[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Beste Malware-Analyse-Tools

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Malware-Analysetools, die verwendet werden, um Malware zu isolieren und zu untersuchen, sobald sie auf den IT-Ressourcen, Endpunkten und Anwendungen eines Unternehmens erkannt wird. Sie arbeiten typischerweise, indem sie Malware erkennen und dann infizierte Ressourcen in eine isolierte Umgebung verschieben. In dieser sicheren, abgeschotteten Umgebung untersuchen Sicherheitsexperten den Code und das Verhalten der Malware, um mehr darüber zu erfahren, wie sie funktioniert, was sie getan hat und wie man sich in Zukunft dagegen schützen kann.

Sicherheitsteams und andere IT-Mitarbeiter, die an der Vorfallreaktion, Risikoanalyse und Sicherheitsoperationen beteiligt sind, können alle diese Tools verwenden. Sie sammeln Daten von erkannter Malware und nutzen sie, um die Sicherheit zu stärken und zu verhindern, dass ähnliche Malware ihr System kompromittiert, indem sie sie in ihre bestehenden Bedrohungsintelligenzsysteme integrieren. Sie können die gesammelten Informationen auch verwenden, um größere Teile ihrer IT-Systeme zu untersuchen, um sicherzustellen, dass die Malware nicht anderswo vorhanden ist.

Viele Malware-Analyse-Lösungen bieten Funktionen von Netzwerk-Sandboxing-Software für eine sichere Analyse. Nicht alle Netzwerk-Sandboxing-Tools haben die gleiche Fähigkeit, Malware automatisch zu erkennen, noch die notwendigen Werkzeuge für eine tiefgehende forensische Untersuchung.

Um sich für die Aufnahme in die Kategorie Malware-Analyse zu qualifizieren, muss ein Produkt:

Zero-Day-Bedrohungen und andere unbekannte Malware mit kontextuellen Bedrohungsdaten erkennen Bedrohungen in einer sicheren Umgebung isolieren Werkzeuge für forensische Untersuchungen und Risikoanalysen bereitstellen
Mehr anzeigen
Weniger anzeigen

Featured Malware-Analyse-Tools At A Glance

ReversingLabs
Sponsored
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
50 bestehende Einträge in Malware-Analyse-Tools
(910)4.6 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Malware-Analyse-Tools Software
Top Beratungsdienste für ESET PROTECT anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

    Benutzer
    • IT-Manager
    • Systemadministrator
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 47% Kleinunternehmen
    • 44% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ESET PROTECT Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    165
    Sicherheit
    151
    Schutz
    137
    Cybersicherheits-Schutz
    103
    Merkmale
    92
    Contra
    Lernkurve
    45
    Teuer
    40
    Schwierige Konfiguration
    36
    Nicht benutzerfreundlich
    33
    Langsame Leistung
    30
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.6
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.6
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.5
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ESET
    Unternehmenswebsite
    Gründungsjahr
    1992
    Hauptsitz
    Bratislava, Slovak Republic
    Twitter
    @ESET
    284,952 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,922 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bleiben Sie einen Schritt voraus vor bekannten und aufkommenden Cyber-Bedrohungen mit unserem AI-nativen, präventionsorientierten Ansatz. ESET kombiniert die Kraft von KI und menschlicher Expertise, u

Benutzer
  • IT-Manager
  • Systemadministrator
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 47% Kleinunternehmen
  • 44% Unternehmen mittlerer Größe
ESET PROTECT Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
165
Sicherheit
151
Schutz
137
Cybersicherheits-Schutz
103
Merkmale
92
Contra
Lernkurve
45
Teuer
40
Schwierige Konfiguration
36
Nicht benutzerfreundlich
33
Langsame Leistung
30
ESET PROTECT Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.6
Malware-Evaluierung
Durchschnittlich: 9.0
9.6
Malware-Erkennung
Durchschnittlich: 9.1
9.5
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ESET
Unternehmenswebsite
Gründungsjahr
1992
Hauptsitz
Bratislava, Slovak Republic
Twitter
@ESET
284,952 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,922 Mitarbeiter*innen auf LinkedIn®
(136)4.7 von 5
3rd Am einfachsten zu bedienen in Malware-Analyse-Tools Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ANY.RUN bietet eine interaktive Sandbox für die Malware-Analyse und ermöglicht tiefgehende Einblicke in das Bedrohungsverhalten in einer sicheren, cloudbasierten Umgebung mit Unterstützung für Windows

    Benutzer
    • Sicherheitsanalyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Finanzdienstleistungen
    Marktsegment
    • 36% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ANY.RUN Sandbox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.1
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.2
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ANY.RUN
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    30,366 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    311 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ANY.RUN bietet eine interaktive Sandbox für die Malware-Analyse und ermöglicht tiefgehende Einblicke in das Bedrohungsverhalten in einer sicheren, cloudbasierten Umgebung mit Unterstützung für Windows

