2026 Best Software Awards are here!See the list
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Silobreaker Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Silobreaker verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Silobreaker-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Silobreaker Medien

Silobreaker Demo - Silobreaker Intelligence Platform Overview
Silobreaker is a SaaS platform that helps you identify emerging risks earlier, so you have more time to protect your business from cyber, physical, and geopolitical threats, and get your threat intelligence team working more efficiently. It does this by automating all the manual work and bringing...
Silobreaker Demo - Silobreaker Ransomware Monitoring Dashboard
Identify ransomware and other malware targeting your organisation or industry, and profile threat actors, attack types and TTPs to deliver actionable intelligence.
Silobreaker Demo - Silobreaker Vulnerability Management Dashboard
Automatically identify and connect vulnerabilities with your organisation’s hardware and software with risk-based alerts for faster patch prioritisation.
Silobreaker Demo - Silobreaker Geopolitical Risk Monitoring Dashboard
Silobreaker delivers the strategic and geopolitical intelligence needed to tackle issues that could compromise your organisation’s operations or threaten national security and stability in regions that impact you. Silobreaker automatically collects and extracts actionable intelligence from millio...
Silobreaker Demo - Silobreaker Physical Security Risk Monitoring Dashboard
Confidently make risk management decisions and enhance crisis response with the latest intelligence on physical risks impacting global business, regional stability, and cyber security.
Silobreaker Demo - Silobreaker Brand Threat Protection
Silobreaker Brand Threat Protection is a managed detection and takedown service monitoring websites, domains, social media, phishing campaigns, and mobile app marketplaces to act faster against brand abuse.
Produkt-Avatar-Bild

Haben sie Silobreaker schon einmal verwendet?

Beantworten Sie einige Fragen, um der Silobreaker-Community zu helfen

Silobreaker-Bewertungen (2)

Bewertungen

Silobreaker-Bewertungen (2)

4.3
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Aman P.
AP
Cloud Security (Threat and Observability)
Unternehmen (> 1000 Mitarbeiter)
"Gutes DWM Dark-Web-Überwachungstool"
Was gefällt dir am besten Silobreaker?

Die eingebaute Konfiguration deckt alle Anwendungsfälle für die Überwachung des Darkwebs für die Vermögenswerte ab, die zur Organisation gehören. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Silobreaker?

Manchmal waren einige der durchgesickerten Anmeldedaten nicht auf Silobreaker verfügbar. Bewertung gesammelt von und auf G2.com gehostet.

Lalith K.
LK
DevOps Engineer
Informationstechnologie und Dienstleistungen
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Silobreaker Bewertung"
Was gefällt dir am besten Silobreaker?

Ich mag den Cyber-Bedrohungsinformationsdienst, den sie anbieten. Das Produkt, das sie anbieten, ist unkompliziert, um Daten zu kartieren und ein Dashboard auf freundliche Weise zu erstellen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Silobreaker?

Es ist teuer im Vergleich zum globalen Markt; ihr Konkurrent bietet im Vergleich selten niedrige Preise an. Ich denke, sie müssen mehr Tage für einen Probelauf bereitstellen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Silobreaker, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.4
(1,962)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(390)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
3
1Password Logo
1Password
4.6
(1,684)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
4
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,183)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
5
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
6
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(593)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
7
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
8
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.6
(382)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
9
usecure Logo
usecure
4.6
(294)
usecure ermöglicht es Unternehmen, die Sicherheitslage ihrer Mitarbeiter gegenüber sich entwickelnden Cyber-Bedrohungen zu messen, Sicherheitsvorfälle durch menschliches Versagen zu reduzieren und die Einhaltung grundlegender Sicherheitsstandards nachzuweisen. Um das menschliche Cyber-Risiko zu verwalten, kombiniert usecure benutzerangepasste Sicherheitsbewusstseins-Trainingsprogramme, maßgeschneiderte Phishing-Simulationen, kontinuierliche Dark-Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.
10
Arctic Wolf Logo
Arctic Wolf
4.7
(276)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Silobreaker