[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Beste Täuschungstechnologie Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Die Täuschungstechnologie-Software ist darauf ausgelegt, unbekannte Bedrohungen zu erkennen, zu analysieren und davor zu schützen, indem sie Bedrohungsakteure dazu verleitet, zu glauben, sie hätten Zero-Day- oder andere Schwachstellen entdeckt. Diese Tools verwenden Köder, Fallen, Lockmittel, Honeypots und andere trügerisch attraktive Datenquellen, die der Angreifer als wertvoll erachten könnte. Dieser Köder ist für den Angreifer sichtbar und alarmiert Sicherheitsteams, wenn sie den Köder angenommen haben. Sicherheitsteams können dann den Zugriff unterbrechen und das Verhalten des Angreifers untersuchen. Unternehmen nutzen diese Tools, um Hacker in ihre Systeme zu lassen, um ihr Verhalten zu überwachen, mit dem Ziel, ihre Navigationspfade, Betriebsmechanismen und Ziele besser zu verstehen. Tatsächlich hilft diese Software dem Unternehmen, Informationen über Schwachstellen zu erhalten, indem sie ein besseres Verständnis der Bedrohungsvektoren und Schwachstellen ihrer eigenen Systeme, Anwendungen und Netzwerke bietet.

Täuschungstechnologieprodukte sind typischerweise eigenständige Lösungen, die speziell für Täuschung und Untersuchung entwickelt wurden. Gelegentlich können Data Loss Prevention (DLP) Software und Netzwerksicherheitssoftware einige Funktionen zum Einfügen von Fallen oder Lockmitteln haben, aber diese sind nicht mit der gleichen Vielfalt an Ködern wie täuschungsspezifische Technologieplattformen vergleichbar.

Um sich für die Aufnahme in die Kategorie Täuschungstechnologie zu qualifizieren, muss ein Produkt:

Köder, Lockmittel und Fallen bereitstellen, um Angreifer zu täuschen Sicherheitsteams über Angriffe alarmieren und diese Angriffe überwachen Angreiferverhalten und Navigationspfade überwachen und berichten Tools für Schwachstellen-, Risiko- und forensische Analysen anbieten
Mehr anzeigen
Weniger anzeigen

Featured Täuschungstechnologie Software At A Glance

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
30 bestehende Einträge in Täuschungstechnologie
(220)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Täuschungstechnologie Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

    Benutzer
    • SOC-Analyst
    • Technischer Ingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 59% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    48
    Merkmale
    39
    Sicherheit
    39
    Bedrohungserkennung
    39
    Cybersicherheit
    29
    Contra
    UX-Verbesserung
    15
    Fehlende Funktionen
    13
    Eingeschränkte Funktionen
    12
    Langsame Leistung
    12
    Probleme melden
    10
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cynet
    Unternehmenswebsite
    Gründungsjahr
    2014
    Hauptsitz
    Boston, MA
    Twitter
    @Cynet360
    1,117 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    298 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cynet ist die ultimative All-in-One Managed Cybersecurity-Plattform, die robusten und umfassenden Schutz für kleine bis mittelständische Unternehmen (KMU) bietet und gleichzeitig die Betriebseffizienz

Benutzer
  • SOC-Analyst
  • Technischer Ingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 59% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Cynet - All-in-One Cybersecurity Platform Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
48
Merkmale
39
Sicherheit
39
Bedrohungserkennung
39
Cybersicherheit
29
Contra
UX-Verbesserung
15
Fehlende Funktionen
13
Eingeschränkte Funktionen
12
Langsame Leistung
12
Probleme melden
10
Verkäuferdetails
Verkäufer
Cynet
Unternehmenswebsite
Gründungsjahr
2014
Hauptsitz
Boston, MA
Twitter
@Cynet360
1,117 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
298 Mitarbeiter*innen auf LinkedIn®
(189)4.7 von 5
Optimiert für schnelle Antwort
3rd Am einfachsten zu bedienen in Täuschungstechnologie Software
Top Beratungsdienste für SentinelOne Singularity anzeigen
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Unternehmen mittlerer Größe
    • 37% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    15
    Merkmale
    14
    Bedrohungserkennung
    13
    Sicherheit
    11
    Einfache Verwaltung
    9
    Contra
    Kompatibilitätsprobleme
    4
    Falsch Positive
    4
    Mangel an Klarheit
    4
    Fehlende Funktionen
    4
    Agentenprobleme
    3
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,477 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,002 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

