Introducing G2.ai, the future of software buying.Try now

Beste Bedrohungsintelligenz-Software - Seite 2

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Bedrohungsintelligenz-Software bietet Organisationen Informationen zu den neuesten Formen von Cyberbedrohungen wie Zero-Day-Angriffen, neuen Formen von Malware und Exploits. Unternehmen nutzen diese Tools, um ihre Sicherheitsstandards auf dem neuesten Stand zu halten und fit zu machen, um neuen Bedrohungen zu begegnen, sobald sie auftreten. Diese Tools können die Sicherheitsleistung verbessern, indem sie Informationen über Bedrohungen für ihre spezifischen Netzwerke, Infrastrukturen und Endgeräte bereitstellen. Bedrohungsintelligenz-Software liefert Informationen über Gefahren und deren Funktionsweise, ihre Fähigkeiten und Abhilfetechniken. IT-Administratoren und Sicherheitsexperten nutzen die bereitgestellten Daten, um ihre Systeme besser vor aufkommenden Bedrohungen zu schützen und mögliche Schwachstellen zu planen. Die Tools alarmieren die Benutzer, sobald neue Bedrohungen auftreten, und liefern Informationen, die bewährte Verfahren zur Lösung detaillieren.

Viele Produkte, wie Security Information and Event Management (SIEM) Software und Vulnerability Management Software, können mit oder ähnlich wie Bedrohungsintelligenzprodukte integriert werden. Darüber hinaus integrieren diese Produkte weiterhin künstliche Intelligenz (KI), um diese komplexe Datenmenge besser auf die Bedürfnisse spezifischer Organisationen zuzuschneiden. Diese neueren Fähigkeiten können die Erstellung von Bedrohungsberichten auf Basis neu aggregierter Bedrohungsintelligenzdaten umfassen. Diese Daten beziehen sich direkt auf die Organisation, in der die Software eingesetzt wird. Die neueren Fähigkeiten helfen auch bei der Erstellung von Bedrohungserkennungsregeln basierend auf beobachteten Mustern im Verhalten bösartiger Akteure.

Um in die Kategorie Bedrohungsintelligenz aufgenommen zu werden, muss ein Produkt:

Informationen über aufkommende Bedrohungen und Schwachstellen bereitstellen Abhilfemaßnahmen für häufige und aufkommende Bedrohungen detailliert beschreiben Globale Bedrohungen auf verschiedenen Arten von Netzwerken und Geräten analysieren Bedrohungsinformationen auf spezifische IT-Lösungen zuschneiden
Mehr anzeigen
Weniger anzeigen

Vorgestellte Bedrohungsintelligenz-Software auf einen Blick

Kostenloser Plan verfügbar:
Domain and IP Intelligence Feeds
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Bedrohungsinformationen Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
174 bestehende Einträge in Bedrohungsinformationen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Flashpoint ist der größte privat geführte Anbieter von Bedrohungsinformationen und ermöglicht es missionskritischen Organisationen, Sicherheitsherausforderungen weltweit proaktiv zu begegnen. Flashpo

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Sicherheit und Ermittlungen
    Marktsegment
    • 64% Unternehmen
    • 22% Kleinunternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Flashpoint ist ein Bedrohungsintelligenz-Tool, das umfangreichen Zugang zu verschiedenen Websites und Plattformen für das Datenscraping bietet, eine benutzerfreundliche Oberfläche für die Einrichtung von Abfragen und Warnungen bereitstellt und die Zusammenarbeit zwischen Teams unterstützt.
    • Benutzer mögen die umfangreiche Sammlung, die Flashpoint aus verschiedenen Quellen bereitstellt, die benutzerfreundliche Suchleiste, die neue Ignite AI-Funktion, die Zeit beim Durchsuchen von Sammlungen spart, und die schnellen Integrationen mit Slack für sofortige Benachrichtigungen.
    • Die Gutachter hatten Probleme mit dem RFI-Creditsystem, fanden das Schlüsselwort-Warnsystem umständlich, wünschten sich eine Möglichkeit, Listen für effizientere Abfragen zu erstellen und zu verwalten, und stellten fest, dass die für Warnungen verwendete Boolesche Logik zu vielen Fehlalarmen führte.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Flashpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    21
    Merkmale
    20
    Hilfreich
    14
    Suchfunktion
    12
    Einblicke
    11
    Contra
    Komplexität
    7
    Mangel an Funktionen
    7
    Eingeschränkte Funktionen
    6
    Benutzerfrustration
    6
    Verwirrende Benutzeroberfläche
    5
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.1
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.2
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.4
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2010
    Hauptsitz
    New York, NY
    Twitter
    @FlashpointIntel
    13,903 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    341 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Flashpoint ist der größte privat geführte Anbieter von Bedrohungsinformationen und ermöglicht es missionskritischen Organisationen, Sicherheitsherausforderungen weltweit proaktiv zu begegnen. Flashpo

