# Pentest-Tools.com, Tenable Vulnerability Management vs Microsoft Defender for Endpoint Comparison

| | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Star Rating** | 4.8 out of 5 | 4.5 out of 5 | 4.4 out of 5 | 
| **Total Reviews** | 100 | 122 | 310 | 
| **Largest Market Segment** | Kleinunternehmen (67.4% der Bewertungen) | Unternehmen (58.0% der Bewertungen) | Unternehmen (38.5% der Bewertungen) | 
| **Entry Level Price** | Kostenlos | Keine Preisinformationen verfügbar | Keine Preisinformationen verfügbar | 

---
## Top Pros & Cons

### Pentest-Tools.com

Pros:
- Benutzerfreundlichkeit (6 reviews)
- Automatisierung (4 reviews)

Cons:
- Schwierige Anpassung (2 reviews)
- Eingeschränkte Funktionen (2 reviews)

### Tenable Vulnerability Management

Pros:
- Benutzerfreundlichkeit (12 reviews)
- Scaneffizienz (10 reviews)

Cons:
- Teuer (6 reviews)
- Preisprobleme (6 reviews)

### Microsoft Defender for Endpoint

Pros:
- Benutzerfreundlichkeit (20 reviews)
- Bedrohungserkennung (18 reviews)

Cons:
- Kompatibilitätsprobleme (8 reviews)
- Komplexität (8 reviews)

---
## Ratings Comparison
| Rating | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
  | **Erfüllt die Anforderungen** | 9.0 (69 reviews) | 8.9 (83 reviews) | 8.6 (249 reviews) | 
  | **Einfache Bedienung** | 9.4 (72 reviews) | 8.9 (85 reviews) | 8.6 (255 reviews) | 
  | **Einfache Einrichtung** | 9.5 (64 reviews) | 8.7 (69 reviews) | 8.5 (165 reviews) | 
  | **Einfache Verwaltung** | 9.4 (54 reviews) | 8.7 (66 reviews) | 8.6 (156 reviews) | 
  | **Support-Qualität** | 9.3 (65 reviews) | 8.1 (80 reviews) | 8.5 (239 reviews) | 
  | **War the product ein guter Geschäftspartner?** | 9.4 (52 reviews) | 8.6 (66 reviews) | 8.6 (152 reviews) | 
  | **Produktrichtung (% positiv)** | 9.6 (59 reviews) | 8.9 (86 reviews) | 9.2 (248 reviews) | 

---
## Pricing

### Pentest-Tools.com

#### Entry-Level Pricing

Plan: The free edition

Price: Kostenlos

Description: Erhalten Sie einen praktischen Einblick, wie Pentest-Tools.com funktioniert

Key Features:
- Schnelle Expositionsentdeckung (offene Ports, virtuelle Hosts, Subdomains und mehr)
- Eingeschränkte Funktionsweise von Schwachstellenscanning-Tools für Netzwerk-, Web-App- und API-Ziele
- Cloud-Schwachstellenscanning

[Browse all 5 editions](https://www.g2.com/de/products/pentest-tools-com/pricing)

#### Free Trial

No

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Microsoft Defender for Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Website-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | 7.6/10 | 32 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Verwaltung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Bereitstellung von Inhalten** | 8.1 (29 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dashboard &amp; Berichterstattung** | 8.8 (32 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Alarmierung** | 8.6 (29 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Risikoanalyse

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Blacklist und Whitelist** | 7.7 (27 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schwachstellen-Bewertung** | 9.2 (32 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheits-Audits** | 8.7 (30 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Schutz vor Bedrohungen

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Firewall** | 6.8 (24 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **DDoS-Schutz** | 6.4 (23 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Erkennung** | 6.7 (25 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Entfernung** | 6.2 (23 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Generative KI

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textzusammenfassung** | 6.3 (12 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Penetrationstest

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | 8.1/10 | 49 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Verwaltung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **API / Integrationen** | 7.7 (28 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dehnbarkeit** | 6.9 (6 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Berichte und Analysen** | 8.4 (46 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Analyse

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Problemverfolgung** | 8.2 (40 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkundung** | 8.6 (46 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schwachstellen-Scan** | 9.1 (48 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Testen

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Befehlszeilen-Tools** | 7.0 (29 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Manuelles Testen** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Test-Automatisierung** | 8.5 (38 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Leistung und Zuverlässigkeit** | 8.8 (43 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Dynamisches Anwendungssicherheitstesten (DAST)