Benutzer
  • Sicherheitsanalyst
Branchen
  • Computer- und Netzwerksicherheit
  • Finanzdienstleistungen
Marktsegment
  • 36% Unternehmen
  • 32% Unternehmen mittlerer Größe
ANY.RUN Sandbox Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Malware-Evaluierung
Durchschnittlich: 9.0
9.1
Malware-Erkennung
Durchschnittlich: 9.1
9.2
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ANY.RUN
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
Dubai, United Arab Emirates
Twitter
@anyrun_app
30,366 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
311 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(106)4.4 von 5
6th Am einfachsten zu bedienen in Malware-Analyse-Tools Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

    Benutzer
    • Netzwerkingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.8
    Malware-Evaluierung
    Durchschnittlich: 9.0
    8.7
    Malware-Erkennung
    Durchschnittlich: 9.1
    8.5
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,614 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    17,946 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Überblick Unsere Cloud-basierte Sicherheitsdienste sind nativ integriert und bieten überall konsistenten Schutz der Spitzenklasse. Unterstützt von unserem weltweit renommierten Unit 42® Threat Resea

Benutzer
  • Netzwerkingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 34% Unternehmen
Cloud-Delivered Security Services Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.8
Malware-Evaluierung
Durchschnittlich: 9.0
8.7
Malware-Erkennung
Durchschnittlich: 9.1
8.5
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,614 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
17,946 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(218)4.7 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Malware-Analyse-Tools Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Beginnend bei $6.00
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

    Benutzer
    • IT-Manager
    • IT-Direktor
    Branchen
    • Non-Profit-Organisationsmanagement
    • Finanzdienstleistungen
    Marktsegment
    • 57% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
    • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
    • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Coro Cybersecurity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    92
    Kundendienst
    65
    Sicherheit
    62
    Schutz
    50
    Einfache Einrichtung
    45
    Contra
    Leistungsprobleme
    32
    Verbesserungen erforderlich
    20
    Ungenauigkeit
    16
    Falsch Positive
    15
    Eingeschränkte Funktionen
    14
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.6
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.4
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Coronet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Chicago, IL
    Twitter
    @coro_cyber
    1,926 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    362 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Coro, die führende Cybersicherheitsplattform für kleine und mittelständische Unternehmen, hat die Cybersicherheit mit der Einführung der weltweit ersten modularen Cybersicherheitsplattform revolutioni

Benutzer
  • IT-Manager
  • IT-Direktor
Branchen
  • Non-Profit-Organisationsmanagement
  • Finanzdienstleistungen
Marktsegment
  • 57% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Coro Cybersecurity ist eine Plattform, die KI verwendet, um potenziellen Spam und Phishing zu identifizieren und zu kennzeichnen, und bietet ein einziges Dashboard zur Verwaltung von White- und Blacklists für Office 365.
  • Rezensenten erwähnen häufig die einfache Installation, die umfassenden Bedrohungserkennungsfähigkeiten, den reaktionsschnellen Kundensupport und das benutzerfreundliche Dashboard, das eine zentrale Übersicht über alle Probleme bietet.
  • Rezensenten erwähnten Probleme mit dem Support-Service, gelegentliche Fehlalarme, die Unfähigkeit, direkt mit dem Bitdefender-Agenten auf lokalen Maschinen zu interagieren, und das Fehlen bestimmter Funktionen wie die Möglichkeit, USBs von der Konsole aus zu scannen.
Coro Cybersecurity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
92
Kundendienst
65
Sicherheit
62
Schutz
50
Einfache Einrichtung
45
Contra
Leistungsprobleme
32
Verbesserungen erforderlich
20
Ungenauigkeit
16
Falsch Positive
15
Eingeschränkte Funktionen
14
Coro Cybersecurity Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Malware-Evaluierung
Durchschnittlich: 9.0
9.6
Malware-Erkennung
Durchschnittlich: 9.1
9.4
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Coronet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Chicago, IL
Twitter
@coro_cyber
1,926 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
362 Mitarbeiter*innen auf LinkedIn®
(13)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Analysieren Sie verdächtige Dateien, Domains, IPs und URLs, um Malware und andere Verstöße zu erkennen, und teilen Sie sie automatisch mit der Sicherheitsgemeinschaft.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google VirusTotal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Malware-Evaluierung
    Durchschnittlich: 9.0
    8.8
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.4
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    32,788,922 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    316,397 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Analysieren Sie verdächtige Dateien, Domains, IPs und URLs, um Malware und andere Verstöße zu erkennen, und teilen Sie sie automatisch mit der Sicherheitsgemeinschaft.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Kleinunternehmen
  • 31% Unternehmen
Google VirusTotal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Malware-Evaluierung
Durchschnittlich: 9.0
8.8
Malware-Erkennung
Durchschnittlich: 9.1
9.4
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
32,788,922 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
316,397 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(34)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    VirusTotal ist ein Dienst, der verdächtige Dateien analysiert und die Echtzeiterkennung von Viren, Würmern, Trojanern und Malware-Inhalten erleichtert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Kleinunternehmen
    • 32% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • VirusTotal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.9
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.3
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.3
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    VirusTotal
    Gründungsjahr
    2004
    Hauptsitz
    Spain
    Twitter
    @virustotal
    32,208 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    69 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