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Sicherheit und Ermittlungen
Marktsegment
  • 64% Unternehmen
  • 22% Kleinunternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Flashpoint ist ein Bedrohungsintelligenz-Tool, das umfangreichen Zugang zu verschiedenen Websites und Plattformen für das Datenscraping bietet, eine benutzerfreundliche Oberfläche für die Einrichtung von Abfragen und Warnungen bereitstellt und die Zusammenarbeit zwischen Teams unterstützt.
  • Benutzer mögen die umfangreiche Sammlung, die Flashpoint aus verschiedenen Quellen bereitstellt, die benutzerfreundliche Suchleiste, die neue Ignite AI-Funktion, die Zeit beim Durchsuchen von Sammlungen spart, und die schnellen Integrationen mit Slack für sofortige Benachrichtigungen.
  • Die Gutachter hatten Probleme mit dem RFI-Creditsystem, fanden das Schlüsselwort-Warnsystem umständlich, wünschten sich eine Möglichkeit, Listen für effizientere Abfragen zu erstellen und zu verwalten, und stellten fest, dass die für Warnungen verwendete Boolesche Logik zu vielen Fehlalarmen führte.
Flashpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
21
Merkmale
20
Hilfreich
14
Suchfunktion
12
Einblicke
11
Contra
Komplexität
7
Mangel an Funktionen
7
Eingeschränkte Funktionen
6
Benutzerfrustration
6
Verwirrende Benutzeroberfläche
5
Flashpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.1
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.2
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.0
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.4
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2010
Hauptsitz
New York, NY
Twitter
@FlashpointIntel
13,903 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
341 Mitarbeiter*innen auf LinkedIn®
(25)4.9 von 5
8th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ThreatMon ist eine KI-gestützte Cyber Threat Intelligence-Plattform, die entwickelt wurde, um externe Cyber-Bedrohungen, die auf die digitalen Vermögenswerte und den Ruf von Organisationen abzielen, p

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 40% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ThreatMon Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Überwachung
    10
    Bedrohungserkennung
    10
    Benutzerfreundlichkeit
    7
    Detaillierte Analyse
    6
    Bedrohungsinformationen
    6
    Contra
    Übermäßige Benachrichtigungen
    4
    Informationsüberflutung
    4
    Eingeschränkte Funktionen
    4
    Ineffiziente Warnungen
    3
    Ineffizientes Alarmsystem
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.6
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.7
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    ThreatMon
    Unternehmenswebsite
    Gründungsjahr
    2018
    Hauptsitz
    Sterling VA
    Twitter
    @MonThreat
    15,407 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    35 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ThreatMon ist eine KI-gestützte Cyber Threat Intelligence-Plattform, die entwickelt wurde, um externe Cyber-Bedrohungen, die auf die digitalen Vermögenswerte und den Ruf von Organisationen abzielen, p

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 40% Unternehmen mittlerer Größe
  • 36% Unternehmen
ThreatMon Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Überwachung
10
Bedrohungserkennung
10
Benutzerfreundlichkeit
7
Detaillierte Analyse
6
Bedrohungsinformationen
6
Contra
Übermäßige Benachrichtigungen
4
Informationsüberflutung
4
Eingeschränkte Funktionen
4
Ineffiziente Warnungen
3
Ineffizientes Alarmsystem
3
ThreatMon Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.6
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.7
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
ThreatMon
Unternehmenswebsite
Gründungsjahr
2018
Hauptsitz
Sterling VA
Twitter
@MonThreat
15,407 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
35 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- u

