Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

XposedOrNot Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von XposedOrNot verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des XposedOrNot-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

XposedOrNot Medien

XposedOrNot Demo - Dashboard screen with summary for verified domains
This gives you the overview of all data breaches for verified domains.
XposedOrNot Demo - Detailed view of breaches
List shows the detailed information about exposed data breaches for that domain.
XposedOrNot Demo - API Management
Want to integrate this with your IT tools/SIEM etc. Of course yes, it is easy to do.
XposedOrNot Demo - API Play ground
Simple and easy environment to check with API and its output.
XposedOrNot Demo - Domain Summary
Shows you a high level summary for domains.
Produkt-Avatar-Bild

Haben sie XposedOrNot schon einmal verwendet?

Beantworten Sie einige Fragen, um der XposedOrNot-Community zu helfen

XposedOrNot-Bewertungen (4)

Bewertungen

XposedOrNot-Bewertungen (4)

5.0
4-Bewertungen

Vorteile & Nachteile

Erstellt aus echten Nutzerbewertungen
Alle Vor- und Nachteile anzeigen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
SK
IT Head
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Ein intelligenterer Weg zur Überwachung von Datenschutzverletzungen"
Was gefällt dir am besten XposedOrNot?

Ich liebe, wie XposedOrNot es so einfach und effektiv macht, unsere Daten vor ATO zu schützen. Die Warnungen sind zeitnah, und das CXO-Dashboard gibt einen klaren Überblick über Verletzungstrends und Risiken. Es ist mehr als nur ein Werkzeug—es ist wie ein persönlicher Assistent für Ihre Sicherheit, der Ihnen hilft, Bedrohungen zu verstehen und zu verwalten, bevor sie zu ernsthaften Problemen werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? XposedOrNot?

Wenn ich kleinlich sein müsste, würde ich sagen, es könnte mehr Optionen zur Verbindung mit anderen von uns genutzten Tools gebrauchen, wie fortschrittlichen Sicherheitsplattformen. Aber ehrlich gesagt, mit der bereits vorhandenen Integration von Slack, Splunk und Teams leistet es großartige Arbeit. Bewertung gesammelt von und auf G2.com gehostet.

MM
Administrateur SOC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Unverzichtbar zur Überwachung der Offenlegung persönlicher Daten"
Was gefällt dir am besten XposedOrNot?

Was ich an ExposedOrNot am meisten mag, ist sein Echtzeit-Dashboard, das es ermöglicht, den Sicherheitsstatus unserer Daten auf einen Blick zu verfolgen. Die E-Mail-Benachrichtigungen sowie die Integration mit Slack und Teams sind sehr praktische Funktionen, um im Falle eines Kompromisses sofort informiert zu werden. Darüber hinaus präsentiert das Dashboard verschiedene wichtige Daten, wie die Historie der Verstöße und die potenzielle Exposition, was hilft, die Sicherheit unserer Informationen besser zu verstehen und zu verwalten. Schließlich ist es ein ziemlich vielversprechendes Produkt, das effektive Lösungen für den Datenschutz bietet, was in der heutigen digitalen Landschaft unerlässlich ist. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? XposedOrNot?

Der einzige kleine Nachteil ist, dass man die Domain validieren muss, um auf das Dashboard zuzugreifen, und diese Validierung ist nur für 24 Stunden verfügbar. Dies ist jedoch kein wirklicher Nachteil, da dieser Schritt eine zusätzliche Sicherheitsebene hinzufügt, um sicherzustellen, dass nur legitime Eigentümer Zugang zu sensiblen Daten haben. Sobald dieser Schritt validiert ist, ist der Zugriff auf das Dashboard und seine Funktionen sehr reibungslos. Bewertung gesammelt von und auf G2.com gehostet.

Bertold K.
BK
Principal Quality Engineer
Computer- und Netzwerksicherheit
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Eine zuverlässigere und skalierbarere Alternative zu HaveIBeenPwned"
Was gefällt dir am besten XposedOrNot?

Ich habe von den frühen Tagen an mit XposedOrNot gearbeitet. Meine Erfahrung hätte nicht besser sein können. Der Dienst skaliert gut, funktioniert gut unter hoher Belastung und verfügt über eine große Menge an Daten zu Sicherheitsverletzungen, die mehrere Jahre zurückreichen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? XposedOrNot?

