Top-bewertete Barracuda Incident Response Alternativen

Es ist einfach, bösartige E-Mails mit diesem Tool zu identifizieren und zu eliminieren. Es automatisiert die Untersuchung und Behebung von bösartigen E-Mails. Es hat eine intuitive und benutzerfreundliche Oberfläche. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe nichts Schreckliches mit diesem Werkzeug erlebt, da es all meine Bedürfnisse erfüllt. Bewertung gesammelt von und auf G2.com gehostet.
16 von 17 Gesamtbewertungen für Barracuda Incident Response
Gesamtbewertungsstimmung für Barracuda Incident Response
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Es ist schwierig, jeden Vorfall zu betrachten, der erstellt wird, sicher, das Suchen nach ähnlichen Nachrichten ist äußerst hilfreich, aber ich habe festgestellt, dass das Erstellen automatisierter Workflows in diesem Prozess äußerst hilfreich ist. Vor ein paar Monaten begannen wir, viele Kampagnen mit gefälschten MFA-Anfragen zu erhalten, Benachrichtigungen über ablaufende E-Mails, die eine erneute Registrierung der Benutzer erforderten usw. Die Aufschlüsselung der Anzahl der Treffer pro Workflow ermöglichte es uns, zu erkennen, wie wir unsere Benutzer besser in präventivem Training anstatt in reaktionärem Training auf einen potenziellen Vorfall schulen können. Bewertung gesammelt von und auf G2.com gehostet.
Ich würde sagen, dass beim Beheben eines Vorfalls keine vorherige Tag-Liste vorhanden ist, die ich schnell nutzen kann. Ich habe darauf zurückgegriffen, verschiedene Tags, die ich verwende, in einem OneNote zu protokollieren und manuell in dieses Feld zu kopieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich liebe die Möglichkeit, nach ähnlichen Nachrichten zu suchen, besonders wenn eine E-Mail falsch zugestellt wurde, kann ich alle betroffenen Benutzer für meine Aufzeichnung sehen und dann die entsprechende Maßnahme ergreifen. Das Support-Team für dieses Produkt leistet immer großartige Arbeit, wenn ich ein Problem habe, indem es nachverfolgt und sicherstellt, dass meine Bedürfnisse erfüllt wurden. Bewertung gesammelt von und auf G2.com gehostet.
Ich wünschte, wir könnten unsere Domains im Nachrichtenprotokoll anstelle von alphabetischer Reihenfolge in einer benutzerdefinierten Reihenfolge konfigurieren, es ist nur ein Komfortmerkmal. Bewertung gesammelt von und auf G2.com gehostet.

Nach Barracudas Email Gateway Defense und Impersonation Protection ist Incident Response eine kritische Ergänzung Ihrer Cybersicherheitsstufe des Schutzes. Damit können Sie Abhilfe schaffen (E-Mails aus Postfächern entfernen), untersuchen (sehen, wohin sie gegangen sind, ob jemand damit interagiert hat) und nachverfolgen. Ein unglaubliches Werkzeug! Bewertung gesammelt von und auf G2.com gehostet.
Barracuda ist großartig. Es gibt nicht viel, was man nicht mögen könnte! Bewertung gesammelt von und auf G2.com gehostet.
Was ich wirklich mag, ist die schnelle Bedrohungsentfernungsfunktionalität in den unglücklichen Situationen, in denen eine bösartige E-Mail durchrutscht und die Posteingänge der Benutzer erreicht. Wir können sie schnell löschen, bevor Schaden entsteht. Dies hilft uns, den Umfang des Vorfalls einzudämmen und zu verhindern, dass er sich weiter in der Organisation ausbreitet. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag es nicht, dass ich ihren Kundenservice nicht leicht auf ihrer Plattform kontaktieren kann, das ist ein wenig frustrierend. Bewertung gesammelt von und auf G2.com gehostet.
This is an easy platform to get around in and loads of settings to customize what you need to do. The protection suite has definately saved us from end users with that notion to click-and-see! Bewertung gesammelt von und auf G2.com gehostet.
Probably the only downside I've ran into is the email log search could use more options for word/phrase searches in different fields. Bewertung gesammelt von und auf G2.com gehostet.

Barracuda leistet hervorragende Arbeit bei der Nutzung von KI-Initiativen, um unsere Organisation vor schädlichen E-Mails zu schützen und Spam-Mails zu blockieren. Bewertung gesammelt von und auf G2.com gehostet.
Begrenzte Auswahlmöglichkeiten im Nachrichtenprotokoll-Dashboard. Bewertung gesammelt von und auf G2.com gehostet.

Ich liebe die Art und Weise, wie es die sensiblen Informationen verwaltet. Ich fühle, dass meine Informationen sicher sind und niemand außer mir sie nutzen kann. Bewertung gesammelt von und auf G2.com gehostet.
Dass Sie ein spezielles Konto erstellen müssen, um die Nachrichten zu lesen. Bewertung gesammelt von und auf G2.com gehostet.

Gute Lösung für das Management von Cybersecurity-Vorfällen, mit benutzerfreundlicher Oberfläche und sehr einfach zu implementieren, zu warten und zu verwenden. Diese Lösung ist ein Werkzeug für kontinuierliches Vorfallmanagement und lässt sich leicht in das Barracuda-Ökosystem integrieren. Bewertung gesammelt von und auf G2.com gehostet.
Es deckt nicht alle Cyber-Angriffsvektoren ab, was zu einem Anstieg der Cyber-Sicherheitsrisiken führt, was auch dazu führt, dass Lücken mit anderen Lösungen gefüllt werden müssen und zusätzliche Kosten entstehen. Bewertung gesammelt von und auf G2.com gehostet.


Eines der besten auf dem Markt erhältlichen Werkzeuge zur Bedrohungserkennung und -reaktion. Sehr effizient bei der Identifizierung von Bedrohungen und der Reaktion auf Bedrohungen in kürzester Zeit. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts zu bemängeln; jedoch sollten sie bessere Integrationen mit anderen Sicherheitswerkzeugen entwickeln. Bewertung gesammelt von und auf G2.com gehostet.