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | 7.5/10 | 9 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Verwaltung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **API / Integrationen** | 7.0 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dehnbarkeit** | 6.7 (8 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Analyse

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Berichte und Analysen** | 8.3 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Problemverfolgung** | 7.8 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Statische Codeanalyse** | 5.7 (7 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schwachstellen-Scan** | 8.9 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Code-Analyse** | 6.0 (7 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Testen

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Manuelles Testen** | 7.9 (7 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Test-Automatisierung** | 8.1 (8 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Konformitätsprüfung** | 7.1 (7 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Black-Box-Scannen** | 8.7 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkennungsrate** | 8.0 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Falsch positive Ergebnisse** | 7.6 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Verwundbarkeitsscanner

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | 7.7/10 | 32 |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Leistung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Problemverfolgung** | 7.3 (28 reviews) | 8.4 (46 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Erkennungsrate** | 8.5 (30 reviews) | 9.0 (48 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Falsch positive Ergebnisse** | 7.6 (29 reviews) | 7.1 (48 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Automatisierte Scans** | 9.2 (31 reviews) | 9.3 (48 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 

#### Netzwerk

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Konformitätsprüfung** | 7.6 (30 reviews) | 8.5 (44 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Perimeter-Scanning** | 8.6 (30 reviews) | 8.7 (43 reviews) | Nicht genügend Daten verfügbar | 
| **Überwachung der Konfiguration** | 7.6 (28 reviews) | 8.7 (40 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 

#### Anwendung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Manuelles Testen von Anwendungen** | 6.5 (29 reviews) | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 
| **Statische Codeanalyse** | 5.9 (26 reviews) | 7.5 (33 reviews) | Nicht genügend Daten verfügbar | 
| **Black-Box-Tests** | 8.4 (27 reviews) | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 

#### Agentic KI - Schwachstellenscanner

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | Nicht genügend Daten verfügbar | 7.3 (5 reviews) | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | Nicht genügend Daten verfügbar | 7.3 (5 reviews) | Nicht genügend Daten verfügbar | 

### Endpunktschutzplattformen

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.6/10 | 26 |

#### Verwaltung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Beachtung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.8 (23 reviews) | 
| **Web-Kontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.3 (22 reviews) | 
| **Anwendungskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.7 (23 reviews) | 
| **Asset Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.6 (22 reviews) | 
| **Gerätesteuerung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.8 (21 reviews) | 

#### Funktionalität

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Isolierung des Systems** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (22 reviews) | 
| **Firewall** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.5 (22 reviews) | 
| **Endpunkt-Intelligenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (23 reviews) | 
| **Malware-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.6 (22 reviews) | 

#### Analyse

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Automatisierte Problembehebung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.5 (23 reviews) | 
| **Berichte über Vorfälle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.5 (22 reviews) | 
| **Verhaltensanalyse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.3 (21 reviews) | 

### Risikobasierte Schwachstellenverwaltung

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Risikoanalyse

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Risiko-Scoring** | Nicht genügend Daten verfügbar | 8.9 (58 reviews) | Nicht genügend Daten verfügbar | 
| **Reporting** | Nicht genügend Daten verfügbar | 8.1 (59 reviews) | Nicht genügend Daten verfügbar | 
| **Risiko-Priorisierung** | Nicht genügend Daten verfügbar | 8.8 (58 reviews) | Nicht genügend Daten verfügbar | 

#### Bewertung von Schwachstellen

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Schwachstellen-Scans** | Nicht genügend Daten verfügbar | 9.4 (60 reviews) | Nicht genügend Daten verfügbar | 
| **Informationen zu Schwachstellen** | Nicht genügend Daten verfügbar | 9.2 (57 reviews) | Nicht genügend Daten verfügbar | 
| **Kontextbezogene Daten** | Nicht genügend Daten verfügbar | 8.7 (54 reviews) | Nicht genügend Daten verfügbar | 
| **Armaturenbretter** | Nicht genügend Daten verfügbar | 8.2 (57 reviews) | Nicht genügend Daten verfügbar | 

#### Automatisierung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Automatisierte Problembehebung** | Nicht genügend Daten verfügbar | 7.7 (49 reviews) | Nicht genügend Daten verfügbar | 
| **Workflow-Automatisierung** | Nicht genügend Daten verfügbar | 7.8 (48 reviews) | Nicht genügend Daten verfügbar | 
| **Sicherheitstests** | Nicht genügend Daten verfügbar | 8.1 (51 reviews) | Nicht genügend Daten verfügbar | 
| **Test-Automatisierung** | Nicht genügend Daten verfügbar | 8.1 (52 reviews) | Nicht genügend Daten verfügbar | 

