Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Arkford Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Arkford verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Arkford-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Arkford Integrationen

(1)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.
Produkt-Avatar-Bild

Haben sie Arkford schon einmal verwendet?

Beantworten Sie einige Fragen, um der Arkford-Community zu helfen

Arkford-Bewertungen (1)

Bewertungen

Arkford-Bewertungen (1)

4.5
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Buchhaltung
BB
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Hilft uns, Lecks zu erkennen, von denen wir nichts wussten"
Was gefällt dir am besten Arkford?

Arkford ist einfach zu bedienen und leicht zu verstehen. Wir können sehen, wann Unternehmens-E-Mails oder Passwörter online auftauchen, wo sie nicht sein sollten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Arkford?

Das Produkt konzentriert sich auf eine Hauptsache. Es erledigt nicht alles rund um Sicherheit wie ein Antivirus.

Manchmal hätte ich gerne etwas mehr Erklärung, warum etwas riskant ist, aber insgesamt ist es für uns klar genug. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Arkford, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Recorded Future Logo
Recorded Future
4.6
(223)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
2
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(167)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
3
ZeroFox Logo
ZeroFox
4.4
(130)
Mit einer globalen Datensammlung, einer auf künstlicher Intelligenz basierenden Analyse und automatisierter Behebung schützt die ZeroFOX-Plattform vor Cyber-, Marken- und physischen Bedrohungen auf sozialen Medien und digitalen Plattformen.
4
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(118)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
5
CTM360 Logo
CTM360
4.7
(114)
Eine umfangreiche Menge an Cyber-Bedrohungsinformationen wird täglich generiert, und es kann schwierig sein, den Lärm zu durchdringen. Vereinfachen Sie den Prozess mit unserer vollautomatisierten und hochspezifischen Bedrohungsintelligenz, die fortlaufend Erkennung bietet. CTM360 generiert umsetzbare Bedrohungsinformationen und bietet Einblicke, die speziell auf Ihre Organisation, deren Marke und Führungskräfte zugeschnitten sind. 1. Rauschfreie Daten, die für Ihre Organisation relevant sind 2. Wissen Sie genau, was Sie anvisiert 3. Bekämpfung aufkommender Bedrohungen 4. Gefilterte Daten aus dem Deep & Dark Web, die Ihre Organisation anvisieren
6
SOCRadar Extended Threat Intelligence Logo
SOCRadar Extended Threat Intelligence
4.7
(103)
SOCRadar Extended Threat Intelligence bietet ein Big-Data-gestütztes Bedrohungsermittlungsmodul, um Threat Intelligence Teams bei der Suche nach tieferem Kontext, Echtzeit-Bedrohungsforschung und -analyse zu unterstützen. Die Suite wird von massiven Datenquellen aus dem Surface Web, Deep Web und Dark Web gespeist, von Paste Sites bis hin zu Untergrund-Foren im Dark Web. Das Produkt umfasst auch API-bereite Intelligence-Feeds, die aus einer Vielzahl von Quellen gezogen werden, um IOCs potenzieller Bedrohungen und Bedrohungsakteure bereitzustellen, die auf Ihre Branche abzielen.
7
Bitsight Logo
Bitsight
4.5
(75)
Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und nutzt fortschrittliche KI, um Organisationen mit präzisen Einblicken zu versorgen, die aus dem umfangreichsten externen Cybersecurity-Datensatz der Branche abgeleitet sind. Mit mehr als 3.500 Kunden und über 68.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeit-Einblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, aufkommende Bedrohungen erkennen, Prioritäten bei der Behebung setzen und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in der Infrastruktur, in Cloud-Umgebungen, digitalen Identitäten und in Dritt- und Viertanbieter-Ökosystemen auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu managen und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.
8
Truzta Logo
Truzta
4.9
(54)
Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt. Es automatisiert SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS und mehr, während es kontinuierliche Überwachung, Risikobewertungen und automatisierte Beweissammlung bietet. Mit über 200 Integrationen rationalisiert Truzta Arbeitsabläufe, verkürzt Prüfungszeiträume und ermöglicht die Echtzeit-Bedrohungserkennung für verbesserte Sicherheit. Durch die Vereinheitlichung von Compliance und Sicherheit minimiert Truzta Kosten und gewährleistet einen umfassenden Schutz—was die Prüfungsbereitschaft schneller und mühelos macht!
9
Red Points Logo
Red Points
4.8
(51)
Red Points ist ein weltweit führendes Unternehmen im Bereich Marken- und Urheberrechtsschutz, das technisches und rechtliches Fachwissen kombiniert, um Online-Piraterie zu bekämpfen. Red Points schützt Ihre Marke und Inhalte in der digitalen Umgebung.
10
Doppel Logo
Doppel
4.7
(46)
Doppel ist die führende AI-native Plattform zur Abwehr von Social Engineering, die speziell mit agentischer KI entwickelt wurde, um Führungskräfte, Mitarbeiter, Kunden und Marken zu schützen. Wir gehen über den traditionellen Risikoschutz hinaus, indem wir proaktiv die mehrkanalige Imitationsinfrastruktur im offenen Web, Dark Web, in Nachrichten und sozialen Oberflächen erkennen, korrelieren und demontieren. Doppel nutzt dann diese Bedrohungsinformationen, um das menschliche Risiko signifikant zu reduzieren, indem es Sicherheitschulungen und Phishing-Simulationen basierend auf tatsächlichen Bedrohungen und Angreifer-TTPs empfiehlt, erstellt und durchführt. Doppels umfassende Plattform zur Abwehr von Social Engineering vereint digitalen Risikoschutz und menschliches Risikomanagement, um Warnungen in einen Echtzeit-Bedrohungsgraphen zu verknüpfen, KI-gesteuerte Infrastrukturstörungen anzubieten und die Widerstandsfähigkeit der Mitarbeiter durch nächste Generation, bedrohungsinformierte Schulungen und Simulationen aufzubauen.
Mehr anzeigen
Personen-Icons

Eine Diskussion über Arkford starten

Haben Sie eine Softwarefrage? Erhalten Sie Antworten von echten Nutzern und Experten.

Eine Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.