  # Beste Bedrohungsintelligenz-Software

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie [Security Information and Event Management (SIEM) Software](https://www.g2.com/categories/security-information-and-event-management-siem) und [Vulnerability Management Software](https://www.g2.com/categories/vulnerability-management), können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

- Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen
- Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben
- Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren
- Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden




  
## How Many Bedrohungsintelligenz-Software Products Does G2 Track?
**Total Products under this Category:** 187

### Category Stats (May 2026)
- **Average Rating**: 4.58/5 (↑0.01 vs Apr 2026)
- **New Reviews This Quarter**: 117
- **Buyer Segments**: Unternehmen mittlerer Größe 55% │ Unternehmen 29% │ Kleinunternehmen 16%
- **Top Trending Product**: Seerist (+0.25)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Bedrohungsintelligenz-Software Products?

**Warum Sie den Software-Rankings von G2 vertrauen können:**

- 30 Analysten und Datenexperten
- 4,600+ Authentische Bewertungen
- 187+ Produkte
- Unvoreingenommene Rankings

Die Software-Rankings von G2 basieren auf verifizierten Benutzerbewertungen, strenger Moderation und einer konsistenten Forschungsmethodik, die von einem Team von Analysten und Datenexperten gepflegt wird. Jedes Produkt wird nach denselben transparenten Kriterien gemessen, ohne bezahlte Platzierung oder Einflussnahme durch Anbieter. Während Bewertungen reale Benutzererfahrungen widerspiegeln, die subjektiv sein können, bieten sie wertvolle Einblicke, wie Software in den Händen von Fachleuten funktioniert. Zusammen bilden diese Eingaben den G2 Score, eine standardisierte Methode, um Tools innerhalb jeder Kategorie zu vergleichen.

  
## Top Bedrohungsintelligenz-Software at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) | 4.7/5.0 (374 reviews) | Endpoint threat detection and response | "[Top-Notch Security with Easy Deployment](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)" |
| 2 | [Recorded Future](https://www.g2.com/de/products/recorded-future/reviews) | 4.6/5.0 (224 reviews) | External threat intelligence investigation | "[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/de/survey_responses/recorded-future-review-12733983)" |
| 3 | [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews) | 4.8/5.0 (133 reviews) | Digital risk and brand threat monitoring | "[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/de/survey_responses/cloudsek-review-12721015)" |
| 4 | [Cyble](https://www.g2.com/de/products/cyble/reviews) | 4.8/5.0 (141 reviews) | Dark web and brand exposure intelligence | "[Umfassende Bedrohungsüberwachung mit umsetzbaren Warnungen](https://www.g2.com/de/survey_responses/cyble-review-12116483)" |
| 5 | [SOCRadar Extended Threat Intelligence](https://www.g2.com/de/products/socradar-extended-threat-intelligence/reviews) | 4.7/5.0 (101 reviews) | Attack surface and dark web risk visibility | "[SOCRadar Bewertung](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-12435807)" |
| 6 | [GreyNoise](https://www.g2.com/de/products/greynoise/reviews) | 4.8/5.0 (127 reviews) | Internet scanning noise reduction | "[Macht die Sicherheitsüberwachung fokussierter und effizienter](https://www.g2.com/de/survey_responses/greynoise-review-12691142)" |
| 7 | [ZeroFox](https://www.g2.com/de/products/zerofox/reviews) | 4.4/5.0 (133 reviews) | External brand impersonation protection | "[ZeroFox schließt die Lücke, die traditionelle Sicherheitswerkzeuge übersehen](https://www.g2.com/de/survey_responses/zerofox-review-11891542)" |
| 8 | [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) | 4.5/5.0 (578 reviews) | Application protection with performance controls | "[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12753142)" |
| 9 | [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews) | 4.7/5.0 (116 reviews) | External attack surface and takedown operations | "[Außergewöhnliche Cyber-Bedrohungsintelligenz-Plattform, die umsetzbare Sicherheitsinformationen liefert](https://www.g2.com/de/survey_responses/ctm360-review-11298228)" |
| 10 | [Falcon Security and IT operations](https://www.g2.com/de/products/falcon-security-and-it-operations/reviews) | 4.6/5.0 (21 reviews) | Endpoint security and IT operations visibility | "[Sichtbarkeit, Rückverfolgbarkeit und Behebung für Schwachstellen- und Bedrohungsschutz alles in einer Lösung](https://www.g2.com/de/survey_responses/falcon-security-and-it-operations-review-12029947)" |

  
## Which Bedrohungsintelligenz-Software Is Best for Your Use Case?

- **Führer:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Höchste Leistung:** [GreyNoise](https://www.g2.com/de/products/greynoise/reviews)
- **Am einfachsten zu bedienen:** [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
- **Top-Trending:** [Doppel](https://www.g2.com/de/products/doppel/reviews)
- **Beste kostenlose Software:** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)

  
## Which Type of Bedrohungsintelligenz-Software Tools Are You Looking For?
  - [Bedrohungsintelligenz-Software](https://www.g2.com/de/categories/threat-intelligence) *(current)*
  - [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
  - [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
  - [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)

  
---

**Sponsored**

### Netcraft

Netcraft ist eine Art von digitaler Risikoschutzlösung, die entwickelt wurde, um Organisationen dabei zu helfen, ihre Online-Präsenz gegen Markenimitation, Phishing und verschiedene Cyberbedrohungen zu schützen. Diese umfassende Plattform bietet automatisierte Erkennungs- und Abwehrdienste, die sicherstellen, dass Marken ihre digitale Reputation effektiv verwalten und Risiken im Zusammenhang mit bösartigen Aktivitäten im Internet mindern können. Hauptsächlich auf Unternehmen, Finanzinstitute, Technologieunternehmen und Regierungsbehörden ausgerichtet, richten sich die Lösungen von Netcraft an Organisationen, die einen robusten Online-Schutz benötigen. Die Plattform ist besonders vorteilhaft für diejenigen, die der ständigen Bedrohung durch Markenimitation ausgesetzt sind, bei der böswillige Akteure ähnliche Domains oder gefälschte Profile erstellen, um Kunden zu täuschen. Durch einen proaktiven Ansatz zum Markenschutz ermöglicht Netcraft Organisationen, Vertrauen und Glaubwürdigkeit in ihren digitalen Interaktionen zu bewahren. Eine der Hauptfunktionen von Netcraft ist seine automatisierte Markenimitation und Schutzfähigkeiten. Dazu gehört die schnelle Identifizierung und Entfernung von ähnlichen Domains, gefälschten Social-Media-Profilen und betrügerischen mobilen Anwendungen. Die Phishing- und Betrugsabwehrdienste der Plattform bieten eine schnelle Entfernung von Phishing-Seiten und zugehöriger Infrastruktur, wodurch das Zeitfenster für Cyberkriminelle erheblich verkleinert wird. Darüber hinaus bietet Netcraft Echtzeit-Cybercrime-Intelligenz, die maschinenlesbare Bedrohungsdaten liefert, die nahtlos in Security Operations Center (SOC) und Security Information and Event Management (SIEM) Systeme integriert werden können. Die Auswirkungen der Lösungen von Netcraft sind in ihrer marktführenden Leistung offensichtlich. Die Plattform ist für fast ein Drittel der weltweiten Phishing-Abwehrmaßnahmen verantwortlich und demonstriert ihre Effektivität im Kampf gegen Cyberbedrohungen. Mit einer mittleren Phishing-Abwehrzeit von nur 1,9 Stunden stellt Netcraft sicher, dass Bedrohungen schnell neutralisiert werden, um potenziellen Schaden für Organisationen und ihre Kunden zu verhindern. Darüber hinaus verarbeitet die Plattform jährlich über 23 Milliarden Datenpunkte, was es ihr ermöglicht, Bedrohungen mit bemerkenswerter Geschwindigkeit und Genauigkeit aufzudecken und zu validieren. Der globale Netzwerkeffekt von Netcraft verstärkt seinen Wertvorschlag, da seine Bedrohungsintelligenz-Feeds von großen Browsern und Antivirus-Unternehmen lizenziert werden und somit Milliarden von Nutzern weltweit schützen. Diese umfangreiche Reichweite verstärkt nicht nur die Glaubwürdigkeit der Plattform, sondern trägt auch zu einer sichereren Online-Umgebung für alle bei. Durch die Nutzung jahrzehntelanger Expertise in der Internetinfrastruktur und fortschrittlicher künstlicher Intelligenz hebt sich Netcraft als führend im Markenschutz und digitalen Risikomanagement hervor und bietet Organisationen die Werkzeuge, die sie benötigen, um die Komplexitäten der Online-Bedrohungslandschaft zu navigieren.



[Website besuchen](https://www.g2.com/de/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1080&amp;secure%5Bdisplayable_resource_id%5D=1836&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1007938&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1315582&amp;secure%5Bresource_id%5D=1080&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fde%2Fcategories%2Fthreat-intelligence&amp;secure%5Btoken%5D=3fb612f13e53ce05d8f07a851c8fcf38d4a0f16935822b42789833729e6be756&amp;secure%5Burl%5D=https%3A%2F%2Fwww.netcraft.com%2Fsolutions%2Fuse-cases%2Fbrand-protection-and-monitoring%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dbrand-protection&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Bedrohungsintelligenz-Software Software
  ### What does Threat Intelligence Software do?
  When people ask me about threat intelligence software, I usually explain it as tools that help security teams detect, understand, prioritize, and respond to external cyber risks. But in practice, I see threat intelligence software as something bigger: it gives teams a clearer way to monitor threat feeds, dark web activity, exposed credentials, phishing risks, attack surfaces, brand abuse, vulnerabilities, and risk signals. Instead of reacting only after an incident grows, teams can use real-time alerts, dashboards, and actionable context to identify relevant threats earlier and respond with more confidence.


  ### Why do businesses use Threat Intelligence Software?
  From the G2 reviewer patterns I evaluated, businesses use Threat Intelligence Software because external threats are hard to track across dark web sources, domains, IPs, leaked credentials, phishing sites, and exposed assets. Users mention alert overload, limited visibility, false positives, and manual investigation work as common challenges.

Common benefits include:

- Earlier detection of credential leaks, phishing domains, and brand impersonation.
- Clearer visibility into external attack surfaces and exposed assets.
- More actionable threat context for SOC and security teams.
- Faster investigation through dashboards, reports, and enriched indicators.
- Better prioritization of risks, alerts, vulnerabilities, and incidents.
- Support for takedown, remediation, and response workflows.


  ### Who uses Threat Intelligence Software primarily?
  After I evaluated G2 reviewer roles, I found that Threat Intelligence Software supports several security-focused groups.

- **SOC analysts** use alerts, indicators, and context to investigate threats.
- **Security administrators** manage configuration, workflows, and platform access.
- **Threat intelligence teams** track adversaries, infrastructure, and emerging risks.
- **Incident response teams** use intelligence to validate and contain threats.
- **Risk and compliance teams** use reports to understand exposure and posture.
- **Consultants** support client investigations, assessments, and security programs.
- **Security leaders** review risk trends and operational effectiveness.


  ### What types of Threat Intelligence Software should I consider?
  From the way reviewers describe the category, buyers should compare several types:

- **Threat feed platforms** that provide indicators, reputation data, and enrichment.
- **Digital risk protection tools** for brand abuse, phishing, impersonation, and takedown.
- **Dark web intelligence platforms** for leaked credentials, actor activity, and underground sources.
- **External attack surface platforms** for exposed assets, domains, services, and vulnerabilities.
- **SOC-integrated tools** that connect intelligence to SIEM, SOAR, and incident workflows.
- **Open-source or community intelligence platforms** for shared indicators and research.


  ### What are the core features to look for in Threat Intelligence Software?
  When I break down G2 reviews for this category, I look closely at the themes users repeatedly mention:

- Real-time alerts with severity and prioritization that help security teams focus on the most urgent threats first.
- Dark web, credential leak, phishing, and brand protection coverage that help teams monitor external risks before they escalate.
- External attack surface discovery and vulnerability context that help identify exposed assets and understand where the organization may be at risk.
- Indicator enrichment for IPs, domains, URLs, files, and threat actors that help analysts investigate suspicious activity with more context.
- Dashboards, reporting, and search tools that help teams track threats, support investigations, and communicate findings clearly.
- Integrations with SIEM, SOAR, APIs, and security tools that help connect threat intelligence to existing detection and response workflows.
- Takedown, remediation, and case management support that help teams move from identifying threats to resolving them.
- Low false-positive rates and alert tuning controls that help reduce noise and improve trust in the platform.
- Responsive support and onboarding guidance that help teams configure feeds, alerts, and workflows more effectively.


  ### What trends are shaping Threat Intelligence Software right now?
  From the G2 review patterns I evaluated, several trends stand out:

- **AI-assisted intelligence** is speeding up analysis as teams use summaries, alerts, and automated context to understand threats faster.
- **Actionable context is becoming more important than raw feeds** as buyers look for intelligence that helps teams prioritize and respond, not just collect more data.
- **External attack surface and digital risk protection are converging** as platforms combine asset exposure, brand risk, phishing, credential leaks, and threat monitoring.
- **Dark web and credential leak visibility** remain core expectations as teams look for earlier warning signs of compromised accounts or exposed business data.
- **SOC workflow integrations** are becoming essential as security teams connect intelligence with SIEM, SOAR, ticketing, and incident response tools.
- **Alert quality and usability** are shaping satisfaction as buyers scrutinize false positives, interface clarity, pricing, and how easy it is to act on findings.


