Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni LetsData (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di LetsData per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Prisync
4.7
(163)
Prisync è un software di monitoraggio dei prezzi dei concorrenti che offre ai rivenditori online una visione dinamica dei prezzi e degli assortimenti di prodotti dei concorrenti tramite la sua dashboard e i suoi report, invia notifiche giornaliere o istantanee sui cambiamenti di prezzo e di stock, report dettagliati in Excel dal mercato, per rimanere aggiornati e dinamici.
2
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
3
Cyble
4.8
(149)
Cyble Vision, la nostra piattaforma aziendale basata su SaaS, raccoglie dati di intelligence in tempo reale da fonti aperte e chiuse per mappare, monitorare e mitigare il rischio digitale.
4
CloudSEK
4.8
(130)
Cloudsek è un'azienda di valutazione del rischio Infosec che fornisce l'intelligence necessaria per affrontare le minacce online.
5
BrandShield
4.7
(118)
BrandShield consente ai marchi di proteggere la fiducia dei clienti fornendo soluzioni complete contro la violazione del marchio online e le minacce informatiche esterne. La piattaforma difende da contraffazioni, annunci falsi nei marketplace, impersonificazioni del marchio e annunci fraudolenti, nonché phishing, domain squatting, app mobili canaglia e minacce del dark web. Con una soluzione SaaS facile da implementare, BrandShield offre un servizio di rimozione gestito da esperti di cybersecurity e legali in proprietà intellettuale per garantire la rapida ed efficace eliminazione di contenuti dannosi e minacce al marchio. Fidato dai leader del settore in finanza, retail, e-commerce e farmaceutica, tra cui eToro, Arc'teryx, Dropbox, Tiffany & Co. e Levi's, BrandShield offre una protezione impareggiabile per le organizzazioni di alto profilo. Combinando tecnologia avanzata con approfondimenti esperti, BrandShield consente ai marchi di concentrarsi sulla crescita mentre le loro esigenze di sicurezza sono gestite senza problemi.
6
RiskProfiler - External Threat Exposure Management
4.9
(117)
RiskProfiler offre una suite completa di prodotti per la gestione continua dell'esposizione alle minacce, affrontando la superficie di attacco esterna di un'organizzazione. Questi includono il Cyber RiskProfiler per le valutazioni del rischio informatico, il Recon RiskProfiler per le capacità EASM, il Cloud RiskProfiler per identificare e dare priorità agli asset cloud esposti esternamente, e il Brand RiskProfiler per la protezione del marchio. Recon RiskProfiler è una soluzione avanzata EASM e CASM con integrazioni robuste tra i principali fornitori di cloud come AWS, Azure e Google Cloud. Fornisce una visibilità completa sulle risorse cloud esterne, consentendo un'identificazione, valutazione e gestione efficienti delle vulnerabilità e dei rischi. Vendor RiskProfiler è una soluzione completa di gestione del rischio informatico e del rischio dei fornitori che fornisce valutazioni del rischio informatico aziendale consentendo l'invio, la ricezione e la convalida efficienti dei questionari di sicurezza dei fornitori terzi in tempo quasi reale, facilitando una valutazione e comunicazione del rischio senza interruzioni. Brand RiskProfiler è una soluzione completa di protezione del marchio che rileva l'abuso del logo, monitora il phishing passivo, identifica i typosquat, consente la rimozione dei domini e scopre app false, proteggendo la reputazione digitale delle organizzazioni e la fiducia dei clienti. Cloud RiskProfiler impiega modelli di dati grafici arricchiti basati sul contesto per individuare e classificare gli asset effettivamente esposti e rivolti verso l'esterno nel cloud. Valutando i rischi attraverso la lente di un hacker, avvisa sugli asset ad alto rischio, fortificando la superficie di attacco cloud esterna.
7
CTM360
4.7
(106)
Una quantità enorme di intelligence sulle minacce informatiche viene generata quotidianamente, e può essere difficile distinguere le informazioni rilevanti. Semplifica il processo con la nostra intelligence sulle minacce completamente automatizzata e altamente specifica, che fornisce rilevamenti su base continuativa. CTM360 genera intelligence sulle minacce attuabile, fornendo approfondimenti specificamente adattati alla tua organizzazione, al suo marchio e ai suoi dirigenti.
1. Dati privi di rumore rilevanti per la tua organizzazione
2. Sapere esattamente cosa ti sta prendendo di mira
3. Affrontare le minacce emergenti
4. Dati filtrati attraverso il deep & dark web che prendono di mira la tua organizzazione
8
Price2Spy
4.8
(104)
Price2Spy è uno strumento online per il monitoraggio dei prezzi, l'analisi dei prezzi e la determinazione dinamica dei prezzi. Aiuta i professionisti dell'eCommerce a monitorare, analizzare i dati sui prezzi e riprezzare i loro prodotti risparmiando fino al 92% dei costi legati ai controlli manuali dei prezzi.
9
ZeroFox
4.5
(102)
Con un motore di raccolta dati globale, un'analisi basata sull'intelligenza artificiale e una rimedio automatizzato, la piattaforma ZeroFOX ti protegge dalle minacce informatiche, di marca e fisiche sui social media e sulle piattaforme digitali.
10
SOCRadar Extended Threat Intelligence
4.8
(97)
SOCRadar Extended Threat Intelligence fornisce un modulo di indagine sulle minacce alimentato da big data per aiutare i team di intelligence sulle minacce a cercare un contesto più approfondito, ricerca e analisi delle minacce in tempo reale. La suite è alimentata da fonti di dati massicce attraverso il web di superficie, profondo e oscuro, dai siti di paste ai forum del dark web sotterraneo. Il prodotto include anche feed di intelligence pronti per l'API estratti da una vasta gamma di fonti per fornire IOC di potenziali minacce e attori di minacce che prendono di mira la tua industria.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Il miglior software per la pianificazione dei centri di contatto
Il miglior software di gestione del rischio aziendale nel 2025
Miglior software di contabilità con archiviazione cloud per imprese


