Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei DigitalStakeout arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Produkt-Avatar-Bild
DigitalStakeout

Von DigitalStakeout

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei DigitalStakeout arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit DigitalStakeout bewerten?

Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

DigitalStakeout Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie DigitalStakeout schon einmal verwendet?

Beantworten Sie einige Fragen, um der DigitalStakeout-Community zu helfen

DigitalStakeout-Bewertungen (2)

Bewertungen

DigitalStakeout-Bewertungen (2)

4.5
2-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
siddharth k.
SK
Manager
Finanzdienstleistungen
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Umfassende Bedrohungsüberwachung mit starken Funktionen, aber hohen Kosten und komplexer Einrichtung"
Was gefällt dir am besten DigitalStakeout?

Die Plattform bietet eine umfassende Bedrohungsabdeckung, indem sie soziale Medien, das offene Web, das Deep Web und Infrastrukturdaten überwacht, um Risiken frühzeitig zu erkennen. Echtzeitwarnungen stellen sicher, dass potenzielle Bedrohungen sofort gekennzeichnet werden, was eine schnellere Reaktion und Minderung ermöglicht. Die automatisierte Risikobewertung nutzt KI, um Bedrohungen nach ihrer Schwere zu klassifizieren und zu priorisieren, was dazu beiträgt, den manuellen Arbeitsaufwand zu reduzieren. Durch die Aufrechterhaltung einer eigenen Dateninfrastruktur verbessert die Plattform die Zuverlässigkeit und verringert die Abhängigkeit von Drittanbieterdatenquellen. Funktionen zur Überwachung von Reputation und Marke verfolgen Markennennungen, Stimmungen und Veränderungen in der Erzählung, um das Image der Organisation zu schützen. Unterstützung bei der Behebung ist verfügbar, einschließlich Dienstleistungen wie der Entfernung gefälschter Konten und Datenlöschungsanfragen, die helfen, Warnungen in konkrete Maßnahmen umzusetzen. Der Service bietet flexible Stufen, die es Organisationen ermöglichen, ihre Erfahrung basierend auf Größe oder Risikoniveau anzupassen, von grundlegender Überwachung bis hin zu umfassender Bedrohungsabwehr. Zusätzlich ist Analystenunterstützung verfügbar, die optionale Managed Services und Expertenhilfe für Untersuchungen und Vorfallreaktionen bietet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DigitalStakeout?

Die hohen Kosten dieses Produkts können eine erhebliche Hürde darstellen, insbesondere für kleinere Teams oder Organisationen mit niedrigeren Risikoprofilen. In diesen Fällen kann der Preis als hoch empfunden werden. Ein weiteres Problem ist das Potenzial für Fehlalarme, da das System unnötige Warnungen generieren kann, die feinabgestimmt werden müssen, um Alarmmüdigkeit zu verhindern. Es gibt auch Abdeckungslücken, da nicht alle versteckten oder privaten Kanäle überwacht werden, was zu blinden Flecken führen kann. Die Einrichtung des Systems kann komplex sein und erfordert eine sorgfältige Einführung und Konfiguration, um genaue Ergebnisse zu gewährleisten. Der Erfolg von Abhilfemaßnahmen ist manchmal begrenzt, da Lösch- oder Entfernungsanfragen oft auf die Zusammenarbeit Dritter angewiesen sind und nicht immer erfolgreich sein können. Darüber hinaus kann die Überwachung öffentlicher und halböffentlicher Daten Datenschutz- und Compliance-Risiken einführen, wenn sie nicht ordnungsgemäß verwaltet werden, was potenzielle rechtliche Bedenken aufwirft. Auch das Skalieren kann herausfordernd sein, da die Verwaltung eines großen Volumens an Warnungen, Benutzern und überwachten Einheiten für größere Organisationen zunehmend komplex wird. Schließlich hat die KI ihre Grenzen – automatisierte Klassifizierungen könnten subtile oder aufkommende Bedrohungen übersehen, was eine manuelle Überprüfung erforderlich macht. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Sicherheit und Ermittlungen
DS
Unternehmen (> 1000 Mitarbeiter)
"Ausgezeichnetes Produkt!"
Was gefällt dir am besten DigitalStakeout?

Die Benutzerfreundlichkeit und Gründlichkeit von Scout machten es meinem Team und mir leicht, E-Mail-Benachrichtigungen über aktuelle Situationen und Bedrohungen für mein Unternehmen zu erhalten.

Auch die Dark-Web-Fähigkeiten von Digital Stakeout sind unübertroffen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? DigitalStakeout?

Das ist kein echter Nachteil, aber Scout ist ein sehr robustes Produkt. Es gibt mehrere Facetten dieser Plattform, und man muss wirklich tief eintauchen und sie lernen. Nochmals, das ist kein Nachteil, ich hätte viel lieber Funktion nach Funktion als ein One-Trick-Pony. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für DigitalStakeout, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.4
(1,930)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(572)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
3
1Password Logo
1Password
4.6
(1,555)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
4
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,178)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
5
AlertMedia Logo
AlertMedia
4.7
(499)
AlertMedia befähigt Organisationen, ihre Mitarbeiter und Geschäftsabläufe in jeder Phase eines Notfalls zu schützen. Unsere preisgekrönten Lösungen für Bedrohungsintelligenz, Notfallkommunikation und Reisemanagement ermöglichen es Unternehmen jeder Größe, kritische Ereignisse schneller und mit größerem Vertrauen zu identifizieren, darauf zu reagieren und sich davon zu erholen.
6
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(384)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
7
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
8
usecure Logo
usecure
4.7
(293)
usecure ermöglicht es Unternehmen, die Sicherheitslage ihrer Mitarbeiter gegenüber sich entwickelnden Cyber-Bedrohungen zu messen, Sicherheitsvorfälle durch menschliches Versagen zu reduzieren und die Einhaltung grundlegender Sicherheitsstandards nachzuweisen. Um das menschliche Cyber-Risiko zu verwalten, kombiniert usecure benutzerangepasste Sicherheitsbewusstseins-Trainingsprogramme, maßgeschneiderte Phishing-Simulationen, kontinuierliche Dark-Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.
9
Cisco Umbrella Logo
Cisco Umbrella
4.4
(280)
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die die erste Verteidigungslinie gegen Bedrohungen im Internet bietet.
10
DNSFilter Logo
DNSFilter
4.6
(256)
DNS-Bedrohungsschutz, der genau, zuverlässig und einfach ist. Verhindert, dass Endbenutzer bösartige und unangemessene Websites besuchen. Filtert den Internetverkehr in Minuten. DNSFilter wird von dem größten globalen DNS-Netzwerk der Branche unterstützt.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
DigitalStakeout
Alternativen anzeigen