  ### How should I choose Threat Intelligence Software?
  For me, the strongest Threat Intelligence Software fit depends on your exposure profile, investigation process, and response maturity. G2 reviewers praise products with relevant alerts, broad source coverage, clean dashboards, useful integrations, and strong support. I would also examine concerns around false positives, setup effort, learning curve, takedown speed, customization, and cost before making a final choice.



---

  ## What Are the Top-Rated Bedrohungsintelligenz-Software Products in 2026?
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 374
  **Warum Käufer es lieben?:** When I reviewed CrowdStrike Falcon Endpoint Protection Platform feedback, the strongest signal was endpoint visibility tied to fast threat detection. Reviewers highlight a lightweight agent, real-time alerts, threat hunting, incident response support, and protection across distributed endpoints. The product reads as a fit for security teams that need endpoint activity, detection logic, and response workflows in a single operational view. Users also mention cost, policy configuration effort, alert tuning, and the need for expertise to get the most from advanced features.



### What Do G2 Reviewers Say About CrowdStrike Falcon Endpoint Protection Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **leichte Leistung und leistungsstarke Bedrohungserkennung** von CrowdStrike Falcon, die ein nahtloses Sicherheitsmanagement gewährleistet.
- Benutzer schätzen die **leistungsstarken Bedrohungserkennungsfunktionen** von CrowdStrike Falcon, die eine robuste Sicherheit gewährleisten, ohne die Leistung zu beeinträchtigen.
- Benutzer schätzen die **Benutzerfreundlichkeit** von CrowdStrike Falcon und profitieren von seinem leichten und effizienten Design.
- Benutzer schätzen den **fortschrittlichen Echtzeitschutz vor Bedrohungen** von CrowdStrike Falcon, der robuste Sicherheit bei minimaler Systembelastung gewährleistet.
- Benutzer schätzen die **hochpräzisen Erkennungsfähigkeiten** von CrowdStrike Falcon, die Fehlalarme minimieren und gleichzeitig eine robuste Sicherheit gewährleisten.

**Cons:**

- Benutzer finden die **hohen Kosten** von CrowdStrike Falcon ein Hindernis, insbesondere für kleinere Teams, die zusätzliche Lizenzen benötigen.
- Benutzer berichten von **anfänglicher Komplexität** und einer steilen Lernkurve, insbesondere bei fortgeschrittenen Funktionen und Konfigurationen.
- Benutzer kämpfen mit der **steilen Lernkurve** der Abfragesprache von CrowdStrike, was den Übergang von anderen Plattformen erschwert.
- Benutzer finden, dass die **begrenzten Funktionen** zusätzliche Lizenzen erfordern, was CrowdStrike Falcon für kleinere Organisationen kostspielig macht.
- Benutzer bemerken, dass **Preisprobleme** die Zugänglichkeit für kleinere Organisationen behindern und die Nutzung von Funktionen erschweren können.
  #### What Are Recent G2 Reviews of CrowdStrike Falcon Endpoint Protection Platform?

**"[Top-Notch Security with Easy Deployment](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)"**

**Rating:** 5.0/5.0 stars
*— Nihal J.*

[Read full review](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12651719)

---

**"[XDR detection](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)"**

**Rating:** 5.0/5.0 stars
*— Suraj  P.*

[Read full review](https://www.g2.com/de/survey_responses/crowdstrike-falcon-endpoint-protection-platform-review-12811105)

---

  #### What Are G2 Users Discussing About CrowdStrike Falcon Endpoint Protection Platform?

- [How does Falcon prevent work?](https://www.g2.com/de/discussions/how-does-falcon-prevent-work) - 1 comment
- [Bietet CrowdStrike MFA an?](https://www.g2.com/de/discussions/does-crowdstrike-offer-mfa) - 1 comment
- [Was ist OverWatch in CrowdStrike?](https://www.g2.com/de/discussions/what-is-overwatch-in-crowdstrike) - 1 comment
### 2. [Recorded Future](https://www.g2.com/de/products/recorded-future/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 224
  **Warum Käufer es lieben?:** What stood out to me Recorded Future’s G2 feedback was the emphasis on broad intelligence collection that helps analysts move faster. Reviewers highlight source aggregation, dark web visibility, threat actor context, alert enrichment, integrations, and investigation support. The platform reads as useful when teams need structured intelligence across external threats, brand risk, and security operations workflows. Users also mention that the depth of modules can feel overwhelming for newer users and that pricing may limit access for smaller teams.



### What Do G2 Reviewers Say About Recorded Future?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **einfache Navigation** in Recorded Future und profitieren von zeitnahen und relevanten Informationen für ihre Bedürfnisse.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** und Funktionen von Recorded Future, die ihre Sicherheitsbemühungen erheblich verbessern.
- Benutzer schätzen die **nahezu Echtzeit-Sichtbarkeit auf aufkommende Bedrohungen** , die von Recorded Future bereitgestellt wird, was ihre Sicherheitslage verbessert.
- Benutzer schätzen die **proaktive Bedrohungserkennung** von Recorded Future, die einen besseren Schutz vor potenziellen Risiken gewährleistet.
- Benutzer schätzen die **umfassenden Einblicke** aus verschiedenen Quellen, die die Sicherheit der Organisation und die betriebliche Effizienz verbessern.

**Cons:**

- Benutzer finden die **Benutzeroberfläche zu komplex** und benötigen eine Vereinfachung und klarere Navigation für ein besseres Erlebnis.
- Benutzer finden die **Preise als teuer** , insbesondere für den API-Zugang und die Modulkonfigurationen.
- Benutzer finden, dass die **Lernkurve steil ist** und umfangreiches Wissen erfordert, um die Plattform effektiv zu konfigurieren.
- Benutzer haben Probleme mit **unzureichenden und ungenauen Daten** , insbesondere in Bezug auf Markenschutz und Einblicke in das Darknet.
- Benutzer finden die **schwierige Lernkurve** herausfordernd aufgrund der überwältigenden Benutzeroberfläche der Plattform und der komplexen Konfigurationen.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Monitoring - Deep Web
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of Recorded Future?

**"[Enorme Bedrohungsintelligenzabdeckung mit gut aktualisierter Überwachung](https://www.g2.com/de/survey_responses/recorded-future-review-12378483)"**

**Rating:** 5.0/5.0 stars
*— Bhavesh p.*

[Read full review](https://www.g2.com/de/survey_responses/recorded-future-review-12378483)

---

**"[Real-Time, Actionable Threat Intelligence with Seamless Security Tool Compatibility](https://www.g2.com/de/survey_responses/recorded-future-review-12733983)"**

**Rating:** 4.5/5.0 stars
*— Nijat I.*

[Read full review](https://www.g2.com/de/survey_responses/recorded-future-review-12733983)

---

  #### What Are G2 Users Discussing About Recorded Future?

- [Is Recorded Future a good company?](https://www.g2.com/de/discussions/is-recorded-future-a-good-company)
- [Ist Recorded Future ein Tipp?](https://www.g2.com/de/discussions/is-recorded-future-a-tip) - 1 comment
- [Was ist das Tool Recorded Future?](https://www.g2.com/de/discussions/what-is-recorded-future-tool) - 1 comment
### 3. [CloudSEK](https://www.g2.com/de/products/cloudsek/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 133
  **Warum Käufer es lieben?:** A clear theme to me in CloudSEK’s review data was its use for external risk monitoring across brand, web, and dark web exposure. Reviewers highlight timely alerts, deep and dark web monitoring, attack surface visibility, brand protection, and support from the CloudSEK team. The product reads as a fit for security groups that need external threat signals translated into practical monitoring and response workflows. Users also mention false positives, dashboard refinement needs, and setup or integration work for more tailored use cases.



### What Do G2 Reviewers Say About CloudSEK?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von CloudSEK und genießen die benutzerfreundliche Oberfläche und den nahtlosen Einrichtungsprozess.
- Benutzer schätzen die **effizienten Überwachungsfähigkeiten** von CloudSEK, die ihre Cybersicherheitsbemühungen durch fortschrittliche KI-Integration verbessern.
- Benutzer schätzen den **erstklassigen Kundensupport** von CloudSEK, der ein reibungsloses Erlebnis mit effektiven Überwachungstools gewährleistet.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** von CloudSEK, die ihre Sicherheit verbessert und digitale Vermögenswerte effektiv schützt.
- Benutzer schätzen die **KI-gesteuerte prädiktive Bedrohungsintelligenz** von CloudSEK für ihre frühe Sichtbarkeit auf aufkommende digitale Risiken.

**Cons:**

- Benutzer bemerken eine erhebliche Anzahl von **falsch positiven** Ergebnissen in CloudSEK, was das Alarmmanagement erschwert und die Arbeitsbelastung für Analysten erhöht.
- Benutzer finden **ineffiziente Warnungen** problematisch, da übermäßige Fehlalarme die Analyse und Verwaltung von Vorfällen erschweren.
- Benutzer finden die **Dashboard-Probleme** in CloudSEK komplex und überwältigend, was Zeit erfordert, um die Informationen effektiv zu interpretieren.
- Benutzer finden das **ineffiziente Alarmsystem** umständlich, oft überwältigt von Fehlalarmen und ineffektiver Massenverwaltung.
- Benutzer finden die **komplexe Benutzeroberfläche** von CloudSEK überwältigend, was Zeit und Geschick erfordert, um sie effektiv zu navigieren.
  #### What Are Recent G2 Reviews of CloudSEK?

**"[Proaktive digitale Risiko-Intelligenz einfach gemacht](https://www.g2.com/de/survey_responses/cloudsek-review-12674517)"**

**Rating:** 4.5/5.0 stars
*— Yukta  A.*

[Read full review](https://www.g2.com/de/survey_responses/cloudsek-review-12674517)

---

**"[Comprehensive threat intelligence with an intuitive interface and top-tier support](https://www.g2.com/de/survey_responses/cloudsek-review-12721015)"**

**Rating:** 5.0/5.0 stars
*— Manish R.*

[Read full review](https://www.g2.com/de/survey_responses/cloudsek-review-12721015)

---

### 4. [Cyble](https://www.g2.com/de/products/cyble/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 141
  **Warum Käufer es lieben?:** In Cyble’s G2 feedback, I found a strong pattern around broad cyber threat visibility across dark web, brand, and attack surface signals. Reviewers highlight threat intelligence, brand protection, monitoring alerts, compromised credential discovery, and support that helps teams act on external risk. The product reads as useful for organizations that need to track exposed assets, malicious activity, and impersonation risks from one intelligence environment. Users also mention initial setup effort, occasional false positives, and the need to tune alerts for their environment.



### What Do G2 Reviewers Say About Cyble?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **intuitive Dashboard und die benutzerfreundliche Oberfläche** von Cyble, was die betriebliche Effizienz und Effektivität verbessert.
- Benutzer schätzen die **robusten API-Fähigkeiten** von Cyble, die die Integration und Automatisierung in ihren Sicherheitsoperationen verbessern.
- Benutzer schätzen die **fortschrittlichen Funktionen** von Cyble, die die Cybersicherheit mit schnellen Einblicken und effektivem Markenschutz verbessern.
- Benutzer loben Cyble für seine **detaillierten Einblicke und umsetzbaren Empfehlungen** , die die Sicherheit gegen Cyberbedrohungen effektiv verbessern.
- Benutzer schätzen die **effektiven Bedrohungserkennungs** fähigkeiten von Cyble, die proaktives Monitoring und robuste Schutzfunktionen bieten.

**Cons:**

- Benutzer stehen vor Herausforderungen mit **ineffizienten Warnmeldungen** , erleben doppelte Benachrichtigungen und eine hohe Anzahl von Fehlalarmen.
- Benutzer erleben **hohe Fehlalarme** von Cyble, was zu Alarmmüdigkeit führt und die Benachrichtigungsverwaltung erschwert.
- Benutzer finden, dass **begrenzte Anpassungsmöglichkeiten** in den Berichts- und Dashboard-Funktionen von Cyble ihre Fähigkeit behindern, tiefere Einblicke zu gewinnen.
- Benutzer heben die Notwendigkeit für **verbesserten Kundensupport** hervor, insbesondere in Bezug auf Personal und Unterstützung in mehreren Zeitzonen.
- Benutzer äußern Bedenken hinsichtlich **schlechter Support-Verwaltung** und nennen unzureichendes Personal und begrenzte Zeitzonenabdeckung als Hauptprobleme.
  #### What Are Recent G2 Reviews of Cyble?

**"[Hochvertrauenswürdige Intelligenz mit minimalem Rauschen und starker Unterstützung](https://www.g2.com/de/survey_responses/cyble-review-12115785)"**

**Rating:** 5.0/5.0 stars
*— Ummay M.*

[Read full review](https://www.g2.com/de/survey_responses/cyble-review-12115785)

---

**"[Umfassende Bedrohungsüberwachung mit umsetzbaren Warnungen](https://www.g2.com/de/survey_responses/cyble-review-12116483)"**

**Rating:** 5.0/5.0 stars
*— Fouzan S.*

[Read full review](https://www.g2.com/de/survey_responses/cyble-review-12116483)

---

### 5. [SOCRadar Extended Threat Intelligence](https://www.g2.com/de/products/socradar-extended-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 101
  **Warum Käufer es lieben?:** SOCRadar’s reviews pointed most clearly to external visibility across attack surface, dark web, and digital risk signals. Reviewers highlight threat intelligence, surface monitoring, phishing and brand risk alerts, and actionable context for security teams. The product reads as a fit for teams that need to connect external exposure with practical alert triage. Users also mention false positives, configuration effort, and a need for clearer workflows around complex intelligence findings.