### ServiceNow Store-Apps

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### ServiceNow-Apps

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **ServiceNow-Integration** | Nicht genügend Daten verfügbar | 8.3 (7 reviews) | Nicht genügend Daten verfügbar | 
| **Wert** | Nicht genügend Daten verfügbar | 8.3 (7 reviews) | Nicht genügend Daten verfügbar | 

#### Agentic KI - ServiceNow Store Apps

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Mehrstufige Planung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Systemübergreifende Integration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.0/10 | 57 |

#### Generative KI

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textgenerierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.0 (52 reviews) | 
| **Textzusammenfassung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.0 (52 reviews) | 

### Endpunkt-Erkennung und Reaktion (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Dienste - Endpunkt-Erkennung und -Reaktion (EDR)

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Verwaltete Dienste** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Endpunktschutz

| Product | Score | Reviews |
|---|---|---|
| **Pentest-Tools.com** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Systemsteuerung

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gerätesteuerung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Web-Kontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anwendungskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Asset Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Isolierung des Systems** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Verhinderung von Schwachstellen

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Endpunkt-Intelligenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Firewall** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheitsmanagement

| Feature | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Berichte über Vorfälle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheitsüberprüfung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Beachtung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

---
## Categories

**Unique to Pentest-Tools.com (4):** [Penetrationstest-Tools](https://www.g2.com/de/categories/penetration-testing-tools), [Website-Sicherheitssoftware](https://www.g2.com/de/categories/website-security), [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner), [Dynamische Anwendungssicherheitstest-Software (DAST)](https://www.g2.com/de/categories/dynamic-application-security-testing-dast)

**Unique to Tenable Vulnerability Management (3):** [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management), [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner), [ServiceNow-Marktplatz-Apps](https://www.g2.com/de/categories/servicenow-store-apps)

**Unique to Microsoft Defender for Endpoint (3):** [Antivirensoftware](https://www.g2.com/de/categories/antivirus), [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr), [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Pentest-Tools.com | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Kleinunternehmen** | 67.4% | 10.7% | 27.1% | 
| **Unternehmen mittlerer Größe** | 21.1% | 31.3% | 34.4% | 
| **Unternehmen** | 11.6% | 58.0% | 38.5% | 

### By Industry

#### Pentest-Tools.com

- **Computer- und Netzwerksicherheit:** 26.3%
- **Informationstechnologie und Dienstleistungen:** 18.9%
- **Computersoftware:** 10.5%
- **Finanzdienstleistungen:** 4.2%
- **Beratung:** 3.2%
- **Telekommunikation:** 3.2%
- **Gesundheit, Wellness und Fitness:** 2.1%
- **Internet:** 2.1%
- **Bau:** 2.1%
- **Maschinenbau oder Wirtschaftsingenieurwesen:** 2.1%
- **Other:** 25.3%

#### Tenable Vulnerability Management

- **Informationstechnologie und Dienstleistungen:** 14.3%
- **Finanzdienstleistungen:** 13.4%
- **Computer- und Netzwerksicherheit:** 8.9%
- **Banking:** 6.3%
- **Computersoftware:** 5.4%
- **Öffentliche Verwaltung:** 4.5%
- **Krankenhaus &amp; Gesundheitswesen:** 4.5%
- **Telekommunikation:** 2.7%
- **Sicherheit und Ermittlungen:** 2.7%
- **Pharmaka:** 2.7%
- **Other:** 34.8%

#### Microsoft Defender for Endpoint

- **Informationstechnologie und Dienstleistungen:** 25.5%
- **Computer- und Netzwerksicherheit:** 14.1%
- **Finanzdienstleistungen:** 6.0%
- **Computersoftware:** 6.0%
- **Telekommunikation:** 2.3%
- **Banking:** 2.3%
- **Computernetzwerke:** 2.0%
- **Fluggesellschaften/Luftfahrt:** 1.7%
- **Bildungsmanagement:** 1.7%
- **Verbraucherdienstleistungen:** 1.7%
- **Other:** 36.6%

