Dataminr Funktionen
Orchestrierung (4)
Asset Management
Wie in 10 Dataminr Bewertungen berichtet. Ermöglicht es Benutzern, ihre Endpunkte zu gruppieren und zu organisieren, um Bedrohungsinformationen zu bestimmten Technologien zu sammeln.
Automatisierung von Sicherheits-Workflows
Reduziert die Notwendigkeit für IT- und Sicherheitsexperten, sich wiederholende Aufgaben im Zusammenhang mit dem Sammeln von Bedrohungsinformationen zu wiederholen. Diese Funktion wurde in 10 Dataminr Bewertungen erwähnt.
Einsatz
Der Prozess, bei dem Benutzer ihre vorhandenen Sicherheitssysteme und Endpunkte in die Threat Intelligence-Plattform integrieren.
Sandboxing (Sandbox)
Eine Funktion, die Sicherheitstests und das Sammeln von Informationen in einer sicheren, ressourcenunabhängigen Umgebung ermöglicht.
Information (3)
Proaktive Benachrichtigungen
Vor Sicherheitsvorfällen warnt das Produkt die Benutzer, wenn eine neue, relevante Schwachstelle oder Bedrohung entdeckt wird. Diese Funktion wurde in 10 Dataminr Bewertungen erwähnt.
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Geheimdienst-Berichte
Die Möglichkeit für Benutzer, Berichte mit detaillierten und personalisierten Bedrohungsinformationen zu erstellen
Personalisierung (3)
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Sicherheitsüberprüfung
Das Produkt verfügt über einen wiederkehrenden Prüfprozess, um Ihre Geheimdienstberichte zu aktualisieren, wenn neue Bedrohungen auftreten.
Dynamische/Code-Analyse
Die Möglichkeit, den Code Ihrer Anwendung, Website oder Datenbank zu untersuchen, um Zero-Day-Schwachstellen aufzudecken.
Medienkanäle (2)
Broadcast-Medien
Überwacht Rundfunkmedien wie Fernseh- und Radionachrichten
Online-Medien
Überwacht Online-Medien wie Blogs, Websites und soziale Medien
Geografische Abdeckung (3)
Lokale Medien
Überwachung von Medienkanälen auf lokaler Ebene
Nationale Medien
Überwachung der Medienkanäle auf nationaler Ebene
Internationale Medien
Überwacht die internationale Berichterstattung
Reporting (4)
Keyword-Targeting
Ermöglicht es Benutzern, Medienkanäle nach bestimmten Schlüsselwörtern, Markenerwähnungen oder Themen zu durchsuchen
Benutzerdefinierte Feeds und Benachrichtigungen
Ermöglicht es Benutzern, benutzerdefinierte Feeds zu erstellen und/oder Echtzeit-Benachrichtigungen für relevante Medienerwähnungen zu erhalten
Kundenspezifische Berichte
Ermöglicht es Benutzern, benutzerdefinierte Berichte zu erstellen, die mit Kunden und Stakeholdern geteilt werden können
Armaturenbretter
Bietet Dashboards für schnelle Visualisierungen relevanter Medienberichterstattung und Analysen
Funktionalität (8)
Überwachung - Deep Web
Überwacht ausgewählte Schlüsselwörter im Deep Web, bei denen es sich um nicht indizierte Teile des Internets handelt, die im Surface Web nicht verfügbar sind.
Überwachung - Dark Web
Monitore wählen Schlüsselwörter in den dunklen Bereichen des Webs aus, die nur über Tor und I2P zugänglich sind, wie z. B. illegale Marktplätze und dunkle Foren.
Analyse
Bietet Kontext zu identifizierten Informationen, einschließlich historischer Bedrohungsdaten, Bedrohungsstandortdaten aus Geotags oder abgeleiteten Daten, Namen von Bedrohungsakteuren, Beziehungen, URLs und anderer relevanter Informationen zur Durchführung weiterer Untersuchungen.
Ticketing
Lässt sich über API-Integrationen in Ticketing- oder CRM-Plattformen integrieren.
Einfache Suche
Durchsuchen Sie Echtzeit- und historische Daten, ohne die technische Abfragesprache zu verwenden.
Leckage-Quelle
Bietet zusätzlichen Kontext und Analysen, um die Quelle von durchgesickerten Informationen zu identifizieren.
Zentralisiertes Dashboard
Bietet ein zentrales Dashboard zum Überwachen, Sammeln, Verarbeiten, Alarmieren, Analysieren und Durchsuchen von Daten, die von der Software gekennzeichnet wurden.
Echtzeit-Benachrichtigungen
Ermöglicht Echtzeitwarnungen und Berichte über Push-Benachrichtigungen in einer mobilen App, E-Mail oder SMS-Benachrichtigungen.
Plattform (3)
Berichte und Analysen
Erstellt summative Berichte für Bedrohungen und erstellt Bedrohungstrendanalysen anhand historischer Daten.
Verbindungen und Integrationen
Stellt eine Verbindung zu einer Vielzahl von Software und Hardware her, einschließlich IoT-Geräten, Fahrzeugen und anderen öffentlichen und privaten Datenbanken.
Tools für die Zusammenarbeit
Bietet Kommunikations-, Workflow- und Dashboard-Anpassungen, um die kollaborative Reaktion auf mehrere Bedrohungen zu unterstützen.
