2026 Best Software Awards are here!See the list
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

HackNotice Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von HackNotice verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des HackNotice-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie HackNotice schon einmal verwendet?

Beantworten Sie einige Fragen, um der HackNotice-Community zu helfen

HackNotice-Bewertungen (1)

Bewertungen

HackNotice-Bewertungen (1)

5.0
1-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Großartiger Bedrohungsinformationsdienst"
Was gefällt dir am besten HackNotice?

Sie haben den einzigen Echtzeit-Datenverletzungsdienst auf dem Markt und ihre Bedrohungsintelligenz ist erstklassig. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? HackNotice?

Die Dokumentation in der Wissensdatenbank könnte besser sein. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für HackNotice, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Recorded Future Logo
Recorded Future
4.6
(219)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
2
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(154)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
3
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
4
CTM360 Logo
CTM360
4.7
(105)
Eine umfangreiche Menge an Cyber-Bedrohungsinformationen wird täglich generiert, und es kann schwierig sein, den Lärm zu durchdringen. Vereinfachen Sie den Prozess mit unserer vollautomatisierten und hochspezifischen Bedrohungsintelligenz, die fortlaufend Erkennung bietet. CTM360 generiert umsetzbare Bedrohungsinformationen und bietet Einblicke, die speziell auf Ihre Organisation, deren Marke und Führungskräfte zugeschnitten sind. 1. Rauschfreie Daten, die für Ihre Organisation relevant sind 2. Wissen Sie genau, was Sie anvisiert 3. Bekämpfung aufkommender Bedrohungen 4. Gefilterte Daten aus dem Deep & Dark Web, die Ihre Organisation anvisieren
5
ZeroFox Logo
ZeroFox
4.5
(102)
Mit einer globalen Datensammlung, einer auf künstlicher Intelligenz basierenden Analyse und automatisierter Behebung schützt die ZeroFOX-Plattform vor Cyber-, Marken- und physischen Bedrohungen auf sozialen Medien und digitalen Plattformen.
6
Guardz Logo
Guardz
4.7
(98)
Guardz ist die einheitliche Cybersicherheitsplattform, die für MSPs entwickelt wurde. Wir konsolidieren die wesentlichen Sicherheitskontrollen, einschließlich Identitäten, Endpunkte, E-Mail, Bewusstsein und mehr, in einem AI-nativen Framework, das für betriebliche Effizienz ausgelegt ist. Mit einem identitätszentrierten Ansatz, einem Elite-Bedrohungsjagdteam und 24/7 AI + menschlich geführtem MDR verwandelt Guardz Cybersicherheit von reaktiver Verteidigung in proaktiven Schutz.
7
SOCRadar Extended Threat Intelligence Logo
SOCRadar Extended Threat Intelligence
4.8
(97)
SOCRadar Extended Threat Intelligence bietet ein Big-Data-gestütztes Bedrohungsermittlungsmodul, um Threat Intelligence Teams bei der Suche nach tieferem Kontext, Echtzeit-Bedrohungsforschung und -analyse zu unterstützen. Die Suite wird von massiven Datenquellen aus dem Surface Web, Deep Web und Dark Web gespeist, von Paste Sites bis hin zu Untergrund-Foren im Dark Web. Das Produkt umfasst auch API-bereite Intelligence-Feeds, die aus einer Vielzahl von Quellen gezogen werden, um IOCs potenzieller Bedrohungen und Bedrohungsakteure bereitzustellen, die auf Ihre Branche abzielen.
8
Bitsight Logo
Bitsight
4.6
(72)
Bitsight ist der weltweit führende Anbieter von Cyber-Risiko-Intelligenz und nutzt fortschrittliche KI, um Organisationen mit präzisen Einblicken zu versorgen, die aus dem umfangreichsten externen Cybersecurity-Datensatz der Branche abgeleitet sind. Mit mehr als 3.500 Kunden und über 68.000 Organisationen, die auf seiner Plattform aktiv sind, bietet Bitsight Echtzeit-Einblicke in Cyber-Risiken und Bedrohungsexpositionen, sodass Teams schnell Schwachstellen identifizieren, aufkommende Bedrohungen erkennen, Prioritäten bei der Behebung setzen und Risiken über ihre erweiterte Angriffsfläche hinweg mindern können. Bitsight deckt proaktiv Sicherheitslücken in der Infrastruktur, in Cloud-Umgebungen, digitalen Identitäten und in Dritt- und Viertanbieter-Ökosystemen auf. Von Sicherheitsoperationen und Governance-Teams bis hin zu Vorstandsetagen bietet Bitsight das einheitliche Intelligenz-Rückgrat, das erforderlich ist, um Cyber-Risiken sicher zu managen und Expositionen zu adressieren, bevor sie die Leistung beeinträchtigen.
9
Red Points Logo
Red Points
4.8
(59)
Red Points ist ein weltweit führendes Unternehmen im Bereich Marken- und Urheberrechtsschutz, das technisches und rechtliches Fachwissen kombiniert, um Online-Piraterie zu bekämpfen. Red Points schützt Ihre Marke und Inhalte in der digitalen Umgebung.
10
Truzta Logo
Truzta
4.9
(54)
Truzta ist eine KI-gestützte Plattform für Compliance-Automatisierung und Sicherheit, die die Einhaltung von Vorschriften vereinfacht und die Cybersicherheit durch proaktives Risikomanagement stärkt. Es automatisiert SOC 2, ISO 27001, HIPAA, GDPR, NCA, SAMA, DPTM, PCI DSS und mehr, während es kontinuierliche Überwachung, Risikobewertungen und automatisierte Beweissammlung bietet. Mit über 200 Integrationen rationalisiert Truzta Arbeitsabläufe, verkürzt Prüfungszeiträume und ermöglicht die Echtzeit-Bedrohungserkennung für verbesserte Sicherheit. Durch die Vereinheitlichung von Compliance und Sicherheit minimiert Truzta Kosten und gewährleistet einen umfassenden Schutz—was die Prüfungsbereitschaft schneller und mühelos macht!
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
HackNotice