Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Pulpou (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Pulpou pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Prisync
4.7
(161)
Prisync est un logiciel de suivi des prix des concurrents qui offre aux détaillants en ligne une vue dynamique des prix et des assortiments de produits des concurrents grâce à son tableau de bord et ses rapports, envoie des notifications quotidiennes ou instantanées de changement de prix et de stock, des rapports Excel détaillés du marché, pour rester à jour et dynamique.
2
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
3
Cyble
4.8
(149)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
4
CloudSEK
4.8
(128)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
5
BrandShield
4.7
(115)
BrandShield permet aux marques de protéger la confiance des clients en fournissant des solutions complètes contre la contrefaçon de marque en ligne et les menaces cybernétiques externes. La plateforme défend contre les contrefaçons, les fausses annonces sur les marchés, les usurpations de marque et les publicités frauduleuses, ainsi que le phishing, le cybersquattage, les applications mobiles malveillantes et les menaces du dark web. Avec une solution SaaS facile à déployer, BrandShield offre un service de suppression géré par des experts en cybersécurité et en droit de la propriété intellectuelle pour assurer une élimination rapide et efficace du contenu nuisible et des menaces pour la marque. Fiable pour les leaders de l'industrie dans la finance, le commerce de détail, le commerce électronique et les produits pharmaceutiques—including eToro, Arc'teryx, Dropbox, Tiffany & Co., et Levi's—BrandShield offre une protection inégalée pour les organisations de haut niveau. En combinant une technologie avancée avec des insights d'experts, BrandShield permet aux marques de se concentrer sur la croissance tandis que leurs besoins en sécurité sont gérés de manière transparente.
6
CTM360
4.7
(102)
Une quantité considérable de renseignements sur les cybermenaces est générée quotidiennement, et il peut être difficile de filtrer le bruit. Simplifiez le processus avec notre renseignement sur les menaces entièrement automatisé et hautement spécifique, qui fournit une détection de manière continue. CTM360 génère des renseignements exploitables sur les menaces, offrant des informations spécifiquement adaptées à votre organisation, sa marque et ses dirigeants.
1. Données sans bruit pertinentes pour votre organisation
2. Sachez précisément ce qui vous cible
3. Lutte contre les menaces émergentes
4. Données filtrées sur le web profond et sombre ciblant votre organisation
7
Omnia Retail
4.4
(99)
La tarification dynamique d'Omnia est un logiciel d'optimisation des prix basé sur l'élasticité des prix des produits grâce à un algorithme central intelligent. Cet algorithme intègre des données de vos systèmes internes (par exemple, données de produits et de ventes) avec d'autres sources de données (par exemple, Google Analytics), pour générer de nouveaux prix optimaux pour vous, sans que vous ayez à lever le petit doigt.
8
Price2Spy
4.8
(84)
Price2Spy est un outil en ligne de surveillance des prix, d'analyse des prix et de tarification dynamique. Il aide les professionnels du commerce électronique à surveiller, analyser les données de prix et réajuster le prix de leurs produits tout en économisant jusqu'à 92 % des coûts liés aux vérifications manuelles des prix.
9
Dataweave
4.4
(81)
DataWeave aide les entreprises à prendre des décisions basées sur les données en fournissant des données pertinentes et exploitables.
10
SOCRadar Extended Threat Intelligence
4.8
(86)
SOCRadar Extended Threat Intelligence fournit un module d'enquête sur les menaces alimenté par le big data pour aider les équipes de renseignement sur les menaces à rechercher un contexte plus approfondi, des recherches et analyses de menaces en temps réel. La suite est alimentée par des sources de données massives à travers le web de surface, le web profond et le web sombre, des sites de paste aux forums du dark web souterrain. Le produit inclut également des flux de renseignements prêts pour l'API extraits d'une grande variété de sources pour fournir des indicateurs de compromission (IOC) de menaces potentielles et d'acteurs de menaces ciblant votre industrie.
Discussions related to Pulpou
Discussions for this product are not available at this time. Be the first one to Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
plateformes d'adoption numérique
Quelle plateforme de réponse aux incidents offre les capacités de confinement les plus rapides ?
Applications de chatbot les mieux notées pour le commerce électronique