### What Do G2 Reviewers Say About SOCRadar Extended Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von SOCRadar und genießen seine benutzerfreundliche Oberfläche und nahtlose Integrationsmöglichkeiten.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** , die von SOCRadar bereitgestellt wird, da sie ihre Fähigkeit verbessert, proaktiv auf Sicherheitsrisiken zu reagieren.
- Benutzer schätzen die **Echtzeit-Benachrichtigungen** von SOCRadar, die proaktive Reaktionen auf potenzielle Bedrohungen und kompromittierte Daten ermöglichen.
- Benutzer schätzen die **umfassende, Echtzeit-Bedrohungsintelligenz** von SOCRadar, die proaktive Reaktionen auf sich entwickelnde Cyber-Bedrohungen ermöglicht.
- Benutzer schätzen die **kontinuierliche Überwachung** von SOCRadar, die die Sichtbarkeit effektiv verbessert und potenzielle bösartige Angriffe verhindert.

**Cons:**

- Benutzer stehen vor Herausforderungen mit **ineffizienten Warnmeldungen** , erleben Fehlalarme und Alarmmüdigkeit, die den Überwachungsprozess erschweren.
- Benutzer stehen vor Herausforderungen mit dem **ineffizienten Alarmsystem** , was zu Fehlalarmen und Alarmmüdigkeit führt.
- Benutzer stehen anfangs oft vor **hohen Fehlalarmen** mit SOCRadar, was eine umfangreiche Verfeinerung der Schlüsselwörter für eine bessere Genauigkeit erfordert.
- Benutzer äußern Bedenken über **unzureichende Informationen** in SOCRadar Extended Threat Intelligence, insbesondere in Bezug auf Updates und kritische Einblicke.
- Benutzer finden, dass die **begrenzten Funktionen** von SOCRadar Extended Threat Intelligence ihre Berichts- und Analysemöglichkeiten einschränken.
  #### What Are Recent G2 Reviews of SOCRadar Extended Threat Intelligence?

**"[SOCRadar Erweiterte Bedrohungsintelligenz](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-9751134)"**

**Rating:** 5.0/5.0 stars
*— Milkessa F.*

[Read full review](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-9751134)

---

**"[SOCRadar Bewertung](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-12435807)"**

**Rating:** 5.0/5.0 stars
*— Taha K.*

[Read full review](https://www.g2.com/de/survey_responses/socradar-extended-threat-intelligence-review-12435807)

---

### 6. [GreyNoise](https://www.g2.com/de/products/greynoise/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 127
  **Warum Käufer es lieben?:** GreyNoise’s G2 feedback gave me a distinct signal around separating meaningful internet scanning activity from routine background traffic. Reviewers highlight IP context, malicious activity tags, vulnerability intelligence, alert reduction, and faster triage for network or perimeter events. The product reads as especially useful when security teams need to decide whether observed internet traffic deserves investigation. Users also mention interface learning needs, data interpretation effort, and occasional gaps when highly specific context is required.



### What Do G2 Reviewers Say About GreyNoise?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von GreyNoise, die eine schnelle Implementierung und effiziente Verwaltung von Sicherheitsbedrohungen erleichtert.
- Benutzer schätzen die **Automatisierungsfähigkeiten** von GreyNoise, die die IP-Überprüfung rationalisieren und Ablenkungen während der Überwachungsaufgaben reduzieren.
- Benutzer schätzen die **effiziente Bedrohungserkennung** von GreyNoise, die ihre Überwachung verbessert und Fehlalarme während der Analyse reduziert.
- Benutzer schätzen die **effektiven Bedrohungserkennungs** fähigkeiten von GreyNoise, die die Netzwerksicherheit und Sichtbarkeit erheblich verbessern.
- Benutzer schätzen die **automatischen Warnungen** von GreyNoise, die Sicherheitsentscheidungen verbessern und Fehlalarme effektiv minimieren.

**Cons:**

- Benutzer finden die **langsamen Ladezeiten** von GreyNoise frustrierend, insbesondere beim Analysieren mehrerer IPs oder JSON-Dateien.
- Benutzer finden das Dashboard hat ein **überladenes Layout** , was die Benutzerfreundlichkeit bei der detaillierten Zeitachsenanalyse beeinträchtigt.
- Benutzer stehen vor **Integrationsproblemen** , die benutzerdefinierte Skripte erfordern und zu verzögertem Datenabgleich mit vorhandenen Tools führen.
- Benutzer erleben **Navigationsprobleme** mit GreyNoise, finden die Arbeitsabläufe komplex und die Benutzeroberfläche weniger benutzerfreundlich.
- Benutzer finden, dass das **ineffiziente Alarmsystem** ihre Fähigkeit einschränkt, optimale Bedrohungsbenachrichtigungen effektiv einzurichten.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  - Autonomous Task Execution
  #### What Are Recent G2 Reviews of GreyNoise?

**"[Macht die Sicherheitsüberwachung fokussierter und effizienter](https://www.g2.com/de/survey_responses/greynoise-review-12691142)"**

**Rating:** 4.5/5.0 stars
*— Gaurav S.*

[Read full review](https://www.g2.com/de/survey_responses/greynoise-review-12691142)

---

**"[Schnellere Bedrohungserkennung mit reibungslosen Integrationen](https://www.g2.com/de/survey_responses/greynoise-review-12691467)"**

**Rating:** 4.5/5.0 stars
*— Hardik J.*

[Read full review](https://www.g2.com/de/survey_responses/greynoise-review-12691467)

---

### 7. [ZeroFox](https://www.g2.com/de/products/zerofox/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 133
  **Warum Käufer es lieben?:** The pattern I saw in ZeroFox feedback centered on protecting brands and people across external digital channels. Reviewers highlight monitoring for fake websites, phishing domains, social media impersonation, dark web exposure, and alert workflows that help teams respond to external threats. The product reads as a fit for organizations that need visibility into brand abuse and impersonation risks beyond their owned infrastructure. Users also mention alert legitimacy challenges, customization limits, and a need for sharper AI-supported classification.



### What Do G2 Reviewers Say About ZeroFox?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von ZeroFox und heben hervor, dass der Onboarding- und Einrichtungsprozess reibungslos und unkompliziert ist.
- Benutzer loben ZeroFox für seine **effektive Bedrohungsüberwachung und -behebung** , die einen hervorragenden Schutz von Marken und Führungskräften gewährleistet.
- Benutzer schätzen die **Echtzeit-Bedrohungserkennung** von ZeroFox, die die Sicherheit durch umfassende Sichtbarkeit über digitale Plattformen hinweg verbessert.
- Benutzer schätzen die **effektiven Alarmbenachrichtigungen** von ZeroFox, die den täglichen Betrieb mit rechtzeitigen und anpassbaren Updates verbessern.
- Benutzer heben die **schnellen und effektiven Warnungen** von ZeroFox hervor, die tägliche Aufgaben verbessern und gleichzeitig ein proaktives Bedrohungsmanagement sicherstellen.

**Cons:**

- Benutzer finden, dass die **ineffizienten Warnungen** von ZeroFox rechtzeitige Reaktionen behindern und es an Anpassungsmöglichkeiten für effektives Monitoring fehlt.
- Benutzer stehen vor Herausforderungen mit **Fehlalarmen** , die eine manuelle Überprüfung erfordern und wertvolle Zeit und Ressourcen verbrauchen.
- Benutzer erleben **langsame Leistung** mit ZeroFox, einschließlich verzögerter Warnungen und langwieriger Überprüfungsprozesse durch das Analystenteam.
- Benutzer haben oft mit **falsch-positiven Ergebnissen** von ZeroFox zu tun, was zeitaufwändige manuelle Überprüfungen erfordert, um die Genauigkeit sicherzustellen.
- Benutzer erleben ein **ineffizientes Alarmsystem** mit Verzögerungen und verpassten Warnungen, was sich auf rechtzeitige Bedrohungsreaktionen auswirkt.
  #### What Are Recent G2 Reviews of ZeroFox?

**"[ZeroFox: Powerful Digital Risk Detection, Requires Tuning and correct configuration.](https://www.g2.com/de/survey_responses/zerofox-review-12651176)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Versicherung*

[Read full review](https://www.g2.com/de/survey_responses/zerofox-review-12651176)

---

**"[ZeroFox schließt die Lücke, die traditionelle Sicherheitswerkzeuge übersehen](https://www.g2.com/de/survey_responses/zerofox-review-11891542)"**

**Rating:** 5.0/5.0 stars
*— dhananji s.*

[Read full review](https://www.g2.com/de/survey_responses/zerofox-review-11891542)

---

  #### What Are G2 Users Discussing About ZeroFox?

- [Wem gehört ZeroFox?](https://www.g2.com/de/discussions/who-owns-zerofox) - 1 comment
- [How much does ZeroFox cost?](https://www.g2.com/de/discussions/how-much-does-zerofox-cost) - 1 comment
- [Is ZeroFox safe?](https://www.g2.com/de/discussions/is-zerofox-safe) - 1 comment
### 8. [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 578
  **Warum Käufer es lieben?:** When I assessed Cloudflare Application Security and Performance feedback, reviewers tied security value closely to web performance and traffic protection. Reviewers highlight DDoS protection, bot management, web application firewall controls, DNS support, CDN performance, and easier setup for common protection needs. The product reads as useful for teams that want application security and delivery performance managed through one platform. Users also mention advanced configuration complexity, tier-based feature limits, false positives, support concerns, and occasional service issues.



### What Do G2 Reviewers Say About Cloudflare Application Security and Performance?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starken Sicherheitsmerkmale** von Cloudflare, die ein beruhigendes Gefühl vermitteln, während sie sensible Daten effektiv schützen.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Cloudflare und profitieren von einer einfachen und intuitiven Verwaltungsoberfläche.
- Benutzer schätzen die **einfache Einrichtung und beeindruckenden Sicherheitsfunktionen** von Cloudflare und finden sie für optimale Leistung unerlässlich.
- Benutzer loben die **schnellen und einfachen Leistungsverbesserungen** von Cloudflare, profitieren von niedriger Latenz und effektiven Sicherheitsfunktionen.
- Benutzer schätzen die **Zuverlässigkeit** von Cloudflare und heben dessen konstante Leistung und robuste Sicherheitsverbesserungen hervor.

**Cons:**

- Benutzer finden die **komplexe Benutzeroberfläche** herausfordernd, da sie Zeit benötigen, um sich anzupassen und die Einstellungen effektiv zu optimieren.
- Benutzer finden die **Preise verwirrend und hoch** , was es schwierig macht, den besten Plan für ihre Bedürfnisse zu bestimmen.
- Benutzer finden die **komplexe Einrichtung** der Anwendungssicherheit von Cloudflare herausfordernd, da sie Zeit für eine optimale Konfiguration erfordert.
- Benutzer finden die **Komplexität der WAF-Konfiguration** und der Bot-Management-Einstellungen frustrierend, insbesondere für dynamische Anwendungen.
- Benutzer finden die **steile Lernkurve** der erweiterten Funktionen und Einstellungen herausfordernd, insbesondere Erstbenutzer.

#### Key Features
  - Static Content Caching
  - SSL
  - Dashboard
  - API
  - Security Auditing
  #### What Are Recent G2 Reviews of Cloudflare Application Security and Performance?

**"[Starke Sicherheit und Leistungsoptimierung mit Cloudflare](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12651679)"**

**Rating:** 4.5/5.0 stars
*— Pramoda  H.*

[Read full review](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12651679)

---

**"[Affordable, Easy-to-Use Security and Performance with Cloudflare](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12753142)"**

**Rating:** 5.0/5.0 stars
*— Eyal R.*

[Read full review](https://www.g2.com/de/survey_responses/cloudflare-application-security-and-performance-review-12753142)

---

  #### What Are G2 Users Discussing About Cloudflare Application Security and Performance?

- [Wofür wird Cloudflare Spectrum verwendet?](https://www.g2.com/de/discussions/what-is-cloudflare-spectrum-used-for) - 1 comment
- [Wofür wird das Cloudflare Bot Management verwendet?](https://www.g2.com/de/discussions/what-is-cloudflare-bot-management-used-for)
- [Bietet Cloudflare Hosting an?](https://www.g2.com/de/discussions/does-cloudflare-provide-hosting) - 2 comments
### 9. [CTM360](https://www.g2.com/de/products/ctm360-ctm360/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 116
  **Warum Käufer es lieben?:** CTM360’s review data showed me a strong focus on external threat visibility paired with response support. Reviewers highlight brand protection, external attack surface management, digital risk monitoring, dark web coverage, exposed asset discovery, and takedown assistance. The product reads as a fit for teams that need to detect external threats and coordinate remediation beyond internal security tools. Users also mention integration limits, dashboard customization needs, and a desire for more detailed asset-level reporting.



### What Do G2 Reviewers Say About CTM360?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben den **reaktionsschnellen Kundensupport** von CTM360, was die allgemeine Zufriedenheit und Erfahrung mit der Plattform verbessert.
- Benutzer loben das **benutzerfreundliche Design** von CTM360, das eine einfache Navigation und nahtlose Integration mit bestehenden Tools ermöglicht.
- Benutzer schätzen die **benutzerfreundliche Oberfläche und umfassende Bedrohungsinformationen** von CTM360, die den proaktiven Markenschutz und die Reaktion auf Vorfälle verbessern.
- Benutzer schätzen das **starke Monitoring** und die Unterstützung von CTM360, was zu einer schnelleren Erkennung von Bedrohungen und Nachahmungen beiträgt.
- Benutzer schätzen die **hohe Erkennungseffizienz** von CTM360, die eine schnelle und genaue Identifizierung von Bedrohungen gewährleistet.

