit bietet, zu kontrollieren, welche Anwendungen in ihren Netzwerken ausgeführt werden dürfen. Diese Suite von Sicherheitswerkzeugen ist auf eine breite Palette von Nutzern zugeschnitten, darunter Unternehmen, Regierungsbehörden und akademische Institutionen, die alle der zunehmenden Bedrohung durch Cyberkriminalität ausgesetzt sind. Indem sie den Nutzern ermöglicht, die Ausführung von Anwendungen zu verwalten, zielt ThreatLocker darauf ab, eine sichere Umgebung zu schaffen, in der Organisationen ohne die ständige Angst vor Malware und anderen Cyberbedrohungen operieren können. Die ThreatLocker-Suite sticht in der Cybersicherheitslandschaft durch ihren Fokus auf Anwendungs-Whitelisting hervor, einen proaktiven Ansatz, der es Organisationen ermöglicht, Richtlinien zu definieren und durchzusetzen, welche Software ausgeführt werden darf. Diese Funktion ist besonders vorteilhaft für Organisationen, die strenge Sicherheitsmaßnahmen erfordern, da sie das Risiko unautorisierter Anwendungen, die sensible Daten gefährden könnten, minimiert. Die Lösung ist für IT-Administratoren konzipiert, die ihre Netzwerksicherheitslage verbessern möchten, während sie die betriebliche Effizienz aufrechterhalten. Eine der Hauptmerkmale von ThreatLocker ist seine Fähigkeit, Echtzeit-Transparenz und Kontrolle über das Anwendungsverhalten zu bieten. Dies ermöglicht es Organisationen, die Nutzung von Anwendungen zu überwachen und verdächtige Aktivitäten zu erkennen, die auf eine potenzielle Bedrohung hinweisen könnten. Darüber hinaus bietet ThreatLocker anpassbare Richtlinien, die auf die spezifischen Bedürfnisse verschiedener Abteilungen oder Benutzergruppen innerhalb einer Organisation zugeschnitten werden können, um sicherzustellen, dass die Sicherheitsmaßnahmen mit den betrieblichen Anforderungen übereinstimmen. Ein weiterer wesentlicher Vorteil von ThreatLocker ist seine benutzerfreundliche Oberfläche, die die Verwaltung von Sicherheitsrichtlinien vereinfacht. Diese Zugänglichkeit ermöglicht es IT-Teams, Sicherheitsmaßnahmen zu implementieren und anzupassen, ohne umfangreiche Schulungen oder Fachkenntnisse in der Cybersicherheit zu benötigen. Darüber hinaus wird ThreatLocker von einem Team erfahrener Cybersicherheitsexperten unterstützt, die die Plattform kontinuierlich aktualisieren und verbessern, um aufkommende Bedrohungen und Schwachstellen zu adressieren. Im Wesentlichen bietet ThreatLocker Organisationen die Werkzeuge, die sie benötigen, um die Kontrolle über ihre Cybersicherheitsstrategie zu übernehmen. Durch den Fokus auf Anwendungssteuerung und das Angebot robuster Überwachungsfunktionen hilft ThreatLocker Organisationen, Risiken im Zusammenhang mit Cyberbedrohungen zu mindern und gleichzeitig eine sichere Umgebung für ihre Operationen zu fördern. Dieser innovative Ansatz zur Cybersicherheit befähigt die Nutzer, sich selbstbewusst in ihrer digitalen Landschaft zu bewegen, frei von dem Einfluss von Cyberkriminellen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473
**How Do G2 Users Rate ThreatLocker Allowlisting?**

- **War the product ein guter Geschäftspartner?:** 9.7/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 8.8/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.3/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind ThreatLocker Allowlisting?**

- **Verkäufer:** [Threatlocker Inc](https://www.g2.com/de/sellers/threatlocker-inc)
- **Unternehmenswebsite:** https://www.threatlocker.com
- **Gründungsjahr:** 2017
- **Hauptsitz:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,751 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/65512111/ (700 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Präsident, CEO
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 54% Kleinunternehmen, 33% Unternehmen mittlerer Größe


#### What Are ThreatLocker Allowlisting's Pros and Cons?

**Pros:**

- Kundendienst (92 reviews)
- Bedrohungserkennung (87 reviews)
- Benutzerfreundlichkeit (75 reviews)
- Sicherheit (71 reviews)
- Schutz (69 reviews)

**Cons:**

- Lernkurve (44 reviews)
- Schwierige Lernkurve (30 reviews)
- Schwierige Konfiguration (16 reviews)
- Schwierige Navigation (14 reviews)
- Schulung erforderlich (13 reviews)