    Benutzer
    • Software-Ingenieur
    • Sicherheitsberater
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Design
    Marktsegment
    • 65% Unternehmen mittlerer Größe
    • 34% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • RiskProfiler - External Threat Exposure Management Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Risikomanagement
    65
    Merkmale
    29
    Einfache Integrationen
    28
    Bedrohungserkennung
    28
    Kundendienst
    27
    Contra
    Schwieriges Lernen
    13
    Komplexität
    12
    Lernkurve
    12
    Komplexe Einrichtung
    8
    Lernschwierigkeit
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    9.9
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Riskprofiler
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Rock Hill , US
    Twitter
    @riskprofilerio
    182 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    29 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

RiskProfiler ist eine fortschrittliche Cybersicherheitsplattform, die speziell für das kontinuierliche Bedrohungsexpositionsmanagement (CTEM) entwickelt wurde. Sie vereint externe, Cloud-, Anbieter- u

Benutzer
  • Software-Ingenieur
  • Sicherheitsberater
Branchen
  • Informationstechnologie und Dienstleistungen
  • Design
Marktsegment
  • 65% Unternehmen mittlerer Größe
  • 34% Kleinunternehmen
RiskProfiler - External Threat Exposure Management Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Risikomanagement
65
Merkmale
29
Einfache Integrationen
28
Bedrohungserkennung
28
Kundendienst
27
Contra
Schwieriges Lernen
13
Komplexität
12
Lernkurve
12
Komplexe Einrichtung
8
Lernschwierigkeit
7
RiskProfiler - External Threat Exposure Management Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
9.9
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Riskprofiler
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Rock Hill , US
Twitter
@riskprofilerio
182 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
29 Mitarbeiter*innen auf LinkedIn®
(39)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Doppel ist darauf ausgelegt, die größte Bedrohung des Internets – Social Engineering – zu überlisten. Mit generativer KI stören wir die Taktiken und Infrastrukturen der Angreifer und bieten einen ganz

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Doppel Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Kundendienst
    12
    Hilfreich
    10
    Warnungen
    8
    Antwortzeit
    8
    Benutzerfreundlichkeit
    7
    Contra
    Teuer
    2
    Nicht benutzerfreundlich
    2
    Schlechte Erkennungsleistung
    2
    Dashboard-Probleme
    1
    Informationsüberflutung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Doppel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.7
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Doppel
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    236 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Doppel ist darauf ausgelegt, die größte Bedrohung des Internets – Social Engineering – zu überlisten. Mit generativer KI stören wir die Taktiken und Infrastrukturen der Angreifer und bieten einen ganz

Benutzer
Keine Informationen verfügbar
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Kleinunternehmen
Doppel Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Kundendienst
12
Hilfreich
10
Warnungen
8
Antwortzeit
8
Benutzerfreundlichkeit
7
Contra
Teuer
2
Nicht benutzerfreundlich
2
Schlechte Erkennungsleistung
2
Dashboard-Probleme
1
Informationsüberflutung
1
Doppel Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.7
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Doppel
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
236 Mitarbeiter*innen auf LinkedIn®
(46)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Dataminr bietet eine revolutionäre Echtzeit-KI-Plattform zur Erkennung von Ereignissen, Risiken und kritischen Informationen aus öffentlichen Datensignalen. Als eines der weltweit führenden KI-Unterne

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Sicherheit und Ermittlungen
    Marktsegment
    • 59% Unternehmen
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Dataminr Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    4
    Effizienz
    3
    Effizienzsteigerung
    3
    Vorfallmanagement
    3
    Zeitersparnis
    3
    Contra
    Ineffiziente Warnungen
    2
    Informationsüberflutung
    2
    Mangel an Anpassungsmöglichkeiten
    2
    Komplexität
    1
    Schwierige Einrichtung
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Dataminr Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.6
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Dataminr
    Gründungsjahr
    2009
    Hauptsitz
    New York, NY
    Twitter
    @Dataminr
    16,495 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    742 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Dataminr bietet eine revolutionäre Echtzeit-KI-Plattform zur Erkennung von Ereignissen, Risiken und kritischen Informationen aus öffentlichen Datensignalen. Als eines der weltweit führenden KI-Unterne