SentinelOne (NYSE:S) ist Vorreiter in der autonomen Cybersicherheit, um Cyberangriffe schneller und mit höherer Genauigkeit als je zuvor zu verhindern, zu erkennen und darauf zu reagieren. Die Singula

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Unternehmen mittlerer Größe
  • 37% Unternehmen
SentinelOne Singularity Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
15
Merkmale
14
Bedrohungserkennung
13
Sicherheit
11
Einfache Verwaltung
9
Contra
Kompatibilitätsprobleme
4
Falsch Positive
4
Mangel an Klarheit
4
Fehlende Funktionen
4
Agentenprobleme
3
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,477 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,002 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(16)4.9 von 5
2nd Am einfachsten zu bedienen in Täuschungstechnologie Software
Top Beratungsdienste für Labyrinth Cyber Deception Platform anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Labyrinth-Täuschungsplattform verändert eine Angriffsfläche, indem sie Gegnern eine Illusion von echten Infrastruktur-Schwachstellen bietet. Jeder Teil der nachgeahmten Umgebung reproduziert die Diens

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 44% Kleinunternehmen
    • 38% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2019
    Hauptsitz
    Zabrze, PL
    LinkedIn®-Seite
    www.linkedin.com
    16 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Labyrinth-Täuschungsplattform verändert eine Angriffsfläche, indem sie Gegnern eine Illusion von echten Infrastruktur-Schwachstellen bietet. Jeder Teil der nachgeahmten Umgebung reproduziert die Diens

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 44% Kleinunternehmen
  • 38% Unternehmen mittlerer Größe
Verkäuferdetails
Gründungsjahr
2019
Hauptsitz
Zabrze, PL
LinkedIn®-Seite
www.linkedin.com
16 Mitarbeiter*innen auf LinkedIn®
(12)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Tracebit erkennt und enthält Sicherheitsvorfälle mithilfe von Cloud-Canaries. Tracebit generiert und pflegt maßgeschneiderte Canary-Ressourcen in Ihren Cloud-Umgebungen und schließt Lücken im Standard

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen mittlerer Größe
    • 25% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Tracebit Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Integrationen
    7
    Warnungen
    6
    Kontinuierliche Überwachung
    6
    Merkmale
    6
    Sicherheit
    6
    Contra
    Falsch Positive
    2
    Verwirrende Benutzeroberfläche
    1
    Schwierige Navigation
    1
    Funktionseinschränkungen
    1
    Unzureichende Sanierung
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tracebit
    Gründungsjahr
    2022
    Hauptsitz
    London, GB
    Twitter
    @tracebit_com
    167 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    21 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Tracebit erkennt und enthält Sicherheitsvorfälle mithilfe von Cloud-Canaries. Tracebit generiert und pflegt maßgeschneiderte Canary-Ressourcen in Ihren Cloud-Umgebungen und schließt Lücken im Standard

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen mittlerer Größe
  • 25% Kleinunternehmen
Tracebit Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Integrationen
7
Warnungen
6
Kontinuierliche Überwachung
6
Merkmale
6
Sicherheit
6
Contra
Falsch Positive
2
Verwirrende Benutzeroberfläche
1
Schwierige Navigation
1
Funktionseinschränkungen
1
Unzureichende Sanierung
1
Verkäuferdetails
Verkäufer
Tracebit
Gründungsjahr
2022
Hauptsitz
London, GB
Twitter
@tracebit_com
167 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
21 Mitarbeiter*innen auf LinkedIn®
(12)4.6 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Morphisec stärkt Ihre Organisation, indem es den Explosionsradius von Angriffen verringert, um die Exposition der Organisation gegenüber Cyberrisiken im Voraus zu reduzieren, fortschrittliche Bedrohun

