# Intruder, Qualys VM vs Pentest-Tools.com Comparison

| | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Star Rating** | 4.8 out of 5 | 4.2 out of 5 | 4.8 out of 5 | 
| **Total Reviews** | 206 | 23 | 100 | 
| **Largest Market Segment** | Kleinunternehmen (58.7% der Bewertungen) | Unternehmen (47.6% der Bewertungen) | Kleinunternehmen (67.4% der Bewertungen) | 
| **Entry Level Price** | Beginnend bei $149.00 Pro Monat | Keine Preisinformationen verfügbar | Kostenlos | 

---
## Top Pros & Cons

### Intruder

Pros:
- Benutzerfreundlichkeit (41 reviews)
- Schwachstellenerkennung (30 reviews)

Cons:
- Teuer (10 reviews)
- Langsames Scannen (8 reviews)

### Qualys VM

Pros:
- Benutzerfreundlichkeit (2 reviews)
- Verwundbarkeitsidentifikation (2 reviews)

Cons:
- Zugriffsbeschränkungen (1 reviews)
- Teuer (1 reviews)

### Pentest-Tools.com

Pros:
- Benutzerfreundlichkeit (6 reviews)
- Automatisierung (4 reviews)

Cons:
- Schwierige Anpassung (2 reviews)
- Eingeschränkte Funktionen (2 reviews)

---
## Ratings Comparison
| Rating | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
  | **Erfüllt die Anforderungen** | 9.4 (159 reviews) | 8.9 (19 reviews) | 9.0 (69 reviews) | 
  | **Einfache Bedienung** | 9.5 (164 reviews) | 8.3 (19 reviews) | 9.4 (72 reviews) | 
  | **Einfache Einrichtung** | 9.6 (143 reviews) | 8.2 (14 reviews) | 9.5 (64 reviews) | 
  | **Einfache Verwaltung** | 9.5 (132 reviews) | 8.6 (13 reviews) | 9.4 (54 reviews) | 
  | **Support-Qualität** | 9.7 (153 reviews) | 7.5 (19 reviews) | 9.3 (65 reviews) | 
  | **War the product ein guter Geschäftspartner?** | 9.7 (125 reviews) | 8.5 (13 reviews) | 9.4 (52 reviews) | 
  | **Produktrichtung (% positiv)** | 9.8 (149 reviews) | 8.8 (19 reviews) | 9.6 (59 reviews) | 

---
## Pricing

### Intruder

#### Entry-Level Pricing

Plan: Essential

Price: Beginnend bei $149.00 Pro Monat

Description: Am besten für Startups, die konform bleiben möchten

Key Features:
- Externe Überprüfung
- Anwendungsüberprüfung
- 18.000+ Open-Source-Prüfungen

[Browse all 4 editions](https://www.g2.com/de/products/intruder/pricing)

#### Free Trial

Yes

### Qualys VM

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

### Pentest-Tools.com

#### Entry-Level Pricing

Plan: The free edition

Price: Kostenlos

Description: Erhalten Sie einen praktischen Einblick, wie Pentest-Tools.com funktioniert

Key Features:
- Schnelle Expositionsentdeckung (offene Ports, virtuelle Hosts, Subdomains und mehr)
- Eingeschränkte Funktionsweise von Schwachstellenscanning-Tools für Netzwerk-, Web-App- und API-Ziele
- Cloud-Schwachstellenscanning

[Browse all 5 editions](https://www.g2.com/de/products/pentest-tools-com/pricing)

#### Free Trial

No

---
## Features Comparison By Category

### Website-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | 8.8/10 | 33 |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | 7.6/10 | 32 |

#### Verwaltung

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Bereitstellung von Inhalten** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 8.1 (29 reviews) | 
| **Dashboard &amp; Berichterstattung** | 9.2 (32 reviews) | Nicht genügend Daten verfügbar | 8.8 (32 reviews) | 
| **Alarmierung** | 9.7 (31 reviews) | Nicht genügend Daten verfügbar | 8.6 (29 reviews) | 

#### Risikoanalyse

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Blacklist und Whitelist** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 7.7 (27 reviews) | 
| **Schwachstellen-Bewertung** | 9.6 (31 reviews) | Nicht genügend Daten verfügbar | 9.2 (32 reviews) | 
| **Sicherheits-Audits** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 8.7 (30 reviews) | 