VirusTotal ist ein Dienst, der verdächtige Dateien analysiert und die Echtzeiterkennung von Viren, Würmern, Trojanern und Malware-Inhalten erleichtert.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Kleinunternehmen
  • 32% Unternehmen mittlerer Größe
VirusTotal Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.9
Malware-Evaluierung
Durchschnittlich: 9.0
9.3
Malware-Erkennung
Durchschnittlich: 9.1
9.3
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
VirusTotal
Gründungsjahr
2004
Hauptsitz
Spain
Twitter
@virustotal
32,208 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
69 Mitarbeiter*innen auf LinkedIn®
(192)4.5 von 5
5th Am einfachsten zu bedienen in Malware-Analyse-Tools Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

    Benutzer
    • Software-Ingenieur
    • Student
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intezer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennungsgenauigkeit
    3
    Benutzerfreundlichkeit
    3
    Sicherheit
    3
    Genauigkeit der Informationen
    2
    Kundendienst
    2
    Contra
    Komplexe Schnittstelle
    2
    Schlechtes Schnittstellendesign
    2
    UX-Verbesserung
    2
    Zugangskontrolle
    1
    Probleme melden
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.6
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.4
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intezer
    Gründungsjahr
    2015
    Hauptsitz
    New York
    Twitter
    @IntezerLabs
    10,357 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    60 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

Benutzer
  • Software-Ingenieur
  • Student
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Intezer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennungsgenauigkeit
3
Benutzerfreundlichkeit
3
Sicherheit
3
Genauigkeit der Informationen
2
Kundendienst
2
Contra
Komplexe Schnittstelle
2
Schlechtes Schnittstellendesign
2
UX-Verbesserung
2
Zugangskontrolle
1
Probleme melden
1
Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Malware-Evaluierung
Durchschnittlich: 9.0
9.6
Malware-Erkennung
Durchschnittlich: 9.1
9.4
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Intezer
Gründungsjahr
2015
Hauptsitz
New York
Twitter
@IntezerLabs
10,357 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
60 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 41% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.8
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.4
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.0
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    Twitter
    @trendmicro
    112,941 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    7,792 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Deep Discovery Inspector ist als physisches oder virtuelles Netzwerkgerät verfügbar. Es ist darauf ausgelegt, fortschrittliche Malware schnell zu erkennen, die typischerweise traditionelle Sicherheits

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 41% Unternehmen mittlerer Größe
  • 35% Unternehmen
Trend Micro Deep Discovery Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.8
Malware-Evaluierung
Durchschnittlich: 9.0
9.4
Malware-Erkennung
Durchschnittlich: 9.1
9.0
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
Twitter
@trendmicro
112,941 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
7,792 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Erkennen und blockieren Sie fortschrittliche Bedrohungen, die der traditionellen Analyse entgehen, mit mehrschichtiger Inspektion und anpassbarem Sandboxing.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 37% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Symantec Content Analysis and Sandboxing Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.7
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.7
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.3
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Broadcom
    Gründungsjahr
    1991
    Hauptsitz
    San Jose, CA
    Twitter
    @broadcom
    61,344 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    56,763 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: CA
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Erkennen und blockieren Sie fortschrittliche Bedrohungen, die der traditionellen Analyse entgehen, mit mehrschichtiger Inspektion und anpassbarem Sandboxing.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 37% Unternehmen
  • 37% Unternehmen mittlerer Größe
Symantec Content Analysis and Sandboxing Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.7
Malware-Evaluierung
Durchschnittlich: 9.0
9.7
Malware-Erkennung
Durchschnittlich: 9.1
9.3
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Broadcom
Gründungsjahr
1991
Hauptsitz
San Jose, CA
Twitter
@broadcom
61,344 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
56,763 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: CA
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FileWall ist eine unverzichtbare native Sicherheitslösung für Microsoft 365 und bietet den ultimativen Schutz vor dateibasierten Cyberangriffen für Microsoft 365-Geschäftsanwendungen. Es nutzt die pat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 90% Kleinunternehmen
    • 10% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FileWall for Microsoft 365 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    0.0
    Keine Informationen verfügbar
    10.0
    Malware-Erkennung
    Durchschnittlich: 9.1
    10.0
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    odix
    Gründungsjahr
    2012
    Hauptsitz
    Rosh Haain, Israel
    Twitter
    @odix
    10 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FileWall ist eine unverzichtbare native Sicherheitslösung für Microsoft 365 und bietet den ultimativen Schutz vor dateibasierten Cyberangriffen für Microsoft 365-Geschäftsanwendungen. Es nutzt die pat

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 90% Kleinunternehmen
  • 10% Unternehmen mittlerer Größe
FileWall for Microsoft 365 Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
0.0
Keine Informationen verfügbar
10.0
Malware-Erkennung
Durchschnittlich: 9.1
10.0
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
odix
Gründungsjahr
2012
Hauptsitz
Rosh Haain, Israel
Twitter
@odix
10 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    PT MultiScanner ist ein multithreaded Malware-Erkennungssystem, das Bedrohungen mit Präzision und Geschwindigkeit findet, indem es mehrere Antiviren-Engines kombiniert und sie mit anderen Erkennungsme

