2026 Best Software Awards are here!See the list

Detect-Phish Bewertungen & Anbieterdetails

Profilstatus

Dieses Profil wird derzeit von Detect-Phish verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Detect-Phish-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Detect-Phish schon einmal verwendet?

Beantworten Sie einige Fragen, um der Detect-Phish-Community zu helfen

Detect-Phish-Bewertungen (1)

Bewertungen

Detect-Phish-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Finanzdienstleistungen
GF
"Funktionsreiche Plattform mit detaillierten Berichten, Erinnerungen und Phishing-Berichterstattung"
Was gefällt dir am besten Detect-Phish?

Sein breites Spektrum an Funktionen. Es bietet detaillierte Berichte und automatisierte Erinnerungen, die es einfach machen, den Fortschritt zu verfolgen und kontinuierliches Bewusstsein sicherzustellen. Die automatisierten Bewusstseins-E-Mails, die an Endbenutzer gesendet werden, helfen, das Lernen konsequent zu verstärken. Ich schätze auch die Phishing-Melde-Funktion, die es den Mitarbeitern ermöglicht, verdächtige E-Mails direkt über das Tool zu melden. Diese Berichte können analysiert und sogar innerhalb der Plattform selbst blockiert werden, was den gesamten Sicherheitsprozess effizienter und proaktiver macht. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Detect-Phish?

Obwohl das Werkzeug umfassend ist, gibt es einige Bereiche, die verbessert werden könnten. Manchmal kann die Benutzeroberfläche aufgrund der großen Anzahl von Funktionen etwas komplex wirken, was möglicherweise zusätzliche Schulungen für neue Benutzer erfordert. Einige Berichte könnten auch anpassbarer und leichter zu interpretieren sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Detect-Phish, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SHI Logo
SHI
4.7
(109)
SHI ist ein Anbieter von End-to-End-IT-Lösungen, die auf Technologien von AWS, Cisco, Dell, Microsoft und mehr basieren. Mit 35 Jahren Erfahrung und fast 6.000 globalen Fachleuten hilft SHI über 17.000 Organisationen bei der Auswahl, Implementierung und Verwaltung von IT-Lösungen, die Wachstum und Innovation vorantreiben. Durch die Kombination der Größe eines globalen Integrators mit dem persönlichen Service eines lokalen Partners ermöglicht SHI kluge Technologieentscheidungen zur Unterstützung Ihrer strategischen Ziele.
2
Centric Consulting Logo
Centric Consulting
3.8
(17)
Centric Consulting ist ein Unternehmensberatungs- und Technologieberatungsunternehmen, das innovative und ausgewogene Lösungen liefert.
3
CyberDuo Logo
CyberDuo
4.9
(15)
CyberDuo bietet IT- und Cloud-Beratungsdienste für kleine, mittlere und große Organisationen an. Unser Hauptaugenmerk liegt auf AWS-Beratung und -Support.
4
ITECS Outsourcing Logo
ITECS Outsourcing
4.9
(11)
ITECS ist ein angesehener Managed Service Provider (MSP), der unvergleichliche IT-Lösungen und -Dienstleistungen für seine geschätzte Kundschaft anbietet. Unser unerschütterliches Engagement liegt darin, unseren Kunden die robuste Unterstützung zu bieten, die notwendig ist, um in einer zunehmend digitalen Landschaft zu gedeihen. Mit Sitz in Dallas baut iTecs langanhaltende und fruchtbare Partnerschaften mit jedem Kunden durch aufmerksame Zusammenarbeit auf. Wir bieten ein umfassendes Spektrum an Dienstleistungen, einschließlich IT-Support, Beratung, Managed IT Services (MSP), Cybersicherheit und Cloud-Hosting-Angeboten, für Unternehmen jeder Größe in Dallas und darüber hinaus. Unser anspruchsvoller, kundenorientierter Ansatz betont die Bereitstellung von IT-Support, der die Erwartungen unserer Kunden übertrifft. Wir stellen Ihrem Unternehmen ein kompetentes Team erfahrener Netzwerk- und Systemadministratoren zur Verfügung, sodass Sie auf Fern- und Vor-Ort-Unterstützung zugreifen können. Darüber hinaus teilt Brian Desmot, der geschätzte Gründer von ITECS, sein Fachwissen als fractional CIO/CTO und bietet Cybersecurity- und Beratungsdienste an.
5
IT GOAT Logo
IT GOAT
4.9
(9)
IT GOAT ist ein Anbieter von IT-Managed-Services, der sich auf Geschäftsergebnisse für unsere Kunden konzentriert. Alles, was wir bei IT GOAT tun, tun wir, um unseren Kunden einen Wettbewerbsvorteil zu verschaffen. Wir verschaffen unseren Kunden einen Wettbewerbsvorteil, indem wir die Zeit und Kosten für die Verwaltung ihrer eigenen IT reduzieren und IT-Ausfallzeiten eliminieren. Auf diese Weise können unsere Kunden mehr Zeit und Geld in ihr Geschäft reinvestieren, um ihre Konkurrenz zu übertreffen.
6
Trustwave Services Logo
Trustwave Services
4.1
(7)
Trustwave hilft Unternehmen, Cyberkriminalität zu bekämpfen, Daten zu schützen und Sicherheitsrisiken zu reduzieren. Mit Cloud- und Managed-Security-Services, integrierten Technologien und einem Team von Sicherheitsexperten, ethischen Hackern und Forschern ermöglicht Trustwave Unternehmen, die Art und Weise zu transformieren, wie sie ihre Informationssicherheits- und Compliance-Programme verwalten.
7
AT&T Network Services Logo
AT&T Network Services
5.0
(4)
Unsere Cybersicherheitsprodukte und -dienstleistungen werden von AT&T Threat Intellect angetrieben, einer proprietären Kombination aus modernster Technologie, erfahrenem Personal und bewährten Prozessen. Threat Intellect bietet ein revolutionäres Sicherheitserlebnis, sodass Sie sich auf das konzentrieren können, was Sie am besten können.
8
Mandiant Consulting Logo
Mandiant Consulting
4.5
(3)
Mandiant reagiert auf die größten Sicherheitsverletzungen der Welt. Wir kombinieren unser Fachwissen aus der Praxis und unser tiefes Verständnis des globalen Angreiferverhaltens, um auf Sicherheitsverletzungen zu reagieren und Organisationen dabei zu helfen, ihre Verteidigung und Abläufe gegen Kompromittierungen vorzubereiten.
9
InfoSec Partners Logo
InfoSec Partners
4.8
(2)
Infosec Partners Managed Firewall Service bietet eine 24/7/365 Firewall-Verwaltung, die Überwachung, detaillierte Berichterstattung und Warnungen bei verdächtigen Aktivitäten sowie Risikoanalysen umfasst. Updates und Patches werden nach einer Risikobewertung zu einem Zeitpunkt angewendet, der die geringste Ausfallzeit verursacht.
10
Total Assure Logo
Total Assure
5.0
(1)
Total Assure ist ein Anbieter von verwalteten Sicherheitsdiensten, der sich auf den Schutz von kleinen bis mittelständischen Unternehmen (KMU) vor Cyberbedrohungen spezialisiert hat. Mit über 30 Jahren Erfahrung des Mutterunternehmens IBSS bietet Total Assure ein umfassendes Portfolio an, das verwaltete Sicherheitsdienste, Cybersecurity-Engineering sowie Lösungen für Governance, Risiko und Compliance umfasst.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Detect-Phish