
Das Cybersicherheitsunternehmen XM Cyber wurde in der aktuellen Ausgabe der Gartner Peer Insights Voice of the Customer für den Bereich Schwachstellenbewertung als „Strong Performer“ gewürdigt. Die Bewertung basiert auf dem anonymisierten Feedback von IT- und Sicherheitsexperten, die die Plattform im täglichen Einsatz nutzen.
Laut Gartner gingen innerhalb von 18 Monaten insgesamt 35 Bewertungen ein, aus denen sich ein Durchschnittswert von 4,7 von 5 möglichen Punkten ergab (Stand: April 2025). Die Rückmeldungen stammen aus unterschiedlichen Branchen und spiegeln den praxisnahen Einsatz der XM-Cyber-Lösungen in diversen Unternehmensbereichen wider.
Das Unternehmen zeigt sich erfreut über die Auszeichnung, da sie auf authentischen Nutzererfahrungen beruht und somit ein direktes Stimmungsbild aus der Anwenderperspektive liefert.
Was eine Schwachstellenanalyse tatsächlich umfasst
Eine Schwachstellenanalyse hilft Teams dabei, sich einen Überblick über die aktuelle Lage zu verschaffen. Sie zeigt, wo Schwachstellen bestehen, wo Fehler konfiguriert wurden und welche Systeme Aufmerksamkeit erfordern. Sie fasst Details zusammen, die normalerweise verstreut sind – Geräte, Software, Benutzer, Zugriffsrechte – und gibt Sicherheitsteams die Möglichkeit, diese Informationen zu verstehen.
Eine gute Plattform liefert nicht einfach eine Liste von Problemen. Sie hilft den Benutzern zu verstehen, was diese Probleme bedeuten. Sie zeigt, wie eine Schwachstelle zu einer anderen führen kann, wie sich Risiken durch ein System bewegen und was zuerst behoben werden muss. Sie reduziert den Lärm und erleichtert es, Maßnahmen mit Zuversicht zu ergreifen.
„Voice of the Customer“ ist ein Dokument, das Gartner Peer Insights-Bewertungen zu Erkenntnissen für Käufer von Technologien und Dienstleistungen zusammenfasst. Diese aggregierte Perspektive von Gleichgesinnten ergänzt die Expertenforschung von Gartner und kann eine wichtige Rolle in Ihrem Kaufprozess spielen. Gleichgesinnte sind verifizierte Rezensenten eines Technologieprodukts oder einer Dienstleistung, die nicht nur das Angebot bewerten, sondern auch wertvolles Feedback geben, das vor einer Kaufentscheidung berücksichtigt werden sollte.
XM Cyber als „Strong Performer“ anerkannt
Die Anbieter im Dokument „Voice of the Customer“ werden anhand des Nutzerinteresses und der Akzeptanz (X-Achse) sowie der Gesamterfahrung (Y-Achse) in vier Quadranten eingeteilt.
XM Cyber erscheint im oberen linken Bereich als „Strong Performer“ und der Bericht enthält auch eine Übersicht darüber, wie Kunden XM Cyber in den wichtigsten Bereichen der Erfahrung bewerten. Unsere Gesamtbewertung liegt bei 4,7 von 5. Und 86 % der Rezensenten geben an, dass sie XM Cyber weiterempfehlen würden. Die Bereitstellung und der Support erhielten eine Bewertung von 4,8. Die Produktfunktionen wurden ebenfalls mit 4,7 bewertet. Wir glauben, dass dieses wertvolle Kundenfeedback auf ein Produkt hinweist, das hält, was es verspricht, und auf eine Plattform, die Ergebnisse liefert und von einem Team unterstützt wird, das zuhört und reagiert.
Was Kunden sagen
Der Bericht enthält detailliertes Feedback von Teams aus verschiedenen Branchen, die XM Cyber einsetzen. Viele der Bewertungen gehen über Sternbewertungen hinaus und gehen darauf ein, was die Plattform ihnen tatsächlich hilft zu erreichen, zum Beispiel:
„XM Cyber ist das bessere Tool, um Probleme zu identifizieren und mit der richtigen Priorisierung zu beheben … XM Cyber hat uns bei der Installation und der ersten Einrichtung des Produkts mit einem großartigen Team unterstützt, das uns geholfen hat, die Lösung schnell in unserer Umgebung zu implementieren. Das technische Team hat einige Probleme gelöst, die während der Implementierung aufgetreten sind.“ Lesen Sie die vollständige Bewertung hier.
Sicherheitsingenieur, Bankwesen
„Ermöglicht die klare Identifizierung und Behebung echter Sicherheitslücken. (XM Cyber) ermöglichte es uns, uns auf die tatsächlichen Angriffsschwachstellen zu konzentrieren, ohne Zeit mit der Behebung von Problemen zu verschwenden, die keine Auswirkungen auf die Sicherheit hatten.“ Sicherheitsmanager, IT (Lesen Sie die vollständige Bewertung hier)
„XM Cyber sollte das grundlegendste aller Tools für die IT-Sicherheit sein. Sehr freundliche und kompetente Mitarbeiter. Die Implementierung war unkompliziert. Während und nach der Implementierungsphase kümmert sich der direkte Ansprechpartner des Kunden um alle offenen oder anstehenden Fragen oder Probleme.“
IT-Systemarchitekt, Konsumgüter (Lesen Sie die vollständige Bewertung hier)
(Die Bewertungen wurden aufgrund von Fehlern und zur besseren Lesbarkeit bearbeitet.)
Kunden an erster Stelle
„Die wertvollen Bewertungen unserer Kunden zeigen uns, was funktioniert, was wichtig ist und wo unser echter Mehrwert liegt.“
„Wir stehen in engem Kontakt mit unseren Kunden. Das zeigt sich in unserer Plattform und in unserer Arbeitsweise. Von der Einführung bis zur kontinuierlichen Optimierung ist es unser Ziel, Teil des Prozesses zu sein – nicht nur am Anfang, sondern während des gesamten Prozesses. Jede Funktion, jedes Update, jeder Support-Anruf ist Teil dieser Beziehung.“
„Wir wissen, dass das Vertrauen unserer Kunden ein Privileg ist – eines, das wir uns Tag für Tag von Fachleuten verdienen, die wissen, worauf es ankommt, und die Ergebnisse erwarten.“
Gartner, Gartner Peer Insights „Voice of the Customer“: Schwachstellenbewertung, Beiträge von Kollegen, 11. Juli 2025.
Gartner und Peer Insights sind Marken von Gartner, Inc. und/oder deren Tochtergesellschaften. Alle Rechte vorbehalten. Die Inhalte von Gartner Peer Insights geben die Meinungen einzelner Endnutzer auf der Grundlage ihrer eigenen Erfahrungen wieder und sind nicht als Tatsachenbehauptungen zu verstehen. Sie stellen weder die Ansichten von Gartner noch seiner Tochterunternehmen dar. Gartner unterstützt keine der in diesen Inhalten genannten Anbieter, Produkte oder Dienstleistungen und gibt keine ausdrücklichen oder stillschweigenden Zusicherungen hinsichtlich der Genauigkeit oder Vollständigkeit dieser Inhalte, einschließlich der Marktgängigkeit oder Eignung für einen bestimmten Zweck.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







