BlackNoise

Von Erium

Profil zurückfordern

Unlock access to BlackNoise profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit BlackNoise bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

BlackNoise Bewertungen & Produktdetails

BlackNoise Medien

BlackNoise Demo - Validate your ability to detect advanced threats
Run advanced simulation scenarios to assess your defenses against sophisticated threats, including APTs, ransomware, insider threats, data breaches, and state-sponsored attacks
BlackNoise Demo - Monitor risks with Strategic KPIs
Keep track of your cybersecurity performance with critical KPIs, including Mean Time to Detect (MTTD) and Mean Time to React (MTTR)
BlackNoise Demo - Prepare your tools and teams for advanced attacks
Test and train your cybersecurity teams against real-world threats and strengthen your detection tools with contextualized rules
Produkt-Avatar-Bild

Haben sie BlackNoise schon einmal verwendet?

Beantworten Sie einige Fragen, um der BlackNoise-Community zu helfen

BlackNoise-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für BlackNoise, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
vPenTest Logo
vPenTest
4.6
(229)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht. vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
2
Picus Security Logo
Picus Security
4.8
(218)
Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, die Validierung von Sicherheitskontrollen und die Validierung von Schwachstellen, um Organisationen dabei zu helfen, kontinuierlich das tatsächliche Cyberrisiko zu messen und zu reduzieren.
3
Cymulate Logo
Cymulate
4.9
(171)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
4
Pentera Logo
Pentera
4.5
(144)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
5
RidgeBot Logo
RidgeBot
4.5
(97)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert.\n\nRidgeBots lokalisieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und lindert den Mangel an Sicherheitstestpersonal durch Automatisierung.
6
Adaptive Security Logo
Adaptive Security
4.9
(70)
Adaptive Security bietet eine umfassende Suite von Cybersicherheitslösungen an, die darauf abzielen, die organisatorische Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen zu stärken. Ihr Angebot umfasst Phishing-Simulationen, Sicherheitsschulungen und Phishing-Triage, die alle auf die einzigartigen Bedürfnisse von Unternehmen zugeschnitten sind, die von kleinen Unternehmen bis hin zu Fortune-500-Unternehmen reichen.
7
Right-Hand Cybersecurity Logo
Right-Hand Cybersecurity
4.8
(66)
Right-Hand hilft Ihnen, Ihre Mitarbeiter gegen Cyber-Bedrohungen abwehrfähig zu machen.
8
Defendify All-In-One Cybersecurity Solution Logo
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify ist die einzige umfassende SaaS-basierte Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Als einheitliche Benutzeroberfläche bietet Defendify mehrere Schutzschichten, um kontinuierlich die Stärke Ihrer Sicherheitslage gegen sich entwickelnde Cyberbedrohungen zu verbessern.
9
Sophos PhishThreat Logo
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat ist eine cloudbasierte Plattform für Sicherheitsbewusstseinstraining und Phishing-Simulation, die darauf abzielt, Mitarbeiter im Erkennen und Reagieren auf Phishing-Angriffe zu schulen. Durch die Simulation realistischer Phishing-Szenarien und die Bereitstellung interaktiver Schulungsmodule hilft es Organisationen, ihre menschliche Firewall gegen Cyberbedrohungen zu stärken. Hauptmerkmale und Funktionalität: - Realistische Phishing-Simulationen: Bietet Hunderte von anpassbaren Vorlagen, die echte Phishing-Angriffe nachahmen, sodass Organisationen die Wachsamkeit ihrer Mitarbeiter testen und verbessern können. - Automatisierte Schulungsmodule: Bietet über 30 interaktive Schulungskurse zu Sicherheits- und Compliance-Themen und meldet automatisch Benutzer an, die auf simulierte Angriffe hereinfallen. - Umfassende Berichterstattung: Liefert umsetzbare Erkenntnisse durch intuitive Dashboards, die die Anfälligkeit der Benutzer, den Schulungsfortschritt und das allgemeine Risiko der Organisation verfolgen. - Mehrsprachige Unterstützung: In neun Sprachen verfügbar, um die Zugänglichkeit für vielfältige Belegschaften zu gewährleisten. - Nahtlose Integration: Integriert sich in Sophos Central, was ein einheitliches Management zusammen mit anderen Sicherheitslösungen wie E-Mail- und Endpunktschutz ermöglicht. Primärer Wert und gelöstes Problem: Sophos Phish Threat adressiert die kritische Herausforderung menschlicher Fehler in der Cybersicherheit, indem es Mitarbeiter in proaktive Verteidiger gegen Phishing-Angriffe verwandelt. Durch die Kombination realistischer Simulationen mit gezieltem Training verringert es die Wahrscheinlichkeit erfolgreicher Phishing-Versuche, verbessert somit die allgemeine Sicherheitslage der Organisation und minimiert das Risiko von Datenverletzungen und finanziellen Verlusten.
10
HTB CTF & Threat Range Logo
HTB CTF & Threat Range
4.7
(22)
Die HTB CTF-Plattform ermöglicht es Sicherheitsleitern, realistische Live-Feuer-Teambewertungen basierend auf dem gewünschten Ergebnis und dem spezifischen Publikum zu gestalten - mit der Möglichkeit, Tausende von Spielern zu hosten, einfach zu implementieren.
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu BlackNoise

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.