### 15. [Secureworks Taegis MDR](https://www.g2.com/de/products/secureworks-taegis-mdr/reviews)
  Secureworks® Taegis™ MDR ist eine branchenführende Lösung, die die Kraft der KI mit menschlicher Expertise kombiniert, um 24/7 Bedrohungsüberwachung, -erkennung, -untersuchung und -reaktionsfähigkeiten bereitzustellen. Durch die Integration von Sicherheitstelemetrie aus Hunderten von Quellen können Kunden ihre aktuellen Sicherheitsinvestitionen maximieren und mehr sehen, besser erkennen und schneller reagieren. Bereitgestellt auf der offenen Taegis XDR-Plattform bietet die Lösung umfassende Abdeckung über die gesamte Angriffsfläche - Endpunkte, Netzwerk, Cloud, E-Mail, Identität, OT und Geschäftsanwendungen - und Kunden haben Zugriff auf dasselbe Konsolensystem wie die Sicherheitsexperten von Secureworks, die sie innerhalb von 90 Sekunden über den Live-Chat erreichen können.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 48
**How Do G2 Users Rate Secureworks Taegis MDR?**

- **War the product ein guter Geschäftspartner?:** 9.6/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.1/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.0/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Secureworks Taegis MDR?**

- **Verkäufer:** [Sophos](https://www.g2.com/de/sellers/sophos)
- **Gründungsjahr:** 1985
- **Hauptsitz:** Oxfordshire
- **Twitter:** @Sophos (36,787 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/5053/ (5,561 Mitarbeiter*innen auf LinkedIn®)
- **Eigentum:** LSE:SOPH

**Who Uses This Product?**
  - **Top Industries:** Finanzdienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 52% Unternehmen mittlerer Größe, 38% Unternehmen


#### What Are Secureworks Taegis MDR's Pros and Cons?

**Pros:**

- Sofortige Antwort (2 reviews)
- 24/7 Verfügbarkeit (1 reviews)
- Kundendienst (1 reviews)
- Dashboard-Benutzerfreundlichkeit (1 reviews)
- Einfache Integrationen (1 reviews)

**Cons:**

- Schwierige Navigation (1 reviews)
- Implementierungsherausforderungen (1 reviews)
- Integrationsprobleme (1 reviews)
- Lernkurve (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

### 16. [Todyl Security Platform](https://www.g2.com/de/products/todyl-security-platform/reviews)
  Todyl befähigt Unternehmen jeder Größe mit einem vollständigen, umfassenden Sicherheitsprogramm. Die Todyl Security Platform vereint SASE, SIEM, Endpoint Security, GRC, MXDR und mehr in einer cloud-nativen, einheitlichen Plattform, die speziell für MSPs, MSSPs und IT-Profis im mittleren Marktsegment entwickelt wurde. Jedes Modul ist so konzipiert, dass es in einem gezielten, agilen Ansatz bereitgestellt werden kann, um jeden Anwendungsfall zu erfüllen. Wenn alle Module kombiniert werden, wird unsere Plattform zu einer umfassenden Sicherheitslösung, die cloud-first, global zugänglich ist und über eine äußerst intuitive Benutzeroberfläche verfügt. Mit Todyl wird Ihr Sicherheits-Stack zu einer umfassenden, konsolidierten und anpassbaren Plattform, die Sicherheit intuitiver und effizienter macht, um modernen Bedrohungen zu begegnen. Unsere Plattform hilft, die Komplexität, Kosten und den betrieblichen Aufwand zu beseitigen, die traditionelle Ansätze zur Cybersicherheit erfordern, und befähigt Teams mit den Fähigkeiten, die sie benötigen, um Cyberangriffe zu schützen, zu erkennen und darauf zu reagieren.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 97
**How Do G2 Users Rate Todyl Security Platform?**

- **War the product ein guter Geschäftspartner?:** 9.4/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.2/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.5/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Todyl Security Platform?**

- **Verkäufer:** [Todyl](https://www.g2.com/de/sellers/todyl)
- **Unternehmenswebsite:** https://www.todyl.com/
- **Gründungsjahr:** 2015
- **Hauptsitz:** Denver, CO
- **LinkedIn®-Seite:** https://www.linkedin.com/company/todylprotection (125 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Präsident, Eigentümer
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 73% Kleinunternehmen, 8% Unternehmen mittlerer Größe


#### What Are Todyl Security Platform's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (64 reviews)
- Kundendienst (51 reviews)
- Merkmale (41 reviews)
- Sicherheit (39 reviews)
- Bereitstellung Leichtigkeit (35 reviews)

**Cons:**

- Verbesserungen erforderlich (21 reviews)
- Integrationsprobleme (14 reviews)
- Unzureichende Berichterstattung (12 reviews)
- Eingeschränkte Funktionen (12 reviews)
- Schlechte Berichterstattung (12 reviews)

