Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

AttackIQ Platform Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von AttackIQ Platform verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des AttackIQ Platform-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie AttackIQ Platform schon einmal verwendet?

Beantworten Sie einige Fragen, um der AttackIQ Platform-Community zu helfen

AttackIQ Platform-Bewertungen (1)

Bewertungen

AttackIQ Platform-Bewertungen (1)

4.5
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Shah F.
SF
Interface Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Großartige Cybersicherheitsplattform"
Was gefällt dir am besten AttackIQ Platform?

Der beste Teil ist, dass es einfach zu bedienen ist und mit vielen Funktionen ausgestattet ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? AttackIQ Platform?

Mehr Werbung für das Produkt ist notwendig, um sicherzustellen, dass die Menschen über die Dienstleistungen informiert sind. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für AttackIQ Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cymulate Logo
Cymulate
4.9
(169)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
2
Picus Security Logo
Picus Security
4.9
(218)
Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, die Validierung von Sicherheitskontrollen und die Validierung von Schwachstellen, um Organisationen dabei zu helfen, kontinuierlich das tatsächliche Cyberrisiko zu messen und zu reduzieren.
3
SafeBreach Logo
SafeBreach
4.5
(1)
SafeBreach ist eine Plattform, die gegnerische Einbruchsmethoden über die gesamte Kill-Chain hinweg automatisiert, ohne Benutzer oder Infrastruktur zu beeinträchtigen.
4
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
5
vPenTest Logo
vPenTest
4.6
(229)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht. vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
6
Sophos PhishThreat Logo
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat ist eine cloudbasierte Plattform für Sicherheitsbewusstseinstraining und Phishing-Simulation, die darauf abzielt, Mitarbeiter im Erkennen und Reagieren auf Phishing-Angriffe zu schulen. Durch die Simulation realistischer Phishing-Szenarien und die Bereitstellung interaktiver Schulungsmodule hilft es Organisationen, ihre menschliche Firewall gegen Cyberbedrohungen zu stärken. Hauptmerkmale und Funktionalität: - Realistische Phishing-Simulationen: Bietet Hunderte von anpassbaren Vorlagen, die echte Phishing-Angriffe nachahmen, sodass Organisationen die Wachsamkeit ihrer Mitarbeiter testen und verbessern können. - Automatisierte Schulungsmodule: Bietet über 30 interaktive Schulungskurse zu Sicherheits- und Compliance-Themen und meldet automatisch Benutzer an, die auf simulierte Angriffe hereinfallen. - Umfassende Berichterstattung: Liefert umsetzbare Erkenntnisse durch intuitive Dashboards, die die Anfälligkeit der Benutzer, den Schulungsfortschritt und das allgemeine Risiko der Organisation verfolgen. - Mehrsprachige Unterstützung: In neun Sprachen verfügbar, um die Zugänglichkeit für vielfältige Belegschaften zu gewährleisten. - Nahtlose Integration: Integriert sich in Sophos Central, was ein einheitliches Management zusammen mit anderen Sicherheitslösungen wie E-Mail- und Endpunktschutz ermöglicht. Primärer Wert und gelöstes Problem: Sophos Phish Threat adressiert die kritische Herausforderung menschlicher Fehler in der Cybersicherheit, indem es Mitarbeiter in proaktive Verteidiger gegen Phishing-Angriffe verwandelt. Durch die Kombination realistischer Simulationen mit gezieltem Training verringert es die Wahrscheinlichkeit erfolgreicher Phishing-Versuche, verbessert somit die allgemeine Sicherheitslage der Organisation und minimiert das Risiko von Datenverletzungen und finanziellen Verlusten.
7
Defendify All-In-One Cybersecurity Solution Logo
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify ist die einzige umfassende SaaS-basierte Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Als einheitliche Benutzeroberfläche bietet Defendify mehrere Schutzschichten, um kontinuierlich die Stärke Ihrer Sicherheitslage gegen sich entwickelnde Cyberbedrohungen zu verbessern.
8
RidgeBot Logo
RidgeBot
4.5
(94)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert.\n\nRidgeBots lokalisieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und lindert den Mangel an Sicherheitstestpersonal durch Automatisierung.
9
Adaptive Security Logo
Adaptive Security
4.9
(68)
Adaptive Security bietet eine umfassende Suite von Cybersicherheitslösungen an, die darauf abzielen, die organisatorische Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen zu stärken. Ihr Angebot umfasst Phishing-Simulationen, Sicherheitsschulungen und Phishing-Triage, die alle auf die einzigartigen Bedürfnisse von Unternehmen zugeschnitten sind, die von kleinen Unternehmen bis hin zu Fortune-500-Unternehmen reichen.
10
XM Cyber Exposure Management Platform Logo
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber ist die erste Breach-and-Attack-Simulation (BAS)-Plattform, die die Angreiferpfade zu Ihren kritischen Vermögenswerten rund um die Uhr simuliert, validiert und behebt.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

AttackIQ Platform Vergleiche
Produkt-Avatar-Bild
Cymulate
Jetzt vergleichen
Produkt-Avatar-Bild
SafeBreach
Jetzt vergleichen
Produkt-Avatar-Bild
Picus Security
Jetzt vergleichen
Produkt-Avatar-Bild
Produkt-Avatar-Bild
AttackIQ Platform