Hacknowledge

Par Hacknowledge

Profil non revendiqué

Revendiquer le profil Hacknowledge pour Free

Votre page G2 est souvent le premier endroit où les acheteurs vous évaluent. Prenez le contrôle de la façon dont votre marque apparaît.

CE QUE VOUS DÉBLOQUEZ

Contrôlez votre profil

Mettez à jour le logo, les captures d'écran, les informations sur les prix

Engagez-vous avec les clients

Répondez aux avis, construisez la confiance avec les prospects

Voir l'activité des acheteurs

Suivez qui consulte, comprenez l'engagement

Collecter des avis

Créer une page de destination et collecter des avis

Les vendeurs qui gèrent activement leur profil G2 construisent plus de confiance et convertissent plus d'acheteurs

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Hacknowledge ?

Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du produit Hacknowledge

Image de l'avatar du produit

Avez-vous déjà utilisé Hacknowledge auparavant?

Répondez à quelques questions pour aider la communauté Hacknowledge

Avis Hacknowledge (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Hacknowledge pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
4.7
(1,323)
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
2
Logo de ThreatDown
ThreatDown
4.6
(1,082)
Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.
3
Logo de ESET PROTECT
ESET PROTECT
4.6
(981)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
4
Logo de Huntress Managed EDR
Huntress Managed EDR
4.9
(873)
La plateforme de sécurité gérée Huntress combine la détection automatisée avec des chasseurs de menaces humains, fournissant le logiciel et l'expertise nécessaires pour arrêter les attaques avancées.
5
Logo de Sophos MDR
Sophos MDR
4.7
(507)
Sophos fournit des solutions natives du cloud et améliorées par l'IA pour sécuriser les points de terminaison (ordinateurs portables, serveurs et appareils mobiles) et les réseaux contre les tactiques et techniques cybercriminelles en évolution, y compris les violations automatisées et par adversaires actifs, les ransomwares, les malwares, les exploits, l'exfiltration de données, le phishing, et plus encore.
6
Logo de ThreatLocker Platform
ThreatLocker Platform
4.8
(472)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
7
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(390)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
8
Logo de eSentire
eSentire
4.6
(285)
eSentire MDR est conçu pour protéger les organisations contre les cyberattaques en constante évolution que la technologie seule ne peut pas prévenir.
9
Logo de Arctic Wolf
Arctic Wolf
4.7
(278)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
10
Logo de Blackpoint Cyber
Blackpoint Cyber
4.7
(258)
Laissez l'équipe SOC gérée de Blackpoint surveiller votre réseau afin que vous puissiez vous concentrer sur la gestion de votre entreprise.
Afficher plus
Icônes de personnes

Commencez une discussion sur Hacknowledge

Vous avez une question sur un logiciel ? Obtenez des réponses de vrais utilisateurs et experts.

Commencer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.