Introducing G2.ai, the future of software buying.Try now
SafeBase
Gesponsert
SafeBase
Website besuchen
Produkt-Avatar-Bild
RiskRecon

Von RiskRecon

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei RiskRecon arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.5 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit RiskRecon bewerten?

SafeBase
Gesponsert
SafeBase
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

RiskRecon Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie RiskRecon schon einmal verwendet?

Beantworten Sie einige Fragen, um der RiskRecon-Community zu helfen

RiskRecon-Bewertungen (2)

Bewertungen

RiskRecon-Bewertungen (2)

4.5
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Versicherung
DV
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Eine sehr effiziente Anwendung"
Was gefällt dir am besten RiskRecon?

Die üblichen Vorteile der Risikoversöhnung Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RiskRecon?

Es gibt nichts zu bemängeln. Es ist eine sehr effiziente und hilfreiche Anwendung. Bewertung gesammelt von und auf G2.com gehostet.

Kunal S.
KS
Global Vulnerability & Threat Manager
Unternehmen (> 1000 Mitarbeiter)
"Solides Werkzeug"
Was gefällt dir am besten RiskRecon?

Es ist ein detaillierter Bericht, der alle Aspekte der IT-Sicherheit abdeckt. Beginnen Sie mit anwendungsbezogenen Schwachstellen, zertifikatsbezogenen Problemen, abgelaufener Softwarelizenz, identifizierten Malware-Signaturen und jeglichem Datenleck über die Organisation. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? RiskRecon?

Manchmal liefert es Informationen, die für die Organisation nicht relevant sind, d.h. manchmal gibt es die Schwachstelle an, die außerhalb des Geltungsbereichs liegt, oder die IP, die zu einem anderen Unternehmen gehört. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für RiskRecon, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
UpGuard Logo
UpGuard
4.5
(585)
UpGuard ist eine Cybersicherheitsplattform, die globalen Organisationen hilft, Datenverletzungen zu verhindern, Drittanbieter zu überwachen und ihre Sicherheitslage zu verbessern. Mit proprietären Sicherheitsbewertungen, erstklassigen Fähigkeiten zur Erkennung von Datenlecks und leistungsstarken Behebungs-Workflows identifizieren wir proaktiv Sicherheitslücken für Unternehmen jeder Größe.
2
Vanta Logo
Vanta
4.6
(2,128)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
3
Responsive, formerly RFPIO Logo
Responsive, formerly RFPIO
4.5
(1,235)
Responsive ist eine cloudbasierte RFP-Software, die die Reibung, die oft mit der Beantwortung von Ausschreibungen (RFPs) verbunden ist, durch eine unkomplizierte Einrichtung, eine einfache und intuitive Benutzeroberfläche und robuste Integrationen mit Salesforce und Slack beseitigt.
4
Sprinto Logo
Sprinto
4.8
(1,529)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierkram erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto verfügt außerdem über integrierte Funktionen wie Richtlinien, Sicherheitsschulungen, Organigramme, Geräteüberwachung usw., um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich darauf konzentrieren, den Umsatz zu steigern.
5
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
6
Drata Logo
Drata
4.8
(1,117)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
7
Loopio Logo
Loopio
4.6
(812)
Die Antwortmanagement-Plattform von Loopio hilft Unternehmen, ihren Antwortprozess für RFPs, DDQs, Sicherheitsfragebögen und mehr zu optimieren. Derzeit bedient Loopio über 1.700 Unternehmen weltweit bei führenden Organisationen und ermöglicht es Vertriebs- und Angebotsteams, schneller zu antworten, die Antwortgenauigkeit zu verbessern und mehr Geschäfte zu gewinnen.
8
Secureframe Logo
Secureframe
4.7
(765)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
9
CloudBees Logo
CloudBees
4.4
(626)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
10
Thoropass Logo
Thoropass
4.7
(557)
Thoropass ist eine All-in-One-Plattform zur Automatisierung von Compliance, die den gesamten Compliance- und Audit-Prozess durch die Integration fortschrittlicher Technologie mit fachkundiger Anleitung optimiert. Thoropass wurde entwickelt, um die Komplexität traditioneller Compliance-Methoden zu beseitigen, und bietet eine nahtlose Lösung für das Erreichen und Aufrechterhalten von Zertifizierungen wie SOC 2, ISO 27001, HITRUST, PCI DSS und HIPAA. Durch die Automatisierung der Beweissammlung, der Erstellung von Richtlinien und der kontinuierlichen Überwachung reduziert Thoropass den manuellen Aufwand erheblich, beschleunigt die Audit-Zeitpläne und verbessert die allgemeine Sicherheitslage. Hauptmerkmale und Funktionalität: - Automatisierte Beweissammlung und KI-Validierung: Optimiert den Audit-Vorbereitungsprozess, indem Beweise automatisch gesammelt und validiert werden, wodurch der manuelle Arbeitsaufwand reduziert und Fehler minimiert werden. - Kontinuierliche Überwachung und Warnungen: Bietet Echtzeit-Tracking des Compliance-Status und benachrichtigt Benutzer umgehend über Probleme, um die kontinuierliche Einhaltung der regulatorischen Anforderungen sicherzustellen. - Risikobewertung und -management: Bietet Werkzeuge zur Identifizierung, Bewertung und Minderung von Sicherheitsrisiken, die Organisationen dabei helfen, ihre Compliance-Landschaft proaktiv zu verwalten. - Automatisierung von Sicherheitsfragebögen: Vereinfacht den Prozess der Beantwortung von Sicherheitsfragebögen durch die Automatisierung von Antworten, spart Zeit und sorgt für Konsistenz. - Integrierte Audit-Dienstleistungen: Kombiniert Compliance-Automatisierung mit internen Audit-Dienstleistungen und bietet ein kohärentes und effizientes Audit-Erlebnis ohne die Notwendigkeit externer Prüfer. - Pentesting-Dienste: Bietet Penetrationstests zur Identifizierung von Schwachstellen und stellt sicher, dass robuste Sicherheitsmaßnahmen vorhanden sind. Primärer Wert und gelöstes Problem: Thoropass adressiert die Herausforderungen traditioneller Compliance-Prozesse, die oft umfangreiche manuelle Arbeit, fragmentierte Werkzeuge und verlängerte Audit-Zyklen beinhalten. Durch das Angebot einer einheitlichen Plattform, die wichtige Compliance-Aufgaben automatisiert und fachkundige Audit-Dienstleistungen integriert, reduziert Thoropass den Compliance- und Audit-Aufwand um bis zu 80 %, beschleunigt die Audit-Zeit um 62 % und eliminiert über 950 jährliche Arbeitsstunden für seine Kunden. Dieser umfassende Ansatz ermöglicht es Organisationen, sich auf ihre Kernaktivitäten zu konzentrieren und gleichzeitig eine starke Sicherheits- und Compliance-Haltung aufrechtzuerhalten.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

RiskRecon Vergleiche
Produkt-Avatar-Bild
SecurityScorecard
Jetzt vergleichen
Produkt-Avatar-Bild
Bitsight
Jetzt vergleichen
Produkt-Avatar-Bild
RiskRecon
Alternativen anzeigen