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 75% Unternehmen mittlerer Größe
    • 17% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Morphisec Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Schutz
    1
    Bedrohungserkennung
    1
    Bedrohungsschutz
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Morphisec
    Gründungsjahr
    2014
    Hauptsitz
    Waltham, US
    Twitter
    @morphisec
    2,245 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    101 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Morphisec stärkt Ihre Organisation, indem es den Explosionsradius von Angriffen verringert, um die Exposition der Organisation gegenüber Cyberrisiken im Voraus zu reduzieren, fortschrittliche Bedrohun

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 75% Unternehmen mittlerer Größe
  • 17% Unternehmen
Morphisec Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Schutz
1
Bedrohungserkennung
1
Bedrohungsschutz
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
Verkäuferdetails
Verkäufer
Morphisec
Gründungsjahr
2014
Hauptsitz
Waltham, US
Twitter
@morphisec
2,245 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
101 Mitarbeiter*innen auf LinkedIn®
(10)4.9 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 20% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    LMNTRIX
    Gründungsjahr
    2015
    Hauptsitz
    Orange, California
    Twitter
    @lmntrixlabs
    75 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    54 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

LMNTRIX hat die Cybersicherheit neu gestaltet und die Verteidiger wieder in den Vorteil gebracht. Wir haben den Ballast von SIEM, Log-Analyse und Fehlalarmen, die zu Alarmmüdigkeit führen, beseitigt u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 20% Unternehmen
Verkäuferdetails
Verkäufer
LMNTRIX
Gründungsjahr
2015
Hauptsitz
Orange, California
Twitter
@lmntrixlabs
75 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
54 Mitarbeiter*innen auf LinkedIn®
(3)4.5 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Ihre Hologramme, wo Sie sie haben möchten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen
    • 33% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    8i
    Gründungsjahr
    2014
    Hauptsitz
    Los Angeles, US
    Twitter
    @8iReality
    5,386 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    36 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: JFKKU
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Ihre Hologramme, wo Sie sie haben möchten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen
  • 33% Kleinunternehmen
Verkäuferdetails
Verkäufer
8i
Gründungsjahr
2014
Hauptsitz
Los Angeles, US
Twitter
@8iReality
5,386 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
36 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: JFKKU
(3)4.2 von 5
Top Beratungsdienste für SentinelOne Singularity Hologram anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Hologram™ ist eine netzwerkbasierte Lösung zur Täuschung von Identitätsbedrohungen, die sowohl externe als auch interne Bedrohungsakteure dazu verleitet, sich zu offenbaren. Hologram erken

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 67% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,477 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,002 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Hologram™ ist eine netzwerkbasierte Lösung zur Täuschung von Identitätsbedrohungen, die sowohl externe als auch interne Bedrohungsakteure dazu verleitet, sich zu offenbaren. Hologram erken

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 67% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,477 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,002 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
(2)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Attivo BOTsink-Lösung steht innerhalb Ihres Netzwerks Wache und nutzt hochinteraktive Täuschungs- und Lockvogeltechnologie, um Angreifer dazu zu verleiten, sich zu engagieren und sich zu offenbare

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Attivo Networks
    Gründungsjahr
    2011
    Hauptsitz
    Fremont, US
    Twitter
    @AttivoNetworks
    3,694 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    84 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Attivo BOTsink-Lösung steht innerhalb Ihres Netzwerks Wache und nutzt hochinteraktive Täuschungs- und Lockvogeltechnologie, um Angreifer dazu zu verleiten, sich zu engagieren und sich zu offenbare