### 17. [Field Effect MDR](https://www.g2.com/de/products/field-effect-mdr/reviews)
  Field Effect bietet Managed Detection and Response auf Geheimdienstniveau für das KI-Zeitalter. Basierend auf intelligenter föderierter Berechnung und staatlicher Handwerkskunst deckt Field Effect MDR Schwachstellen ganzheitlich frühzeitig auf, blockiert Angriffe in Echtzeit und reduziert das Risiko über die gesamte Bedrohungsfläche hinweg – Endpunkt, Netzwerk, Cloud und mehr. Mit einer mittleren Erkennungszeit von 18 Sekunden hilft Field Effect MSPs und überlasteten IT-Teams, agentische Angriffe zu überholen und mit dem vorhandenen Team einen erstklassigen Schutz zu erreichen.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 41
**How Do G2 Users Rate Field Effect MDR?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.2/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 7.6/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Field Effect MDR?**

- **Verkäufer:** [Field Effect](https://www.g2.com/de/sellers/field-effect)
- **Unternehmenswebsite:** https://fieldeffect.com/
- **Gründungsjahr:** 2016
- **Hauptsitz:** Ottawa
- **Twitter:** @fieldeffectsoft (1,308 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/field-effect-software (148 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Computer- und Netzwerksicherheit
  - **Company Size:** 50% Kleinunternehmen, 29% Unternehmen mittlerer Größe


#### What Are Field Effect MDR's Pros and Cons?

**Pros:**

- Kundendienst (10 reviews)
- Benutzerfreundlichkeit (10 reviews)
- Schutz (7 reviews)
- Bedrohungserkennung (7 reviews)
- Benachrichtigungsalarme (6 reviews)

**Cons:**

- Probleme melden (7 reviews)
- Ineffizientes Alarmsystem (5 reviews)
- Kommunikationsprobleme (4 reviews)
- Unzureichende Informationen (3 reviews)
- Lernkurve (3 reviews)

### 18. [LevelBlue MDR / MXDR](https://www.g2.com/de/products/levelblue-mdr-mxdr/reviews)
  Der Managed Extended Detection and Response (MXDR) Service von LevelBlue bietet kontinuierlichen, expertengetriebenen Schutz über Netzwerke, Endpunkte, Identitäten, Cloud-Anwendungen und E-Mail hinweg. Unterstützt von einem 24/7 SOC hilft LevelBlue Organisationen, schnell den Wert bestehender Technologieinvestitionen zu realisieren und gleichzeitig das Cyberrisiko in komplexen hybriden Umgebungen zu reduzieren. Unsere erfahrenen Sicherheitsingenieure bieten Co-Management für Ihr XDR und SIEM, um sicherzustellen, dass beide fachkundig verwaltet und optimiert werden, um den sich entwickelnden Bedrohungen voraus zu sein. LevelBlue befähigt Ihr Team mit proprietärer Bedrohungsintelligenz, flexibler Integration mit bestehenden Technologien und messbaren Ergebnissen—stärkt die Unternehmenssicherheit und arbeitet mit Ihnen zusammen, um das Cyberrisiko zu minimieren. Kürzliche Übernahmen von LevelBlue: - Alert Logic ist ein Unternehmen von LevelBlue. - Trustwave ist ein Unternehmen von LevelBlue. - Cybereason ist ein Unternehmen von LevelBlue.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 247
**How Do G2 Users Rate LevelBlue MDR / MXDR?**

- **War the product ein guter Geschäftspartner?:** 9.0/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 8.7/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.3/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind LevelBlue MDR / MXDR?**

- **Verkäufer:** [LevelBlue](https://www.g2.com/de/sellers/levelblue-49a2e3c1-ca90-4308-b899-08973f657bae)
- **Hauptsitz:** Dallas, Texas, United States
- **LinkedIn®-Seite:** https://www.linkedin.com/company/levelbluecyber/ (638 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 52% Unternehmen mittlerer Größe, 36% Unternehmen


### 19. [Cybereason Managed Detection and Response](https://www.g2.com/de/products/cybereason-managed-detection-and-response/reviews)
  Cybereason Managed Detection and Response (MDR) ist eine umfassende, vollständig verwaltete Sicherheitslösung, die Organisationen 24/7 proaktive Bedrohungssuche, Erkennungs- und Behebungsdienste bietet. Durch die Nutzung der Cybereason Defense Platform und eines dedizierten Security Operations Center (SOC) bietet dieser Dienst tiefe Einblicke in bösartige Operationen (MalOps™) über alle Netzwerkendpunkte hinweg, was eine schnelle Identifizierung und Neutralisierung von Cyberbedrohungen ermöglicht. Hauptmerkmale und Funktionalität: - Kontinuierliche Überwachung: Bietet rund um die Uhr Überwachung der Netzwerkaktivitäten, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. - Schnelle Bedrohungserkennung und -reaktion: Erreicht branchenführende Reaktionszeiten, erkennt Bedrohungen in weniger als einer Minute, triagiert innerhalb von fünf Minuten und behebt in weniger als dreißig Minuten. - MalOp™-Schweregradbewertung: Nutzt ein proprietäres Bewertungssystem, um Bedrohungen nach Schweregrad zu priorisieren und sicherzustellen, dass kritische Probleme umgehend angegangen werden. - Proaktive Bedrohungssuche: Setzt fortschrittliche Techniken ein, um potenzielle Bedrohungen zu identifizieren und zu mindern, bevor sie Schaden anrichten können. - Flexible Bereitstellung: Bietet skalierbare Lösungen, die für Organisationen jeder Größe geeignet sind, mit einer Bereitstellung, die in Stunden und nicht in Tagen betriebsbereit ist. Primärer Wert und gelöstes Problem: Cybereason MDR adressiert die Herausforderungen, denen Organisationen bei der Verwaltung komplexer Cybersecurity-Bedrohungen gegenüberstehen, insbesondere solche, die über keine umfangreichen internen Sicherheitsressourcen verfügen. Durch die Bereitstellung von expertengetriebener, kontinuierlicher Überwachung und schnellen Reaktionsfähigkeiten verbessert es die Sicherheitslage einer Organisation, reduziert Alarmmüdigkeit und optimiert Sicherheitsoperationen. Dieser Dienst mindert effektiv das Risiko von Sicherheitsverletzungen, sodass Organisationen sich auf ihre Kernaktivitäten konzentrieren können, mit dem Vertrauen in ihre Cybersecurity-Verteidigungen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate Cybereason Managed Detection and Response?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.5/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.6/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cybereason Managed Detection and Response?**

