Introducing G2.ai, the future of software buying.Try now
Intruder
Gesponsert
Intruder
Website besuchen
Produkt-Avatar-Bild
Reposify

Von Reposify

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Reposify bewerten?

Intruder
Gesponsert
Intruder
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Reposify Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Reposify verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Reposify-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Reposify Medien

Reposify Demo - See your complete internet-facing assets inventory
Discover your full inventory including unknown assets and forgotten environments on-premise,cloud and across your supply chain with just a click. The platform automatically generates security insight and risks prioritization based on your business context so you can focus on the most critical tas...
Reposify Demo - Overtime View - Track Your Progress
See your performance stats overtime and improve your security posture with root cause analysis.
Reposify Demo - External Attack Surface Overview Dashboard
See how many exposed assets and services you have. Understand the risks and security issues by asset category and see which business unit, subsidiary they belong to or which third party vendor is associated with them.
Produkt-Avatar-Bild

Haben sie Reposify schon einmal verwendet?

Beantworten Sie einige Fragen, um der Reposify-Community zu helfen

Reposify-Bewertungen (4)

Bewertungen

Reposify-Bewertungen (4)

4.5
4-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Computer- und Netzwerksicherheit
DC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Einfach zu bedienen"
Was gefällt dir am besten Reposify?

Wir finden die Benutzeroberfläche intuitiv und unkompliziert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Reposify?

Das Preismodell ist möglicherweise nicht geeignet für kleinere Organisationen oder Startups mit begrenztem Budget. Bewertung gesammelt von und auf G2.com gehostet.

Nikhil S.
NS
Market Research Analyst
Einzelhandel
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Reposify schützt vor externen Bedrohungen."
Was gefällt dir am besten Reposify?

Reposify ist ein Werkzeug, das jede Organisation benötigt. Es schützt uns vor externen Gefahren und Cyberangriffen. Im Notfall steht Ihnen das Support-Team jederzeit zur Verfügung. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Reposify?

Ein Nachteil von Reposify ist, dass es nicht auf allen Plattformen verfügbar ist. Ansonsten ist es ein nützliches Werkzeug, das für eine Vielzahl von Aufgaben verwendet werden kann. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
BI
Unternehmen (> 1000 Mitarbeiter)
"Reposifizieren"
Was gefällt dir am besten Reposify?

Kann die Risiken identifizieren und die Behebung dafür planen. Kann die Vermögenswerte mit Echtzeit-Tracking verwalten. Kann problemlos in die vorhandenen Datenbanken und Systeme integriert werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Reposify?

Nicht viel unternehmerische Exposition.\nDeutet nicht viel an, bevor die SSL-Zertifikate ablaufen werden.\nErfordert mehr Verbesserung im Bereich der Cybersicherheitsüberwachung. Bewertung gesammelt von und auf G2.com gehostet.

Italo G.
IG
Social Media Specialist
Kleinunternehmen (50 oder weniger Mitarbeiter)
"IT-Berater"
Was gefällt dir am besten Reposify?

Einfache Analyse und benutzerfreundliche Informationen Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Reposify?

Ich mag eigentlich nichts an der Plattform nicht, sie tut, was sie verspricht, und zeigt wirklich nützliche Informationen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Reposify, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(752)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
CloudBees Logo
CloudBees
4.4
(626)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
4
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
5
Tenable Nessus Logo
Tenable Nessus
4.5
(298)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
6
Arctic Wolf Logo
Arctic Wolf
4.7
(275)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
7
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
8
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
9
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
10
Qualys VMDR Logo
Qualys VMDR
4.4
(166)
Bewerten, priorisieren und beheben Sie kritische Schwachstellen in Echtzeit und über Ihre globale Hybrid-IT-Landschaft hinweg – alles aus einer einzigen Lösung.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Reposify
Alternativen anzeigen