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Unternehmen
Verkäuferdetails
Verkäufer
Attivo Networks
Gründungsjahr
2011
Hauptsitz
Fremont, US
Twitter
@AttivoNetworks
3,694 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
84 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Eine umfassende Endpunktlösung, die Angriffe durch Täuschung und Irreführung verhindert.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 50% Unternehmen mittlerer Größe
    • 50% Unternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Minerva Labs
    Gründungsjahr
    2014
    Hauptsitz
    Petah Tikva, Israel
    Twitter
    @MinervaLabs
    1,879 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Eine umfassende Endpunktlösung, die Angriffe durch Täuschung und Irreführung verhindert.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 50% Unternehmen mittlerer Größe
  • 50% Unternehmen
Verkäuferdetails
Verkäufer
Minerva Labs
Gründungsjahr
2014
Hauptsitz
Petah Tikva, Israel
Twitter
@MinervaLabs
1,879 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiDeceptor ist eine nicht-invasive, agentenlose Täuschungsplattform, die entwickelt wurde, um aktive Bedrohungen im Netzwerk zu erkennen und zu neutralisieren, indem sie Köder-Assets einsetzt, die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,663 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,648 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: FTNT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiDeceptor ist eine nicht-invasive, agentenlose Täuschungsplattform, die entwickelt wurde, um aktive Bedrohungen im Netzwerk zu erkennen und zu neutralisieren, indem sie Köder-Assets einsetzt, die

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
Fortinet
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,663 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,648 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: FTNT
(1)4.0 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Smokescreen ist ein Pionier in der täuschungsbasierten Bedrohungserkennung und -reaktion. Es ist die bevorzugte Lösung für offensive Sicherheitsteams, mit einem Net Promoter Score der Kunden über 70.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Smokescreen
    Hauptsitz
    Boston, US
    LinkedIn®-Seite
    www.linkedin.com
    2 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Smokescreen ist ein Pionier in der täuschungsbasierten Bedrohungserkennung und -reaktion. Es ist die bevorzugte Lösung für offensive Sicherheitsteams, mit einem Net Promoter Score der Kunden über 70.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Smokescreen
Hauptsitz
Boston, US
LinkedIn®-Seite
www.linkedin.com
2 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Willkommen an der Spitze der Cybersicherheitsinnovation und -bildung – WhizHack Technologies. Als Indiens führende vertikal integrierte Cybersicherheitsmacht setzen wir neue Maßstäbe für die Entwicklu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ZeroHack TRACE Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Bedrohungserkennung
    1
    Contra
    Probleme mit der Suchfunktion
    1
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Willkommen an der Spitze der Cybersicherheitsinnovation und -bildung – WhizHack Technologies. Als Indiens führende vertikal integrierte Cybersicherheitsmacht setzen wir neue Maßstäbe für die Entwicklu

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Unternehmen
ZeroHack TRACE Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Bedrohungserkennung
1
Contra
Probleme mit der Suchfunktion
1
Verkäuferdetails
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ActiveSOC validiert automatisch, dass Ereignisse mit niedriger Punktzahl (z.B. Benutzer hat sich von einem ungewöhnlichen Ort aus angemeldet) Angriffe sind. Es hilft bei der Priorisierung von Warnunge

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cymmetria
    Gründungsjahr
    2014
    Hauptsitz
    San Francisco, US
    Twitter
    @Cymmetria
    1,292 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ActiveSOC validiert automatisch, dass Ereignisse mit niedriger Punktzahl (z.B. Benutzer hat sich von einem ungewöhnlichen Ort aus angemeldet) Angriffe sind. Es hilft bei der Priorisierung von Warnunge

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Cymmetria
Gründungsjahr
2014
Hauptsitz
San Francisco, US
Twitter
@Cymmetria
1,292 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Baits von MokN ist eine fortschrittliche, täuschungsbasierte Sicherheitslösung, die darauf ausgelegt ist, den Diebstahl von Anmeldedaten proaktiv zu erkennen und zu neutralisieren, bevor Angreifer ges

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    MokN
    Gründungsjahr
    2023
    Hauptsitz
    N/A
    LinkedIn®-Seite
    www.linkedin.com
    6 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Baits von MokN ist eine fortschrittliche, täuschungsbasierte Sicherheitslösung, die darauf ausgelegt ist, den Diebstahl von Anmeldedaten proaktiv zu erkennen und zu neutralisieren, bevor Angreifer ges

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
MokN
Gründungsjahr
2023
Hauptsitz
N/A
LinkedIn®-Seite
www.linkedin.com
6 Mitarbeiter*innen auf LinkedIn®