- **Verkäufer:** [Cybereason](https://www.g2.com/de/sellers/cybereason)
- **Gründungsjahr:** 2012
- **Hauptsitz:** La Jolla, San Diego, US
- **Twitter:** @cybereason (15,610 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/cybereason (557 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 55% Unternehmen, 45% Unternehmen mittlerer Größe


#### What Are Cybereason Managed Detection and Response's Pros and Cons?

**Pros:**

- Endpunktsicherheit (1 reviews)
- Netzwerksicherheit (1 reviews)

**Cons:**

- Falsch Positive (1 reviews)

### 20. [Expel](https://www.g2.com/de/products/expel/reviews)
  Expel ist der führende Anbieter von Managed Detection and Response (MDR), dem einige der weltweit bekanntesten Marken vertrauen, um ihre Gegner zu vertreiben, Risiken zu minimieren und die Sicherheitsresilienz zu stärken. Expels 24x7x365-Abdeckung erstreckt sich über die breiteste Angriffsfläche, einschließlich Cloud, mit 100% Transparenz. Wir kombinieren erstklassige Sicherheitsexperten und unsere KI-gesteuerte Plattform, Expel Workbench™, um monatlich Milliarden von Ereignissen zu verarbeiten und dennoch eine 21-minütige MTTR für kritische Warnungen zu erreichen. Expel ergänzt bestehende Programme, um Kunden zu helfen, ihre Sicherheitsinvestitionen zu maximieren und sich auf den Aufbau von Vertrauen zu konzentrieren – mit ihren Kunden, Partnern und Mitarbeitern. Expel Managed Detection and Response bietet 24/7 Entscheidungsunterstützung. Wir integrieren uns mit der Technologie, die Sie bereits haben – über Angriffsflächen hinweg – um Ihre bestehenden Technologieinvestitionen zu maximieren. Unsere Plattform automatisiert die Analyse Ihrer Anbieterwarnungen, um Fehlalarme herauszufiltern. Wir bereichern die Warnungen, die wichtig sind, mit Kontext, sodass wir sie mit einer durchschnittlichen Warnung-zu-Fix-Zeit von 21 Minuten für kritische Warnungen lösen können. Expel Threat Hunting bietet die Gewissheit, dass Ihre Umgebung sicher ist und Ihre Abwehrmaßnahmen optimiert sind. Expel identifiziert Angriffe, die Ihre automatisierten Erkennungen übersehen haben, und liefert gleichzeitig Erkenntnisse, die eine stärkere Verteidigungsstrategie ermöglichen. Sie erhalten klare Anleitungen, wie Sie Ihre Abwehrmaßnahmen von einem engagierten Expertenteam verbessern können, ohne die Belastung der internen Teams. Expel Vulnerability Prioritization beschleunigt Ihren Behebungsprozess, indem Sie genau wissen, welche Schwachstellen das größte Risiko darstellen, mit Empfehlungen zu den nächsten Schritten für sofortige Maßnahmen. Expel Phishing übernimmt die vollständige Verantwortung für Ihren Phishing-Posteingang und bietet Abhilfe und Anleitung, wenn Bedrohungen über diesen kritischen Angriffsvektor eintreten. Einzigartige Daten aus Ihrer Sicherheitstechnologie helfen Expel, Phishing-E-Mails aus Ihrem Posteingang zu überwachen und zu entfernen sowie Ihre gesamte Umgebung vor diesen Angriffen zu schützen.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 74
**How Do G2 Users Rate Expel?**

- **War the product ein guter Geschäftspartner?:** 9.3/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 8.2/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.1/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Expel?**