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 61% Kleinunternehmen
    • 22% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • PT MultiScanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.2
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.6
    Malware-Erkennung
    Durchschnittlich: 9.1
    8.8
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Hauptsitz
    N/A
    Twitter
    @PTsecurity_UK
    5 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    687 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

PT MultiScanner ist ein multithreaded Malware-Erkennungssystem, das Bedrohungen mit Präzision und Geschwindigkeit findet, indem es mehrere Antiviren-Engines kombiniert und sie mit anderen Erkennungsme

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 61% Kleinunternehmen
  • 22% Unternehmen mittlerer Größe
PT MultiScanner Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.2
Malware-Evaluierung
Durchschnittlich: 9.0
9.6
Malware-Erkennung
Durchschnittlich: 9.1
8.8
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Hauptsitz
N/A
Twitter
@PTsecurity_UK
5 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
687 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Threat.Zone ist eine ganzheitliche Malware-Plattform, die auf einem Hypervisor basiert, ein automatisiertes und interaktives Werkzeug zur Analyse von Malware, sodass Sie neue Generationen von Malware

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 47% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Threat Zone Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    8.9
    Malware-Evaluierung
    Durchschnittlich: 9.0
    8.9
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.2
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Malwation
    Gründungsjahr
    2020
    Hauptsitz
    Delaware, US
    Twitter
    @malwation
    1,045 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    12 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Threat.Zone ist eine ganzheitliche Malware-Plattform, die auf einem Hypervisor basiert, ein automatisiertes und interaktives Werkzeug zur Analyse von Malware, sodass Sie neue Generationen von Malware

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 47% Unternehmen mittlerer Größe
  • 37% Unternehmen
Threat Zone Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
8.9
Malware-Evaluierung
Durchschnittlich: 9.0
8.9
Malware-Erkennung
Durchschnittlich: 9.1
9.2
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Malwation
Gründungsjahr
2020
Hauptsitz
Delaware, US
Twitter
@malwation
1,045 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
12 Mitarbeiter*innen auf LinkedIn®
(30)3.8 von 5
7th Am einfachsten zu bedienen in Malware-Analyse-Tools Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IVX ist eine signaturlose, dynamische Analyse-Engine, die Zero-Day- und gezielte APT-Angriffe erfasst und bestätigt. IVX identifiziert Angriffe, die traditionelle signaturbasierte Abwehrmechanismen um

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Trellix Intelligent Virtual Execution (IVX) Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Erkennung
    8
    Erkennungseffizienz
    6
    Benutzerfreundlichkeit
    6
    Sicherheit
    6
    Cloud-Integration
    5
    Contra
    Teuer
    8
    Preisprobleme
    4
    Lernkurve
    3
    Cloud-Abhängigkeit
    1
    Kompatibilitätsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Intelligent Virtual Execution (IVX) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    6.7
    Malware-Evaluierung
    Durchschnittlich: 9.0
    7.9
    Malware-Erkennung
    Durchschnittlich: 9.1
    6.7
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    249,381 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    814 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IVX ist eine signaturlose, dynamische Analyse-Engine, die Zero-Day- und gezielte APT-Angriffe erfasst und bestätigt. IVX identifiziert Angriffe, die traditionelle signaturbasierte Abwehrmechanismen um

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Trellix Intelligent Virtual Execution (IVX) Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Erkennung
8
Erkennungseffizienz
6
Benutzerfreundlichkeit
6
Sicherheit
6
Cloud-Integration
5
Contra
Teuer
8
Preisprobleme
4
Lernkurve
3
Cloud-Abhängigkeit
1
Kompatibilitätsprobleme
1
Trellix Intelligent Virtual Execution (IVX) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
6.7
Malware-Evaluierung
Durchschnittlich: 9.0
7.9
Malware-Erkennung
Durchschnittlich: 9.1
6.7
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
249,381 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
814 Mitarbeiter*innen auf LinkedIn®
(48)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FileScan.IO ist ein kostenloser Malware-Analyse-Dienst, der schnelle und umfassende Datei-Bewertungen, Bedrohungsinformationen und die Extraktion von Indikatoren für Kompromittierungen (IOCs) für eine

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Marketing und Werbung
    Marktsegment
    • 54% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OPSWAT Filescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.1
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.5
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.3
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OPSWAT
    Gründungsjahr
    2002
    Hauptsitz
    Tampa, Florida
    Twitter
    @OPSWAT
    7,275 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,043 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FileScan.IO ist ein kostenloser Malware-Analyse-Dienst, der schnelle und umfassende Datei-Bewertungen, Bedrohungsinformationen und die Extraktion von Indikatoren für Kompromittierungen (IOCs) für eine