Bedrohungsüberwachung (3)
Bedrohungswarnungen
Ermöglicht das Auslösen von Echtzeitregeln und -warnungen auf der Grundlage voreingestellter Kriterien.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Ermittlungsmanagement
Bietet anpassbare Untersuchungs-Workflows, Data Governance und Audit-Tracking, um die Untersuchung und Abwehr von Bedrohungen sowohl aus Sicherheits- als auch aus rechtlichen Gründen zu unterstützen.
Bedrohungsanalyse (2)
Grafik- und Verknüpfungsanalyse
Ermöglicht es Benutzern, Verbindungen und Beziehungen visuell zu verknüpfen und Diagramme, GIS und Karten zu verwenden, um Trends leichter zu erkennen.
Bewertung von Bedrohungen
Ermöglicht die Anwendung der Bedrohungsmethodik auf einzelne Bedrohungen, um deren Priorität zu bewerten.
Identifizierung von Bedrohungen (2)
Proaktives Zuhören
Überwacht kontinuierlich verschiedene Social-Media-Kanäle, das Deep und Dark Web sowie situative Signale, um potenzielle Bedrohungen proaktiv zu identifizieren.
Externes Data Mining
Stellt Daten aus verschiedenen öffentlichen Forschungsdatenbanken zusammen, darunter OSINT, öffentliche Aufzeichnungen sowie Straf- und Zivilregister.
Notfallmanagement (6)
Massenalarme und Benachrichtigungen
Sendet Echtzeit-Updates und Warnungen an interne und externe Personen, wenn ein Vorfall eskaliert, und ermöglicht gezielte Updates für Benutzer basierend auf dem Standort.
Bedrohungsüberwachung
Bietet Risk-Intelligence-Tools zur proaktiven Überwachung und Bewertung von Bedrohungen, sobald sie auftreten.
Geolokalisierung
Nutzt Geolokalisierung, um Personal zu verfolgen, und unterstützt mit Geo-Tags versehene Medien für Aktualisierungen vor Ort.
Integrierte Reaktion
Lässt sich in die erforderlichen Geschäftssysteme wie IT- und Kommunikationsplattformen integrieren, um schnellere Warnungen und Reaktionen zu ermöglichen.
Krisenkommunikation
Ermöglicht die Zusammenarbeit und Kommunikation zwischen öffentlichen und privaten Partnerorganisationen, um einen Vorfall zu lösen.
Analyse nach dem Ereignis
Generiert Berichte und Erkenntnisse nach jedem Ereignis, um die Reaktionseffizienz und Compliance zu bewerten und Bereiche mit Verbesserungspotenzial zu identifizieren.
Notfallplanung (3)
Szenario-Planung
Speichert Notfallplanungsdokumentationen und Aufgabenzuweisungen für eine Vielzahl von Szenarien.
Automatisierte Workflows
Konfiguriert Schwellenwerte für das Auslösen automatisierter Reaktionen auf die Initiierung von Vorfällen basierend auf Benutzereinstellungen.
Auditierung & Compliance
Verwaltet Audit-Trails und die vorgeschriebene Einhaltung von Notfallmanagementprotokollen.
Generative KI (6)
Textgenerierung
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Generiere Angriffsszenarien
Verwenden Sie KI, um mögliche Taktiken, Techniken und Verfahren von Bedrohungsakteuren gegen spezifische Umgebungen oder Vermögenswerte vorzuschlagen.
Erstellen Sie Bedrohungserkennungsregeln
Verwenden Sie KI, um automatisch Erkennungsregeln basierend auf beobachteten Mustern zu erstellen.
Erstellen Sie Bedrohungszusammenfassungen
Verwenden Sie KI, um prägnante Zusammenfassungen komplexer Bedrohungsberichte oder Warnungen zu erstellen.
Datenquellen - Risiko-Intelligenz (5)
Dark-Web-Überwachung,
Sammelt Daten aus dem Darknet.
Branchenspezifische Daten
Schneidert Datenquellen, die für spezifische Branchen wie Medien, Tourismus, Gesundheitswesen und Finanzen relevant sind.
Datenaktualität
Aktualisiert Daten in Echtzeit oder nahezu in Echtzeit.
Regierungs- und öffentliche Aufzeichnungen
Bietet Daten aus Regierungsdokumenten und öffentlichen Aufzeichnungen wie öffentlichen Finanzberichten, Sanktionslisten und Patentinformationen.
Medienüberwachung
Monitore traditionelle und soziale Medien, einschließlich Blogs und Podcasts.
Analyse & Berichterstattung - Risiko-Intelligenz (5)
Benchmarking
Benchmarks gegen Branchenkollegen und bietet Wettbewerbsanalyse.
Risikobewertung
Risikofaktoren werden basierend auf Schweregrad, Eintrittswahrscheinlichkeit und potenziellem Einfluss bewertet.
Künstliche Intelligenz
Datenanalysen und -einsichten mit KI.
Armaturenbrett
Bietet anpassbares Datenanalyse-Dashboard.
Integrationen
Integriert sich mit Risikomanagement- und Kommunikationswerkzeugen.
Agentische KI - Bedrohungsintelligenz (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Medienüberwachung (5)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.




