Introducing G2.ai, the future of software buying.Try now
Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Image de l'avatar du produit
Pulpou

Par Pulpou

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Pulpou ?

Cyberint, a Check Point Company
Sponsorisé
Cyberint, a Check Point Company
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Pulpou

Statut du profil

Ce profil est actuellement géré par Pulpou mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Pulpou ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Pulpou auparavant?

Répondez à quelques questions pour aider la communauté Pulpou

Avis Pulpou (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Pulpou pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Prisync
Prisync
4.7
(161)
Prisync est un logiciel de suivi des prix des concurrents qui offre aux détaillants en ligne une vue dynamique des prix et des assortiments de produits des concurrents grâce à son tableau de bord et ses rapports, envoie des notifications quotidiennes ou instantanées de changement de prix et de stock, des rapports Excel détaillés du marché, pour rester à jour et dynamique.
2
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
3
Logo de Cyble
Cyble
4.8
(149)
Cyble Vision, notre plateforme d'entreprise basée sur SaaS, collecte des données de renseignement en temps réel à partir de sources ouvertes et fermées pour cartographier, surveiller et atténuer le risque numérique.
4
Logo de CloudSEK
CloudSEK
4.8
(128)
Cloudsek est une entreprise d'évaluation des risques en sécurité informatique qui fournit les renseignements nécessaires pour faire face aux menaces en ligne.
5
Logo de BrandShield
BrandShield
4.7
(115)
BrandShield permet aux marques de protéger la confiance des clients en fournissant des solutions complètes contre la contrefaçon de marque en ligne et les menaces cybernétiques externes. La plateforme défend contre les contrefaçons, les fausses annonces sur les marchés, les usurpations de marque et les publicités frauduleuses, ainsi que le phishing, le cybersquattage, les applications mobiles malveillantes et les menaces du dark web. Avec une solution SaaS facile à déployer, BrandShield offre un service de suppression géré par des experts en cybersécurité et en droit de la propriété intellectuelle pour assurer une élimination rapide et efficace du contenu nuisible et des menaces pour la marque. Fiable pour les leaders de l'industrie dans la finance, le commerce de détail, le commerce électronique et les produits pharmaceutiques—including eToro, Arc'teryx, Dropbox, Tiffany & Co., et Levi's—BrandShield offre une protection inégalée pour les organisations de haut niveau. En combinant une technologie avancée avec des insights d'experts, BrandShield permet aux marques de se concentrer sur la croissance tandis que leurs besoins en sécurité sont gérés de manière transparente.
6
Logo de CTM360
CTM360
4.7
(102)
Une quantité considérable de renseignements sur les cybermenaces est générée quotidiennement, et il peut être difficile de filtrer le bruit. Simplifiez le processus avec notre renseignement sur les menaces entièrement automatisé et hautement spécifique, qui fournit une détection de manière continue. CTM360 génère des renseignements exploitables sur les menaces, offrant des informations spécifiquement adaptées à votre organisation, sa marque et ses dirigeants. 1. Données sans bruit pertinentes pour votre organisation 2. Sachez précisément ce qui vous cible 3. Lutte contre les menaces émergentes 4. Données filtrées sur le web profond et sombre ciblant votre organisation
7
Logo de Omnia Retail
Omnia Retail
4.4
(99)
La tarification dynamique d'Omnia est un logiciel d'optimisation des prix basé sur l'élasticité des prix des produits grâce à un algorithme central intelligent. Cet algorithme intègre des données de vos systèmes internes (par exemple, données de produits et de ventes) avec d'autres sources de données (par exemple, Google Analytics), pour générer de nouveaux prix optimaux pour vous, sans que vous ayez à lever le petit doigt.
8
Logo de Price2Spy
Price2Spy
4.8
(84)
Price2Spy est un outil en ligne de surveillance des prix, d'analyse des prix et de tarification dynamique. Il aide les professionnels du commerce électronique à surveiller, analyser les données de prix et réajuster le prix de leurs produits tout en économisant jusqu'à 92 % des coûts liés aux vérifications manuelles des prix.
9
Logo de Dataweave
Dataweave
4.4
(81)
DataWeave aide les entreprises à prendre des décisions basées sur les données en fournissant des données pertinentes et exploitables.
10
Logo de SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
4.8
(86)
SOCRadar Extended Threat Intelligence fournit un module d'enquête sur les menaces alimenté par le big data pour aider les équipes de renseignement sur les menaces à rechercher un contexte plus approfondi, des recherches et analyses de menaces en temps réel. La suite est alimentée par des sources de données massives à travers le web de surface, le web profond et le web sombre, des sites de paste aux forums du dark web souterrain. Le produit inclut également des flux de renseignements prêts pour l'API extraits d'une grande variété de sources pour fournir des indicateurs de compromission (IOC) de menaces potentielles et d'acteurs de menaces ciblant votre industrie.
Afficher plus
Discussions related to Pulpou

Discussions for this product are not available at this time. Be the first one to Start a discussion

Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.