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Marketing und Werbung
Marktsegment
  • 54% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
OPSWAT Filescan Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.1
Malware-Evaluierung
Durchschnittlich: 9.0
9.5
Malware-Erkennung
Durchschnittlich: 9.1
9.3
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
OPSWAT
Gründungsjahr
2002
Hauptsitz
Tampa, Florida
Twitter
@OPSWAT
7,275 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,043 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Hybrid Analysis bietet einen kostenlosen Malware-Analyse-Service für die Gemeinschaft, der unbekannte Bedrohungen erkennt und analysiert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen
    • 33% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Analysis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.8
    9.3
    Malware-Evaluierung
    Durchschnittlich: 9.0
    9.3
    Malware-Erkennung
    Durchschnittlich: 9.1
    9.0
    Datei-Analyse
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Hybrid Analysis
    Hauptsitz
    N/A
    Twitter
    @HybridAnalysis
    10,792 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Hybrid Analysis bietet einen kostenlosen Malware-Analyse-Service für die Gemeinschaft, der unbekannte Bedrohungen erkennt und analysiert.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen
  • 33% Unternehmen mittlerer Größe
Hybrid Analysis Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.8
9.3
Malware-Evaluierung
Durchschnittlich: 9.0
9.3
Malware-Erkennung
Durchschnittlich: 9.1
9.0
Datei-Analyse
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Hybrid Analysis
Hauptsitz
N/A
Twitter
@HybridAnalysis
10,792 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®

Mehr über Malware-Analyse-Tools erfahren

Was sind Malware-Analyse-Tools?

Malware-Analyse-Tools helfen Organisationen, potenzielle Cyber-Bedrohungen zu erkennen und zu mindern. Malware ist eine bösartige Software, die programmierbare Geräte, Server, Netzwerke und Hostsysteme angreift und beschädigt. Sie kann in verschiedenen Formen auftreten, wie Ransomware, Virus, Spyware und mehr. Die Malware-Analyse ist der Prozess, der eine einfache Identifizierung des Auftretens von Malware, ihres Zwecks und ihrer Auswirkungen auf die IT-Ressourcen, Endpunkte und Anwendungen der Organisation ermöglicht. Sie hilft dabei, Schwachstellen rechtzeitig zu bekämpfen und Bedrohungen für Anwendungen, Websites und Server zu reduzieren.

Sobald eine Malware im System erkannt wird, sammeln Cybersicherheitsexperten typischerweise eine Probe und analysieren sie in einer isolierten Umgebung, um ihre Funktionalitäten und die Auswirkungen auf die Sicherheitsinfrastruktur des Unternehmens zu verstehen. Das Team entwickelt dann, wie die Malware durch Testen ihrer Reaktion auf verschiedene Gegenmaßnahmen wie Antivirenprogramme rückentwickelt werden kann.

Welche Arten von Malware-Analyse-Tools gibt es?

Malware-Analyse-Tools können basierend darauf kategorisiert werden, wie die Analyse durchgeführt wird. Sie fallen unter eine der folgenden Typen:

Statische Malware-Analyse-Tools

Diese Art von Tool untersucht eine Datei, ohne den Code auszuführen. Statische Analyse kann leicht durchgeführt werden und hilft, statische Informationen zu den untersuchten Dateien abzuleiten, wie Metadaten, eingebettete Ressourcen, Header und mehr. Bestimmte technische Parameter werden verwendet, um zu identifizieren, ob die Datei schädlich ist. Statische Analyse ist nicht hilfreich beim Erkennen von ausgeklügelter Malware, da das Programm nicht ausgeführt wird. Sie kann jedoch Einblicke geben, um zu identifizieren, wo das Sicherheitsteam seine nachfolgende Untersuchung durchführen sollte. Wenn die Ergebnisse der statischen Malware-Analyse keine böswillige Absicht zeigen, wird der Code normalerweise verworfen und keine weitere Analyse zur Erkennung von Malware durchgeführt.

Dynamische Malware-Analyse-Tools

Tools zur Durchführung dynamischer Analysen führen verdächtige Codes in einer sicheren Umgebung, bekannt als Sandbox, aus. Sie durchsuchen die Codes ausführbarer Dateien, um spezifische verdächtige Aktionen herauszuziehen. Die Sandbox hilft, eine gesamte Hostumgebung (Speicher, CPU, Betriebssysteme) zu simulieren, sodass die Sicherheitsexperten die Fähigkeiten der Malware ständig überwachen können, ohne die Sicherheit der Organisation zu gefährden. Sie bietet hochrangige Einblicke, um die Natur der Malware und ihre Auswirkungen zu verstehen. Sie beschleunigt auch den Prozess der Wiederentdeckung einer bösartigen Datei.

Hybride Malware-Analyse-Tools

Statische Analyse hilft nicht beim Erkennen ausgeklügelter bösartiger Codes. Ausgeklügelte Malware kann manchmal unentdeckt bleiben, selbst bei der Anwendung von Sandbox-Technologie. Hybride Tools bieten eine Kombination beider Techniken. Hybride Analyse identifiziert Risiken selbst von der ausgeklügeltsten Malware. Sie erkennt Dateien, die bösartige Codes verbergen, und leitet mehr Indikatoren für Kompromittierungen für eine fundiertere Analyse ab.