#### Schutz vor Bedrohungen

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Firewall** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 6.8 (24 reviews) | 
| **DDoS-Schutz** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 6.4 (23 reviews) | 
| **Malware-Erkennung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 6.7 (25 reviews) | 
| **Malware-Entfernung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 6.2 (23 reviews) | 

#### Generative KI

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Textzusammenfassung** | 6.8 (10 reviews) | Nicht genügend Daten verfügbar | 6.3 (12 reviews) | 

### Penetrationstest

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | 9.0/10 | 53 |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | 8.1/10 | 49 |

#### Verwaltung

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **API / Integrationen** | 8.6 (28 reviews) | Nicht genügend Daten verfügbar | 7.7 (28 reviews) | 
| **Dehnbarkeit** | 8.5 (25 reviews) | Nicht genügend Daten verfügbar | 6.9 (6 reviews) | 
| **Berichte und Analysen** | 9.1 (50 reviews) | Nicht genügend Daten verfügbar | 8.4 (46 reviews) | 

#### Analyse

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Problemverfolgung** | 9.4 (41 reviews) | Nicht genügend Daten verfügbar | 8.2 (40 reviews) | 
| **Erkundung** | 9.2 (38 reviews) | Nicht genügend Daten verfügbar | 8.6 (46 reviews) | 
| **Schwachstellen-Scan** | 9.6 (51 reviews) | Nicht genügend Daten verfügbar | 9.1 (48 reviews) | 

#### Testen

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Befehlszeilen-Tools** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 7.0 (29 reviews) | 
| **Manuelles Testen** | 8.6 (20 reviews) | Nicht genügend Daten verfügbar | Funktion nicht verfügbar | 
| **Test-Automatisierung** | 8.7 (29 reviews) | Nicht genügend Daten verfügbar | 8.5 (38 reviews) | 
| **Leistung und Zuverlässigkeit** | 9.4 (39 reviews) | Nicht genügend Daten verfügbar | 8.8 (43 reviews) | 

### Dynamisches Anwendungssicherheitstesten (DAST)

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | 8.8/10 | 8 |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | 7.5/10 | 9 |

#### Verwaltung

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **API / Integrationen** | 8.9 (6 reviews) | Nicht genügend Daten verfügbar | 7.0 (9 reviews) | 
| **Dehnbarkeit** | 8.6 (6 reviews) | Nicht genügend Daten verfügbar | 6.7 (8 reviews) | 

#### Analyse

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Berichte und Analysen** | 9.5 (7 reviews) | Nicht genügend Daten verfügbar | 8.3 (9 reviews) | 
| **Problemverfolgung** | 9.6 (8 reviews) | Nicht genügend Daten verfügbar | 7.8 (9 reviews) | 
| **Statische Codeanalyse** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 5.7 (7 reviews) | 
| **Schwachstellen-Scan** | 9.8 (8 reviews) | Nicht genügend Daten verfügbar | 8.9 (9 reviews) | 
| **Code-Analyse** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 6.0 (7 reviews) | 

#### Testen

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Manuelles Testen** | 7.9 (7 reviews) | Nicht genügend Daten verfügbar | 7.9 (7 reviews) | 
| **Test-Automatisierung** | 8.8 (7 reviews) | Nicht genügend Daten verfügbar | 8.1 (8 reviews) | 
| **Konformitätsprüfung** | 7.8 (6 reviews) | Nicht genügend Daten verfügbar | 7.1 (7 reviews) | 
| **Black-Box-Scannen** | 9.0 (7 reviews) | Nicht genügend Daten verfügbar | 8.7 (9 reviews) | 
| **Erkennungsrate** | 9.5 (7 reviews) | Nicht genügend Daten verfügbar | 8.0 (9 reviews) | 
| **Falsch positive Ergebnisse** | 7.9 (7 reviews) | Nicht genügend Daten verfügbar | 7.6 (9 reviews) | 

### Verwundbarkeitsscanner

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | 8.7/10 | 103 |
| **Qualys VM** | 8.3/10 | 11 |
| **Pentest-Tools.com** | 7.7/10 | 32 |