**Cons:**

- Benutzer bemerken die **begrenzten Funktionen** von CTM360, die zusätzliche Werkzeuge und Einschränkungen bei der Überwachung und dem Entfernen erfordern.
- Benutzer berichten von **Integrationsproblemen** mit CTM360, insbesondere mit SIEM-Lösungen wie QRadar, was die Effizienz der Bedrohungsberichterstattung beeinträchtigt.
- Benutzer bemerken einen **Mangel an Funktionen** in CTM360, was seine Effektivität einschränkt und zusätzliche Werkzeuge für die Sicherheit erfordert.
- Benutzer äußern Frustration über den **Mangel an API-Integration** , der die optimierten Sicherheitsprozesse und das Benutzererlebnis behindert.
- Benutzer finden den **Mangel an Integrationen** mit anderen Sicherheitstools eine bedeutende Einschränkung der Effektivität von CTM360.
  #### What Are Recent G2 Reviews of CTM360?

**"[Außergewöhnliche Cyber-Bedrohungsintelligenz-Plattform, die umsetzbare Sicherheitsinformationen liefert](https://www.g2.com/de/survey_responses/ctm360-review-11298228)"**

**Rating:** 5.0/5.0 stars
*— Raghavendran K.*

[Read full review](https://www.g2.com/de/survey_responses/ctm360-review-11298228)

---

**"[CTM360 Delivers Actionable External Threat Visibility for Faster SOC Response](https://www.g2.com/de/survey_responses/ctm360-review-12692708)"**

**Rating:** 4.0/5.0 stars
*— Ahmad K.*

[Read full review](https://www.g2.com/de/survey_responses/ctm360-review-12692708)

---

### 10. [Falcon Security and IT operations](https://www.g2.com/de/products/falcon-security-and-it-operations/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 21
  **Warum Käufer es lieben?:** Falcon Security and IT operations’ G2 feedback led me to a security and IT operations platform focused on endpoint visibility, vulnerability awareness, and response coordination. Reviewers highlight easy Falcon Sensor deployment, an intuitive central console, real-time monitoring, behavioral detection, asset inventory, vulnerability assessments, patch insights, policy setup, SIEM and ITSM integrations, automation workflows, AI support, and responsive CrowdStrike support. I read the strongest value around helping IT and security teams see risks across the environment, prioritize remediation work, and connect threat protection with operational visibility. Feedback also mentions high cost, cloud dependency, patching limitations, Linux tuning needs, occasional setup complexity, changing dashboards or UI, documentation gaps, unclear portal diagrams, and cases where vulnerabilities are identified without automatic patch application.



### What Do G2 Reviewers Say About Falcon Security and IT operations?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Falcon Security und IT-Operationen, die proaktive Bedrohungsüberwachung und -verwaltung erleichtern.
- Benutzer schätzen die **einfachen Integrationen** von Falcon Security, die die Sichtbarkeit und Verwaltung der Cybersicherheit plattformübergreifend nahtlos verbessern.
- Benutzer loben die **einfache Einrichtung** von Falcon, heben die nahtlose Integration und eine benutzerfreundliche Erfahrung hervor.
- Benutzer schätzen die **hohe Sicherheit** , die von Falcon Security bereitgestellt wird, und verwalten effektiv die Compliance und das Bestandsverzeichnis der Vermögenswerte.
- Benutzer loben den **fortschrittlichen Sicherheitsschutz** von Falcon Security, der von automatisierten Reaktionen und umfassender Überwachung profitiert.

**Cons:**

- Benutzer finden Falcon Security und IT-Operationen **teuer** , was es trotz seiner Fähigkeiten für einige Organisationen weniger zugänglich macht.
- Benutzer sind frustriert über **falsche Positive** in Falcon, was die Bedrohungsidentifizierung und -untersuchung zeitaufwändig und herausfordernd macht.
- Benutzer finden die **schlechte Dokumentation** frustrierend, da die Fehlerbehebungsprozesse oft veraltet und wenig hilfreich sind.
- Benutzer berichten von **langsamen Ladezeiten** bei der Untersuchung unerkannter bösartiger Aktivitäten, was zu frustrierenden Verzögerungen führt.
- Benutzer erleben **langsame Leistung** bei Falcon Security und finden, dass Untersuchungen und Suchen sehr lange dauern können.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Compliance Monitoring
  - Risk-Prioritization
  #### What Are Recent G2 Reviews of Falcon Security and IT operations?

**"[Intuitive Benutzeroberfläche, erstklassige Integrationen und erstklassiger Crowdstrike-Support](https://www.g2.com/de/survey_responses/falcon-security-and-it-operations-review-12614724)"**

**Rating:** 5.0/5.0 stars
*— Drew L.*

[Read full review](https://www.g2.com/de/survey_responses/falcon-security-and-it-operations-review-12614724)

---

**"[Sichtbarkeit, Rückverfolgbarkeit und Behebung für Schwachstellen- und Bedrohungsschutz alles in einer Lösung](https://www.g2.com/de/survey_responses/falcon-security-and-it-operations-review-12029947)"**

**Rating:** 5.0/5.0 stars
*— Jose M.*

[Read full review](https://www.g2.com/de/survey_responses/falcon-security-and-it-operations-review-12029947)

---

### 11. [Check Point Exposure Management](https://www.g2.com/de/products/check-point-exposure-management/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 169
  **Warum Käufer es lieben?:** What I found in Check Point Exposure Management feedback was a focus on making external risk easier to prioritize. Reviewers highlight threat intelligence, exposure visibility, credential leak monitoring, phishing detection, shadow IT discovery, and actionable cyber risk context. The product reads as useful for security teams that need to reduce noise and focus attention on exposures with clearer operational relevance. Users also mention licensing cost, legacy-system connection challenges, false positives, and interface limitations.



### What Do G2 Reviewers Say About Check Point Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** des Check Point Exposure Managements, wodurch Bedrohungsinformationen für alle zugänglich werden.
- Benutzer schätzen die **umfassende Bedrohungsintelligenz** , die von Cyberint bereitgestellt wird, da sie das Situationsbewusstsein und die proaktiven Reaktionsfähigkeiten verbessert.
- Benutzer schätzen die **effektiven Bedrohungserkennungs** fähigkeiten des Check Point Exposure Managements zur Verbesserung der Sicherheitsoperationen und des Situationsbewusstseins.
- Benutzer schätzen die **umfassenden Intelligence-Feeds** des Check Point Exposure Managements, die die proaktive Bedrohungserkennung und das Situationsbewusstsein verbessern.
- Benutzer schätzen den **reaktiven und proaktiven Support** von Cyberint, der ihre Bedrohungserkennungs- und Analysefähigkeiten verbessert.

**Cons:**

- Benutzer berichten von **ineffizienten Warnungen** aufgrund von Fehlalarmen, die zusätzliche Zeit für die Validierung erfordern und die Gesamtproduktivität beeinträchtigen.
- Benutzer erleben **falsche Positive** , die zusätzliche Validierung erfordern, was die Effizienz und die Arbeitsbelastung der Analysten beeinträchtigt.
- Benutzer bemerken das **ineffiziente Alarmsystem** , das die Handhabung zahlreicher Alarme erschwert und die Reaktion auf Bedrohungsinformationen verlangsamt.
- Benutzer bemerken **Integrationsprobleme** , insbesondere mit Sicherheitstools und der Zentralisierung des Alarmzentrums in ein SIEM.
- Benutzer erleben **eingeschränkte Funktionen** im Check Point Exposure Management, was die Flexibilität und Skalierbarkeit für größere Teams beeinträchtigt.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - Plans
  - Monitoring - Deep Web
  #### What Are Recent G2 Reviews of Check Point Exposure Management?

**"[Cuts Vulnerability Noise with Context and Strong External Surface Visibility](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-12515925)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Versorgungsunternehmen*

[Read full review](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-12515925)

---

**"[Vereinfachte Bedrohungsinformationsbeschaffung](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-9805489)"**

**Rating:** 5.0/5.0 stars
*— Asaf A.*

[Read full review](https://www.g2.com/de/survey_responses/check-point-exposure-management-review-9805489)

---

  #### What Are G2 Users Discussing About Check Point Exposure Management?

- [Wofür wird die Argos™ Threat Intelligence Platform verwendet?](https://www.g2.com/de/discussions/what-is-argos-threat-intelligence-platform-used-for) - 1 comment
### 12. [Cisco Talos](https://www.g2.com/de/products/cisco-talos/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 38
  **Warum Käufer es lieben?:** Cisco Talos’ G2 feedback led me to a threat intelligence offering focused on timely security insight, global threat visibility, and decision support for security teams. Reviewers highlight real-time updates, malware and attack trend visibility, incident alerts, threat intelligence databases, zero-day protection, research, communities, and insights that help teams understand current risks. I read the strongest value around giving organizations actionable intelligence before, during, and after cyberattacks, especially in Cisco-centered environments. Feedback also mentions limited flexibility for mixed non-Cisco environments, complex technical detail for newer users, limited customization and reporting, cost, implementation effort, support challenges, and a need for more training resources.



### What Do G2 Reviewers Say About Cisco Talos?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **starke Bedrohungsintelligenz** von Cisco Talos, was ihr Vertrauen in sicherheitsrelevante Entscheidungen stärkt.
- Benutzer schätzen die **Genauigkeit der Informationen** , die von Cisco Talos bereitgestellt werden, was die Bedrohungserkennung und Reaktionsfähigkeiten verbessert.
- Benutzer loben die **Automatisierungsfähigkeiten** von Cisco Talos, die Sicherheitsdienste mit umfassender Sichtbarkeit und Echtzeit-Intelligenz verbessern.
- Benutzer finden, dass die **zuverlässige und zeitnahe Bedrohungsinformationen** von Cisco Talos ihr Vertrauen in die Sicherheitsentscheidungen stärkt.
- Benutzer vertrauen auf die **zuverlässige und zeitnahe Bedrohungsinformationen** von Cisco Talos, was ihr Vertrauen in die Sicherheitsentscheidungen stärkt.

**Cons:**

- Benutzer finden die **komplexe Benutzeroberfläche** und die begrenzten Anpassungsmöglichkeiten von Cisco Talos herausfordernd, insbesondere für Neulinge.
- Benutzer bemerken **Integrationsprobleme** mit Cisco Talos und finden es in gemischten Umgebungen ohne andere Cisco-Tools weniger effektiv.
- Benutzer bemerken den **Mangel an Anpassungsmöglichkeiten** in Cisco Talos, was die Anpassungsfähigkeit einschränkt und neue Benutzer verwirren kann.
- Benutzer finden die **schlechte Berichterstattung** und die begrenzte Anpassungsmöglichkeit herausfordernd, insbesondere bei nicht-Cisco-Tools und einer komplexen Benutzeroberfläche.
- Benutzer finden Cisco Talos **zeitaufwendig** zu verstehen, insbesondere wenn es mit verschiedenen Sicherheitstools integriert ist.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  #### What Are Recent G2 Reviews of Cisco Talos?

**"[Zuverlässige, umsetzbare Bedrohungsinformationen für moderne Sicherheitsanforderungen](https://www.g2.com/de/survey_responses/cisco-talos-review-12221060)"**

**Rating:** 4.0/5.0 stars
*— John Eric C.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-talos-review-12221060)

---

**"[Simple Threat Intel Reporting with Strong Cisco Talos Support](https://www.g2.com/de/survey_responses/cisco-talos-review-12729363)"**

**Rating:** 5.0/5.0 stars
*— Subhajji S.*

[Read full review](https://www.g2.com/de/survey_responses/cisco-talos-review-12729363)

---

  #### What Are G2 Users Discussing About Cisco Talos?

- [Wofür wird Cisco Talos verwendet?](https://www.g2.com/de/discussions/what-is-cisco-talos-used-for)
### 13. [Doppel](https://www.g2.com/de/products/doppel/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46
  **Warum Käufer es lieben?:** Doppel’s feedback showed me a focused pattern around social engineering and brand abuse response. Reviewers highlight social media monitoring, malicious account detection, fraudulent website discovery, phishing site identification, and responsive support during takedown work. The product reads as a fit for teams that need to find and remove impersonation or phishing threats across external channels. Users also mention the importance of process coordination and continued scanning as part of the value they receive.



### What Do G2 Reviewers Say About Doppel?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben den **reaktionsschnellen Kundensupport** von Doppel und heben die schnelle Hilfe und effektive Kommunikation während ihrer Erfahrung hervor.
- Benutzer schätzen die **effektiven Warnungen** von Doppel, die geschickt potenzielle Sicherheitsbedrohungen identifizieren und angehen.
- Benutzer loben Doppel für ihre **schnellen Reaktionszeiten** , die effektiv in kritischen Situationen helfen und das Vertrauen der Benutzer stärken.
- Benutzer heben Doppels **effektive Bedrohungserkennung** und effiziente Abbauprozesse hervor, die Markensicherheit gewährleisten und Zeit sparen.
- Benutzer schätzen die **Benutzerfreundlichkeit** von Doppel und genießen eine intuitive und unkomplizierte Plattform für Navigation und Benachrichtigungen.

**Cons:**

- Benutzer empfinden Doppel als **teuer** , obwohl potenzielle zukünftige Einsparungen die Kosten rechtfertigen könnten.
- Benutzer erleben eine **Datenflut** beim ersten Login, was es schwierig macht, zu wissen, worauf man die Aufmerksamkeit richten soll.
- Benutzer finden die **Oberfläche nicht mobilfreundlich** , was Transaktionen auf mobilen Geräten erschwert.
- Benutzer sind besorgt über die **schlechte Erkennungsleistung** von Doppel, was zu Verzögerungen bei der Entfernung gefälschter Konten führt.
- Benutzer finden die **Dokumentation unzureichend** und bemerken, dass mehr technische Details zu APIs und Webhooks benötigt werden.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Security Validation
  - Reseller Database
  - Communication
  #### What Are Recent G2 Reviews of Doppel?

