RiskIQ

Von RiskIQ

Profil zurückfordern

Unlock access to RiskIQ profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

4.8 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit RiskIQ bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

RiskIQ Bewertungen & Produktdetails

RiskIQ Medien

RiskIQ Demo - RiskIQ
RiskIQ
RiskIQ Demo - RiskIQ
RiskIQ
RiskIQ Demo - RiskIQ
RiskIQ
Produkt-Avatar-Bild

Haben sie RiskIQ schon einmal verwendet?

Beantworten Sie einige Fragen, um der RiskIQ-Community zu helfen

RiskIQ-Bewertungen (4)

Bewertungen

RiskIQ-Bewertungen (4)

4.8
4-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Finanzdienstleistungen
BF
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Tolles Produkt für Online-Sicherheit"
Was gefällt dir am besten RiskIQ?

RiskIQ, jetzt Microsoft Defender, unterstützt bei sicherem Internetverhalten. Es ist einfach zu bedienen, einfach zu implementieren und lässt sich problemlos in neue und bereits vorhandene Laptops und PCs integrieren. RiskIQ bietet großartigen Kundensupport mit einer sehr großen Anzahl an Plattformfunktionen. Ich nutze es täglich, um Laptops und PCs auf Bedrohungen zu scannen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RiskIQ?

Es gibt nichts, was mir an RiskIQ nicht gefällt. Bewertung gesammelt von und auf G2.com gehostet.

Darshil P.
DP
Associate Support Engineer
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Kompetentes Risikominderungs- und externes Bedrohungsmanagementsystem"
Was gefällt dir am besten RiskIQ?

Ausgezeichnete Bestandsaufnahme und ein Dashboard für einen umfassenden Überblick über alle Ihre externen Vermögenswerte. Ausgezeichneter Service und Unterstützung werden auch von einem zuverlässigen Personal und Partner für unser Unternehmen bereitgestellt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RiskIQ?

Der Dienst muss in diesem Bereich mehr tun – die Integration mit Domain-Management- und Markenschutzlösungen ist ziemlich mangelhaft. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Versicherung
DV
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Beste cloudbasierte Sicherheitssoftware"
Was gefällt dir am besten RiskIQ?

Das System ist einfach zu navigieren, was es leicht macht, schadhafte Apps zu identifizieren. Es ist auch einfach, Daten bei Bedarf zu sammeln. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RiskIQ?

Wir können uns nichts vorstellen. Es ist eine äußerst perfekte Anwendung in ihrem Genre. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Buchhaltung
BB
Unternehmen (> 1000 Mitarbeiter)
"Eine unverzichtbare Lösung heute in der Cybersicherheitsuntersuchung, CERTs und SOCs"
Was gefällt dir am besten RiskIQ?

Dies ist eine sehr innovative Lösung, die von Grund auf mit dem Benutzer im Blick entwickelt wurde. Es gibt nicht viele Konkurrenten in diesem Bereich, die die gleiche Lösung bieten können. RiskIQ hat auch einen großen Beitrag zur Gemeinschaft geleistet, indem es das Bewusstsein verbreitet und herausgefunden hat, wie Angreifer die externe Bedrohungsoberfläche von Organisationen nutzen, um einen finanziellen Gewinn zu erzielen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RiskIQ?