#### Leistung

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Problemverfolgung** | 9.1 (80 reviews) ✓ Verified | 8.5 (8 reviews) ✓ Verified | 7.3 (28 reviews) | 
| **Erkennungsrate** | 9.3 (90 reviews) ✓ Verified | 9.2 (8 reviews) ✓ Verified | 8.5 (30 reviews) | 
| **Falsch positive Ergebnisse** | 7.8 (89 reviews) ✓ Verified | 5.6 (8 reviews) ✓ Verified | 7.6 (29 reviews) | 
| **Automatisierte Scans** | 9.5 (98 reviews) ✓ Verified | 8.5 (9 reviews) ✓ Verified | 9.2 (31 reviews) | 

#### Netzwerk

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Konformitätsprüfung** | 9.0 (39 reviews) | 9.1 (9 reviews) ✓ Verified | 7.6 (30 reviews) | 
| **Perimeter-Scanning** | 9.0 (82 reviews) ✓ Verified | 9.4 (8 reviews) ✓ Verified | 8.6 (30 reviews) | 
| **Überwachung der Konfiguration** | Funktion nicht verfügbar | 8.1 (6 reviews) ✓ Verified | 7.6 (28 reviews) | 

#### Anwendung

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Manuelles Testen von Anwendungen** | 8.2 (54 reviews) ✓ Verified | 7.7 (5 reviews) ✓ Verified | 6.5 (29 reviews) | 
| **Statische Codeanalyse** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 5.9 (26 reviews) | 
| **Black-Box-Tests** | 8.4 (50 reviews) ✓ Verified | 8.3 (6 reviews) | 8.4 (27 reviews) | 

#### Agentic KI - Schwachstellenscanner

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | 8.1 (8 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | 8.3 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### API-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | 8.9/10 | 11 |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | N/A | N/A |

#### API-Verwaltung

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **API-Erkennung** | 8.8 (8 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API-Überwachung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Reporting** | 9.2 (10 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Change Management** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheitstests

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Überwachung der Einhaltung der Vorschriften** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API-Verifizierung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API testing** | 8.7 (10 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheitsmanagement

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Sicherheit und Durchsetzung von Richtlinien** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anomoly-Erkennung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bot-Erkennung** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Cloud-Sicherheitsstatus-Management (CSPM)

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | N/A | N/A |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | N/A | N/A |

#### Konfiguration

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **DLP-Konfiguration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Überwachung der Konfiguration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Einheitliches Richtlinienmanagement** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Adaptive Zutrittskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API / Integrationen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sichtbarkeit

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Multi-Cloud-Transparenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Asset-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Schwachstellen-Management

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Bedrohungssuche** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schwachstellen-Scans** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Informationen zu Schwachstellen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Risiko-Priorisierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Angriffsflächenmanagement

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | 8.8/10 | 25 |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | N/A | N/A |

#### Asset Management

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Asset-Erkennung** | 9.3 (19 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkennung von Schatten-IT** | 8.1 (18 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Change Management** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Überwachung

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Gap-Analyse** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Verwundbarkeitsintelligenz** | 9.5 (22 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Überwachung der Einhaltung der Vorschriften** | 9.3 (21 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Kontinuierliche Überwachung** | 9.6 (22 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Risikomanagement

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Risiko-Priorisierung** | 9.2 (22 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkundung** | 8.9 (22 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **At-Risk-Analyse** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bedrohungsinformationen** | 9.3 (20 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Generative KI

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Textzusammenfassung** | 6.3 (13 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Expositionsmanagement-Plattformen

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | N/A | N/A |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | N/A | N/A |

#### Generative KI - Expositionsmanagement-Plattformen

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Prädiktive Analytik** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Automatisierte Bedrohungserkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Umfassende Risikobewertung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erweiterte Analysen und Berichterstattung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Überwachung und Integration - Plattformen für das Expositionsmanagement

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Integration und Datenkonsolidierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Echtzeitüberwachung und Warnmeldungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Cloud-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Intruder** | N/A | N/A |
| **Qualys VM** | N/A | N/A |
| **Pentest-Tools.com** | N/A | N/A |

#### Cloud-Transparenz

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Datenermittlung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud Registry** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Analyse von Cloud-Lücken** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheit

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Datensicherheit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schutz vor Datenverlust** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheits-Audits** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Identität

| Feature | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Sso** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Governance** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Benutzer-Analytik** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

---
## Categories
**Shared Categories (1):** [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner)

