# Beste Software zur Erkennung von dateilosen Malware-Angriffen?

<p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">Hallo,</p><p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">ich helfe einigen Cybersicherheitsteams, sich auf <strong>die Erkennung von dateilosen und speicherbasierten Angriffen</strong> zu konzentrieren, die herkömmliche Antivirensysteme umgehen. Daher habe ich mich an G2-Daten für Endpoint Detection &amp; Response (EDR) gewandt, um Werkzeuge zu identifizieren, die für die tiefgehende Verhaltensanalyse entwickelt wurden.</p><p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">Hier sind die führenden Anbieter:</p><ul>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/acronis-cyber-protect-cloud/reviews"><strong>Acronis Cyber Protect Cloud</strong></a> – Am besten für die Erkennung von dateilosen und Zero-Day-Bedrohungen mit KI-gestützter Analyse.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/threatdown/reviews"><strong>ThreatDown</strong></a> – Am besten für die proaktive Erkennung von dateilosen Malware und seitlichen Bewegungsversuchen.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/huntress-managed-edr/reviews"><strong>Huntress Managed EDR</strong></a> – Am besten für verwaltete Verhaltensanalyse und Ursachenanalyse.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/sophos-endpoint/reviews"><strong>Sophos Endpoint</strong></a> – Am besten für tiefgehende Speicherinspektion und Laufzeitanomalieerkennung.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/eset-protect/reviews"><strong>ESET PROTECT</strong></a> – Am besten für leichte, heuristikbasierte Malware-Abwehr.</li>
</ul><p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">Welche Erfahrungen haben Sie mit diesen Tools gemacht? Gibt es andere Tools, die Sie hier empfehlen würden?</p>

##### Post Metadata
- Posted at: vor 5 Monate
- Author title: SaaS and Software Research
- Net upvotes: 1


## Comments
### Comment 1

&lt;p&gt;&lt;span style=&quot;background-color: transparent; color: rgb(0, 0, 0);&quot;&gt;Wie verteidigen Sie sich heute gegen dateilose Malware – EDR-Analysen, verwaltete Bedrohungsjagd oder Skriptkontrolle?&lt;/span&gt;&lt;/p&gt;

##### Comment Metadata
- Posted at: vor 5 Monate
- Author title: SaaS and Software Research





## Related discussions
- [Wie gut skaliert Trello in ein größeres Team?](https://www.g2.com/de/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: vor fast 13 Jahre
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/de/discussions/2-can-we-please-add-a-new-section)
  - Posted at: vor fast 13 Jahre
  - Comments: 0
- [Quantifizierbare Vorteile durch die Implementierung Ihres CRM](https://www.g2.com/de/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: vor fast 13 Jahre
  - Comments: 4


