Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Produkt-Avatar-Bild
ThreatConnect Risk Quantifier

Von ThreatConnect

4.8 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit ThreatConnect Risk Quantifier bewerten?

Cyberint, a Check Point Company
Gesponsert
Cyberint, a Check Point Company
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

ThreatConnect Risk Quantifier Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von ThreatConnect Risk Quantifier verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des ThreatConnect Risk Quantifier-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

ThreatConnect Risk Quantifier Medien

ThreatConnect Risk Quantifier Demo - Legal Entity View
RQ provides overview dashboards for each legal entity to quickly see all the relevant details in a single view.
ThreatConnect Risk Quantifier Demo - Portfolio View
RQ provides a single, summary dashboard across all legal entities to easily get a view of risks across an organization
ThreatConnect Risk Quantifier Demo - Vulnerability Prioritization
Prioritizing vulnerabilities for remediation by risk exposure is easier and more defensible using RQ's built-in recommendations.
ThreatConnect Risk Quantifier Demo - Recommendations
RQ helps you understand where to invest your resources to improve security controls coverage and effectiveness.
ThreatConnect Risk Quantifier Demo - Cyber Risk Quantification from the Board to Byte
Translate threats, vulnerabilities, and control gaps into financial terms — helping leaders to prioritize defense, justify investments, and align teams. By operationalizing cyber risk quantification with real-time, threat-informed models tailored to your environment, RQ connects strategic risk...
Produkt-Avatar-Bild

Haben sie ThreatConnect Risk Quantifier schon einmal verwendet?

Beantworten Sie einige Fragen, um der ThreatConnect Risk Quantifier-Community zu helfen

ThreatConnect Risk Quantifier-Bewertungen (4)

Bewertungen

ThreatConnect Risk Quantifier-Bewertungen (4)

4.8
4-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
BB
Sales Executive
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Strategische Plattform zur Bewertung von Cyberrisiken"
Was gefällt dir am besten ThreatConnect Risk Quantifier?

Dies ist das effektivste System, das die meisten Cyber-Bedrohungen erkannt hat, die potenziell die gesamte Unternehmensinfrastruktur schädigen könnten. Es verwendet ein fortschrittliches KI-Modell und maschinelles Lernen, um wertvolle Einblicke zu bieten, die zu positiven Ergebnissen führen können. Der Kundensupport bietet die besten Richtlinien für die Arbeit mit dieser Plattform. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatConnect Risk Quantifier?

Das Unternehmen hat eine friedliche Phase ohne Cyberangriffe erlebt, seit wir den ThreatConnect Risk Quantifier eingesetzt haben. Bewertung gesammelt von und auf G2.com gehostet.

KK
Team lead
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ihre Unternehmensverteidigung mit einer Mauer wie Threat Connect Risk Quantifier sichern."
Was gefällt dir am besten ThreatConnect Risk Quantifier?

Nun, es handelt sich um eine Abwehrmechanismus-Software, die ich persönlich für gut halte, um unsere Daten und Lieferungen sicher und geschützt zu halten. Sie ist so einfach zu bedienen, dass auch eine ungeschulte Person eine Reihe von Modellen zur Berechnung von Verlusten verwenden kann. Darüber hinaus ist der Kundensupport online verfügbar, um Ihre Anfragen zu klären, ohne dass ein Ticket dafür erstellt werden muss. In unserer Organisation verwenden wir diese Anwendung mehrmals als besten Schutz, der auf täglicher Basis auf seine Frequenz eingestellt ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatConnect Risk Quantifier?

Es gibt nichts, was ich als negativen Gesichtspunkt in dieser Anwendung betrachten könnte. Bewertung gesammelt von und auf G2.com gehostet.

MA
Data Analyst
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bewertung für ThreatConnect Risk Quantifier"
Was gefällt dir am besten ThreatConnect Risk Quantifier?

Hauptvorteile sind der ausgezeichnete Kundenservice, der mit der Plattform einhergeht. Sie ist sehr benutzerfreundlich und erfüllt ihre Aufgabe außergewöhnlich gut. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatConnect Risk Quantifier?

Sie haben die Erwartungen gut gesetzt, daher sticht nichts Besonderes hervor. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Marketing und Werbung
BM
Unternehmen (> 1000 Mitarbeiter)
"Wunderbares Risikomanagement-Tool"
Was gefällt dir am besten ThreatConnect Risk Quantifier?

Bietet gute Einblicke in die mit der Organisation verbundenen Risiken und wie man sie mit Benutzerfreundlichkeit und einfacher Implementierung sowie guten Integrationen mindern kann. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatConnect Risk Quantifier?

Manchmal kann der Risikowert vom tatsächlichen Wert abweichen, aber es wird immer empfohlen, sie zuerst zu analysieren. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ThreatConnect Risk Quantifier, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Scrut Automation Logo
Scrut Automation
4.9
(1,292)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
2
Wiz Logo
Wiz
4.7
(751)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Tenable Nessus Logo
Tenable Nessus
4.5
(298)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
4
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
5
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
6
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
7
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
CloudSEK Logo
CloudSEK
4.8
(127)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
9
Cyble Logo
Cyble
4.8
(131)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
10
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
ThreatConnect Risk Quantifier
Alternativen anzeigen