Von Human
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Account Takeover Defense Alternativen

1 Account Takeover Defense Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Account Takeover Defense Bewertungen
5.0 von 5
1 Account Takeover Defense Bewertungen
5.0 von 5

Account Takeover Defense Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
PS
Human resource manager
Telecommunications
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Account Takeover Defense?

Es bietet außergewöhnliche Cybersicherheit in der aktuellen Situation, in der Ihre Informationen als größte Waffe gegen Sie verwendet werden können. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Account Takeover Defense?

Es ist teuer und schwierig zu verwenden. Die Einrichtungskosten sind hoch. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Account Takeover Defense, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
DataDome Logo
DataDome
4.8
(174)
Echtzeit-Bot-Schutz Die Nr. 1 Bot-Schutzlösung für E-Commerce- und Kleinanzeigenunternehmen - Wird in Minuten auf jeder Web-Infrastruktur bereitgestellt - Unübertroffene Bot-Erkennungsgeschwindigkeit und Genauigkeit - Spezialisierte Bedrohungsforschung und SOC-Teams
3
HUMAN Bot Defender Logo
HUMAN Bot Defender
4.5
(165)
HUMAN Bot Defender ist ein einfach zu integrierender und genauer Dienst zur Erkennung und Minderung automatisierter Webangriffe.
4
CHEQ Essentials Logo
CHEQ Essentials
4.6
(106)
CHEQ Essentials ist eine Software für die Erkennung, Verhinderung und den Schutz vor Klickbetrug.
5
Fingerprint Logo
Fingerprint
4.6
(98)
Im Gegensatz zu Top-Down, unternehmensfokussierten Betrugspräventionsplattformen verhindert FingerprintJS digitalen Betrug, indem es Benutzer eindeutig und genau identifiziert und technische Teams befähigt, diese Daten auf eine Weise zu nutzen, die für ihre Anwendungen funktioniert.
6
CHEQ Logo
CHEQ
4.9
(48)
CHEQ ist eine Cybersicherheitsplattform, die speziell entwickelt wurde, um die Angriffsfläche des Markteintritts zu sichern. Sie bietet umfassenden Schutz mit drei unterschiedlichen Lösungen, die das Kundenerlebnis niemals beeinträchtigen. Diese Lösungen umfassen Marketing-Sicherheit zum Schutz der Marketingeffektivität; Betrug & Missbrauch zur präzisen Erkennung und Verhinderung von Betrug; und Governance & Durchsetzung zur Minderung von Risiken bei 1st- und 3rd-Party-Marketingtechnologie und Anbietern.
7
Cequence Security Logo
Cequence Security
4.6
(45)
8
Arkose Labs Logo
Arkose Labs
4.9
(41)
Arkose Labs löst Betrugsprobleme in Millionenhöhe für die am stärksten gefährdeten Unternehmen der Welt ohne Reibung für die Nutzer.
9
Stytch Logo
Stytch
4.8
(37)
Stytch bietet APIs und SDKs, die es Unternehmen ermöglichen, die Benutzer-Onboarding- und Retentionsraten zu steigern, indem sie Passwörter aus den Benutzerabläufen entfernen, während gleichzeitig die Sicherheit verbessert und erhebliche Entwicklungszeit eingespart wird. Zu den Produkten von Stytch gehören E-Mail-Magische Links, Einmalpasscodes, einbettbare Magische Links, WebAuthn, OAuth-Anmeldungen, Web3-Anmeldungen und Sitzungsverwaltung.
10
Appdome Logo
Appdome
4.7
(35)
Die einzige mobile Anwendung der Mobilfunkindustrie für Cyber Defense Automation.
Mehr anzeigen