Die Lösung befasst sich mit Bedrohungen und dem Vorgehen aktueller Cyberbedrohungen sowie anderen Themen. Wenn ich eine Bitte äußern könnte, wäre es, dass RiskIQ noch mehr kostenlose Ressourcen und Dokumentationen bereitstellt, um diese Lösung und das Wissen einer breiten Masse zugänglich zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für RiskIQ, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(594)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(384)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
Recorded Future Logo
Recorded Future
4.6
(220)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
4
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
5
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(161)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
6
GreyNoise Logo
GreyNoise
4.8
(150)
GreyNoise ist eine Cybersicherheitsplattform, die internetweite Scan- und Angriffstraffics sammelt, analysiert und klassifiziert, um Sicherheitsteams dabei zu helfen, zwischen harmlosen und bösartigen Aktivitäten zu unterscheiden. Durch die Nutzung eines globalen Netzwerks passiver Sensoren identifiziert GreyNoise IP-Adressen, die an Massen-Scans beteiligt sind, und kategorisiert sie basierend auf ihrer Absicht, wodurch Organisationen die Anzahl der Fehlalarme reduzieren und sich auf echte Bedrohungen konzentrieren können. Dieser Ansatz verbessert die Effizienz von Security Operations Centers (SOCs), indem er irrelevante Warnungen herausfiltert und umsetzbare Informationen über aufkommende Bedrohungen bereitstellt. Hauptmerkmale und Funktionalität: - Echtzeit-Bedrohungsinformationen: Bietet aktuelle Informationen über Internet-Scan-Aktivitäten, sodass Sicherheitsteams schnell auf potenzielle Bedrohungen reagieren können. - IP-Klassifizierung: Kategorisiert IP-Adressen als harmlos, verdächtig oder bösartig basierend auf ihrem Verhalten, was eine genaue Bedrohungsbewertung unterstützt. - Priorisierung von Schwachstellen: Bietet Einblicke in die aktive Ausnutzung von Schwachstellen in freier Wildbahn, was Teams bei der Priorisierung von Patching- und Behebungsmaßnahmen unterstützt. - Integrationen: Integriert sich nahtlos in bestehende Sicherheitswerkzeuge und -plattformen und verbessert die gesamte Sicherheitsinfrastruktur. - Erweiterte Analysen: Nutzt Datenwissenschaftstechniken und KI, um große Datenmengen zu verarbeiten, liefert bedeutungsvolle Einblicke und reduziert Alarmmüdigkeit. Primärer Wert und gelöstes Problem: GreyNoise adressiert die Herausforderung der Alarmmüdigkeit, mit der Sicherheitsteams aufgrund der überwältigenden Menge an Fehlalarmen konfrontiert sind, die von Sicherheitswerkzeugen generiert werden. Durch das Herausfiltern von Internet-Hintergrundgeräuschen und die Konzentration auf relevante Bedrohungen ermöglicht GreyNoise Organisationen: - Effizienzsteigerung: Reduzieren Sie die Zeit, die für die Untersuchung nicht bedrohlicher Warnungen aufgewendet wird, sodass sich Teams auf kritische Probleme konzentrieren können. - Verbesserung der Bedrohungserkennung: Erkennen und reagieren Sie effektiver auf aufkommende Bedrohungen mit Echtzeit- und umsetzbaren Informationen. - Optimierung der Ressourcenzuweisung: Priorisieren Sie die Behebung von Schwachstellen basierend auf aktiven Ausnutzungsdaten, um sicherzustellen, dass Ressourcen dort eingesetzt werden, wo sie am dringendsten benötigt werden. Indem GreyNoise eine klare Unterscheidung zwischen harmlosen und bösartigen Internetaktivitäten bietet, befähigt es Sicherheitsteams, schnell und selbstbewusst zu handeln und letztendlich die Cybersicherheitslage einer Organisation zu stärken.
7
Cyble Logo
Cyble
4.8
(149)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
8
Pentera Logo
Pentera
4.5
(144)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
9
CloudSEK Logo
CloudSEK
4.8
(131)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
10
CYREBRO Logo
CYREBRO
4.3
(130)
CYREBRO ist eine Managed Detection and Response-Lösung, die das Kernfundament und die Fähigkeiten eines staatlichen Security Operations Center (SOC) bietet, bereitgestellt über seine cloudbasierte, interaktive SOC-Plattform. CYREBRO erkennt, analysiert, untersucht und reagiert schnell auf Cyber-Bedrohungen.
Mehr anzeigen

Fragen zu RiskIQ? Fragen Sie echte Nutzer oder sehen Sie sich Antworten aus der Community an

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile aus der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User

Wofür wird RiskIQ verwendet?

0 positive Bewertungen
0
An der Unterhaltung teilnehmen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.