# threatER Reviews
**Vendor:** threatER  
**Category:** [Einbruchserkennungs- und Präventionssysteme (IDPS)](https://www.g2.com/de/categories/intrusion-detection-and-prevention-systems-idps)  
**Average Rating:** 4.8/5.0  
**Total Reviews:** 34
## About threatER
threatER ist die führende präventive Cybersicherheitsplattform zur Schaffung und Aufrechterhaltung von Vertrauen in großem Maßstab. Unsere SaaS-Lösung lernt kontinuierlich aus allen verfügbaren Daten, sodass Sie bessere Einblicke gewinnen und mehr Wert aus Ihrem Sicherheits-Stack ziehen können. threatER verwandelt Ihren Sicherheits-Stack in eine intelligente, adaptive und automatisierte Präventionsmaschine. Mit threatER reduzieren Sie Risiken, erzielen mehr Wert aus Ihren Sicherheitsinvestitionen und stärken das Vertrauen in jede Verbindung, ohne Ihr Geschäft zu verlangsamen. Erfahren Sie mehr unter www.threater.com.



## threatER Pros & Cons
**What users like:**

- Benutzer finden, dass die **Benutzerfreundlichkeit** und nahtlose Integration von threatER ihre Bedrohungsmanagement-Erfahrung erheblich verbessern. (7 reviews)
- Benutzer schätzen die **Leistungsfähigkeit** von threatER, da es die Belastung effektiv reduziert und die Sicherheit durch nahtlose Integration verbessert. (3 reviews)
- Benutzer schätzen die **effektive, benutzerfreundliche Sicherheit** von threatER und loben die einfache Verwaltung und die robusten Bedrohungsmanagement-Funktionen. (3 reviews)
- Benutzer finden die **Einrichtungsleichtigkeit** von threatER außergewöhnlich, was eine schnelle Bereitstellung und reibungslose Übergänge für ein effizientes Sicherheitsmanagement erleichtert. (3 reviews)
- Benutzer schätzen den **dynamischen Bedrohungsschutz** von threatER, der bösartigen Datenverkehr erheblich reduziert und Sicherheitsmaßnahmen verbessert. (3 reviews)
- Einfache Verwaltung (2 reviews)
- Installationsleichtigkeit (2 reviews)
- Benutzer schätzen den **automatischen Malware-Schutz** von threatER und genießen die einfache Verwaltung nach der Einrichtung. (2 reviews)
- Benutzer schätzen die **benutzerfreundliche Sicherheit** von threatER, da sie es einfach zu verwalten und reibungslos einzurichten finden. (2 reviews)
- Lösungen (2 reviews)

**What users dislike:**

- Benutzer erleben **Leistungsprobleme** mit langsamer Berichtserstellung und komplexer Protokollverarbeitung, was die Gesamteffizienz beeinträchtigt. (3 reviews)
- Benutzer stehen vor **Kompatibilitätsproblemen** mit threatER, was die Bereitstellungsoptionen einschränkt und die Unterstützung für Entra SSO fehlt. (2 reviews)
- Benutzer erleben **falsche Positive** , die zu unnötigem Whitelisting und komplizierter Verwaltung von Bedrohungslisten führen. (2 reviews)
- Benutzer finden die **übereifrigen Bedrohungslisten** problematisch, da sie oft legitime IPs blockieren und die Domainverwaltung erschweren. (1 reviews)
- Benutzer stehen vor **Zugriffsproblemen** aufgrund fehlender zentralisierter Protokollsuche über das SaaS-Portal. (1 reviews)
- Firewall-Probleme (1 reviews)
- Ungenauigkeit (1 reviews)
- Informationsüberflutung (1 reviews)
- Fehlende Funktionen (1 reviews)
- Eingeschränkte Funktionen (1 reviews)

## threatER Reviews
  ### 1. Einfache Einrichtung, effektive Bedrohungsabwehr und aufschlussreiche Berichterstattung

**Rating:** 5.0/5.0 stars

**Reviewed by:** Michael T. | Security Analyst, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** March 04, 2026

**Was gefällt Ihnen an threatER am besten?**

Es tut, was es verspricht. Es ist eine großartige erste Verteidigungslinie, um bekannte Bedrohungen mithilfe von IP-Listen zu blockieren, die Sie abonniert haben oder selbst erstellt haben. Manchmal werden Websites fälschlicherweise zu Listen hinzugefügt und blockieren Ihren legitimen Datenverkehr, aber das Einrichten einer eigenen Whitelist ist unglaublich einfach und Änderungen werden fast sofort wirksam. Die Berichte waren eine großartige Möglichkeit für uns, herauszufinden, woher der Großteil des bösartigen Datenverkehrs, der uns ins Visier nimmt, stammt. Die Benutzeroberfläche ist einfach zu bedienen und zu navigieren. Wahrscheinlich eines der einfachsten anfänglichen Setups, die wir hatten.

