Smart Protection

Von Smart Protection

Profil zurückfordern

Zugriff auf das Profil von Smart Protection für Free freischalten

Ihre G2-Seite ist oft der erste Ort, an dem Käufer Sie bewerten. Übernehmen Sie die Kontrolle darüber, wie Ihre Marke erscheint

WAS SIE FREISCHALTEN

Kontrollieren Sie Ihr Profil

Logo, Screenshots, Preisinformationen aktualisieren

Mit Kunden interagieren

Auf Bewertungen antworten, Vertrauen bei Interessenten aufbauen

Käuferaktivität sehen

Verfolgen, wer ansieht, Engagement verstehen

Bewertungen sammeln

Landingpage erstellen und Bewertungen sammeln

Verkäufer, die ihr G2-Profil aktiv verwalten, bauen mehr Vertrauen auf und konvertieren mehr Käufer

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Smart Protection bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Vergleichen Sie dies mit anderen ToolsSpeichern Sie es auf Ihrem Board und bewerten Sie Ihre Optionen nebeneinander.
Auf Board speichern

Smart Protection Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Smart Protection schon einmal verwendet?

Beantworten Sie einige Fragen, um der Smart Protection-Community zu helfen

Smart Protection-Bewertungen (1)

Bewertungen

Smart Protection-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Baumaterialien
BB
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Schützen Sie Ihr Unternehmen vor externen Viren mit Smart Protection."
Was gefällt dir am besten Smart Protection?

Das Beste an dieser Software ist, dass sie Ihre Vermögenswerte im Internet schützt. Heute erwirtschaftet jedes Unternehmen einen erheblichen Teil seines Gewinns durch Geschäfte im Internet. Wenn also viele Transaktionen und Datenübertragungen von einem Knoten zum anderen stattfinden, besteht eine große Diebstahlgefahr durch unerwünschte Ressourcen. Hier kommt die Rolle dieser Software ins Spiel, die mein Traffic-Monitoring für meine Website aufrechterhält, sowie HTTP-Inspektion durchführt, Passwortüberschreibungen für blockierte URLs ermöglicht, Zeitlimits für verdächtige URLs anwendet, Datenverluste durch Backups verhindert und auch Schutz vor anderen Bedrohungen bietet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Smart Protection?

Ich habe bisher keine Probleme mit dem Produkt gehabt. Es erledigt seine Aufgabe sehr effizient und genau. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Smart Protection, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Check Point Exposure Management Logo
Check Point Exposure Management
4.6
(168)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
2
Prisync Logo
Prisync
4.7
(168)
Prisync ist eine Software zur Verfolgung von Wettbewerberpreisen, die Online-Händlern eine dynamische Ansicht der Preise und Produktangebote der Wettbewerber mit ihrem Dashboard und Berichten bietet, tägliche oder sofortige Benachrichtigungen über Preis- und Lageränderungen sendet, detaillierte Excel-Berichte vom Markt, um auf dem Laufenden und dynamisch zu bleiben.
3
Cyble Logo
Cyble
4.8
(145)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
4
CloudSEK Logo
CloudSEK
4.8
(131)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
5
ZeroFox Logo
ZeroFox
4.4
(131)
Mit einer globalen Datensammlung, einer auf künstlicher Intelligenz basierenden Analyse und automatisierter Behebung schützt die ZeroFOX-Plattform vor Cyber-, Marken- und physischen Bedrohungen auf sozialen Medien und digitalen Plattformen.
6
BrandShield Logo
BrandShield
4.7
(118)
BrandShield befähigt Marken, das Vertrauen der Kunden zu schützen, indem es umfassende Lösungen gegen Online-Markenverletzungen und externe Cyberbedrohungen bietet. Die Plattform verteidigt gegen Fälschungen, gefälschte Marktplatzangebote, Markenimitationen und betrügerische Anzeigen sowie Phishing, Domain-Squatting, bösartige mobile Apps und Bedrohungen aus dem Dark Web. Mit einer einfach zu implementierenden SaaS-Lösung bietet BrandShield einen verwalteten Takedown-Service, der von Cybersecurity- und IP-Rechtsexperten geleitet wird, um eine schnelle und effektive Entfernung schädlicher Inhalte und Markenbedrohungen sicherzustellen. Vertraut von Branchenführern in den Bereichen Finanzen, Einzelhandel, E-Commerce und Pharmazie—einschließlich eToro, Arc'teryx, Dropbox, Tiffany & Co. und Levi's—liefert BrandShield unvergleichlichen Schutz für hochkarätige Organisationen. Durch die Kombination fortschrittlicher Technologie mit Expertenwissen ermöglicht BrandShield Marken, sich auf Wachstum zu konzentrieren, während ihre Sicherheitsbedürfnisse nahtlos verwaltet werden.
7
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(118)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
8
CTM360 Logo
CTM360
4.7
(115)
Eine umfangreiche Menge an Cyber-Bedrohungsinformationen wird täglich generiert, und es kann schwierig sein, den Lärm zu durchdringen. Vereinfachen Sie den Prozess mit unserer vollautomatisierten und hochspezifischen Bedrohungsintelligenz, die fortlaufend Erkennung bietet. CTM360 generiert umsetzbare Bedrohungsinformationen und bietet Einblicke, die speziell auf Ihre Organisation, deren Marke und Führungskräfte zugeschnitten sind. 1. Rauschfreie Daten, die für Ihre Organisation relevant sind 2. Wissen Sie genau, was Sie anvisiert 3. Bekämpfung aufkommender Bedrohungen 4. Gefilterte Daten aus dem Deep & Dark Web, die Ihre Organisation anvisieren
9
Price2Spy Logo
Price2Spy
4.8
(104)
Price2Spy ist ein Online-Tool zur Preisüberwachung, Preisanalytik und dynamischen Preisgestaltung. Es hilft E-Commerce-Profis, Preisdaten zu überwachen und zu analysieren sowie ihre Produkte neu zu bepreisen, während bis zu 92 % der Kosten im Zusammenhang mit manuellen Preisüberprüfungen eingespart werden.
10
SOCRadar Extended Threat Intelligence Logo
SOCRadar Extended Threat Intelligence
4.7
(103)
SOCRadar Extended Threat Intelligence bietet ein Big-Data-gestütztes Bedrohungsermittlungsmodul, um Threat Intelligence Teams bei der Suche nach tieferem Kontext, Echtzeit-Bedrohungsforschung und -analyse zu unterstützen. Die Suite wird von massiven Datenquellen aus dem Surface Web, Deep Web und Dark Web gespeist, von Paste Sites bis hin zu Untergrund-Foren im Dark Web. Das Produkt umfasst auch API-bereite Intelligence-Feeds, die aus einer Vielzahl von Quellen gezogen werden, um IOCs potenzieller Bedrohungen und Bedrohungsakteure bereitzustellen, die auf Ihre Branche abzielen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Smart Protection