Der Dienst entwickelt sich noch, daher kann es Änderungen geben, auf die Sie sich vorbereiten müssen. Einige Teile des Dienstes sind noch nicht formalisiert: Zum Beispiel wäre eine OpenAPI-Spezifikation wünschenswert. Bewertung gesammelt von und auf G2.com gehostet.

Sundar Kumar K.
SK
Associate Architect
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Datenschutzverletzungsschutz mit Xposedornot"
Was gefällt dir am besten XposedOrNot?

Xposedornot ist ein nützliches Werkzeug für Systeme zur Benachrichtigung über Datenverletzungen. Jede Organisation benötigt dieses Werkzeug, um den Domainbesitz zu verifizieren und relevante Warnungen zu erhalten. Es befähigt Organisationen, Cyber-Bedrohungen einen Schritt voraus zu sein. Sein benutzerfreundliches Design und die nahtlose Integration machen es zu einem wertvollen Gut für proaktive Datensicherheit. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? XposedOrNot?

Es ist ein sehr gutes Werkzeug, es wird von jedem benötigt. Also kein Missfallen hier. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für XposedOrNot, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.4
(1,946)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
1Password Logo
1Password
4.6
(1,663)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
3
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,180)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
4
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(392)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
5
usecure Logo
usecure
4.7
(293)
usecure ermöglicht es Unternehmen, die Sicherheitslage ihrer Mitarbeiter gegenüber sich entwickelnden Cyber-Bedrohungen zu messen, Sicherheitsvorfälle durch menschliches Versagen zu reduzieren und die Einhaltung grundlegender Sicherheitsstandards nachzuweisen. Um das menschliche Cyber-Risiko zu verwalten, kombiniert usecure benutzerangepasste Sicherheitsbewusstseins-Trainingsprogramme, maßgeschneiderte Phishing-Simulationen, kontinuierliche Dark-Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.
6
Recorded Future Logo
Recorded Future
4.6
(215)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
7
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
8
Cyble Logo
Cyble
4.8
(149)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
9
CloudSEK Logo
CloudSEK
4.8
(131)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
10
RiskProfiler - External Threat Exposure Management Logo
RiskProfiler - External Threat Exposure Management
4.9
(114)
RiskProfiler bietet eine umfassende Suite von Produkten für das kontinuierliche Bedrohungsexpositionsmanagement, die die externe Angriffsfläche einer Organisation adressieren. Dazu gehören der Cyber RiskProfiler für Cyber-Risiko-Bewertungen, der Recon RiskProfiler für EASM-Fähigkeiten, der Cloud RiskProfiler zur Identifizierung und Priorisierung extern exponierter Cloud-Assets und der Brand RiskProfiler für den Markenschutz. Der Recon RiskProfiler ist eine fortschrittliche EASM- und CASM-Lösung mit robusten Integrationen über große Cloud-Anbieter wie AWS, Azure und Google Cloud. Er bietet umfassende Sichtbarkeit in externe Cloud-Ressourcen, was eine effiziente Identifizierung, Bewertung und Verwaltung von Schwachstellen und Risiken ermöglicht. Der Vendor RiskProfiler ist eine umfassende Lösung für Cyber-Risiko- und Lieferantenrisikomanagement, die Unternehmens-Cyber-Risiko-Bewertungen liefert und gleichzeitig das effiziente Senden, Empfangen und Validieren von Sicherheitsfragebögen von Drittanbietern in nahezu Echtzeit ermöglicht, was eine nahtlose Risikobewertung und Kommunikation erleichtert. Der Brand RiskProfiler ist eine umfassende Markenschutzlösung, die Logo-Missbrauch erkennt, passives Phishing überwacht, Typosquats identifiziert, Domain-Abschaltungen ermöglicht und gefälschte Apps aufdeckt, um den digitalen Ruf und das Kundenvertrauen von Organisationen zu schützen. Der Cloud RiskProfiler verwendet fortschrittliche, kontextbasierte angereicherte Graph-Datenmodelle, um tatsächlich exponierte, nach außen gerichtete Assets in der Cloud zu identifizieren und zu bewerten. Durch die Bewertung von Risiken aus der Perspektive eines Hackers warnt er vor hochriskanten Assets und stärkt die externe Cloud-Angriffsfläche.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
XposedOrNot
Alternativen anzeigen