Benutzer
Keine Informationen verfügbar
Branchen
  • Sicherheit und Ermittlungen
Marktsegment
  • 59% Unternehmen
  • 33% Kleinunternehmen
Dataminr Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
4
Effizienz
3
Effizienzsteigerung
3
Vorfallmanagement
3
Zeitersparnis
3
Contra
Ineffiziente Warnungen
2
Informationsüberflutung
2
Mangel an Anpassungsmöglichkeiten
2
Komplexität
1
Schwierige Einrichtung
1
Dataminr Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.6
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.0
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Dataminr
Gründungsjahr
2009
Hauptsitz
New York, NY
Twitter
@Dataminr
16,495 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
742 Mitarbeiter*innen auf LinkedIn®
(70)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 73% Unternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Bitsight Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    14
    Risikomanagement
    13
    Benutzerfreundlichkeit
    12
    Kundendienst
    9
    Merkmale
    9
    Contra
    Fehlende Funktionen
    5
    Schlechte Benachrichtigungen
    4
    Verzögerungsprobleme
    3
    Verbesserung nötig
    3
    Unzureichende Sanierung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.5
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.5
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Bitsight
    Unternehmenswebsite
    Gründungsjahr
    2011
    Hauptsitz
    Boston, MA
    Twitter
    @BitSight
    4,487 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    738 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und hilft Teams, fundierte Risikobewertungen mit den umfangreichsten externen Sicherheitsdaten und Analysen der Branche zu tref

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 73% Unternehmen
  • 23% Unternehmen mittlerer Größe
Bitsight Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
14
Risikomanagement
13
Benutzerfreundlichkeit
12
Kundendienst
9
Merkmale
9
Contra
Fehlende Funktionen
5
Schlechte Benachrichtigungen
4
Verzögerungsprobleme
3
Verbesserung nötig
3
Unzureichende Sanierung
3
Bitsight Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.5
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.5
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Bitsight
Unternehmenswebsite
Gründungsjahr
2011
Hauptsitz
Boston, MA
Twitter
@BitSight
4,487 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
738 Mitarbeiter*innen auf LinkedIn®
(29)4.9 von 5
7th Am einfachsten zu bedienen in Bedrohungsinformationen Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 66% Kleinunternehmen
    • 28% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • BlackFog ist ein System zur Erkennung und Verhinderung digitaler Bedrohungen, das anpassbare Optionen für verschiedene Browser und Betriebssysteme bietet und den Netzwerkzugang auf einem Gerät unterbricht, wenn es abnormale Programmaktivitäten erkennt.
    • Benutzer erwähnen häufig die einfache Bereitstellung, das intuitive Dashboard, den minimalen Wartungsaufwand, den effektiven Schutz vor Ransomware und den reaktionsschnellen Kundensupport als Hauptvorteile der Nutzung von BlackFog.
    • Rezensenten bemerkten, dass BlackFog zwar sehr effektiv ist, es manchmal jedoch zu streng sein kann und seine Warnungen für Personen ohne viel Cybersicherheitskenntnisse schwer verständlich sein können.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • BlackFog Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    16
    Sicherheit
    16
    Kundendienst
    12
    Benutzerfreundlichkeit
    11
    Sicherheitschutz
    10
    Contra
    UX-Verbesserung
    4
    MDM-Probleme
    3
    Alarmverwaltung
    2
    Komplexität
    2
    Unzureichende Sicherheit
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.7
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    BlackFog
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,478 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    28 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2015, ist BlackFog ein globales, auf KI basierendes Cybersicherheitsunternehmen, das die On-Device Anti-Daten-Exfiltration (ADX) Technologie entwickelt hat, um Organisationen vor Ran

