Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei DeXpose arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Produkt-Avatar-Bild
DeXpose

Von DeXpose

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei DeXpose arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.4 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit DeXpose bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

DeXpose Bewertungen & Produktdetails

DeXpose Medien

DeXpose Demo - DeXpose dashboard
Produkt-Avatar-Bild

Haben sie DeXpose schon einmal verwendet?

Beantworten Sie einige Fragen, um der DeXpose-Community zu helfen

DeXpose-Bewertungen (4)

Bewertungen

DeXpose-Bewertungen (4)

4.4
4-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Finanzdienstleistungen
AF
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Leistungsstarkes Infrastrukturscanning einfach gemacht"
Was gefällt dir am besten DeXpose?

DeXpose hat unsere Workflows zur Cloud-Sicherheit und Infrastruktur-Überprüfung erheblich vereinfacht. Ich liebe die intuitive Benutzeroberfläche und die klaren Berichte, die es bietet, was die Identifizierung von Fehlkonfigurationen und potenziellen Schwachstellen viel schneller macht. Die automatisierte Terraform-Scan-Funktion spart unserem Team viel manuelle Arbeit und die Integration in unsere CI/CD-Pipeline ist nahtlos. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeXpose?

Obwohl DeXpose leistungsstark ist, finde ich, dass die Berichterstattung etwas anpassbarer sein könnte. Manchmal möchten wir Berichte, die auf bestimmte Interessengruppen zugeschnitten sind, und die aktuellen Vorlagen sind etwas starr. Bewertung gesammelt von und auf G2.com gehostet.

ZP
Cyber Security Head
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Überlegener Schutz vor Cyber-Bedrohungen!"
Was gefällt dir am besten DeXpose?

DeXpose war einfach zu bedienen und ist wirklich eine gute Option, um Ihre Server vor Cyberangriffen und Hacking zu schützen. Es war ausgezeichnet für die Überwachung des Dark Webs und die automatische Bedrohungserkennung, was wirklich für jedes neu gegründete Unternehmen notwendig ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeXpose?

Ich mag seine Funktionen, es passt wirklich zu unseren Anforderungen, obwohl es für die automatische Erkennung verbessert und flüssiger gemacht werden kann. Bewertung gesammelt von und auf G2.com gehostet.

Vivek S.
VS
Financial Planner
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Dexpose enthüllen"
Was gefällt dir am besten DeXpose?

Es hilft bei der Cybersicherheitsprotektion für Start-ups und Unternehmer. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeXpose?

Manchmal verzögert es sich und kann die Bedrohung im System nicht erkennen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
BC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"DeXpose: Die Cybersecurity-Krieger."
Was gefällt dir am besten DeXpose?

Überwachung von Dark-Web-Quellen, um kompromittierte Anmeldedaten zu finden, und Bereitstellung von Echtzeitwarnungen an Organisationen bei Sicherheitsverletzungen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DeXpose?

Komplexität bei der Integration in die aktuelle Infrastruktur und die Implementierungskosten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für DeXpose, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.4
(1,942)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
1Password Logo
1Password
4.6
(1,635)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
3
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,180)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
4
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(386)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
5
usecure Logo
usecure
4.7
(293)
usecure ermöglicht es Unternehmen, die Sicherheitslage ihrer Mitarbeiter gegenüber sich entwickelnden Cyber-Bedrohungen zu messen, Sicherheitsvorfälle durch menschliches Versagen zu reduzieren und die Einhaltung grundlegender Sicherheitsstandards nachzuweisen. Um das menschliche Cyber-Risiko zu verwalten, kombiniert usecure benutzerangepasste Sicherheitsbewusstseins-Trainingsprogramme, maßgeschneiderte Phishing-Simulationen, kontinuierliche Dark-Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.
6
Recorded Future Logo
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
7
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
8
Cyble Logo
Cyble
4.8
(149)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
9
CloudSEK Logo
CloudSEK
4.8
(130)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
10
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
DeXpose
Alternativen anzeigen