**Was gefällt Ihnen an threatER nicht?**

Wenn legitimer Datenverkehr blockiert wird, sieht der Benutzer nur eine Seite, die nicht geladen werden konnte. Wir verwenden dann die Protokolle, um nach Blockierungen von ihrer IP zu suchen, um manchmal die richtige IP für die Whitelist zu finden. Dies ist normalerweise nur ein Problem, weil Listen manchmal legitime Seiten aus welchem Grund auch immer zu ihren Listen hinzufügen, sodass die eigentliche Ursache nicht die Schuld des Bedrohungsakteurs ist. Es wäre jedoch schön, wenn dem Benutzer mehr Informationen gegeben würden, wenn es die Quelle des blockierenden Datenverkehrs war, da es nicht immer die Ursache ist.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Es blockiert ständig eine Menge bösartigen Datenverkehrs, bevor er überhaupt unsere Firewall erreicht.

  ### 2. Hocheffektiv beim Blockieren von bösartigem Datenverkehr, bevor er Ihr Netzwerk erreicht

**Rating:** 5.0/5.0 stars

**Reviewed by:** Greg V. | Security Principal Lead, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** March 04, 2026

**Was gefällt Ihnen an threatER am besten?**

Ich war sehr zufrieden mit threatER. Es war äußerst effektiv darin, bösartigen Datenverkehr aus verschiedenen Ländern zu stoppen, bevor er unsere Umgebung erreicht. Seit der Implementierung wurden über 99 % des eingehenden Datenverkehrs blockiert, was in unserem Fall ein positives Zeichen ist, da es sich um unerwünschten oder bösartigen Datenverkehr handelte. Es hat das Rauschen und die potenzielle Angriffsfläche erheblich reduziert.

**Was gefällt Ihnen an threatER nicht?**

Ich habe nicht viele Beschwerden über threatER selbst. Das einzige Problem, das ich festgestellt habe, bezieht sich mehr auf die Bedrohungsinformations-Feeds, die im Abonnement enthalten sind. Gelegentlich wird ein Feed aktualisiert und beginnt unerwartet, den Datenverkehr zu blockieren. Obwohl dies eigentlich kein Problem mit threatER als Plattform ist, kann es dennoch betriebliche Probleme verursachen, die Untersuchung und Anpassung erfordern.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

ThreatER hilft dabei, die Menge an bösartigem und unerwünschtem Datenverkehr, der unsere Umgebung erreicht, zu reduzieren. Durch das automatische Blockieren von Verbindungen aus bekannten bösartigen Quellen und Hochrisikoregionen wird das Rauschen in unseren Protokollen erheblich reduziert und die Anzahl potenzieller Bedrohungen, die wir untersuchen müssen, verringert. Dies ermöglicht es unserem Sicherheitsteam, sich auf legitime Aktivitäten und höherwertige Sicherheitsarbeit zu konzentrieren, anstatt ständig große Mengen an Angriffsverkehr filtern zu müssen.

  ### 3. Einfach zu bedienende Schnittstelle mit schneller Whitelist-Erstellung und klarer Blocksichtbarkeit

**Rating:** 4.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Höhere Bildung | Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** March 03, 2026

**Was gefällt Ihnen an threatER am besten?**

Einfache Benutzeroberfläche und ich liebe die Möglichkeit, leicht zu sehen, ob eine URL/Domäne oder IP-Adresse blockiert ist. Wenn sie blockiert ist, ist es einfach, eine Whitelist-Regel zu erstellen, und die Änderungen treten schnell in Kraft, innerhalb von Sekunden bis Minuten. Der Kundensupport war immer großartig, und unsere Kundenbetreuerin Julia war sehr hilfreich, indem sie ihre vierteljährlichen Check-ins durchgeführt hat.

**Was gefällt Ihnen an threatER nicht?**

Das einzige Problem oder der einzige Missstand, der mir einfällt, ist, wenn wir legitime Websites aufgrund einer schlechten Blockliste blockiert gesehen haben. Dieses Problem trat nur ein paar Mal auf, verursachte jedoch viele Probleme für uns und unsere Benutzer, da sie nicht auf ihre Websites zugreifen konnten.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Sie haben kürzlich die Möglichkeit hinzugefügt, ASN-Blöcke zu blockieren, anstatt ein ganzes Land zu blockieren.

