
Das Cybersicherheitsunternehmen XM Cyber wurde in der aktuellen Ausgabe der Gartner Peer Insights Voice of the Customer für den Bereich Schwachstellenbewertung als „Strong Performer“ gewürdigt. Die Bewertung basiert auf dem anonymisierten Feedback von IT- und Sicherheitsexperten, die die Plattform im täglichen Einsatz nutzen.
Laut Gartner gingen innerhalb von 18 Monaten insgesamt 35 Bewertungen ein, aus denen sich ein Durchschnittswert von 4,7 von 5 möglichen Punkten ergab (Stand: April 2025). Die Rückmeldungen stammen aus unterschiedlichen Branchen und spiegeln den praxisnahen Einsatz der XM-Cyber-Lösungen in diversen Unternehmensbereichen wider.
Das Unternehmen zeigt sich erfreut über die Auszeichnung, da sie auf authentischen Nutzererfahrungen beruht und somit ein direktes Stimmungsbild aus der Anwenderperspektive liefert.
Was eine Schwachstellenanalyse tatsächlich umfasst
Eine Schwachstellenanalyse hilft Teams dabei, sich einen Überblick über die aktuelle Lage zu verschaffen. Sie zeigt, wo Schwachstellen bestehen, wo Fehler konfiguriert wurden und welche Systeme Aufmerksamkeit erfordern. Sie fasst Details zusammen, die normalerweise verstreut sind – Geräte, Software, Benutzer, Zugriffsrechte – und gibt Sicherheitsteams die Möglichkeit, diese Informationen zu verstehen.
Eine gute Plattform liefert nicht einfach eine Liste von Problemen. Sie hilft den Benutzern zu verstehen, was diese Probleme bedeuten. Sie zeigt, wie eine Schwachstelle zu einer anderen führen kann, wie sich Risiken durch ein System bewegen und was zuerst behoben werden muss. Sie reduziert den Lärm und erleichtert es, Maßnahmen mit Zuversicht zu ergreifen.
„Voice of the Customer“ ist ein Dokument, das Gartner Peer Insights-Bewertungen zu Erkenntnissen für Käufer von Technologien und Dienstleistungen zusammenfasst. Diese aggregierte Perspektive von Gleichgesinnten ergänzt die Expertenforschung von Gartner und kann eine wichtige Rolle in Ihrem Kaufprozess spielen. Gleichgesinnte sind verifizierte Rezensenten eines Technologieprodukts oder einer Dienstleistung, die nicht nur das Angebot bewerten, sondern auch wertvolles Feedback geben, das vor einer Kaufentscheidung berücksichtigt werden sollte.
XM Cyber als „Strong Performer“ anerkannt
Die Anbieter im Dokument „Voice of the Customer“ werden anhand des Nutzerinteresses und der Akzeptanz (X-Achse) sowie der Gesamterfahrung (Y-Achse) in vier Quadranten eingeteilt.
XM Cyber erscheint im oberen linken Bereich als „Strong Performer“ und der Bericht enthält auch eine Übersicht darüber, wie Kunden XM Cyber in den wichtigsten Bereichen der Erfahrung bewerten. Unsere Gesamtbewertung liegt bei 4,7 von 5. Und 86 % der Rezensenten geben an, dass sie XM Cyber weiterempfehlen würden. Die Bereitstellung und der Support erhielten eine Bewertung von 4,8. Die Produktfunktionen wurden ebenfalls mit 4,7 bewertet. Wir glauben, dass dieses wertvolle Kundenfeedback auf ein Produkt hinweist, das hält, was es verspricht, und auf eine Plattform, die Ergebnisse liefert und von einem Team unterstützt wird, das zuhört und reagiert.
Was Kunden sagen
Der Bericht enthält detailliertes Feedback von Teams aus verschiedenen Branchen, die XM Cyber einsetzen. Viele der Bewertungen gehen über Sternbewertungen hinaus und gehen darauf ein, was die Plattform ihnen tatsächlich hilft zu erreichen, zum Beispiel:
„XM Cyber ist das bessere Tool, um Probleme zu identifizieren und mit der richtigen Priorisierung zu beheben … XM Cyber hat uns bei der Installation und der ersten Einrichtung des Produkts mit einem großartigen Team unterstützt, das uns geholfen hat, die Lösung schnell in unserer Umgebung zu implementieren. Das technische Team hat einige Probleme gelöst, die während der Implementierung aufgetreten sind.“ Lesen Sie die vollständige Bewertung hier.
Sicherheitsingenieur, Bankwesen
„Ermöglicht die klare Identifizierung und Behebung echter Sicherheitslücken. (XM Cyber) ermöglichte es uns, uns auf die tatsächlichen Angriffsschwachstellen zu konzentrieren, ohne Zeit mit der Behebung von Problemen zu verschwenden, die keine Auswirkungen auf die Sicherheit hatten.“ Sicherheitsmanager, IT (Lesen Sie die vollständige Bewertung hier)
„XM Cyber sollte das grundlegendste aller Tools für die IT-Sicherheit sein. Sehr freundliche und kompetente Mitarbeiter. Die Implementierung war unkompliziert. Während und nach der Implementierungsphase kümmert sich der direkte Ansprechpartner des Kunden um alle offenen oder anstehenden Fragen oder Probleme.“
IT-Systemarchitekt, Konsumgüter (Lesen Sie die vollständige Bewertung hier)
(Die Bewertungen wurden aufgrund von Fehlern und zur besseren Lesbarkeit bearbeitet.)
Kunden an erster Stelle
„Die wertvollen Bewertungen unserer Kunden zeigen uns, was funktioniert, was wichtig ist und wo unser echter Mehrwert liegt.“
„Wir stehen in engem Kontakt mit unseren Kunden. Das zeigt sich in unserer Plattform und in unserer Arbeitsweise. Von der Einführung bis zur kontinuierlichen Optimierung ist es unser Ziel, Teil des Prozesses zu sein – nicht nur am Anfang, sondern während des gesamten Prozesses. Jede Funktion, jedes Update, jeder Support-Anruf ist Teil dieser Beziehung.“
„Wir wissen, dass das Vertrauen unserer Kunden ein Privileg ist – eines, das wir uns Tag für Tag von Fachleuten verdienen, die wissen, worauf es ankommt, und die Ergebnisse erwarten.“
Gartner, Gartner Peer Insights „Voice of the Customer“: Schwachstellenbewertung, Beiträge von Kollegen, 11. Juli 2025.
Gartner und Peer Insights sind Marken von Gartner, Inc. und/oder deren Tochtergesellschaften. Alle Rechte vorbehalten. Die Inhalte von Gartner Peer Insights geben die Meinungen einzelner Endnutzer auf der Grundlage ihrer eigenen Erfahrungen wieder und sind nicht als Tatsachenbehauptungen zu verstehen. Sie stellen weder die Ansichten von Gartner noch seiner Tochterunternehmen dar. Gartner unterstützt keine der in diesen Inhalten genannten Anbieter, Produkte oder Dienstleistungen und gibt keine ausdrücklichen oder stillschweigenden Zusicherungen hinsichtlich der Genauigkeit oder Vollständigkeit dieser Inhalte, einschließlich der Marktgängigkeit oder Eignung für einen bestimmten Zweck.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