Forensische Malware-Analyse-Tools

Digitale Forensik-Analysten verwenden diese Tools, um ein System nach einem Kompromiss zu untersuchen, um bösartige Dateien, Protokolländerungen und verdächtige Aktivitäten zu identifizieren. Diese Tools werden typischerweise nach einem Malware-Angriff verwendet, damit Sicherheitsteams die Fähigkeiten und Auswirkungen der Malware analysieren und in Zukunft damit umgehen können.

Was sind die gemeinsamen Merkmale von Malware-Analyse-Tools?

Die folgenden sind einige Kernmerkmale innerhalb von Malware-Analyse-Tools, die Benutzern bei der Erkennung potenzieller Cybersecurity-Bedrohungen helfen können:

Malware-Erkennung: Malware-Analyse-Tools haben eingebaute Fähigkeiten, um guten und bösartigen Code zu identifizieren. Sie unterstützen bei der effektiven Erkennung von Schwachstellen und Bedrohungen. Bedrohungsakteure greifen auf hochentwickelte Techniken zurück, die das Erkennen einer Anomalie erschweren. Malware-Analyse-Tools bieten Verhaltensanalysen, um bösartige Codes und verdächtige Aktivitäten zu identifizieren. Dies umfasst die Analyse von Aktivitätsprotokollen, Prozessüberwachung, Dateisystemverfolgung und mehr, um bei der Reaktion auf Bedrohungen effizient zu helfen. Darüber hinaus bietet die Malware-Analyse die Extraktion von Indikatoren für Kompromittierungen (IoCs), die helfen, zukünftige Bedrohungen gleicher Art zu identifizieren.

Bedrohungswarnungen und Triage: Diese Tools helfen Sicherheitsteams, das Muster von Malware-Bedrohungen zu verstehen und ermöglichen es ihnen, rechtzeitig Korrekturmaßnahmen zu ergreifen. Sie führen eine erste Triage von Malware-Proben durch und helfen Malware-Analysten, verdächtige Artefakte zu entdecken, um die Malware zu debuggen und rückzuentwickeln. Malware-Analyse-Tools legen Wert darauf, hochpräzise Warnungen zu senden, auf die Benutzer vertrauen und reagieren können. Daher können Sicherheitsexperten Zeitverschwendung vermeiden und basierend auf diesen Warnungen schnell handeln.

Netzwerkaktivitätsüberwachung: Organisationen können von Malware-Analyse-Tools profitieren, die Endpunkte und Netzwerke überwachen, um verdächtige Dateien zu erkennen. Die Tools können den Netzwerkverkehr aufzeichnen, filtern und analysieren, um Sicherheitsteams bei der Operationsanalyse der Verhaltensindikatoren von Malware und deren Auswirkungen auf den Netzwerkverkehr zu unterstützen.

Was sind die Vorteile von Malware-Analyse-Tools?

Organisationen können von Malware-Analyse-Tools auf folgende Weise profitieren:

Effektive Reaktion auf Vorfälle: Malware-Analyse-Tools ermöglichen es Sicherheitsexperten, effizient auf Vorfälle zu reagieren und diese einzudämmen. Durch die korrekte Analyse mit Hilfe dieser Tools können die Reaktionskräfte verhindern, dass der bösartige Code massiven Schaden für die Organisation und ihre sensiblen Daten verursacht.

Tiefgehende Analyse verdächtiger Aktivitäten: Die Tools bieten Echtzeiteinblicke in Prozesse und Dateisysteme. Sie helfen Vorfallreaktionskräften und Sicherheitsanalysten, Informationen aus Ereignissen und Protokolldateien zu sammeln, zu analysieren und ein tiefes Verständnis zu erlangen. Diese Bedrohungsintelligenzdaten können von Firewalls, Routern, Netzwerkerkennungssystemen und Domänencontrollern gesammelt werden. Nach Durchführung einer tiefgehenden Analyse generieren diese Tools detaillierte Berichte in verschiedenen Formaten, um das Team bei der Bestimmung des Angreifermotivs zu leiten und Strategien zur Eindämmung und Beseitigung von Malware zu entwickeln.

Erhöhte Sicherheit: Tools zur Malware-Analyse erleichtern die schnelle Identifizierung von Bedrohungen in ihren Systemen und ergreifen rechtzeitig Korrekturmaßnahmen. Dies gewährleistet die Sicherheit sensibler Daten und geistigen Eigentums vor Bedrohungsakteuren. Sicherheitsteams sorgen auch für Sicherheit, indem sie kompilierten Code auf verschiedenen Plattformen wie Windows, macOS und Linux mit diesen Tools analysieren.

Wer verwendet Malware-Analyse-Tools?

Vorfallreaktionsteams: Cyber-Sicherheitsvorfallreaktionsteams führen digitale Forensik und Malware-Analyse durch. Vorfallreaktionsteams führen Ursachenanalysen durch, um zu verstehen, wie die Malware die Organisation beeinflussen kann. Das Team verwendet Malware-Analyse-Tools zur Rückentwicklung von Malware-Proben und zur Extraktion umsetzbarer Bedrohungsinformationen, die als Referenz verwendet werden können, um in Zukunft verdächtige Dateien zu identifizieren.