**Official Response from Courtney Brady:**

> Wir schätzen das Feedback wirklich sehr und sind stets bemüht, unsere Whitelist-Funktionen zu verbessern. Ihr Input hilft uns, uns zu verbessern, und wir sind dankbar, dass Sie ihn mit uns geteilt haben.

  ### 4. Mühelose Integration mit unvergleichlicher Bedrohungsabwehr

**Rating:** 5.0/5.0 stars

**Reviewed by:** Loris M.

**Reviewed Date:** February 14, 2026

**Was gefällt Ihnen an threatER am besten?**

Ich mag Threater, weil es einfach zu bedienen ist und die Integration nahtlos erfolgt, vorausgesetzt, der Kunde erlaubt uns, den Hardware-Enforcer in Einklang mit ihren Internetverbindungen zu platzieren. Ich schätze, dass es jeden Datenverkehr protokolliert, was es uns ermöglicht, Analysen zu erstellen, die über aktive Bedrohungen oder taktische Bedrohungsblockierungen informieren. Der anfängliche Einrichtungsprozess ist ebenfalls recht einfach; wir setzen einfach die Richtlinien um und der Kunde schließt es an, wobei alles über die zentrale cloudbasierte Managementplattform verwaltet wird.

**Was gefällt Ihnen an threatER nicht?**

Der Einsatz ist auf On-Prem, AWS, Azure und die Cloud-Plattform von Google beschränkt. Wir können es nicht auf anderen Cloud-Plattformen bereitstellen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Ich verwende Threater, um Bedrohungsinformationen zu sammeln, Intelligenz-Feeds einfach zu integrieren und Bedrohungen in einem Ausmaß zu blockieren, das von einer Exchange-Firewall nicht erreicht wird. Es erkennt exponierte Assets und Dienste und überwacht den ausgehenden Datenverkehr, um Risiken effektiv zu managen.

  ### 5. Außergewöhnliche Sicherheit mit Benutzerfreundlichkeit

**Rating:** 5.0/5.0 stars

**Reviewed by:** Richard Q. | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** March 06, 2026

**Was gefällt Ihnen an threatER am besten?**

Ich mag den heute bereitgestellten Support und den laufenden technischen Support, da er die Dinge reibungslos laufen lässt. Die Benutzerfreundlichkeit und Navigation des Threater-Webportals schätze ich ebenfalls sehr. Diese Aspekte helfen, den Prozess zu optimieren und machen es einfacher zu verstehen. Insgesamt ist es einfach zu bedienen und zu verstehen. Außerdem war die anfängliche Einrichtung sehr einfach, was für mich ein großer Pluspunkt war.

**Was gefällt Ihnen an threatER nicht?**

Das Produkt ist großartig. Keine Nachteile.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Ich verwende Threater, um Bedrohungen sowohl eingehend als auch ausgehend zu blockieren und so das Problem zu lösen, schlechte Akteure aus unserem Netzwerksystem fernzuhalten.

  ### 6. Netzwerksicherheit ohne Eingriffe, minimale manuelle Eingriffe

**Rating:** 4.5/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Versorgungsunternehmen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** June 13, 2023

**Was gefällt Ihnen an threatER am besten?**

Ich mag, dass Threater mehr eine "Hands-off"-Sicherheitsanwendung ist, sobald sie eingerichtet ist. Es ist sehr einfach zu verwalten, was ich besonders vorteilhaft finde. Die anfängliche Einrichtung war sehr einfach, was den Übergang reibungslos machte.

**Was gefällt Ihnen an threatER nicht?**

Viele legitime Websites werden zu den automatischen Bedrohungslisten hinzugefügt, was dazu führt, dass wir die IP-Adressen manuell freigeben müssen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Ich verwende Threater, um unser Netzwerk zu schützen, indem es automatisch bösartige Websites und IP-Adressen blockiert. Es ist freihändig und einfach zu verwalten, sobald es eingerichtet ist.

**Official Response from Courtney Brady:**

> Vielen Dank für die Bewertung und wir schätzen das Feedback.  
Wir sind uns der unbeabsichtigten Blockierungen bewusst und wissen, dass dies fast immer in der Cloud passiert, wo eine bestimmte Website eine IP mit Tausenden von anderen teilt. Wir tun unser Bestes, um dies zu mildern und schnell mit zusätzlichen Bedrohungsinformationen zu reagieren, damit es bei dieser Website nicht erneut passiert.  
Hier sind einige zusätzliche Informationen, falls dies erneut passiert: https://support.threatblockr.com/hc/en-us/articles/4407480803092.  
Vielen Dank, dass Sie ein vertrauenswürdiger ThreatBlockr-Kunde sind!