**"[Wichtig für den Markenschutz, benötigt bessere Alarmfilterung](https://www.g2.com/de/survey_responses/doppel-review-12702940)"**

**Rating:** 4.0/5.0 stars
*— Kelly H.*

[Read full review](https://www.g2.com/de/survey_responses/doppel-review-12702940)

---

**"[Schnelle, effiziente Takedowns über Plattformen hinweg mit einem leistungsstarken Bedrohungsgraphen](https://www.g2.com/de/survey_responses/doppel-review-12697966)"**

**Rating:** 4.5/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/de/survey_responses/doppel-review-12697966)

---

### 14. [Group-IB Threat Intelligence](https://www.g2.com/de/products/group-ib-threat-intelligence/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 28
  **Warum Käufer es lieben?:** Group-IB Threat Intelligence had limited review coverage, so the strongest supported theme was targeted intelligence context rather than a broad platform assessment. Reviewers highlight threat intelligence information, visibility into threat actors, real-time risk context, and practical support for security teams. The product reads as useful when analysts need external intelligence to understand who may target the organization and how threats may develop. Because the available review data is sparse, this description should remain conservative until more product-specific feedback is available.



### What Do G2 Reviewers Say About Group-IB Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **gefilterte und relevante Bedrohungsinformationen** von Group-IB, die ihre Analysegeschwindigkeit und Effektivität verbessern.
- Benutzer schätzen die **Automatisierung der Früherkennung** für kompromittierte Konten, was die Sicherheit und Reaktionsfähigkeit verbessert.
- Benutzer schätzen die **Früherkennungsfähigkeit** von Group-IB Threat Intelligence für kompromittierte Konten, was die Sicherheit der Organisation verbessert.
- Benutzer finden die **Benutzerfreundlichkeit** von Group-IB Threat Intelligence vorteilhaft, verstärkt durch lokalen Support in Kroatisch.
- Benutzer schätzen die **Unterstützung auf Kroatisch** und finden die Lösungen einfach zu bedienen mit vielen Funktionen.

**Cons:**

- Benutzer finden den **Abonnementpreis höher** im Vergleich zu Wettbewerbern, was die allgemeine Erschwinglichkeit von Group-IB Threat Intelligence beeinträchtigt.

#### Key Features
  - Asset Management
  - Proactive Alerts
  - Endpoint Intelligence
  - AI Text Summarization
  #### What Are Recent G2 Reviews of Group-IB Threat Intelligence?

**"[Große Sichtbarkeit in Echtzeit über Bedrohungsakteure](https://www.g2.com/de/survey_responses/group-ib-threat-intelligence-review-11426278)"**

**Rating:** 5.0/5.0 stars
*— Jhoan Stiven P.*

[Read full review](https://www.g2.com/de/survey_responses/group-ib-threat-intelligence-review-11426278)

---

**"[Absolut perfekte Erfahrung](https://www.g2.com/de/survey_responses/group-ib-threat-intelligence-review-12089873)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Finanzdienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/group-ib-threat-intelligence-review-12089873)

---

  #### What Are G2 Users Discussing About Group-IB Threat Intelligence?

- [What does a threat intelligence team do?](https://www.g2.com/de/discussions/what-does-a-threat-intelligence-team-do)
- [Was ist Attribution in der Bedrohungsaufklärung?](https://www.g2.com/de/discussions/what-is-attribution-in-threat-intelligence) - 1 comment
- [What are the 3 types of threat intelligence data?](https://www.g2.com/de/discussions/what-are-the-3-types-of-threat-intelligence-data) - 1 comment
### 15. [DeCYFIR by CYFIRMA](https://www.g2.com/de/products/decyfir-by-cyfirma/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 31
  **Produktbeschreibung:** DeCYFIR ist eine KI-gestützte, präventive Plattform für das Management der externen Bedrohungslandschaft, die entwickelt wurde, um Organisationen dabei zu helfen, Cyberangriffe vorherzusagen und zu verhindern, bevor sie auftreten. Aus der Perspektive eines Hackers liefert sie Frühwarnungen, priorisierte Einblicke und umsetzbare Informationen über die gesamte externe Bedrohungslandschaft. Basierend auf einer proprietären 9-Säulen-Architektur — die Angriffsflächenentdeckung &amp; -intelligenz, Schwachstellenintelligenz &amp; Bedrohungspriorisierung, Marken- &amp; Online-Expositionsmanagement, digitalen Risiko- &amp; Identitätsschutz, Drittanbieter-Risikomanagement, Situationsbewusstsein &amp; aufkommende Bedrohungen, prädiktive Bedrohungsintelligenz, bedrohungsadaptive Bewusstseinsbildung &amp; Schulung sowie sektorspezifische Täuschungsintelligenz umfasst. DeCYFIR korreliert Signale über alle Säulen hinweg, um Lärm zu durchdringen, das wirklich Kritische hervorzuheben und Sicherheitsteams zu befähigen, entschlossen vor aufkommenden Bedrohungen zu bleiben.



### What Do G2 Reviewers Say About DeCYFIR by CYFIRMA?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **proaktive Bedrohungserkennung** von DeCYFIR, die die Cybersicherheit verbessert, indem sie potenzielle Bedrohungen effektiv identifiziert.
- Benutzer schätzen die **informativen Bedrohungsinformationen** von DeCYFIR, die ihre Fähigkeit zur Verhinderung potenzieller Cybervorfälle verbessern.
- Benutzer schätzen die **unvergleichliche Sichtbarkeit** in Cyber-Risiken, die von DeCYFIR bereitgestellt wird, was das proaktive Bedrohungsmanagement und die Entscheidungsfindung verbessert.
- Benutzer schätzen die **umfassenden 7 Säulen** von DeCYFIR, die die proaktive Bedrohungserkennung und die Cybersicherheit der Organisation verbessern.
- Benutzer schätzen die **klare, umsetzbare Bedrohungsinformationen** von DeCYFIR, die proaktive Cybersicherheitsmaßnahmen effektiv verbessern.

**Cons:**

- Benutzer finden die **Benutzeroberfläche verwirrend bei der ersten Nutzung** , was die Navigation und Anpassung anfangs herausfordernd macht.
- Benutzer finden die Oberfläche von DeCYFIR **komplex** , insbesondere für Neulinge, was es schwierig macht, ohne ordnungsgemäßes Training zu navigieren.
- Benutzer finden die Plattform **komplex für Neulinge** , was Schulungen erfordert, um die Workflows der Bedrohungsaufklärung effektiv zu navigieren.
- Benutzer finden die **begrenzten Anpassungsoptionen** in DeCYFIR schränken ihre Anpassungsfähigkeit und Benutzererfahrung ein.
- Benutzer finden die Benutzeroberfläche von DeCYFIR **komplex für Neulinge** , was es schwierig macht, sich zurechtzufinden und alle Funktionen vollständig zu nutzen.
  #### What Are Recent G2 Reviews of DeCYFIR by CYFIRMA?

**"[DeCYFIR’s Outside-In AI Threat Intel Delivers Early, Actionable Alerts](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12736204)"**

**Rating:** 5.0/5.0 stars
*— Vannes F.*

[Read full review](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12736204)

---

**"[DeCYFIR Makes External Threat Visibility Easy and Actionable](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12723802)"**

**Rating:** 5.0/5.0 stars
*— Reisya Arsena K K.*

[Read full review](https://www.g2.com/de/survey_responses/decyfir-by-cyfirma-review-12723802)

---

### 16. [Flashpoint](https://www.g2.com/de/products/flashpoint/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 83
  **Produktbeschreibung:** Flashpoint ist der größte privat geführte Anbieter von Bedrohungsinformationen und ermöglicht es missionskritischen Organisationen, Sicherheitsherausforderungen weltweit proaktiv zu begegnen. Flashpoint Ignite, unsere einheitliche Plattform für Bedrohungsinformationen, nutzt die Kraft von Primärquellensammlungen, kuratierten menschlichen Einsichten und künstlicher Intelligenz, um entschlossene Maßnahmen gegen eine umfassende Palette kritischer Bedrohungen zu ergreifen. Kernfähigkeiten: → Identifizieren und beheben Sie Cyberbedrohungen, Betrug, Schwachstellen, physische Sicherheits- und nationale Sicherheitsrisiken. → Greifen Sie auf über 3,6 Petabyte kontinuierlich gesammelter Daten aus den offenen und schwer zugänglichen Bereichen des Internets zu. Fügen Sie in Minuten neue Kanäle und Datenquellen hinzu, um Quellen zu verfolgen, sobald sie auftauchen. → Operationalisieren Sie Informationen über Ihren gesamten Sicherheitsstack mit nahtlosen Integrationen im gesamten Lebenszyklus der Informationen.



### What Do G2 Reviewers Say About Flashpoint?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Flashpoint und profitieren von seiner intuitiven Benutzeroberfläche und informativen Kursen.
- Benutzer schätzen Flashpoint für seine **umsetzbare Bedrohungssichtbarkeit** , die das Vertrauen in die effektive Verwaltung von Chime-bezogenen Risiken stärkt.
- Benutzer schätzen die **Benutzerfreundlichkeit** und den reaktionsschnellen Support von Flashpoint, was ihre Gesamterfahrung mit wertvollen Daten verbessert.
- Benutzer schätzen die **umfangreiche Sammlung und die optimierte Benutzeroberfläche** von Flashpoint, was die Effizienz und Benutzerfreundlichkeit verbessert.
- Benutzer schätzen die **effiziente Suchfunktion** von Flashpoint, die die Datenabfrage aus mehreren Messaging-Apps und Foren vereinfacht.

**Cons:**

- Benutzer äußern Frustration über den **Mangel an Funktionen** in Flashpoint, was die effektive Datennutzung und Anpassung einschränkt.
- Benutzer finden die **Komplexität der Benutzeroberfläche** frustrierend, insbesondere bei der Abfrageerstellung und den unterentwickelten Funktionen.
- Benutzer finden die **Benutzeroberfläche verwirrend** , insbesondere bei der Alarmverwaltung und der Navigation durch die Untersuchungsfunktionen auf Flashpoint.
- Benutzer heben die **begrenzten Funktionen** von Flashpoint hervor und weisen auf fehlende Integrationen und Inkonsistenzen hin, die ihr Erlebnis beeinträchtigen.
- Benutzer erleben oft **Frustration mit dem verwirrenden Abfragesystem** und der unausgereiften, kontraintuitiven Benutzeroberfläche von Flashpoint.
  #### What Are Recent G2 Reviews of Flashpoint?

**"[Flashpoint: Nichts zu bemängeln, mit Raum für Verbesserungen PDF-Vorschau &amp; Downloads](https://www.g2.com/de/survey_responses/flashpoint-review-12219288)"**

**Rating:** 5.0/5.0 stars
*— Beth M.*

[Read full review](https://www.g2.com/de/survey_responses/flashpoint-review-12219288)

---

**"[Go-to-Tool für tiefgehende Dark-Web-bezogene Untersuchungen und automatisierte Überwachung](https://www.g2.com/de/survey_responses/flashpoint-review-10439525)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Computersoftware*

[Read full review](https://www.g2.com/de/survey_responses/flashpoint-review-10439525)

---

  #### What Are G2 Users Discussing About Flashpoint?

- [Wofür wird Echosec Systems verwendet?](https://www.g2.com/de/discussions/what-is-echosec-systems-used-for)
### 17. [Lookout](https://www.g2.com/de/products/lookout/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 67
  **Warum Käufer es lieben?:** Lookout’s G2 feedback gave me a clearer view of a mobile-focused security platform for protecting devices, data, privacy, and app activity. Reviewers highlight mobile threat detection, risky app behavior monitoring, device scanning, background protection, alerts, a lightweight mobile app, management visibility, easy configuration, and end-to-end device protection. I read the strongest value around helping teams safeguard mobile devices without slowing everyday use. Feedback also mentions frequent updates, reporting gaps, setup and tagging effort, limited built-in functions in some cases, app design improvements, and the need to build internal awareness for adoption.



### What Do G2 Reviewers Say About Lookout?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer lieben die **Benutzerfreundlichkeit** von Lookout und schätzen das kompakte Design und die umfassende Cybersicherheitsüberwachung.
- Benutzer schätzen die **umfassenden Sicherheitsfunktionen** von Lookout, die vollständigen Schutz für ihre Online-Sicherheit und Privatsphäre gewährleisten.
- Benutzer schätzen die **vollständige Sicherheit** , die von Lookout bereitgestellt wird, und genießen einfache Überwachungs- und Sicherheitsfunktionen für ihre Geräte.
- Benutzer lieben die **benutzerfreundlichen Sicherheitsfunktionen** von Lookout und schätzen seine kompakte mobile App und die umfassende Verwaltungsansicht.
- Benutzer schätzen die **Verwaltungsleichtigkeit** von Lookout und finden die App kompakt und nützlich für das Cybersecurity-Management.