Malware-Forscher: Industrie- oder akademische Malware-Forscher verwenden Malware-Analyse-Lösungen, um ihr Wissen über die neuesten Techniken, Manöver und Tools zu erweitern, die von Cyber-Angreifern verwendet werden, um die Sicherheitsfäden von Organisationen zu stören.

Was sind die Alternativen zu Malware-Analyse-Tools?

Alternativen zu Malware-Analyse-Tools können diese Art von Software entweder teilweise oder vollständig ersetzen:

Website-Sicherheitssoftware: Website-Sicherheitssoftware schützt Websites vor Cyberangriffen, Online-Bedrohungen und Gegnern. Diese Tools bieten Attribute von Distributed Denial of Service (DDoS) Schutzsoftware, Content Delivery Networks (CDN) und Web Application Firewalls (WAF), um einen umfassenden Schutz der Website zu bieten.

Antivirensoftware: Es ist eine Software, die nach bösartiger Software sucht, sie erkennt, debuggt und verhindert, dass sie Netzwerke, virtuelle Maschinen, Systeme und Geräte infiziert. Von einem Antivirus erkannte Malware umfasst Viren, Würmer, Trojaner, Adware usw.

Software im Zusammenhang mit Malware-Analyse-Tools

Verwandte Lösungen, die zusammen mit Malware-Analyse-Tools verwendet werden können, umfassen:

Netzwerk-Sandboxing-Software: Eine Netzwerk-Sandboxing-Software bietet eine sichere und isolierte Umgebung für Sicherheitsanalysten, um verdächtige Dateien im Netzwerk des Unternehmens zu überwachen, zu analysieren, zu identifizieren und zu beseitigen.

Herausforderungen mit Malware-Analyse-Tools

Während Malware-Analyse-Tools Unternehmen weltweit zahlreiche Vorteile bieten, stellen sie bestimmte Herausforderungen dar, die Organisationen berücksichtigen müssen.

Mangel an Integration, Genauigkeit und Automatisierung: Eine der Kernherausforderungen bei Malware-Analyse-Tools ist ihr Mangel an Integration und Automatisierung von Arbeitsabläufen. Infolgedessen wird der Prozess fehleranfällig und liefert keine produktiven Ergebnisse. Organisationen können wertvolle Zeit verlieren aufgrund von mangelnder Genauigkeit und fehlerhafter Codeanalyse bei der Untersuchung bösartiger Software.

Mangel an Fachwissen in der Anwendung von Malware-Analyse-Tools: Malware-Analyse erfordert Genauigkeit und erfordert, dass das Personal ordnungsgemäß für die Ausführung dieser Aufgabe geschult ist. Es ist oft eine Herausforderung, Fachleute mit dem richtigen Skillset zu finden. Darüber hinaus sind Sicherheitsteams oft unterbesetzt und von der zunehmenden Anzahl von Bedrohungen überwältigt. Infolgedessen können sie nur einen Bruchteil der insgesamt generierten Warnungen untersuchen.

Wie kauft man Malware-Analyse-Tools

Anforderungserfassung (RFI/RFP) für Malware-Analyse-Tools

Egal, ob ein Unternehmen sein erstes Malware-Analyse-Tool kaufen oder zu einer neuen Lösung wechseln möchte – wo auch immer sich ein Unternehmen im Kaufprozess befindet, g2.com kann helfen, das beste Tool auszuwählen, das den Anforderungen der Organisation entspricht.

Das Sicherheitsteam der Organisation sollte über die Schmerzpunkte nachdenken und diese notieren, und diese sollten verwendet werden, um eine Kriterien-Checkliste zu erstellen. Die geschäftlichen Schmerzpunkte könnten sich auf die Funktionen beziehen, die das Tool haben muss, um die Erwartungen zu erfüllen. Neben technischen und Leistungsüberlegungen muss das Team auch berücksichtigen, wie die neue Lösung dem bestehenden Sicherheitsstack des Unternehmens einen Mehrwert bieten kann. Die Checkliste ist ein detaillierter Leitfaden, der Sicherheitsanforderungen, notwendige und wünschenswerte Funktionen, Budget, Anzahl der Benutzer, Integrationen, Cloud- oder On-Premises-Lösungen usw. umfasst.

Abhängig vom Umfang der Bereitstellung kann es hilfreich sein, eine Anfrage nach Informationen (RFI) zu erstellen, eine einseitige Liste mit einigen Aufzählungspunkten, die beschreiben, was vom Malware-Analyse-Tool benötigt wird.

Vergleichen von Malware-Analyse-Tools-Produkten

Erstellen Sie eine Longlist

Anbieterevaluierungen sind entscheidend für den Softwarekaufprozess, von der Erfüllung der geschäftlichen Funktionsanforderungen bis zur Implementierung. Es hilft, eine konsistente Liste von Fragen zu spezifischen Anforderungen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen. Der Käufer kann zwischen einem Open-Source- oder einem Closed-Source-Tool wählen.