  ### 7. Benutzerfreundliche Benutzeroberfläche, zuverlässige Updates und herausragender Kontosupport

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Museen und Institutionen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** April 14, 2026

**Was gefällt Ihnen an threatER am besten?**

Das Produkt bietet eine Reihe von Abonnementlisten, und die Benutzeroberfläche ist einfach zu bedienen. Updates, wenn Patches veröffentlicht werden, sind schnell und zuverlässig. Unser Kundenbetreuer ist sehr sachkundig, freundlich und aufmerksam auf unsere Bedürfnisse und arbeitet eng mit uns zusammen, um unsere Sicherheitslage kontinuierlich zu verbessern.

**Was gefällt Ihnen an threatER nicht?**

Ich wünschte, die Protokollaufbewahrung wäre robuster.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Eine zusätzliche Ebene der Internetsicherheit, mit einem webbasierten Portal zur Überprüfung, Whitelist-Erstellung und Anpassung von Richtlinien.

  ### 8. Einfach zu bedienende Benutzeroberfläche, obwohl einige Funktionen bei Firewalls überflüssig erscheinen.

**Rating:** 3.5/5.0 stars

**Reviewed by:** Ruben C. | Infrastructure Admin, Unternehmen (> 1000 Mitarbeiter)

**Reviewed Date:** January 15, 2026

**Was gefällt Ihnen an threatER am besten?**

Die Benutzeroberfläche ist einfach zwischen den Seiten zu navigieren.

**Was gefällt Ihnen an threatER nicht?**

überflüssige Funktionen, die auf Firewalls verfügbar sind

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Wir verwenden Inhaltsfilterung an all unseren Standorten.

  ### 9. Einfache Vor-Ort-Einrichtung und Installation, die einfach funktioniert

**Rating:** 4.5/5.0 stars

**Reviewed by:** Gregory Z. | Computer System Administrator, Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 15, 2026

**Was gefällt Ihnen an threatER am besten?**

Sie waren einfach vor Ort einzurichten und zu installieren. Funktionieren wie sie sollten.

**Was gefällt Ihnen an threatER nicht?**

Das Abrufen von Berichten und unerwarteten Blockberichten ist etwas langsam, aber handhabbar.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Es blockiert viel unerwünschten Datenverkehr ein- und ausgehend, wodurch Bandbreite für die eigentliche Arbeit frei wird.

  ### 10. Threatblockr ist ein Wendepunkt im Bereich der Cybersicherheit!

**Rating:** 5.0/5.0 stars

**Reviewed by:** Verifizierter Benutzer in Finanzdienstleistungen | Unternehmen mittlerer Größe (51-1000 Mitarbeiter)

**Reviewed Date:** January 20, 2023

**Was gefällt Ihnen an threatER am besten?**

Wir verwenden Threatblockr seit über fünf Jahren, und es hat all unsere Cybersicherheitsbedürfnisse erfüllt. Wir sind mit seiner Leistung äußerst zufrieden. Die Software ist einfach zu bedienen und zu navigieren. Sie hat sich als sehr effektiv erwiesen, um unsere Geräte und persönlichen Informationen vor potenziellen Bedrohungen zu schützen, indem sie allen nicht-domestischen Verkehr und alle Bedrohungslisten, auf die wir abonniert sind, blockiert. Eines der Merkmale, die ich am meisten schätze, ist die Echtzeit-Blockierung und die Möglichkeit, die Protokolle in Echtzeit einzusehen. Das Kundensupport-Team war auch sehr hilfreich bei der Beantwortung aller Fragen, die wir hatten. Ich empfehle Threatblockr jedem, der nach zuverlässigen und benutzerfreundlichen Cybersicherheitslösungen sucht, um einfach bösartigen Verkehr zu blockieren.

**Was gefällt Ihnen an threatER nicht?**

Einige Dinge, die ich empfehlen würde, sind die Möglichkeit, detaillierter auf den spezifischen Datenverkehr einzugehen, der erlaubt und blockiert wird. Es wäre schön, ein interaktiveres Dashboard zu haben, um zu versuchen zu sehen, was IPs mit bestimmten Funktionen machen (z.B. Blockiert nach Grund, Blockiert nach Kategorie, Blockiert nach Land und Blockiert nach ASN). Es wäre vorteilhaft, diese Daten zu betrachten, um den Datenverkehr zu identifizieren, ohne die exportierten Protokolle anzusehen.