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 66% Kleinunternehmen
  • 28% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • BlackFog ist ein System zur Erkennung und Verhinderung digitaler Bedrohungen, das anpassbare Optionen für verschiedene Browser und Betriebssysteme bietet und den Netzwerkzugang auf einem Gerät unterbricht, wenn es abnormale Programmaktivitäten erkennt.
  • Benutzer erwähnen häufig die einfache Bereitstellung, das intuitive Dashboard, den minimalen Wartungsaufwand, den effektiven Schutz vor Ransomware und den reaktionsschnellen Kundensupport als Hauptvorteile der Nutzung von BlackFog.
  • Rezensenten bemerkten, dass BlackFog zwar sehr effektiv ist, es manchmal jedoch zu streng sein kann und seine Warnungen für Personen ohne viel Cybersicherheitskenntnisse schwer verständlich sein können.
BlackFog Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
16
Sicherheit
16
Kundendienst
12
Benutzerfreundlichkeit
11
Sicherheitschutz
10
Contra
UX-Verbesserung
4
MDM-Probleme
3
Alarmverwaltung
2
Komplexität
2
Unzureichende Sicherheit
2
BlackFog Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.7
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.8
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
BlackFog
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,478 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
28 Mitarbeiter*innen auf LinkedIn®
(130)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 64% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • CYREBRO Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    17
    Kundendienst
    13
    Warnungen
    8
    Alarmsystem
    7
    Dashboard-Benutzerfreundlichkeit
    7
    Contra
    Kommunikationsprobleme
    6
    Schlechter Kundensupport
    5
    Aktualisiere Probleme
    5
    Unwirksame Warnungen
    4
    Ineffizientes Alarmsystem
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.9
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYREBRO
    Gründungsjahr
    2013
    Hauptsitz
    Tel Aviv, IL
    Twitter
    @CYREBRO_IO
    315 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    95 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CYREBRO ist eine KI-native Managed Detection and Response-Lösung, die die Kernbasis und Fähigkeiten eines staatlichen Security Operations Centers bietet, bereitgestellt über seine cloudbasierte, inter

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 64% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
CYREBRO Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
17
Kundendienst
13
Warnungen
8
Alarmsystem
7
Dashboard-Benutzerfreundlichkeit
7
Contra
Kommunikationsprobleme
6
Schlechter Kundensupport
5
Aktualisiere Probleme
5
Unwirksame Warnungen
4
Ineffizientes Alarmsystem
4
CYREBRO Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.9
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CYREBRO
Gründungsjahr
2013
Hauptsitz
Tel Aviv, IL
Twitter
@CYREBRO_IO
315 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
95 Mitarbeiter*innen auf LinkedIn®
(31)4.7 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    OpenCTI ist eine Open-Source-Bedrohungsinformationsplattform, die von Praktikern für Praktiker entwickelt wurde, um Datensilos aufzubrechen und Bedrohungsinformationen verfügbar und umsetzbar zu mache

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 55% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • OpenCTI by Filigran Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    13
    Merkmale
    13
    Kundendienst
    10
    Integrationen
    8
    Integrationsfähigkeiten
    7
    Contra
    Funktionseinschränkungen
    5
    Komplexität
    3
    Schwierige Lernkurve
    3
    Lernkurve
    3
    Nicht benutzerfreundlich
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenCTI by Filigran Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    0.0
    Keine Informationen verfügbar
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.1
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.2
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Filigran
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    New York, US
    Twitter
    @FiligranHQ
    770 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    154 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

OpenCTI ist eine Open-Source-Bedrohungsinformationsplattform, die von Praktikern für Praktiker entwickelt wurde, um Datensilos aufzubrechen und Bedrohungsinformationen verfügbar und umsetzbar zu mache

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 55% Unternehmen
  • 32% Unternehmen mittlerer Größe
OpenCTI by Filigran Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
13
Merkmale
13
Kundendienst
10
Integrationen
8
Integrationsfähigkeiten
7
Contra
Funktionseinschränkungen
5
Komplexität
3
Schwierige Lernkurve
3
Lernkurve
3
Nicht benutzerfreundlich
3
OpenCTI by Filigran Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
0.0
Keine Informationen verfügbar
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.1
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.2
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Filigran
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
New York, US
Twitter
@FiligranHQ
770 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
154 Mitarbeiter*innen auf LinkedIn®
(23)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DeCYFIR von CYFIRMA ist eine Plattform für das Management externer Bedrohungslandschaften (ETLM), die Organisationen einen proaktiven und vorausschauenden Ansatz für die Cybersicherheit bietet. Im Geg