Die Malware-Analyse-Produkte sollten basierend auf den folgenden Hauptparametern bewertet werden:

Benutzerfreundliche Oberfläche: Malware-Analyse ist keine einfache Aufgabe. Daher sollten die Tools für diese Aufgabe mit einigen benutzerfreundlichen Funktionen ausgestattet sein, die die Arbeit der Malware-Analysten so einfach wie möglich machen. Die Tools sollten benutzerfreundliche, anpassbare Funktionen bieten, um ihnen zu helfen, organisiert zu bleiben.

Umfassende Bibliothek von Malware-Varianten: Es wird unerlässlich, dass das Tool über große Bedrohungsrepositorien von Malware-Proben verfügt, um die einfache Identifizierung verschiedener Arten von Malware zu erleichtern, die das System infizieren können. Die für die Malware-Analyse verwendeten Tools verwenden typischerweise signaturbasierte Erkennung, die die Datenbank nach Artefakten bekannter Malware-Familien durchsucht. Malware kann unentdeckt bleiben, wenn es keinen Eintrag derselben Variante in der Datenbank gibt.

Automatisierung: Ohne Automatisierungsfähigkeiten kann die Malware-Erkennung mühsam und fehleranfällig werden, da ausweichende und fortschrittliche Malware immer häufiger vorkommt. Um eine höhere Genauigkeit zu gewährleisten, ist es wünschenswert, zusätzliche Automatisierungsfähigkeiten innerhalb des Tools im Vergleich zu einer regulären Malware-Analyse-Lösung zu haben. Die Organisation kann von Tools profitieren, die maschinelles Lernen (ML) und künstliche Intelligenz (AI) in der Malware-Erkennung und -Analyse integrieren. ML ist nicht auf signaturbasierte Analyse beschränkt. Maschinelle Lernalgorithmen helfen bei der verhaltensbasierten Malware-Erkennung durch die Bewertung von Objekten auf bösartiges Verhalten durch Identifizierung von Mustern und Trends.

Erstellen Sie eine Shortlist

Von der Longlist der Anbieter ist es pragmatisch, die Liste der Anwärter einzugrenzen. Käufer müssen Benutzerbewertungen lesen, Bewertungen auf dem G2 Grid für die Kategorie Malware-Analyse-Software ansehen und Benutzerfreundlichkeitsbewertungen lesen. Käufer können die von verschiedenen Produkten angebotenen Funktionen vergleichen, wie Dekompilierung, Disassemblierung, Assemblierung, Graphing und Scripting, zusammen mit verschiedenen anderen Funktionen. Es wird auch empfohlen, die Preisstruktur verschiedener Lösungen zu vergleichen, um die Liste auf eine Handvoll Anwärter zu verkürzen.

Demos durchführen

Während umfangreiche Dokumentationen und Tutorials auf den Websites der Anbieter verfügbar sind, ist es vorteilhaft, den Anbieter um eine Live-Demo zu bitten, um ein besseres Verständnis ihres Angebots zu erhalten. Während jeder Demo müssen Käufer Fragen stellen und Klarstellungen zu verschiedenen Anwendungsfällen erhalten, um am besten zu bewerten, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt.

Auswahl von Malware-Analyse-Tools

Wählen Sie ein Auswahlteam

Bevor Sie beginnen, ist es wichtig, ein Gewinnerteam zu erstellen, das während des gesamten Prozesses zusammenarbeitet, von der Identifizierung von Schmerzpunkten bis zur Implementierung. Das Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die die erforderlichen Rollen ausfüllen. Dies kann den Hauptentscheidungsträger, den Cyber-Sicherheitsvorfallreaktionsfachmann, den technischen Leiter und den IT-Administrator umfassen.

Benutzer müssen sicherstellen, dass das Auswahlteam produktivitätsgetriebene Daten berücksichtigt. Der Auswahlprozess sollte den Vergleich von Notizen, Fakten und Zahlen umfassen, die während des Prozesses notiert wurden, wie die Verfügbarkeit fortschrittlicher Fähigkeiten, Benutzerfreundlichkeit und Sicherheitsfunktionen.

Verhandlung

Es ist wichtig, mit dem Anbieter über seine Preisstruktur, Abonnementgebühren und Lizenzkosten zu sprechen. Beispielsweise könnte der Anbieter bereit sein, einen Rabatt für mehrjährige Verträge oder für die Empfehlung des Tools an andere Benutzer zu gewähren.

Endgültige Entscheidung

Die Auswahl eines Anbieters, dessen Strategie mit den Sicherheitszielen des Unternehmens übereinstimmt, wird das Wachstum beschleunigen. Bevor man sich vollständig darauf einlässt, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobengröße von Benutzern zu testen. Wenn das Tool gut genutzt und angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt ist. Wenn nicht, könnte es an der Zeit sein, andere Angebote zu evaluieren.