Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Breach Report-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Breach Report, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
LastPass
4.5
(1,987)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
1Password
4.6
(1,727)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
3
Keeper Password Manager
4.6
(1,186)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
4
AlertMedia
4.7
(518)
AlertMedia befähigt Organisationen, ihre Mitarbeiter und Geschäftsabläufe in jeder Phase eines Notfalls zu schützen. Unsere preisgekrönten Lösungen für Bedrohungsintelligenz, Notfallkommunikation und Reisemanagement ermöglichen es Unternehmen jeder Größe, kritische Ereignisse schneller und mit größerem Vertrauen zu identifizieren, darauf zu reagieren und sich davon zu erholen.
5
Progress WhatsUp Gold
4.4
(390)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
6
usecure
4.6
(315)
usecure ermöglicht es Unternehmen, die Sicherheitslage ihrer Mitarbeiter gegenüber sich entwickelnden Cyber-Bedrohungen zu messen, Sicherheitsvorfälle durch menschliches Versagen zu reduzieren und die Einhaltung grundlegender Sicherheitsstandards nachzuweisen.
Um das menschliche Cyber-Risiko zu verwalten, kombiniert usecure benutzerangepasste Sicherheitsbewusstseins-Trainingsprogramme, maßgeschneiderte Phishing-Simulationen, kontinuierliche Dark-Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.
7
Recorded Future
4.6
(220)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
8
Check Point Exposure Management
4.6
(166)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
9
Cyble
4.8
(149)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
10
CloudSEK
4.8
(131)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
Starten Sie eine Diskussion zu Breach Report
Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.
Diskussion starten
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Was ist die günstigste Immobilienverwaltungssoftware für KMUs?
Bestbewerteter kontobasierter Orchestrierungsdienst
Welche Software zur Verwaltung von Stellenbeschreibungen bietet die anpassbarsten Vorlagen?


