# Beste Werkzeuge zur Erkennung von Sicherheitsproblemen zur Laufzeit?

<p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">Hallo zusammen,</p><p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">ich habe einigen DevSecOps-Teams geholfen, Tools zu finden, die über den Code hinausgehen und <strong>Sicherheitsprobleme während der Laufzeit</strong> scannen – Bedrohungen abfangen, während sie auftreten, nicht nur in Vorab-Tests. Ich habe Einblicke aus dem neuesten <a class="a a--md" elv="true" href="https://www.g2.com/categories/dynamic-application-security-testing-dast"><strong>DAST Software</strong></a><strong>Grid</strong> von G2 und Nutzerbewertungen gezogen, um zu sehen, welche Plattformen sich am besten für Echtzeit-Erkennung, Automatisierung und kontinuierlichen Schutz eignen.</p><p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">Hier sind die Top-Tools, die man sich ansehen sollte:</p><ul>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/tenable-nessus/reviews"><strong>Tenable Nessus</strong></a><strong>:</strong> ein klarer Spitzenreiter bei der Erkennung von Schwachstellen in verschiedenen Umgebungen; ideal für kontinuierliches Monitoring und Laufzeitscans innerhalb von CI/CD-Workflows.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/jit/reviews"><strong>Jit</strong></a><strong>:</strong> entwickelt für DevSecOps-first-Pipelines; kombiniert Laufzeitüberwachung mit automatischer Erkennung für schnellere Reaktionen auf aktuelle Sicherheitsprobleme.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/aikido-security/reviews"><strong>Aikido Security</strong></a><strong>:</strong> neuer, aber hoch bewertet für die Erkennung von Bedrohungen zur Laufzeit und automatisierte Behebung; starker Fokus auf App- und Cloud-Workloads.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/akto/reviews"><strong>Akto</strong></a><strong>:</strong> API-first-Plattform, die Laufzeitrisko wie fehlerhafte Authentifizierung oder exponierte Endpunkte identifiziert; ideal für Teams mit vielen Microservices.</li>
<li>
<a class="a a--md" elv="true" href="https://www.g2.com/products/astra-pentest/reviews"><strong>Astra Pentest</strong></a><strong>: </strong>verbindet Laufzeitschutz mit manuellen und automatisierten Penetrationstests; ideal für kontinuierliche Sicherheitsabdeckung in Produktionsumgebungen.</li>
</ul><p class="elv-tracking-normal elv-text-default elv-font-figtree elv-text-base elv-leading-base elv-font-normal" elv="true">Ich habe dies auf <strong>G2-Zufriedenheits- und Funktionsdaten</strong> sowie Nutzerfeedback zur Laufzeitsichtbarkeit und Alarmgenauigkeit gestützt. Ich höre auch Gutes über <strong>Sysdig Secure</strong> und <strong>Aqua Security</strong> für Laufzeitschutz in containerisierten Setups – nutzt jemand von euch diese?</p>

##### Post Metadata
- Posted at: vor 6 Monate
- Author title: SaaS and Software Research
- Net upvotes: 1


## Comments
### Comment 1

&lt;p&gt;Welche Laufzeitsicherheitswerkzeuge haben tatsächlich Live-Schwachstellen für Ihr Team entdeckt – und wie balancieren Sie die Erkennungsgeschwindigkeit mit der Systemleistung?&lt;/p&gt;

##### Comment Metadata
- Posted at: vor 6 Monate
- Author title: SaaS and Software Research





## Related discussions
- [Wie gut skaliert Trello in ein größeres Team?](https://www.g2.com/de/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: vor fast 13 Jahre
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/de/discussions/2-can-we-please-add-a-new-section)
  - Posted at: vor fast 13 Jahre
  - Comments: 0
- [Quantifizierbare Vorteile durch die Implementierung Ihres CRM](https://www.g2.com/de/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: vor fast 13 Jahre
  - Comments: 4