**Cons:**

- Benutzer bemerken die **begrenzten Funktionen** von Lookout, die zusätzliche Apps für wesentliche Sicherheitsfunktionen erfordern.
- Benutzer finden den **Mangel an einer Meldefunktion** frustrierend, da Warnungen unzureichende Informationen zur Website liefern.
- Benutzer stehen häufig vor **Bereitstellungsproblemen** aufgrund häufiger Updates und der Notwendigkeit eines besseren App-Designs.
- Benutzer bemerken die **unzureichende Berichterstattungs** funktionalität, da Warnungen detaillierte Informationen über jede Seite fehlen.
- Benutzer finden den Mangel an **integrierten Sicherheitsfunktionen** in Lookout frustrierend, was zusätzliche App-Installationen zum Schutz erfordert.
  #### What Are Recent G2 Reviews of Lookout?

**"[Mobile App-Verwaltung](https://www.g2.com/de/survey_responses/lookout-review-8714984)"**

**Rating:** 5.0/5.0 stars
*— Chris H.*

[Read full review](https://www.g2.com/de/survey_responses/lookout-review-8714984)

---

**"[Eine und einzige beste Cloud-Plattform für mobile Sicherheit](https://www.g2.com/de/survey_responses/lookout-review-9119842)"**

**Rating:** 5.0/5.0 stars
*— Atul T.*

[Read full review](https://www.g2.com/de/survey_responses/lookout-review-9119842)

---

  #### What Are G2 Users Discussing About Lookout?

- [Wofür wird Lookout verwendet?](https://www.g2.com/de/discussions/what-is-lookout-used-for)
### 18. [OpenCTI by Filigran](https://www.g2.com/de/products/opencti-by-filigran/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 39
  **Produktbeschreibung:** OpenCTI ist eine Open-Source-Bedrohungsinformationsplattform, die von Praktikern für Praktiker entwickelt wurde, um Datensilos aufzubrechen und Bedrohungsinformationen verfügbar und umsetzbar zu machen. Lassen Sie Bedrohungsinformationen frei zwischen Ihren Sicherheitssystemen fließen, machen Sie sie mit Geschäftskontext relevant und erstellen Sie Berichte über Bedrohungsexposition für die Sichtbarkeit der Führungsebene. Operationalisieren Sie Bedrohungsinformationen wie nie zuvor. Visualisieren, verknüpfen und bereichern Sie sie durch ein einheitliches und konsistentes Datenmodell, STIX.



### What Do G2 Reviewers Say About OpenCTI by Filigran?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von OpenCTI und heben die benutzerfreundliche Oberfläche und nahtlose Integrationsmöglichkeiten hervor.
- Benutzer bewundern die **robusten Integrations- und Datenaufnahmefähigkeiten** von OpenCTI, die ihr Bedrohungsintelligenzmanagement verbessern.
- Benutzer loben den **außergewöhnlichen Kundensupport** von OpenCTI und heben ihre Bereitschaft und Hilfsbereitschaft bei der Benutzerführung hervor.
- Benutzer schätzen die **zahlreichen Integrationsmöglichkeiten** von OpenCTI, die ein nahtloses Management von Cyber-Bedrohungsinformationen über Plattformen hinweg ermöglichen.
- Benutzer loben die **Integrationsfähigkeiten** von OpenCTI, die nahtlose Verbindungen mit verschiedenen Datenquellen und Tools ermöglichen.

**Cons:**

- Benutzer finden die **Grafikfunktionalität ziemlich eingeschränkt** , was ihre Fähigkeit beeinträchtigt, Dashboards und Workflows effektiv anzupassen.
- Benutzer finden die **Komplexität der Ausgaben und Dashboards** herausfordernd, was die effektive Anwendung und Arbeitsabläufe beeinträchtigt.
- Benutzer äußern Frustration über **schlechten Kundensupport** und nennen inkonsistente Erfahrungen sowie Schwierigkeiten, die Dokumentation mit ihren Bedürfnissen zu verbinden.
- Benutzer finden, dass die **schlechte Dokumentation** von OpenCTI die Einführung behindert und während der Implementierung in realen Umgebungen Verwirrung stiftet.
- Benutzer finden die **Dashboard-Probleme** frustrierend aufgrund begrenzter Anzeigeoptionen und komplizierter Funktionalität.
  #### What Are Recent G2 Reviews of OpenCTI by Filigran?

**"[OpenCTI: Die Bedrohungsinformationsplattform, die es uns ermöglicht, uns auf Intelligenz zu konzentrieren](https://www.g2.com/de/survey_responses/opencti-by-filigran-review-12355320)"**

**Rating:** 5.0/5.0 stars
*— Jeroen d.*

[Read full review](https://www.g2.com/de/survey_responses/opencti-by-filigran-review-12355320)

---

**"[Schnell entwickelnde Plattform mit erwarteten Wachstumsschmerzen versteht CTI-Analyse und Industriestandards](https://www.g2.com/de/survey_responses/opencti-by-filigran-review-12314146)"**

**Rating:** 4.5/5.0 stars
*— Verifizierter Benutzer in Finanzdienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/opencti-by-filigran-review-12314146)

---

### 19. [RiskProfiler - External Threat Exposure Management](https://www.g2.com/de/products/riskprofiler-external-threat-exposure-management/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 118
  **Produktbeschreibung:** RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- und Markenrisiko-Intelligenz in einem einzigen Ökosystem und bietet Organisationen Echtzeit-Transparenz, kontextbezogene Bedrohungseinblicke und umsetzbare Anleitungen zur Schadensbegrenzung. Durch seine integrierte Suite, External Attack Surface Management, Third-party Risk Management, Cloud Attack Surface Management und Brand Risk Protection, entdeckt, klassifiziert und bewertet die Plattform kontinuierlich externe Assets und Risiken im Internet, in Multi-Cloud-Umgebungen und in Drittanbieter-Ökosystemen. Angetrieben von KI-gestützten Risiko-Fragebögen automatisiert RiskProfiler den Austausch, die Validierung und die Bewertung von Sicherheitsbewertungen und beschleunigt so die Due-Diligence-Prüfung und die Einhaltung von Vorschriften bei Drittanbietern erheblich. Die kontextangereicherte Graph-Engine der Plattform korreliert Schwachstellen, Expositionen und Konfigurationen mit realen Bedrohungsdaten und zeigt auf, wie Angreifer die digitale Präsenz einer Organisation ausnutzen könnten. Das neu verbesserte Cyber Threat Intelligence (CTI) Modul bietet Live-Einblicke in branchenspezifische Angriffstrends, Bedrohungsakteurprofile und sich entwickelnde TTPs, die direkt im Dashboard eingebettet sind. Durch die Analyse von CVEs, IOCs und Exploit-Mustern werden diese auf relevante Assets und potenzielle Angriffspfade abgebildet, was eine fokussierte, priorisierte Schadensbegrenzung ermöglicht. Von der Identifizierung exponierter Cloud-Ressourcen über AWS, Azure und Google Cloud bis hin zur Aufdeckung von Markenimitationen, Phishing-Kampagnen oder Logo-Missbrauch bietet RiskProfiler eine einheitliche Sichtbarkeit und kontinuierliche Überwachung, die über den Perimeter hinausgeht. Es hilft Organisationen, Bedrohungen vorherzusehen, zu kontextualisieren und zu neutralisieren, bevor sie zu Sicherheitsverletzungen werden, und verwandelt das Expositionsmanagement in eine wirklich intelligente, vorausschauende Verteidigungsfähigkeit.



### What Do G2 Reviewers Say About RiskProfiler - External Threat Exposure Management?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen das **effektive Bedrohungsmanagement** von RiskProfiler, das fundierte Entscheidungen und schnelle Reaktionen auf Risiken erleichtert.
- Benutzer schätzen die **nahtlose Skalierung und benutzerfreundlichen Dashboards** von RiskProfiler für effizientes Bedrohungsmonitoring und -management.
- Benutzer schätzen den **hervorragenden Kundensupport** von RiskProfiler, der schnelle Antworten und Unterstützung während der Einführung und Einrichtung bietet.
- Benutzer schätzen die **Benutzerfreundlichkeit** von RiskProfiler, die eine schnelle Bereitstellung und intuitive Navigation für ein optimales Bedrohungsmanagement ermöglicht.
- Benutzer loben die **einfache Einrichtung** von RiskProfiler, die eine schnelle Bereitstellung und sofortige Sichtbarkeit auf externe Bedrohungen ermöglicht.

**Cons:**

- Benutzer finden die **Lernkurve der Plattform herausfordernd** , insbesondere für nicht-technische Teams, die keine erweiterten Funktionen benötigen.
- Benutzer finden die **Komplexität** der Plattform überwältigend, insbesondere diejenigen mit einfacheren Bedürfnissen, trotz Unterstützung beim Onboarding.
- Benutzer erleben eine **schwierige Lernkurve** mit RiskProfiler, die Zeit erfordert, um seine Funktionen und Arbeitsabläufe zu verstehen.
- Benutzer finden die **Lernschwierigkeit** anfangs herausfordernd, aber das Beherrschen der Plattform führt zu einem effektiven Bedrohungsmanagement.
- Benutzer finden die **komplexe Einrichtung** von RiskProfiler herausfordernd, insbesondere für nicht spezialisierte Teams und die automatisierte Alarmkonfiguration.
  #### What Are Recent G2 Reviews of RiskProfiler - External Threat Exposure Management?

**"[Einzelne Wahrheitsscheibe für die Korrelation externer Expositionen und schnelle Risikopriorisierung](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Informationstechnologie und Dienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12394581)

---

**"[Contextual Intelligence That Connects Risk Across the Attack Surface](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)"**

**Rating:** 5.0/5.0 stars
*— Verifizierter Benutzer in Informationstechnologie und Dienstleistungen*

[Read full review](https://www.g2.com/de/survey_responses/riskprofiler-external-threat-exposure-management-review-12719957)

---

### 20. [Microsoft Defender Threat Intelligence](https://www.g2.com/de/products/microsoft-defender-threat-intelligence/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21
  **Produktbeschreibung:** Microsoft Defender Threat Intelligence (MDTI) ist eine umfassende Sicherheitslösung, die Organisationen dabei unterstützt, Cyberbedrohungen zu identifizieren, zu verstehen und zu mindern. Durch die Nutzung eines umfangreichen Repositories von Bedrohungsinformationen ermöglicht MDTI Sicherheitsteams, Gegner aufzudecken, ihre Methoden zu analysieren und ihre Verteidigungsstrategien zu verbessern. Die Plattform integriert sich nahtlos in bestehende Sicherheitswerkzeuge und bietet kontinuierliche Überwachung und umsetzbare Erkenntnisse, um sich gegen sich entwickelnde Cyberbedrohungen zu schützen. Hauptmerkmale und Funktionalität: - Kontinuierliche Bedrohungsinformationen: MDTI bietet einen vollständigen Überblick über das Internet und verfolgt tägliche Änderungen, um Organisationen dabei zu helfen, ihr Risiko gegenüber Cyberbedrohungen zu verstehen und zu reduzieren. - Gegneridentifikation: Die Plattform liefert Einblicke in Cyberangreifer und deren Werkzeuge, sodass Organisationen potenzielle Bedrohungen identifizieren und deren Methoden verstehen können. - Verbesserte Alarmuntersuchungen: MDTI bereichert Vorfalldaten mit umfassenden Bedrohungsinformationen, sodass Sicherheitsteams das volle Ausmaß von Cyberangriffen aufdecken können. - Beschleunigte Vorfallreaktion: Organisationen können bösartige Infrastrukturen, wie Domains und IPs, die mit Cyberangreifern in Verbindung stehen, untersuchen und neutralisieren. - Kollaborative Bedrohungssuche: Die Plattform erleichtert die Teamarbeit, indem sie Analysten ermöglicht, bei Untersuchungen zusammenzuarbeiten, Wissen zu teilen und Sicherheitsartefakte zu verwalten. - Verbesserte Sicherheitslage: MDTI hilft, bösartige Entitäten aufzudecken und den Zugang zu gefährlichen Internetressourcen zu verhindern, wodurch die allgemeine Sicherheit verbessert wird. - Datei- und URL-Intelligenz: Benutzer können Dateien oder URLs einreichen, um sofort deren Reputation zu bewerten und Sicherheitsvorfälle mit kontextuellen Bedrohungsinformationen anzureichern. Primärer Wert und gelöstes Problem: MDTI befähigt Organisationen, sich proaktiv gegen Cyberbedrohungen zu verteidigen, indem es Echtzeit- und umsetzbare Informationen bereitstellt. Es adressiert die Herausforderung, komplexe Cyberangriffe zu identifizieren und zu mindern, indem es tiefe Einblicke in Gegner und deren Methoden bietet. Durch die Integration in bestehende Sicherheitswerkzeuge verbessert MDTI die Erkennungs-, Untersuchungs- und Reaktionsfähigkeiten, sodass Organisationen den sich entwickelnden Bedrohungen einen Schritt voraus bleiben und ihre allgemeine Sicherheitslage stärken können.



### What Do G2 Reviewers Say About Microsoft Defender Threat Intelligence?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben die **Benutzerfreundlichkeit** von Microsoft Defender Threat Intelligence, die eine schnelle Einrichtung und effizientes Bedrohungsmanagement ermöglicht.
- Benutzer schätzen die **Automatisierung der Bedrohungsanalyse und -blockierung** in Microsoft Defender Threat Intelligence für nahtlosen Schutz.
- Benutzer schätzen die **einfachen Integrationen** von Microsoft Defender Threat Intelligence mit anderen Microsoft-Tools für Echtzeit-Bedrohungsinformationen.
- Benutzer schätzen die **kontextuellen Bedrohungseinblicke** von Microsoft Defender, die schnellere und effektivere Reaktionen auf Vorfälle ermöglichen.
- Benutzer schätzen die **benutzerfreundliche Installation** von Microsoft Defender Threat Intelligence, die die Einrichtung schnell und unkompliziert macht.

