2026 Best Software Awards are here!See the list
ACID Intelligence

Par ACID

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez ACID Intelligence, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec ACID Intelligence ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit ACID Intelligence

Image de l'avatar du produit

Avez-vous déjà utilisé ACID Intelligence auparavant?

Répondez à quelques questions pour aider la communauté ACID Intelligence

Avis ACID Intelligence (1)

Avis

Avis ACID Intelligence (1)

0.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Sashank M.
SM
AI Software Engineer
Petite entreprise (50 employés ou moins)
Partenaire commercial du vendeur ou concurrent du vendeur, non inclus dans les scores G2.
"Application merveilleuse qui est sur le point"
Qu'aimez-vous le plus à propos de ACID Intelligence?

Ce que j'aime le plus à propos d'ACID Intelligence, c'est qu'il utilise une technologie avancée et des algorithmes d'IA pour surveiller le dark web à la recherche de menaces potentielles, ce qui peut être difficile à détecter avec des mesures de sécurité traditionnelles. En fournissant des alertes en temps réel et une surveillance continue, ACID Intelligence peut aider les organisations à préparer une réponse efficace et à atténuer les conséquences d'une attaque cybernétique potentielle. Cela peut être crucial pour prévenir ou minimiser l'impact d'une attaque cybernétique sur les opérations et la réputation d'une organisation. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de ACID Intelligence?

une préoccupation potentielle avec ACID Intelligence pourrait être la précision de ses alertes et le potentiel de faux positifs ou de faux négatifs. Si le système génère trop de fausses alertes, cela pourrait entraîner une fatigue des alertes et une réactivité diminuée. D'autre part, si le système manque des menaces importantes, cela pourrait entraîner un échec à détecter et à répondre à une violation de sécurité grave. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur ACID Intelligence pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de LastPass
LastPass
4.5
(1,985)
Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).
2
Logo de 1Password
1Password
4.6
(1,700)
1Password se souvient de vos mots de passe pour vous — et vous aide à les rendre plus forts. Tous vos secrets sont sécurisés et toujours disponibles, protégés par le seul mot de passe que vous seul connaissez.
3
Logo de Keeper Password Manager
Keeper Password Manager
4.6
(1,185)
Stockez, partagez et gérez en toute sécurité vos mots de passe, identifiants, numéros de carte de crédit, comptes bancaires et informations privées dans votre coffre-fort numérique chiffré.
4
Logo de AlertMedia
AlertMedia
4.7
(511)
AlertMedia permet aux organisations de protéger leurs employés et leurs opérations commerciales à chaque étape d'une urgence. Nos solutions primées d'intelligence des menaces, de communication d'urgence et de gestion des risques de voyage permettent aux entreprises de toutes tailles d'identifier, de répondre et de se remettre rapidement des événements critiques avec plus de rapidité et de confiance.
5
Logo de Progress WhatsUp Gold
Progress WhatsUp Gold
4.4
(390)
WhatsUp Gold est un logiciel de surveillance unifiée de l'infrastructure et des applications qui offre aux équipes informatiques modernes la capacité de surveiller leur environnement informatique de plus en plus complexe avec un seul produit.
6
Logo de usecure
usecure
4.6
(295)
usecure permet aux entreprises de mesurer la posture de sécurité de leurs employés face aux menaces cybernétiques évolutives, de réduire les incidents de sécurité causés par des erreurs humaines et de démontrer la conformité aux normes de sécurité essentielles. Pour gérer le risque cyber humain, usecure combine des programmes de formation à la sensibilisation à la sécurité adaptés aux utilisateurs, des simulations de phishing personnalisées, une surveillance continue du dark web, des processus simplifiés de gestion des politiques et une évaluation continue du risque humain.
7
Logo de Recorded Future
Recorded Future
4.6
(219)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
8
Logo de Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
9
Logo de Cyble
Cyble
4.8
(149)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
10
Logo de CloudSEK
CloudSEK
4.8
(130)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
ACID Intelligence