**Welche Probleme löst threatER für Sie, und wie profitieren Sie davon?**

Die Probleme, die ThreatBlockr löst, bestehen darin, dass es den gesamten nicht-domestischen Datenverkehr blockiert, mit dem wir als unsere inländische Bank keine Geschäfte machen, sowie alle Bedrohungslisten, die tatsächlich bösartig sind, um den Datenverkehr zu unseren Netzwerkgeräten (z. B. Firewalls, Webfilterung) zu vermeiden.



- [View threatER pricing details and edition comparison](https://www.g2.com/de/products/threater/reviews/threater-review-7129285?section=pricing&secure%5Bexpires_at%5D=2026-05-19+08%3A22%3A57+-0500&secure%5Bsession_id%5D=e008879f-6513-44dd-a74d-7fe7dcf5fe13&secure%5Btoken%5D=b5549b6beffffa874119390eab709b35e1b54e83f2f56a4d6efe2a7083520e77&format=llm_user)
## threatER Integrations
  - [Splunk Enterprise](https://www.g2.com/de/products/splunk-enterprise/reviews)

## threatER Features
**Sicherheit – Einheitliches Bedrohungsmanagement**
- Antivirus
- Whitelists
- Antispam-Filterung
- Filtern von Inhalten
- Web-Filterung
- Firewall

**Daten**
- Datenschutz
- fernzugriff
- Netzwerkzugang

**Prävention**
- Intrusion Prevention
- Firewall
- Verschlüsselung
- Härtung der Sicherheit
- Cloud-Datenschutz

**Netzwerk-Verwaltung**
- Netzwerk-Segmentierung
- Netzwerk-Mapping (Netzwerk-Mapping)
- Sicherheits-Analytik
- API/Integrationen

**Schutz**
- Quarantäne
- Kontinuierliche Überwachung
- Off-Network-Schutz
- Schutz des Gastnetzwerks
- BYOD-Schutz
- Natives DNS über HTTPS (DoH)

**Orchestrierung**
- Asset Management
- Automatisierung von Sicherheits-Workflows
- Einsatz
- Sandboxing (Sandbox)

**Verwaltung**
- Berichte und Analysen
- Dashboard

**Netzwerk**
- Sicherheit
- Skalierung
- Rechnungsprüfung

**Erkennung**
- Intrusion Detection
- Sicherheitsüberwachung
- Anti-Malware / Malware-Erkennung

**Sicherheit**
- Automatisierung der Sicherheit
- Anwendungssicherheit
- Workload-Schutz
- Datenschutz

**Funktionalität**
- DNS-Lookups
- Bedrohungsinformationen
- Erweiterte Traffic-Filterung

**Information**
- Proaktive Benachrichtigungen
- Malware-Erkennung
- Geheimdienst-Berichte

**Logistik**
- Prozesse
- Blockierung
- Hou

**Verwaltung**
- Beachtung
- Administrationskonsole -
- API / Integrationen

**Identitätsmanagement**
- Adaptive Zutrittskontrolle
- Identitäts-Bewertung
- Benutzer-Überwachung

**Verwaltung**
- Whitelisting
- Durchsetzung von Richtlinien
- Berichte über Vorfälle
- Domain-Kategorisierung
- Multi-Netzwerk-Management

**Personalisierung**
- Endpunkt-Intelligenz
- Sicherheitsüberprüfung
- Dynamische/Code-Analyse

**Generative KI**
- Textzusammenfassung

**Generative KI**
- Textzusammenfassung
- Textgenerierung

**Generative KI**
- Textzusammenfassung
- Generiere Angriffsszenarien
- Erstellen Sie Bedrohungserkennungsregeln
- Erstellen Sie Bedrohungszusammenfassungen

**Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)**
- Autonome Aufgabenausführung
- Proaktive Unterstützung

**Agentische KI - Bedrohungsintelligenz**
- Autonome Aufgabenausführung
- Mehrstufige Planung
- Proaktive Unterstützung
- Entscheidungsfindung

## Top threatER Alternatives
  - [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/de/products/check-point-next-generation-firewalls-ngfws/reviews) - 4.5/5.0 (502 reviews)
  - [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) - 4.5/5.0 (578 reviews)
  - [ThreatLocker Allowlisting](https://www.g2.com/de/products/threatlocker-allowlisting/reviews) - 4.8/5.0 (473 reviews)