- **Verkäufer:** [Expel](https://www.g2.com/de/sellers/expel)
- **Unternehmenswebsite:** https://www.expel.com
- **Gründungsjahr:** 2016
- **Hauptsitz:** Herndon, Virginia
- **Twitter:** @ExpelSecurity (12,815 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/expel/ (487 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Computersoftware, Finanzdienstleistungen
  - **Company Size:** 51% Unternehmen, 34% Unternehmen mittlerer Größe


#### What Are Expel's Pros and Cons?

**Pros:**

- Benutzerfreundlichkeit (9 reviews)
- Sicherheit (6 reviews)
- Kundendienst (5 reviews)
- Einfache Integrationen (5 reviews)
- Zuverlässigkeit (5 reviews)

**Cons:**

- Kommunikationsprobleme (4 reviews)
- Begrenzte Anpassung (4 reviews)
- Ineffizientes Alarmsystem (3 reviews)
- Begrenzte Integration (3 reviews)
- Teuer (2 reviews)

### 21. [Deepwatch](https://www.g2.com/de/products/deepwatch/reviews)
  Deepwatch ist der führende Anbieter von Precision MDR, unterstützt durch KI und Menschen. Wir verstärken menschliche Expertise mit KI-Einblicken, um die Risiken zu reduzieren, die für Ihr Unternehmen am wichtigsten sind. Im Gegensatz zu einem Einheits-MDR bietet Deepwatch einen Schutz, der umfassend, individuell, klar und unaufhörlich ist – Bedrohungen werden gestoppt, bevor und nachdem sie auftreten, mit maßgeschneiderten Reaktionen in jedem Schritt. Deepwatch ist auf die Umgebung jedes Kunden abgestimmt, auf ihre Prioritäten und die von ihnen investierte Technologie geschult, um die Verteidigung zu stärken und sich auf das Wesentliche zu konzentrieren. Es gibt keine Black Boxes – Kunden erhalten Klarheit über jede Erkennung, Entscheidung und Datenquelle sowie den Namen des dahinterstehenden Analysten. Rund-um-die-Uhr-Schutz wird von Sicherheitsexperten geliefert, die auf Bedrohungen in Echtzeit reagieren, unterstützt durch KI. Besuchen Sie Deepwatch.com. Immer wachsam. Immer schützend. Deepwatch ist: - Auf der CRNs 2025 Security 100 Liste genannt - Gewinner der Global INFOSEC Awards 2024 - Splunk AMER Marketing Partner des Jahres 2023 - Gewinner der CRN Tech Innovators 2023 - Great Place to Work® zertifiziert 2020-2025 - Forbes 2023-2024 Beste Startup-Arbeitgeber - Eigenkapitalinvestitionen und strategische Finanzierung von Springcoast Capital Partners, Splunk Ventures und Vista Credit Partners: 180 Millionen Dollar im Jahr 2023 - Goldman Sachs Portfoliounternehmen: 53 Millionen Dollar Series B Investition 2020


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Deepwatch?**

- **War the product ein guter Geschäftspartner?:** 9.6/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.2/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.1/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Deepwatch?**

- **Verkäufer:** [Deepwatch](https://www.g2.com/de/sellers/deepwatch)
- **Unternehmenswebsite:** https://www.deepwatch.com/
- **Gründungsjahr:** 2019
- **Hauptsitz:** Palo Alto, California, United States
- **Twitter:** @deepwatch_sec (908 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/deepwatchsec (238 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 53% Unternehmen, 47% Unternehmen mittlerer Größe


#### What Are Deepwatch's Pros and Cons?

**Pros:**

- Antwortzeit (4 reviews)
- Kontinuierliche Überwachung (3 reviews)
- Implementierungsleichtigkeit (3 reviews)
- Zuverlässigkeit (3 reviews)
- Mitarbeiterkompetenz (3 reviews)

**Cons:**

- Kommunikationsprobleme (3 reviews)
- Begrenzte Integration (3 reviews)
- Langsame Leistung (2 reviews)
- Bereitstellungsprobleme (1 reviews)
- Schwierige Navigation (1 reviews)

