Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
BlackNoise-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für BlackNoise, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
vPenTest
4.6
(227)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht.
vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
2
Picus Security
4.9
(216)
Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, die Validierung von Sicherheitskontrollen und die Validierung von Schwachstellen, um Organisationen dabei zu helfen, kontinuierlich das tatsächliche Cyberrisiko zu messen und zu reduzieren.
3
Cymulate
4.9
(169)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
4
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
5
RidgeBot
4.5
(93)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert.\n\nRidgeBots lokalisieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und lindert den Mangel an Sicherheitstestpersonal durch Automatisierung.
6
Adaptive Security
4.9
(68)
Adaptive Security bietet eine umfassende Suite von Cybersicherheitslösungen an, die darauf abzielen, die organisatorische Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen zu stärken. Ihr Angebot umfasst Phishing-Simulationen, Sicherheitsschulungen und Phishing-Triage, die alle auf die einzigartigen Bedürfnisse von Unternehmen zugeschnitten sind, die von kleinen Unternehmen bis hin zu Fortune-500-Unternehmen reichen.
7
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify ist die einzige umfassende SaaS-basierte Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Als einheitliche Benutzeroberfläche bietet Defendify mehrere Schutzschichten, um kontinuierlich die Stärke Ihrer Sicherheitslage gegen sich entwickelnde Cyberbedrohungen zu verbessern.
8
HTB CTF & Threat Range
4.7
(22)
Die HTB CTF-Plattform ermöglicht es Sicherheitsleitern, realistische Live-Feuer-Teambewertungen basierend auf dem gewünschten Ergebnis und dem spezifischen Publikum zu gestalten - mit der Möglichkeit, Tausende von Spielern zu hosten, einfach zu implementieren.
9
Sophos PhishThreat
4.3
(22)
Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endbenutzer durch automatisierte Angriffssimulationen, qualitativ hochwertige Sicherheitsbewusstseinsschulungen und umsetzbare Berichtsmesswerte aus und testet sie.
10
Datto SaaS Defense
4.2
(12)
Ditto bringt Bildschirmspiegelung und digitale Beschilderung auf jedes Display und hat die Fähigkeit, Apple TVs und Windows-Geräte in leistungsstarke Bildschirmspiegelungsempfänger und digitale Beschilderungsplayer zu verwandeln. Das Produkt bietet die drahtlose Bildschirmspiegelung von Inhalten von iOS, iPadOS, macOS, Windows, Android und Chrome OS. Spiegeln Sie ein Gerät auf mehrere Displays oder viele Geräte auf ein Display.
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Was ist die günstigste Immobilienverwaltungssoftware für KMUs?
Was ist das beste Arbeitsmanagement-Tool für funktionsübergreifende Teams?
Erstklassige virtuelle Event-Apps für den geschäftlichen Gebrauch