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • DeCYFIR Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    12
    Bedrohungsinformationen
    10
    Cybersicherheit
    9
    Merkmale
    7
    Sicherheit
    7
    Contra
    Nicht benutzerfreundlich
    4
    Komplexität
    3
    Lernkurve
    3
    Begrenzte Anpassung
    3
    Komplexe Einrichtung
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DeCYFIR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.0
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.8
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    CYFIRMA
    Gründungsjahr
    2017
    Hauptsitz
    Singapore, SG
    Twitter
    @cyfirma
    993 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    122 Mitarbeiter*innen auf LinkedIn®
    Telefon
    marketing@cyfirma.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DeCYFIR von CYFIRMA ist eine Plattform für das Management externer Bedrohungslandschaften (ETLM), die Organisationen einen proaktiven und vorausschauenden Ansatz für die Cybersicherheit bietet. Im Geg

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
DeCYFIR Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
12
Bedrohungsinformationen
10
Cybersicherheit
9
Merkmale
7
Sicherheit
7
Contra
Nicht benutzerfreundlich
4
Komplexität
3
Lernkurve
3
Begrenzte Anpassung
3
Komplexe Einrichtung
2
DeCYFIR Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.0
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.2
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.8
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
CYFIRMA
Gründungsjahr
2017
Hauptsitz
Singapore, SG
Twitter
@cyfirma
993 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
122 Mitarbeiter*innen auf LinkedIn®
Telefon
marketing@cyfirma.com
(17)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security X-Force Threat Intelligence ist eine Sicherheitslösung, die dynamische Internet-Bedrohungsdaten zu den analytischen Fähigkeiten der IBM QRadar Security Intelligence Platform hinzufügt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 41% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • IBM X-Force Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.1
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    IBM
    Gründungsjahr
    1911
    Hauptsitz
    Armonk, NY
    Twitter
    @IBM
    708,968 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    339,241 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    SWX:IBM
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security X-Force Threat Intelligence ist eine Sicherheitslösung, die dynamische Internet-Bedrohungsdaten zu den analytischen Fähigkeiten der IBM QRadar Security Intelligence Platform hinzufügt.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 41% Unternehmen
  • 29% Unternehmen mittlerer Größe
IBM X-Force Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.1
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
IBM
Gründungsjahr
1911
Hauptsitz
Armonk, NY
Twitter
@IBM
708,968 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
339,241 Mitarbeiter*innen auf LinkedIn®
Eigentum
SWX:IBM
(143)4.5 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Bankwesen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Pentera Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    9
    Verwundbarkeitsidentifikation
    8
    Automatisierung
    7
    Kundendienst
    7
    Sicherheit
    6
    Contra
    Unzureichende Berichterstattung
    3
    Zugangskontrolle
    2
    Falsch Positive
    2
    Begrenzte Berichterstattung
    2
    Fehlende Funktionen
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.9
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.8
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.7
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Pentera
    Unternehmenswebsite
    Gründungsjahr
    2015
    Hauptsitz
    Boston, MA
    Twitter
    @penterasec
    3,392 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    428 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Pentera ist der Kategorieführer für automatisierte Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in je

Benutzer
Keine Informationen verfügbar
Branchen
  • Bankwesen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 40% Unternehmen mittlerer Größe
Pentera Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
9
Verwundbarkeitsidentifikation
8
Automatisierung
7
Kundendienst
7
Sicherheit
6
Contra
Unzureichende Berichterstattung
3
Zugangskontrolle
2
Falsch Positive
2
Begrenzte Berichterstattung
2
Fehlende Funktionen
2
Pentera Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.9
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.8
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.7
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Pentera
Unternehmenswebsite
Gründungsjahr
2015
Hauptsitz
Boston, MA
Twitter
@penterasec
3,392 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
428 Mitarbeiter*innen auf LinkedIn®
(193)4.5 von 5
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