### 22. [CyberMaxx](https://www.g2.com/de/products/cybermaxx/reviews)
  CyberMaxx ist ein moderner MDR-Führer, der fortschrittliche KI-Bedrohungserkennung mit erfahrener menschlicher Expertise kombiniert, um schnellere, intelligentere und umfassendere Reaktionen zu liefern. Unsere Lösung hilft Organisationen, ihre Cybersicherheitslage durch proaktive Bedrohungserkennung und schnelle Vorfallreaktion zu verbessern. Mit einem Fokus auf die Bereitstellung umfassender Sicherheitsdienste ist CyberMaxx darauf zugeschnitten, die Bedürfnisse von Unternehmen zu erfüllen, die ihre digitalen Vermögenswerte gegen eine sich ständig weiterentwickelnde Landschaft von Cyberbedrohungen schützen möchten. Die Zielgruppe von CyberMaxx umfasst mittelständische Unternehmen, die robuste Sicherheitsmaßnahmen benötigen, aber möglicherweise nicht über die internen Ressourcen oder das Fachwissen verfügen, um Cyberbedrohungen effektiv zu managen. Organisationen in verschiedenen regulierten Sektoren, einschließlich Finanzen, Gesundheitswesen und Kommunen, können von den Angeboten von CyberMaxx profitieren, die darauf ausgelegt sind, durch kontinuierliche Überwachung und fachkundige Interventionen Sicherheit zu bieten. Der Service ist besonders wertvoll für Unternehmen, die Sicherheit priorisieren, aber die Komplexität der Verwaltung mehrerer Anbieter oder Investitionen in zusätzliche Technologien vermeiden möchten. Eines der herausragenden Merkmale von CyberMaxx ist seine „Big R Response“, die eine 24/7/365-Bedrohungserkennung gewährleistet, unterstützt von einem Team erfahrener Experten. Das Threat Response Team arbeitet innerhalb des Security Operations Center (SOC), um potenzielle Bedrohungen sofort zu untersuchen, das volle Ausmaß eines Kompromisses zu bewerten und mit den Kunden zusammenzuarbeiten, bis die Behebung erreicht ist. Dieses Maß an Reaktionsfähigkeit ist entscheidend, um die Auswirkungen von Sicherheitsvorfällen zu minimieren und die Geschäftskontinuität zu gewährleisten. CyberMaxx zeichnet sich auch durch seinen technologiegestützten Ansatz aus, der bestehende erstklassige Technologien integriert, ohne dass die Kunden sich auf bestimmte Anbieter festlegen oder zusätzliche Investitionen tätigen müssen. Diese Flexibilität ermöglicht es Organisationen, ihre bestehende Infrastruktur zu nutzen und gleichzeitig von der Expertise von CyberMaxx zu profitieren. Darüber hinaus fungieren die dedizierten Kontoresourcen von CyberMaxx als Erweiterung des Teams des Kunden und bieten das Äquivalent von 3-5 Vollzeit-Technikexperten. Dies stellt sicher, dass die Kunden personalisierte Unterstützung und Beratung erhalten, die auf ihre einzigartigen Sicherheitsbedürfnisse zugeschnitten ist. Zusätzlich zu seinen Kern-MDR-Diensten bietet CyberMaxx eine Reihe von Offensivdiensten an, darunter Penetrationstests, Risiko- und Compliance-Bewertungen sowie Sicherheitsschulungen. Diese Dienste sind darauf ausgelegt, die Verteidigung gegen sich entwickelnde Bedrohungen zu stärken und das Bewusstsein zu fördern, dass proaktive Offensive für eine effektive Verteidigung unerlässlich ist. Mit über 24 Jahren Erfahrung und einer Kundenbasis von mehr als 800 globalen Kunden bringt CyberMaxx unvergleichliche Sicherheitsexpertise und ein Engagement für Partnerschaft mit, was es zu einem wertvollen Verbündeten im Kampf gegen Cyberbedrohungen macht.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 31
**How Do G2 Users Rate CyberMaxx?**

- **War the product ein guter Geschäftspartner?:** 9.6/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.7/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.6/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 9.4/10 (Category avg: 8.8/10)

**Who Is the Company Behind CyberMaxx?**

- **Verkäufer:** [CyberMaxx](https://www.g2.com/de/sellers/cybermaxx)
- **Unternehmenswebsite:** https://cybermaxx.com/
- **Gründungsjahr:** 2003
- **Hauptsitz:** New York City, NY
- **LinkedIn®-Seite:** https://linkedin.com/company/cybermaxx/ (233 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Krankenhaus &amp; Gesundheitswesen
  - **Company Size:** 48% Unternehmen, 29% Unternehmen mittlerer Größe


#### What Are CyberMaxx's Pros and Cons?

**Pros:**

- SOC-Dienste (4 reviews)
- Alarmverwaltung (2 reviews)
- Kontinuierliche Überwachung (2 reviews)
- Kundendienst (2 reviews)
- Sofortige Antwort (2 reviews)

**Cons:**

- Kommunikationsprobleme (2 reviews)
- Ineffizientes Alarmsystem (2 reviews)

### 23. [ReliaQuest GreyMatter](https://www.g2.com/de/products/reliaquest-greymatter/reviews)
  Die agentische KI-Sicherheitsoperationsplattform GreyMatter von ReliaQuest ermöglicht es Sicherheitsteams, Bedrohungen an der Quelle zu erkennen, sie in weniger als 5 Minuten einzudämmen und Tier-1- und Tier-2-Arbeiten zu eliminieren, um schnellere Untersuchungen und Reaktionen zu ermöglichen. GreyMatter orchestriert 6 agentische KI-Personas mit über 200 Agentenfähigkeiten und über 400 KI-Tools, um Sicherheitsoperationen exponentiell zu skalieren und Organisationen dabei zu helfen, vorherzusagen, was als Nächstes kommt.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate ReliaQuest GreyMatter?**