**Cons:**

- Benutzer finden, dass die **unvollständigen Informationen** die langfristige Bedrohungsanalyse einschränken und das Verständnis kritischer Daten bei ernsten Problemen erschweren.
- Benutzer finden es **überwältigend, die umfangreichen Daten** von Microsoft Defender Threat Intelligence zu navigieren und haben Schwierigkeiten, kritische Informationen zu erkennen.
- Benutzer erleben **eingeschränkte Funktionalität** mit Microsoft Defender Threat Intelligence und finden die Navigation und den Zugriff auf Funktionen herausfordernd.
- Benutzer haben **Navigationsprobleme** , was es schwierig macht, gewünschte Funktionen zu erreichen und ihren Arbeitsablauf mit MDTI beeinträchtigt.
  #### What Are Recent G2 Reviews of Microsoft Defender Threat Intelligence?

**"[Ich habe einen Echtzeitschutz vor aktuellen und kommenden Bedrohungen gehabt.](https://www.g2.com/de/survey_responses/microsoft-defender-threat-intelligence-review-8243398)"**

**Rating:** 4.5/5.0 stars
*— Kaposhi C.*

[Read full review](https://www.g2.com/de/survey_responses/microsoft-defender-threat-intelligence-review-8243398)

---

**"[Nahtlose Bedrohungserkennung und benutzerfreundliche Einrichtung](https://www.g2.com/de/survey_responses/microsoft-defender-threat-intelligence-review-12227968)"**

**Rating:** 4.0/5.0 stars
*— Prerna M.*

[Read full review](https://www.g2.com/de/survey_responses/microsoft-defender-threat-intelligence-review-12227968)

---

### 21. [Dataminr](https://www.g2.com/de/products/dataminr/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 48
  **Produktbeschreibung:** Dataminr bietet eine revolutionäre Echtzeit-KI-Plattform zur Erkennung von Ereignissen, Risiken und kritischen Informationen aus öffentlichen Datensignalen. Als eines der weltweit führenden KI-Unternehmen anerkannt, ermöglicht Dataminr eine schnellere Echtzeitreaktion und ein effektiveres Risikomanagement für Organisationen im öffentlichen und privaten Sektor, einschließlich multinationaler Konzerne, Regierungen, NGOs und Nachrichtenredaktionen. Dataminr Pulse für Unternehmenssicherheit Mit Dataminr Pulse für Unternehmenssicherheit können Sie Ereignisse und Bedrohungen in Echtzeit erkennen, visualisieren und darauf reagieren, um: • Die Sicherheit von Personen zu verbessern: Verbessern Sie die Sicherheit Ihrer Mitarbeiter, Führungskräfte, Kunden und Auftragnehmer gegen externe Risiken und Bedrohungen, egal ob im Büro, im Homeoffice oder auf Geschäftsreise. • Einrichtungen und Veranstaltungen zu sichern: Schützen Sie alle Ihre globalen Standorte—einschließlich Büros, Produktionsstätten, Lagerhäuser, Rechenzentren, Einzelhandelsgeschäfte, Stadien, Arenen und temporäre Arbeitsorte—gegen externe Bedrohungen und Gefahren. • Die operative Resilienz zu erhöhen: Schützen Sie Ihre umsatzgenerierenden Aktivitäten vor externen Bedrohungen und störenden Ereignissen, die die Kernbetriebsabläufe direkt oder indirekt beeinträchtigen könnten. Dataminr Pulse für Cyber-Risiken Verbessern Sie die Cyber-Resilienz mit Dataminr Pulse für Cyber-Risiken, einer Echtzeitlösung zur Erkennung externer Cyber-Bedrohungen, die Ihr Team befähigt: • Digitale Risiken zu identifizieren: Reagieren Sie schnell auf Frühwarnungen vor Bedrohungen und Gefährdungen der digitalen Vermögenswerte Ihrer Organisation. • Drittparteirisiken aufzudecken: Mildern Sie das Risiko für Ihre Organisation mit erhöhter Sichtbarkeit auf Bedrohungen für Ihre Tochtergesellschaften, Anbieter und Dienstleister. • Schwachstelleninformationen zu erhalten: Verbessern Sie die Priorisierung von Patches mit Einblick in den gesamten Lebenszyklus von Schwachstellen. Erhalten Sie Warnungen über Exploits, aufkommende und trendige Schwachstellen und mehr. • Auf Cyber-physische Risiken zu reagieren: Reagieren Sie auf Echtzeitwarnungen zu Cyber-Bedrohungen, die physische Vermögenswerte betreffen, und auf physische Bedrohungen, die digitale Vermögenswerte betreffen.



### What Do G2 Reviewers Say About Dataminr?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Dataminr, da sie die Einrichtung als unkompliziert und die Informationskonsolidierung als nahtlos empfinden.
- Benutzer schätzen die **sofort umsetzbaren Warnungen** von Dataminr, die die Sicherheit verbessern und das proaktive Risikomanagement in den Abläufen fördern.
- Benutzer schätzen Dataminr für seine **umfassenden Überwachungsfähigkeiten** , die die Sicherheit verbessern und das proaktive Risikomanagement an mehreren Standorten unterstützen.
- Benutzer schätzen die **Echtzeit-Benachrichtigungen** von Dataminr, die das Bewusstsein und das proaktive Risikomanagement effektiv verbessern.
- Benutzer schätzen die **Geschwindigkeit und Zuverlässigkeit** von Dataminr bei der Erkennung von Trends und der rechtzeitigen Bereitstellung von Warnungen zu kritischen Vorfällen.

**Cons:**

- Benutzer finden die Warnungen von Dataminr **ineffizient** , da sie oft von irrelevanten Benachrichtigungen überwältigt werden, die umfangreiche Filterung erfordern.
- Benutzer finden die **hohe Komplexität** von Dataminr überwältigend aufgrund übermäßiger Warnungen und fehlender intuitiver Anpassungsmöglichkeiten.
- Benutzer erleben **falsche Positive** mit Dataminr, was zu überwältigenden Benachrichtigungen und Schwierigkeiten bei der Filterung relevanter Informationen führt.
- Benutzer erleben **Informationsüberflutung** mit Dataminr aufgrund übermäßiger Benachrichtigungen, die sorgfältig gefiltert werden müssen, um effektiv verwaltet zu werden.
- Benutzer bemerken, dass die **Lernkurve steil sein kann** , was einen erheblichen Zeitaufwand für ein besseres Erlebnis erfordert.
  #### What Are Recent G2 Reviews of Dataminr?

**"[Proaktive Risikobewachung, Geringe Benachrichtigungsüberlastung](https://www.g2.com/de/survey_responses/dataminr-review-11973516)"**

**Rating:** 4.0/5.0 stars
*— Arnab Kumar C.*

[Read full review](https://www.g2.com/de/survey_responses/dataminr-review-11973516)

---

**"[DATAMINR PRINCIPALS](https://www.g2.com/de/survey_responses/dataminr-review-12287465)"**

**Rating:** 5.0/5.0 stars
*— Jeffrey K.*

[Read full review](https://www.g2.com/de/survey_responses/dataminr-review-12287465)

---

  #### What Are G2 Users Discussing About Dataminr?

- [Who uses Dataminr?](https://www.g2.com/de/discussions/who-uses-dataminr)
- [What is Dataminr pulse?](https://www.g2.com/de/discussions/what-is-dataminr-pulse)
- [Is Dataminr good?](https://www.g2.com/de/discussions/is-dataminr-good)
### 22. [BlackFog](https://www.g2.com/de/products/blackfog/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 32
  **Produktbeschreibung:** Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ransomware und Datenverlust zu schützen. Da mehr als 95 % aller Angriffe irgendeine Form von Datenexfiltration beinhalten, ist die Verhinderung dieser Angriffe entscheidend im Kampf gegen Erpressung, den Verlust von Kundendaten und Geschäftsgeheimnissen geworden. BlackFog hat kürzlich den Preis für die „Beste Bedrohungsintelligenz-Technologie“ bei den Teiss Awards 2024 gewonnen, den Preis „KI-basierte Cybersicherheitsinnovation des Jahres“ bei den CyberSecurity Breakthrough Awards sowie den Fortress Data Protection Award 2024 für seine bahnbrechende Anti-Daten-Exfiltration (ADX) Technologie. BlackFog gewann auch Gold bei den Globee Awards 2024 für die beste Datenverlustprävention und den State of Ransomware Report, der herausragende Beiträge zur Sicherung der digitalen Landschaft anerkennt. Vertraut von Hunderten von Organisationen weltweit, definiert BlackFog moderne Cybersicherheitspraktiken neu. Für weitere Informationen besuchen Sie blackfog.com.



### What Do G2 Reviewers Say About BlackFog?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer loben BlackFog für seine **außergewöhnliche Datensicherheit** , die Bedrohungen effektiv stoppt und für Ruhe sorgt.
- Benutzer schätzen den **robusten Schutz** , den BlackFog bietet, sehr, da er Sicherheit gegen Ransomware gewährleistet und das Vertrauen der Kunden stärkt.
- Benutzer schätzen den **reaktionsschnellen und freundlichen Kundensupport** von BlackFog, was die Zufriedenheit und das Gesamterlebnis verbessert.
- Benutzer finden, dass die **benutzerfreundliche Oberfläche** von BlackFog und die unkomplizierte Einrichtung ihre Gesamterfahrung mit der Software erheblich verbessern.
- Benutzer schätzen den **leisen, 24/7 Schutz** von BlackFog, der Datensicherheit gewährleistet, ohne ihren Arbeitsablauf zu stören.

**Cons:**

- Benutzer wünschen sich **fehlende Funktionen** wie automatisierte Berichterstattung und bessere Integration mit SIEM-Systemen für erweiterte Funktionalität.
- Benutzer finden das **transluzente UI-Design** von BlackFog seltsam, was von einer ansonsten benutzerfreundlichen Erfahrung ablenken kann.
- Benutzer bemerken die **begrenzten Funktionen** von BlackFog, was den Einsatz zusätzlicher Werkzeuge für Geräteverwaltung und Sicherheitsaufgaben erforderlich macht.
- Benutzer sind frustriert über **falsch-positive Ergebnisse im Alarmmanagement** , was zu zeitaufwändigen Aufgaben und erhöhten Kosten führt.
- Benutzer finden die **Benutzeroberfläche zu komplex** für Neulinge und schlagen Verbesserungen für eine einfachere Navigation und ein besseres Verständnis vor.
  #### What Are Recent G2 Reviews of BlackFog?

**"[Einfache, schnelle Bereitstellung mit gefragten KI-Schutzmaßnahmen](https://www.g2.com/de/survey_responses/blackfog-review-12674925)"**

**Rating:** 5.0/5.0 stars
*— Mike B.*

[Read full review](https://www.g2.com/de/survey_responses/blackfog-review-12674925)

---

**"[Zuverlässige Datensicherheit mit herausragendem Support](https://www.g2.com/de/survey_responses/blackfog-review-10843261)"**

**Rating:** 5.0/5.0 stars
*— Christopher C.*

[Read full review](https://www.g2.com/de/survey_responses/blackfog-review-10843261)

---

  #### What Are G2 Users Discussing About BlackFog?

- [Wofür wird BlackFog verwendet?](https://www.g2.com/de/discussions/what-is-blackfog-used-for)
### 23. [Pentera](https://www.g2.com/de/products/pentera/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 141
  **Produktbeschreibung:** Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang echte, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern auf der ganzen Welt nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden. Zu seinen Kunden gehören Casey&#39;s General Stores, Emeria, LuLu International Exchange, IP Telecom PT, BrewDog, City National Bank, Schmitz Cargobull und die MBC Group. Pentera wird von führenden Investoren wie K1 Investment Management, Insight Partners, Blackstone, Evolution Equity Partners und AWZ unterstützt. Besuchen Sie https://pentera.io für weitere Informationen.



### What Do G2 Reviewers Say About Pentera?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Benutzerfreundlichkeit** von Pentera, profitieren von Automatisierung und einer benutzerfreundlichen Oberfläche.
- Benutzer finden Penteras **automatisierte Schwachstellenidentifizierung** äußerst effektiv, da sie die Scan- und Behebungsprozesse mühelos optimiert.
- Benutzer schätzen die **nahtlose Automatisierung** von Pentera, die die Benutzerfreundlichkeit und Effizienz bei der Verwaltung von Sicherheitslücken verbessert.
- Benutzer schätzen den **außergewöhnlichen Kundensupport** von Pentera sehr, was ihre Gesamterfahrung und die Produktwirksamkeit verbessert.
- Benutzer heben die **Fähigkeit hervor, reale Angriffe zu simulieren** , wodurch die Effektivität der Cybersicherheit durch kontinuierliche Validierung und Tests verbessert wird.

**Cons:**

- Benutzer empfinden, dass die **Berichterstattung unzureichend** ist, da es an Details und Verbesserungen für Bewertungen auf Unternehmensebene mangelt.
- Benutzer kritisieren den **Mangel an Granularität der Benutzerberechtigungen** in Pentera, was die Effektivität der Zugriffskontrolle für verschiedene Rollen einschränkt.
- Benutzer bemerken einen Bedarf an verbesserter **Handhabung von Fehlalarmen** , um ihr Gesamterlebnis mit Pentera zu verbessern.
- Benutzer bemerken **eingeschränkte Berichtsfunktionen** in Pentera, insbesondere für Einblicke auf Unternehmensebene und fehlende spanische Übersetzungen.
- Benutzer äußern Bedenken über **fehlende Funktionen** in Pentera, wie begrenzte Schwachstellen, RBAC-System und Sprachunterstützung.
  #### What Are Recent G2 Reviews of Pentera?