    Benutzer
    • Software-Ingenieur
    • Student
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Intezer Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Genauigkeit der Informationen
    2
    Erkennungsgenauigkeit
    2
    Benutzerfreundlichkeit
    2
    Informationsgenauigkeit
    2
    Malware-Schutz
    2
    Contra
    Komplexe Schnittstelle
    2
    Schlechtes Schnittstellendesign
    2
    UX-Verbesserung
    2
    Zugangskontrolle
    1
    Datenschutz
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    9.3
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    9.0
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    9.1
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Intezer
    Gründungsjahr
    2015
    Hauptsitz
    New York
    Twitter
    @IntezerLabs
    10,306 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    73 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Intezer automatisiert den gesamten Alarm-Triage-Prozess, wie eine Erweiterung Ihres Teams, das Tier-1-SOC-Aufgaben für jeden Alarm mit Maschinen-Geschwindigkeit bearbeitet. Intezer überwacht eingehend

Benutzer
  • Software-Ingenieur
  • Student
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Intezer Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Genauigkeit der Informationen
2
Erkennungsgenauigkeit
2
Benutzerfreundlichkeit
2
Informationsgenauigkeit
2
Malware-Schutz
2
Contra
Komplexe Schnittstelle
2
Schlechtes Schnittstellendesign
2
UX-Verbesserung
2
Zugangskontrolle
1
Datenschutz
1
Intezer Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
9.3
Geheimdienst-Berichte
Durchschnittlich: 9.0
9.0
Endpunkt-Intelligenz
Durchschnittlich: 8.5
9.1
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Intezer
Gründungsjahr
2015
Hauptsitz
New York
Twitter
@IntezerLabs
10,306 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
73 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden ver

    Benutzer
    • Software-Ingenieur
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen mittlerer Größe
    • 37% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Threat Intelligence Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    8.6
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    8.1
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    8.4
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,555 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    768 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

McAfee Threat Intelligence Exchange optimiert die Bedrohungserkennung und -reaktion, indem es die Lücke von der Malware-Begegnung bis zur Eindämmung von Tagen, Wochen und Monaten auf Millisekunden ver

Benutzer
  • Software-Ingenieur
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen mittlerer Größe
  • 37% Kleinunternehmen
Trellix Threat Intelligence Exchange Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Sicherheitsüberprüfung
Durchschnittlich: 8.9
8.6
Geheimdienst-Berichte
Durchschnittlich: 9.0
8.1
Endpunkt-Intelligenz
Durchschnittlich: 8.5
8.4
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,555 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
768 Mitarbeiter*innen auf LinkedIn®
(14)4.3 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SophosLabs Intelix ist eine cloudbasierte Bedrohungsintelligenz- und Analyseplattform, die Entwicklern und Sicherheitsexperten ermöglicht, ihre Anwendungen und Infrastrukturen mit fortschrittlichen Cy

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 64% Kleinunternehmen
    • 29% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SophosLabs Intelix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.3
    Sicherheitsüberprüfung
    Durchschnittlich: 8.9
    7.8
    Geheimdienst-Berichte
    Durchschnittlich: 9.0
    7.2
    Endpunkt-Intelligenz
    Durchschnittlich: 8.5
    7.3
    Einfache Bedienung
    Durchschnittlich: 9.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sophos
    Gründungsjahr
    1985
    Hauptsitz
    Oxfordshire
    Twitter
    @Sophos
    36,780 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,464 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    LSE:SOPH
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SophosLabs Intelix ist eine cloudbasierte Bedrohungsintelligenz- und Analyseplattform, die Entwicklern und Sicherheitsexperten ermöglicht, ihre Anwendungen und Infrastrukturen mit fortschrittlichen Cy

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 64% Kleinunternehmen
  • 29% Unternehmen mittlerer Größe
SophosLabs Intelix Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.3
Sicherheitsüberprüfung
Durchschnittlich: 8.9
7.8
Geheimdienst-Berichte
Durchschnittlich: 9.0
7.2
Endpunkt-Intelligenz
Durchschnittlich: 8.5
7.3
Einfache Bedienung
Durchschnittlich: 9.0
Verkäuferdetails
Verkäufer
Sophos
Gründungsjahr
1985
Hauptsitz
Oxfordshire
Twitter
@Sophos
36,780 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,464 Mitarbeiter*innen auf LinkedIn®
Eigentum
LSE:SOPH