---
## Alternatives

### Alternatives to Pentest-Tools.com

- [Intruder](https://www.g2.com/de/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [Detectify](https://www.g2.com/de/products/detectify/reviews) — 4.5/5 stars (51 reviews)
- [Acunetix by Invicti](https://www.g2.com/de/products/acunetix-by-invicti/reviews) — 4.1/5 stars (105 reviews)
- [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Invicti (formerly Netsparker)](https://www.g2.com/de/products/invicti-formerly-netsparker/reviews) — 4.6/5 stars (69 reviews)
- [Beagle Security](https://www.g2.com/de/products/beagle-security/reviews) — 4.7/5 stars (88 reviews)
- [Burp Suite](https://www.g2.com/de/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [GitLab](https://www.g2.com/de/products/gitlab/reviews) — 4.5/5 stars (890 reviews)
- [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) — 4.5/5 stars (601 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/de/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Qualys VMDR](https://www.g2.com/de/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/de/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Intruder](https://www.g2.com/de/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/de/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/de/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/de/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/de/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)

### Alternatives to Microsoft Defender for Endpoint

- [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews) — 4.6/5 stars (971 reviews)
- [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.6/5 stars (408 reviews)
- [Trellix Endpoint Security](https://www.g2.com/de/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/de/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/de/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/de/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Cortex XDR](https://www.g2.com/de/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)

---
## Top Discussions

### Pentest-Tools.com

- Title: [Wie führt man ein VAPT durch?](https://www.g2.com/de/discussions/how-do-you-perform-a-vapt) — 1 comment *(includes official response)*
  > **Top comment:** "VAPT, oder Schwachstellenbewertung und Penetrationstests, ist ein wichtiger Sicherheitstestprozess, den Organisationen nutzen, um Schwachstellen in ihren..."
- Title: [Was sind die Sicherheitstest-Tools?](https://www.g2.com/de/discussions/what-are-the-security-testing-tools) — 1 comment *(includes official response)*
  > **Top comment:** "Wenn Sie die Sicherheit Ihrer Softwareanwendungen gewährleisten möchten, ist offensive Sicherheitstests entscheidend. Aber bei so vielen verfügbaren..."
- Title: [What are VAPT tools?](https://www.g2.com/de/discussions/what-are-vapt-tools) — 1 comment *(includes official response)*
  > **Top comment:** "VAPT-Tools, oder Vulnerability Assessment and Penetration Testing Tools, sind eine wesentliche Reihe von Softwareanwendungen, die von ethischen Hackern..."
- Title: [Was ist ein Pentest-Tool?](https://www.g2.com/de/discussions/what-is-pentest-tool) — 1 comment *(includes official response)*
  > **Top comment:** "Pentest-Tools.com ist eine cloudbasierte Lösung für offensive Sicherheitstests, entwickelt für Infosec-Profis.

Fokussiert auf Webanwendungen und..."

### Tenable Vulnerability Management

- Title: [What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?](https://www.g2.com/de/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "Hallo, guten Morgen!
Nun, unser erster Eindruck war von der völlig verwundbaren und exponierten Umgebung. Dies war eine Sichtweise, die wir vor Tenable VM..."
- Title: [Wofür wird Tenable.io verwendet?](https://www.g2.com/de/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "vulnerability and security management."
- Title: [Was ist Tenable.io?](https://www.g2.com/de/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es..."
- Title: [Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.](https://www.g2.com/de/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabelle"

### Microsoft Defender for Endpoint

- Title: [Kann ich das für meine Videospiele verwenden?](https://www.g2.com/de/discussions/32645-can-i-use-this-for-my-video-games) — 2 comments, 1 upvote
  > **Top comment:** "wenn Sie eine Xbox verwenden, dann sind alle Software von Microsoft zertifiziert, also ist kein Virenscan erforderlich"
- Title: [Was ist Endpoint Defender?](https://www.g2.com/de/discussions/what-is-endpoint-defender) — 1 comment
  > **Top comment:** "Im Allgemeinen könnte sich &quot;Endpoint Defender&quot; potenziell auf eine Kategorie von Cybersicherheitslösungen beziehen, die darauf ausgelegt sind, einzelne..."
- Title: [Welche Funktion gibt es in Microsoft Defender für Endpunkt?](https://www.g2.com/de/discussions/which-feature-in-microsoft-defender-for-endpoint) — 1 comment
  > **Top comment:** "Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen..."
- Title: [Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?](https://www.g2.com/de/discussions/37198-when-scheduled-scan-starts-it-consume-100-cpu-can-you-kindly-provide-solution-for-it) — 1 comment, 1 upvote
  > **Top comment:** "Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist  
Methode II:..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/de/compare/pentest-tools-com-vs-tenable-vulnerability-management-vs-microsoft-defender-for-endpoint)