**Unique to Intruder (7):** [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management), [Expositionsmanagement-Plattformen](https://www.g2.com/de/categories/exposure-management-platforms), [API-Sicherheitstools](https://www.g2.com/de/categories/api-security), [Dynamische Anwendungssicherheitstest-Software (DAST)](https://www.g2.com/de/categories/dynamic-application-security-testing-dast), [Penetrationstest-Tools](https://www.g2.com/de/categories/penetration-testing-tools), [Website-Sicherheitssoftware](https://www.g2.com/de/categories/website-security), [Cloud-Sicherheitslage-Management (CSPM) Software](https://www.g2.com/de/categories/cloud-security-posture-management-cspm)


**Unique to Pentest-Tools.com (3):** [Penetrationstest-Tools](https://www.g2.com/de/categories/penetration-testing-tools), [Website-Sicherheitssoftware](https://www.g2.com/de/categories/website-security), [Dynamische Anwendungssicherheitstest-Software (DAST)](https://www.g2.com/de/categories/dynamic-application-security-testing-dast)


---
## Reviewer Demographics

### By Company Size

| Segment | Intruder | Qualys VM | Pentest-Tools.com | 
|---|---|---|---|
| **Kleinunternehmen** | 58.7% | 14.3% | 67.4% | 
| **Unternehmen mittlerer Größe** | 36.8% | 38.1% | 21.1% | 
| **Unternehmen** | 4.5% | 47.6% | 11.6% | 

### By Industry

#### Intruder

- **Computersoftware:** 21.0%
- **Informationstechnologie und Dienstleistungen:** 15.5%
- **Finanzdienstleistungen:** 7.5%
- **Computer- und Netzwerksicherheit:** 6.0%
- **Versicherung:** 2.5%
- **Informationsdienste:** 2.0%
- **Einzelhandel:** 2.0%
- **Internet:** 2.0%
- **Juristische Dienstleistungen:** 2.0%
- **Krankenhaus &amp; Gesundheitswesen:** 2.0%
- **Other:** 37.5%

#### Qualys VM

- **Informationstechnologie und Dienstleistungen:** 33.3%
- **Computer- und Netzwerksicherheit:** 28.6%
- **Banking:** 14.3%
- **Informationsdienste:** 4.8%
- **Krankenhaus &amp; Gesundheitswesen:** 4.8%
- **hochschulbildung:** 4.8%
- **Öffentliche Verwaltung:** 4.8%
- **Computernetzwerke:** 4.8%

#### Pentest-Tools.com

- **Computer- und Netzwerksicherheit:** 26.3%
- **Informationstechnologie und Dienstleistungen:** 18.9%
- **Computersoftware:** 10.5%
- **Finanzdienstleistungen:** 4.2%
- **Beratung:** 3.2%
- **Telekommunikation:** 3.2%
- **Gesundheit, Wellness und Fitness:** 2.1%
- **Internet:** 2.1%
- **Bau:** 2.1%
- **Maschinenbau oder Wirtschaftsingenieurwesen:** 2.1%
- **Other:** 25.3%

---
## Alternatives

### Alternatives to Intruder

- [Detectify](https://www.g2.com/de/products/detectify/reviews) — 4.5/5 stars (51 reviews)
- [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Invicti (formerly Netsparker)](https://www.g2.com/de/products/invicti-formerly-netsparker/reviews) — 4.6/5 stars (69 reviews)
- [Acunetix by Invicti](https://www.g2.com/de/products/acunetix-by-invicti/reviews) — 4.1/5 stars (105 reviews)
- [Beagle Security](https://www.g2.com/de/products/beagle-security/reviews) — 4.7/5 stars (88 reviews)
- [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Burp Suite](https://www.g2.com/de/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [Astra Pentest](https://www.g2.com/de/products/astra-pentest/reviews) — 4.6/5 stars (185 reviews)
- [GitLab](https://www.g2.com/de/products/gitlab/reviews) — 4.5/5 stars (890 reviews)
- [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) — 4.5/5 stars (601 reviews)

### Alternatives to Qualys VM

- [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/de/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)
- [OpenVAS](https://www.g2.com/de/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [InsightVM (Nexpose)](https://www.g2.com/de/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Tenable Vulnerability Management](https://www.g2.com/de/products/tenable-vulnerability-management/reviews) — 4.5/5 stars (122 reviews)
- [Red Hat Ansible Automation Platform](https://www.g2.com/de/products/red-hat-ansible-automation-platform/reviews) — 4.6/5 stars (377 reviews)
- [Orca Security](https://www.g2.com/de/products/orca-security/reviews) — 4.6/5 stars (258 reviews)
- [Detectify](https://www.g2.com/de/products/detectify/reviews) — 4.5/5 stars (51 reviews)