- **War the product ein guter Geschäftspartner?:** 9.2/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 8.6/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 7.9/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind ReliaQuest GreyMatter?**

- **Verkäufer:** [ReliaQuest](https://www.g2.com/de/sellers/reliaquest)
- **Unternehmenswebsite:** https://www.ReliaQuest.com
- **Gründungsjahr:** 2007
- **Hauptsitz:** Tampa, Florida, United States
- **Twitter:** @ReliaQuest (2,573 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/reliaquest/ (1,145 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 38% Unternehmen mittlerer Größe, 31% Unternehmen


#### What Are ReliaQuest GreyMatter's Pros and Cons?

**Pros:**

- Merkmale (8 reviews)
- Zentralisierte Verwaltung (7 reviews)
- Kundendienst (7 reviews)
- Benutzerfreundlichkeit (7 reviews)
- Einfache Integrationen (6 reviews)

**Cons:**

- UX-Verbesserung (3 reviews)
- Komplexität (2 reviews)
- Ineffizientes Alarmsystem (2 reviews)
- Lernkurve (2 reviews)
- Anmeldeprobleme (2 reviews)

### 24. [UnderDefense MAXI](https://www.g2.com/de/products/underdefense-maxi/reviews)
  Sicherheits- und Compliance-Automatisierungsplattform für vollständigen Geschäftsschutz rund um die Uhr. - Bedrohungen rund um die Uhr überwachen und verhindern - Erkennen, reagieren und beheben - Konform mit ISO 27001 und SOC 2 - Integrieren Sie Ihren Sicherheits-Stack Warum ist UnderDefense Ihr bevorzugter Anbieter? 👉🏼 Nahtlose Integration mit Ihrem aktuellen Sicherheits-Stack Profitieren Sie von einem produktunabhängigen Ansatz und der schnellsten Wertschöpfungszeit. Wählen Sie Sicherheitstechnik, und wir werden sie rund um die Uhr besser für Ihr Unternehmen arbeiten lassen. 👉🏼 Rund-um-die-Uhr-Schutz und proaktive Bedrohungssuche Unser SOC schläft nie. Wir suchen rund um die Uhr nach Bedrohungen und benachrichtigen Sie proaktiv über notwendige Sicherheitsmaßnahmen. Verwenden Sie angereicherte Bedrohungstickets und detaillierte Vorfallzeitpläne, um das Was und Wann eines Angriffs zu kennen und das Wo und Warum dessen, was als Nächstes passieren könnte, zu erahnen. 👉🏼 Reduzierung von Alarmmüdigkeit und Mitarbeiter-Burnout Sparen Sie die Zeit Ihres Teams, die mit falschen Alarmen und geringen Risiken verschwendet wird. Reduzieren Sie den Alarm-Lärm um 80 % durch professionelle Software-Feinabstimmung, die von unseren Experten durchgeführt wird. Ermöglichen Sie Ihren internen Sicherheitsressourcen, sich auf proaktive Sicherheitsmaßnahmen und komplexe Probleme zu konzentrieren, die nur Menschen lösen können. Wir machen Cybersicherheit einfach, erschwinglich und konsistent. Probieren Sie UnderDefense MAXI noch heute kostenlos aus.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 26
**How Do G2 Users Rate UnderDefense MAXI?**

- **War the product ein guter Geschäftspartner?:** 9.8/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.8/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 9.8/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind UnderDefense MAXI?**

- **Verkäufer:** [UnderDefense](https://www.g2.com/de/sellers/underdefense)
- **Gründungsjahr:** 2017
- **Hauptsitz:** New York, NY
- **Twitter:** @underdefense (153 Twitter-Follower)
- **LinkedIn®-Seite:** https://www.linkedin.com/company/underdefense-llc (134 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Informationstechnologie und Dienstleistungen, Marketing und Werbung
  - **Company Size:** 65% Unternehmen mittlerer Größe, 23% Kleinunternehmen


#### What Are UnderDefense MAXI's Pros and Cons?

**Pros:**

- Sichtbarkeit (3 reviews)
- Kundendienst (2 reviews)
- Cybersicherheit (2 reviews)
- Informationsgenauigkeit (2 reviews)
- Problemlösung (2 reviews)

**Cons:**

- Mangel an Automatisierung (1 reviews)
- Begrenzte Kontrolle (1 reviews)
- Begrenzte Integration (1 reviews)
- Einrichtungsprobleme (1 reviews)

### 25. [Pondurance](https://www.g2.com/de/products/pondurance/reviews)
  Pondurance ist der einzige Anbieter von risikobasierten MDR-Diensten, die speziell entwickelt wurden, um Verletzungsrisiken zu eliminieren. Als Full-Service-Anbieter von DFIR-, MDR- und Cybersecurity-Beratungs- und Compliance-Diensten schützt Pondurance mittelständische Unternehmen vor Datenverletzungsrisiken vor, während und nach deren Auftreten. Organisationen, die mit dem Schutz von Gesundheitsinformationen (PHI) und persönlich identifizierbaren Informationen (PII) betraut sind, verlassen sich auf Pondurance, um eine einheitliche Plattform und einen vertrauenswürdigen, in den USA ansässigen SOC-Dienst bereitzustellen.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate Pondurance?**

