Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Codepunch-Bewertungen (0)
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für Codepunch, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
2
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
3
CTM360
4.7
(102)
Eine umfangreiche Menge an Cyber-Bedrohungsinformationen wird täglich generiert, und es kann schwierig sein, den Lärm zu durchdringen. Vereinfachen Sie den Prozess mit unserer vollautomatisierten und hochspezifischen Bedrohungsintelligenz, die fortlaufend Erkennung bietet. CTM360 generiert umsetzbare Bedrohungsinformationen und bietet Einblicke, die speziell auf Ihre Organisation, deren Marke und Führungskräfte zugeschnitten sind.
1. Rauschfreie Daten, die für Ihre Organisation relevant sind
2. Wissen Sie genau, was Sie anvisiert
3. Bekämpfung aufkommender Bedrohungen
4. Gefilterte Daten aus dem Deep & Dark Web, die Ihre Organisation anvisieren
4
Guardz
4.7
(91)
Guardz ist die einheitliche Cybersicherheitsplattform, die für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Framework, das für betriebliche Effizienz ausgelegt ist. Mit einem identitätszentrierten Ansatz, einem Elite-Bedrohungsjagdteam und 24/7 AI + menschlich geführtem MDR verwandelt Guardz Cybersicherheit von reaktiver Verteidigung in proaktiven Schutz.
5
SOCRadar Extended Threat Intelligence
4.8
(80)
SOCRadar Extended Threat Intelligence bietet ein Big-Data-gestütztes Bedrohungsermittlungsmodul, um Threat Intelligence Teams bei der Suche nach tieferem Kontext, Echtzeit-Bedrohungsforschung und -analyse zu unterstützen. Die Suite wird von massiven Datenquellen aus dem Surface Web, Deep Web und Dark Web gespeist, von Paste Sites bis hin zu Untergrund-Foren im Dark Web. Das Produkt umfasst auch API-bereite Intelligence-Feeds, die aus einer Vielzahl von Quellen gezogen werden, um IOCs potenzieller Bedrohungen und Bedrohungsakteure bereitzustellen, die auf Ihre Branche abzielen.
6
ZeroFox
4.5
(78)
Mit einer globalen Datensammlung, einer auf künstlicher Intelligenz basierenden Analyse und automatisierter Behebung schützt die ZeroFOX-Plattform vor Cyber-, Marken- und physischen Bedrohungen auf sozialen Medien und digitalen Plattformen.
7
Bitsight
4.6
(70)
Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und nutzt fortschrittliche KI, um Organisationen mit präzisen Einblicken zu versorgen, die aus dem umfangreichsten externen Cybersecurity-Datensatz der Branche abgeleitet sind. Mit mehr als 3.500 Kunden und über 68.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeit-Einblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, aufkommende Bedrohungen erkennen, Prioritäten bei der Behebung setzen und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in der Infrastruktur, in Cloud-Umgebungen, digitalen Identitäten und in Dritt- und Viertanbieter-Ökosystemen auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu managen und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.
8
Red Points
4.9
(63)
Red Points ist ein weltweit führendes Unternehmen im Bereich Marken- und Urheberrechtsschutz, das technisches und rechtliches Fachwissen kombiniert, um Online-Piraterie zu bekämpfen. Red Points schützt Ihre Marke und Inhalte in der digitalen Umgebung.
9
Truzta
4.9
(45)
Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt.
Es automatisiert SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS und mehr, während es kontinuierliche Überwachung, Risikobewertungen und automatisierte Beweissammlung bietet.
Mit über 200 Integrationen rationalisiert Truzta Arbeitsabläufe, verkürzt Prüfungszeiträume und ermöglicht die Echtzeit-Bedrohungserkennung für verbesserte Sicherheit. Durch die Vereinheitlichung von Compliance und Sicherheit
minimiert Truzta Kosten und gewährleistet einen umfassenden Schutz—was die Prüfungsbereitschaft schneller und mühelos macht!
10
Agency
4.8
(41)
Die Agentur für Unternehmen bietet personalisierte, verwaltete Cybersicherheit für die am stärksten gefährdete Bedrohungsfläche Ihrer Organisation, das digitale Leben Ihrer Mitarbeiter. Unternehmen nutzen die Agentur, um Employee Targeted Digital Risks (ETDR) zu stoppen, indem sie ihre Führungskräfte und hochgefährdeten Teammitglieder vor Angriffen auf ihre persönlichen Geräte, Online-Konten und persönlichen Daten schützen. Die Agentur funktioniert auf iOS-, Android-, Windows-, MacOS- und Linux-Geräten und wird durch eine Deckung von über 1 Million Dollar unterstützt. Kein anderes Unternehmen hat so viel Erfahrung im Schutz von hochrangigen Zielen auf der ganzen Welt.
Preise
Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.
Kategorien auf G2
Mehr erkunden
Welches Werkzeug bietet die besten Such- und Tagging-Funktionen?
Top-bewertete Asset-Tracking-Lösungen mit Barcode-/RFID-Unterstützung
Beste KI-Plattformen für Konversationen zur Integration in Websites