### Alternatives to Pentest-Tools.com

- [Detectify](https://www.g2.com/de/products/detectify/reviews) — 4.5/5 stars (51 reviews)
- [Acunetix by Invicti](https://www.g2.com/de/products/acunetix-by-invicti/reviews) — 4.1/5 stars (105 reviews)
- [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Invicti (formerly Netsparker)](https://www.g2.com/de/products/invicti-formerly-netsparker/reviews) — 4.6/5 stars (69 reviews)
- [Beagle Security](https://www.g2.com/de/products/beagle-security/reviews) — 4.7/5 stars (88 reviews)
- [Burp Suite](https://www.g2.com/de/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [GitLab](https://www.g2.com/de/products/gitlab/reviews) — 4.5/5 stars (890 reviews)
- [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) — 4.5/5 stars (601 reviews)
- [Red Hat Ansible Automation Platform](https://www.g2.com/de/products/red-hat-ansible-automation-platform/reviews) — 4.6/5 stars (377 reviews)

---
## Top Discussions

### Intruder

- Title: [Werden die Scans von Intruder meine Systeme beschädigen?](https://www.g2.com/de/discussions/safety-c5a12906-e3b1-45c9-8cf9-355ece492a98) — 2 comments, 1 upvote
  > **Top comment:** "No"
- Title: [Was testet Intruder eigentlich für Sie?](https://www.g2.com/de/discussions/vulnerability-scanning) — 2 comments, 1 upvote
  > **Top comment:** "Saas applications, website and WAN"
- Title: [Ist Intruder IO sicher?](https://www.g2.com/de/discussions/is-intruder-io-safe) — 1 comment
  > **Top comment:** "Die Scan-Engines von Intruder sind so konfiguriert, dass sie sicher zu verwenden sind – selbst beim Scannen von Produktionssystemen. Dennoch taucht diese..."
- Title: [Was ist Eindringlingssoftware?](https://www.g2.com/de/discussions/what-is-intruder-software) — 1 comment
  > **Top comment:** "Intruder ist ein Online-Tool zur Schwachstellenanalyse, das Ihnen hilft, Ihre internen, externen, Cloud-Systeme und Web-Apps sicher zu halten.

Sie können..."
- Title: [Wer ist der Eindringling?](https://www.g2.com/de/discussions/about-intruder) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "Intruder ist ein cloudbasierter Schwachstellenscanner, der Schwachstellen in Ihrer digitalen Infrastruktur findet und Ihnen hilft, Ihre Angriffsfläche zu..."

### Qualys VM

No discussions available for this product.

### Pentest-Tools.com

- Title: [Wie führt man ein VAPT durch?](https://www.g2.com/de/discussions/how-do-you-perform-a-vapt) — 1 comment *(includes official response)*
  > **Top comment:** "VAPT, oder Schwachstellenbewertung und Penetrationstests, ist ein wichtiger Sicherheitstestprozess, den Organisationen nutzen, um Schwachstellen in ihren..."
- Title: [Was sind die Sicherheitstest-Tools?](https://www.g2.com/de/discussions/what-are-the-security-testing-tools) — 1 comment *(includes official response)*
  > **Top comment:** "Wenn Sie die Sicherheit Ihrer Softwareanwendungen gewährleisten möchten, ist offensive Sicherheitstests entscheidend. Aber bei so vielen verfügbaren..."
- Title: [What are VAPT tools?](https://www.g2.com/de/discussions/what-are-vapt-tools) — 1 comment *(includes official response)*
  > **Top comment:** "VAPT-Tools, oder Vulnerability Assessment and Penetration Testing Tools, sind eine wesentliche Reihe von Softwareanwendungen, die von ethischen Hackern..."
- Title: [Was ist ein Pentest-Tool?](https://www.g2.com/de/discussions/what-is-pentest-tool) — 1 comment *(includes official response)*
  > **Top comment:** "Pentest-Tools.com ist eine cloudbasierte Lösung für offensive Sicherheitstests, entwickelt für Infosec-Profis.

Fokussiert auf Webanwendungen und..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/de/compare/intruder-vs-qualys-vm-vs-pentest-tools-com)