- **War the product ein guter Geschäftspartner?:** 9.6/10 (Category avg: 9.3/10)
- **Proaktive Bedrohungssuche:** 9.4/10 (Category avg: 9.0/10)
- **Automatisierte Problembehebung:** 8.7/10 (Category avg: 8.6/10)
- **Automatisierte Untersuchung:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Pondurance?**

- **Verkäufer:** [Pondurance](https://www.g2.com/de/sellers/pondurance)
- **Unternehmenswebsite:** https://www.pondurance.com
- **Gründungsjahr:** 2008
- **Hauptsitz:** Indianapolis, US
- **LinkedIn®-Seite:** https://www.linkedin.com/company/pondurance-llc (117 Mitarbeiter*innen auf LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 69% Unternehmen mittlerer Größe, 23% Unternehmen


#### What Are Pondurance's Pros and Cons?

**Pros:**

- Antwortzeit (3 reviews)
- Cybersicherheit (2 reviews)
- Kontinuierliche Überwachung (1 reviews)
- Kundendienst (1 reviews)
- Echtzeitüberwachung (1 reviews)

**Cons:**

- Bereitstellungsprobleme (1 reviews)


    ## What Is Managed Detection and Response (MDR) Software?
  [System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)
  ## What Software Categories Are Similar to Managed Detection and Response (MDR) Software?
    - [Vorfallsreaktionssoftware](https://www.g2.com/de/categories/incident-response)
    - [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr)
    - [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)
    - [Netzwerkerkennungs- und Reaktionssoftware (NDR)](https://www.g2.com/de/categories/network-detection-and-response-ndr)
    - [Erweiterte Erkennungs- und Reaktionsplattformen (XDR)](https://www.g2.com/de/categories/extended-detection-and-response-xdr-platforms)
    - [Identitätsbedrohungserkennung und -reaktion (ITDR) Software](https://www.g2.com/de/categories/identity-threat-detection-and-response-itdr)
    - [Cloud-Erkennungs- und Reaktionssoftware (CDR)](https://www.g2.com/de/categories/cloud-detection-and-response-cdr)

  
---

## How Do You Choose the Right Managed Detection and Response (MDR) Software?

### Was Sie über Managed Detection and Response (MDR) Software wissen sollten

### Was ist die beste MDR-Software für Finanzdienstleistungsunternehmen?

Basierend auf Expertenbewertungen von G2 sind dies einige der besten Managed Detection and Response (MDR) Software für Finanzdienstleistungsunternehmen:

- [Sophos](https://www.g2.com/products/sophos-mdr/reviews)
- [Arctic Wolf](https://www.g2.com/products/arctic-wolf/reviews)
- [Alert Logic](https://www.g2.com/products/alert-logic-mdr/reviews)
- [CrowdStrike](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- [SentinelOne](https://www.g2.com/products/sentinelone-vigilance-respond/reviews)

Diese Dienste bieten 24/7 Überwachung, Bedrohungssuche, Cloud-Sicherheit, Endpoint Detection and Response (EDR) und Incident-Response-Lösungen, um Finanzdienstleistungsunternehmen und -institutionen zu schützen, die den Bedürfnissen des Unternehmens entsprechen und es vor Cyberangriffen schützen.

### Welche MDR-Lösungen sind am besten für Startups geeignet?

Für Startups, die nach den besten MDR-Lösungen suchen, gibt es mehrere gute Optionen, die von G2-Nutzern empfohlen werden:

- [Red Canary](https://www.g2.com/products/red-canary/reviews): Konzentriert sich darauf, ständige Unterstützung mit einer benutzerfreundlichen Oberfläche zu bieten.
- [Defendify](https://www.g2.com/products/defendify-all-in-one-cybersecurity-solution/reviews): Eine All-in-One-Plattform, die sich auf vereinfachte Cybersicherheitslösungen für kleine Unternehmen mit begrenzten Sicherheitsressourcen konzentriert.
- [Cynet](https://www.g2.com/products/cynet-all-in-one-cybersecurity-platform/reviews): Eine All-in-One-Cybersicherheitsplattform, die darauf ausgelegt ist, skalierbar und anpassungsfähig für wachsende Unternehmen zu sein.
- [Huntress](https://www.g2.com/products/huntress-managed-edr/reviews): Spezialisiert auf den Schutz von kleinen bis mittelgroßen Unternehmen durch kontinuierliche Unterstützung, 24/7 Überwachung und Bedrohungssuche.
- [Blumira](https://www.g2.com/products/blumira-automated-detection-response/reviews): Gelobt für seinen Fokus auf KMUs und bietet automatisierte Erkennungs- und Reaktionsdienste.



    