**"[Halte meine Zeit frei und genieße!](https://www.g2.com/de/survey_responses/pentera-review-9686553)"**

**Rating:** 4.5/5.0 stars
*— 🐲 Silvio C.*

[Read full review](https://www.g2.com/de/survey_responses/pentera-review-9686553)

---

**"[Realistische Angriffssimulationen und starke Einblicke in die Gefährdung von Anmeldedaten](https://www.g2.com/de/survey_responses/pentera-review-12533934)"**

**Rating:** 5.0/5.0 stars
*— Aubin H.*

[Read full review](https://www.g2.com/de/survey_responses/pentera-review-12533934)

---

### 24. [ThreatMon](https://www.g2.com/de/products/threatmon/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 26
  **Produktbeschreibung:** ThreatMon ist eine KI-gestützte Cyber-Risiko-Intelligenzplattform, die Organisationen dabei unterstützt, externe Cyber-Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren, die ihre digitalen Vermögenswerte, den Ruf der Marke und das Ökosystem von Drittanbietern beeinträchtigen könnten. Diese umfassende Lösung bietet Echtzeit-Einblicke in die Angriffsoberflächenexposition einer Organisation, die sich entwickelnde Bedrohungslandschaft und das allgemeine Cyber-Risiko-Profil, alles zugänglich von einer einzigen, einheitlichen Plattform. Die Plattform ist besonders vorteilhaft für Sicherheits- und Risikomanagement-Teams, die einen ganzheitlichen Überblick über ihre Cyber-Umgebung benötigen. ThreatMon integriert verschiedene Funktionen, darunter Angriffsoberflächenmanagement, Bedrohungsintelligenz, Dark-Web-Überwachung, Betrugserkennung, Oberflächen-Web-Überwachung und Lieferketten-Risiko-Intelligenz. Diese Integration eliminiert die Notwendigkeit für mehrere, nicht verbundene Tools und rationalisiert den Prozess der Bedrohungserkennung und Risikobewertung. Durch die Konsolidierung dieser Fähigkeiten ermöglicht ThreatMon Organisationen, ihre Cyber-Risikolandschaft effizient zu verwalten und gleichzeitig die betriebliche Komplexität zu reduzieren. Zu den Hauptmerkmalen von ThreatMon gehört die Fähigkeit, exponierte Vermögenswerte zu entdecken, Phishing-Versuche zu erkennen, Markenimitationen zu überwachen und geleakte Anmeldedaten und Datenverletzungen zu verfolgen. Darüber hinaus bietet es Einblicke in Bedrohungsakteure und bewertet Risiken von Anbietern und Drittanbietern, was für Organisationen, die auf ein komplexes Partner- und Lieferantennetzwerk angewiesen sind, entscheidend ist. Die integrierten Governance-, Risiko- und Compliance-Funktionen (GRC) der Plattform erhöhen ihren Nutzen, indem sie Compliance-Anforderungen abbilden und Berichte auf Führungsebene erstellen. Diese Funktionalität übersetzt technische Erkenntnisse in umsetzbare geschäftliche Einblicke, die es den Stakeholdern ermöglichen, fundierte Entscheidungen über ihre Cyber-Risikomanagement-Strategien zu treffen. Durch die Vereinheitlichung von externem Expositionsmonitoring, Bedrohungsintelligenz, Betrugserkennung, Sichtbarkeit von Lieferkettenrisiken und Berichterstattung auf Governance-Ebene befähigt ThreatMon sowohl Sicherheitsoperationsteams als auch Führungskräfte, Cyber-Risiken effektiver zu verstehen, zu priorisieren und darauf zu reagieren. Dieser Wechsel von fragmentierten, reaktiven Sicherheitsmaßnahmen zu einem proaktiven, intelligenzgetriebenen Ansatz ermöglicht es Organisationen, ihre Vermögenswerte besser zu schützen und ihren Ruf in einer zunehmend komplexen digitalen Landschaft zu wahren. Mit ThreatMon können Organisationen ihre allgemeine Sicherheitslage verbessern und eine Kultur des proaktiven Risikomanagements fördern, um sicherzustellen, dass sie gegen sich entwickelnde Cyber-Bedrohungen widerstandsfähig bleiben.



### What Do G2 Reviewers Say About ThreatMon?
*AI-generated summary from verified user reviews*

**Pros:**

- Benutzer schätzen die **Echtzeitüberwachung** von ThreatMon, die eine effektive Verfolgung ungewöhnlicher Aktivitäten und aufkommender Bedrohungen ermöglicht.
- Benutzer schätzen die **erweiterte Bedrohungserkennung** von ThreatMon, da sie umsetzbare Einblicke gewinnen, um Risiken effektiv zu priorisieren und zu verwalten.
- Benutzer schätzen die **Benutzerfreundlichkeit** von ThreatMon, die Implementierung und Verwaltung vereinfacht und gleichzeitig wertvolle Einblicke liefert.
- Benutzer loben die **detaillierte Analyse** von ThreatMon, die die Bedrohungspriorisierung mit umsetzbaren Erkenntnissen und klarer Berichterstattung verbessert.
- Benutzer schätzen die **zuverlässige Bedrohungsintelligenz** von ThreatMon, die proaktive Maßnahmen und erhöhte Sicherheit gegen versteckte Bedrohungen ermöglicht.

**Cons:**

- Benutzer finden **übermäßige Benachrichtigungen** von ThreatMon überwältigend und manchmal in ihren täglichen Aufgaben nicht hilfreich.
- Benutzer finden die **Menge an Bedrohungsdaten überwältigend** , was die anfängliche Verwaltung von ThreatMon herausfordernd macht.
- Benutzer empfinden, dass die **begrenzten Funktionen** in der Berichterstattung ihre Fähigkeit behindern, Risikobewertungen effektiv anzupassen und zu klären.
- Benutzer finden die **ineffizienten Warnungen** überwältigend, was unnötige Arbeit und Herausforderungen im Management während der anfänglichen Datenerfassung schafft.
- Benutzer finden das **ineffiziente Alarmsystem** belastend, da es übermäßige Benachrichtigungen erzeugt, die die Benutzerverwaltungsprozesse komplizieren.
  #### What Are Recent G2 Reviews of ThreatMon?

**"[Äußerst effiziente Plattform zur Verwaltung von Schwachstellen, Bedrohungsinformationen und Angriffsfläche](https://www.g2.com/de/survey_responses/threatmon-review-11623161)"**

**Rating:** 5.0/5.0 stars
*— Mario P.*

[Read full review](https://www.g2.com/de/survey_responses/threatmon-review-11623161)

---

**"[ThreatMon Bewertung: Externe Angriffsflächenüberwachung und Bedrohungsinformationsplattform](https://www.g2.com/de/survey_responses/threatmon-review-12551412)"**

**Rating:** 5.0/5.0 stars
*— Aarón David E.*

[Read full review](https://www.g2.com/de/survey_responses/threatmon-review-12551412)

---

### 25. [IBM X-Force Exchange](https://www.g2.com/de/products/ibm-x-force-exchange/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
  **Produktbeschreibung:** IBM Security X-Force Threat Intelligence ist eine Sicherheitslösung, die dynamische Internet-Bedrohungsdaten zu den analytischen Fähigkeiten der IBM QRadar Security Intelligence Platform hinzufügt.


  #### What Are Recent G2 Reviews of IBM X-Force Exchange?

**"[Muss für Bedrohungsmanagement benötigt](https://www.g2.com/de/survey_responses/ibm-x-force-exchange-review-4731445)"**

**Rating:** 5.0/5.0 stars
*— Phani Teja V.*

[Read full review](https://www.g2.com/de/survey_responses/ibm-x-force-exchange-review-4731445)

---

**"[Das beste Bedrohungs-Intelligenz-Tool IBM X-Force Exchange](https://www.g2.com/de/survey_responses/ibm-x-force-exchange-review-8273536)"**

**Rating:** 5.0/5.0 stars
*— Rohan G.*

[Read full review](https://www.g2.com/de/survey_responses/ibm-x-force-exchange-review-8273536)

---

  #### What Are G2 Users Discussing About IBM X-Force Exchange?

- [Was ist X-Force in der Cybersicherheit?](https://www.g2.com/de/discussions/what-is-x-force-in-cyber-security) - 1 comment
- [What are the two types of resilient extension applications found on the App Exchange?](https://www.g2.com/de/discussions/what-are-the-two-types-of-resilient-extension-applications-found-on-the-app-exchange)
- [Is IBM X-Force Exchange free?](https://www.g2.com/de/discussions/is-ibm-x-force-exchange-free) - 1 comment

    ## What Is Bedrohungsintelligenz-Software?
  [System-Sicherheitssoftware](https://www.g2.com/de/categories/system-security)
  ## What Software Categories Are Similar to Bedrohungsintelligenz-Software?
    - [Dark-Web-Überwachungstools](https://www.g2.com/de/categories/dark-web-monitoring)
    - [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management)
    - [Digitale Risikoschutzplattformen (DRP)](https://www.g2.com/de/categories/digital-risk-protection-drp-platforms)

  
---

## How Do You Choose the Right Bedrohungsintelligenz-Software?

### Was Sie über Bedrohungsinformationssoftware wissen sollten

### FAQs zur Bedrohungsintelligenz-Software

### Was sind die besten Bedrohungsintelligenz-Softwareoptionen für kleine Unternehmen?

Hier sind einige der besten Bedrohungsintelligenz-Softwarelösungen, die zum Schutz von [kleinen Unternehmen](https://www.g2.com/categories/threat-intelligence/small-business) entwickelt wurden:

- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet kleinen Unternehmen Echtzeit-Bedrohungserkennung und Sicherheitsempfehlungen über Cloud-Umgebungen hinweg.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) liefert Anwendungs-Whitelisting und Ringfencing-Kontrollen, die kleinen Teams helfen, unbefugten Zugriff und Malware-Ausführung zu verhindern.
- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert Bedrohungsschutz mit Leistungsoptimierung, ideal für kleine Unternehmen, die webbasierte Dienste betreiben.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet leichtgewichtigen, cloudbasierten Endpunktschutz, der Bedrohungen schnell erkennt, ohne Systemressourcen zu überlasten.
- [FortiGate NGFW](https://www.g2.com/products/fortigate-ngfw/reviews) liefert Firewall- und Bedrohungsintelligenz-Funktionen in Unternehmensqualität in einem skalierbaren Paket, das für kleine Unternehmensnetzwerke geeignet ist.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Apps für IT-Teams?

Hier sind einige der am besten bewerteten Bedrohungsintelligenz-Apps, die auf IT-Teams zugeschnitten sind, die komplexe Umgebungen verwalten:

- [Recorded Future](https://www.g2.com/products/recorded-future/reviews) liefert Echtzeit-Bedrohungsintelligenz mit tiefen Web-Einblicken, die IT-Teams helfen, Risiken proaktiv zu erkennen und zu priorisieren.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) kombiniert Bedrohungserkennung mit automatisierten Reaktionswerkzeugen, die IT-Teams ermöglichen, Endpunkte in großem Maßstab zu sichern.
- [Microsoft Defender for Cloud](https://www.g2.com/products/microsoft-defender-for-cloud/reviews) bietet integrierte Bedrohungserkennung und Sicherheitsstatusverwaltung über Multi-Cloud- und Hybridumgebungen hinweg.
- [Cyberint, ein Check Point Unternehmen](https://www.g2.com/products/cyberint-a-check-point-company/reviews) bietet externe Bedrohungsintelligenz mit Fokus auf digitalen Risikoschutz, der IT-Teams befähigt, aufkommende Bedrohungen jenseits der Firewall zu bekämpfen.
- [ZeroFox](https://www.g2.com/products/zerofox/reviews) spezialisiert sich auf die Identifizierung externer Bedrohungen über soziale Medien, Domains und das Dark Web und stattet IT-Teams mit umsetzbarer Intelligenz aus.

### Was sind die am besten bewerteten Bedrohungsintelligenz-Plattformen für Startups?

Hier sind einige der zuverlässigsten Bedrohungsintelligenz-Plattformen, die gut für agile und wachsende Startups geeignet sind:

- [Cloudflare Application Security and Performance](https://www.g2.com/products/cloudflare-application-security-and-performance/reviews) kombiniert leistungsstarken DDoS-Schutz und Bedrohungsintelligenz in einer leichten, kostengünstigen Plattform, die ideal für Startups ist, die Web-Infrastruktur skalieren.
- [ThreatLocker](https://www.g2.com/products/threatlocker-inc-threatlocker/reviews) bietet granulare Anwendungssteuerung und Echtzeit-Bedrohungsblockierung, die Startups Sicherheit auf Unternehmensniveau ohne Komplexität bieten.
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/products/crowdstrike-falcon-endpoint-protection-platform/reviews) bietet skalierbaren, cloud-nativen Endpunktschutz, der einfach für schlanke Startup-Teams zu implementieren und zu verwalten ist.
- [CloudSEK](https://www.g2.com/products/cloudsek/reviews) bietet KI-gesteuerte Bedrohungserkennung und digitales Risikomanagement, die Startups helfen, aufkommende Bedrohungen über Assets und Markenhinweise hinweg zu erkennen.
- [Censys Search](https://www.g2.com/products/censys-search/reviews) ermöglicht es Startups, ihre Angriffsfläche kontinuierlich zu kartieren und zu überwachen und bietet Sichtbarkeit und Bedrohungsdaten ohne großen Aufwand.



    
