Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete CyberSmart Alternativen

CyberSmart Bewertungen & Produktdetails

Diese Bewertung wird von dem G2-Team moderiert

CyberSmart Übersicht

Was ist CyberSmart?

Entstanden aus einem GCHQ-Accelerator im Jahr 2017, wurde CyberSmart von einer Gruppe vorausschauender Sicherheitsexperten gegründet, die bemerkten, dass viele Unternehmen sich selbst sichern und Informationssicherheitsstandards erreichen mussten, aber letztendlich den Prozess als zu kompliziert empfanden oder durch finanzielle oder personelle Ressourcen eingeschränkt waren. CyberSmarts Vision für die Welt ist eine, in der niemand zweimal über die Privatsphäre seiner Daten online nachdenkt, weil jedes Unternehmen, egal wie klein, versteht, was es bedeutet, cyber-sicher zu sein, und Zugang zu den Werkzeugen hat, um sich selbst zu schützen. Durch die Zugänglichkeit von Sicherheit haben sie ein enormes Wachstum erzielt und schützen Zehntausende von Nutzern. CyberSmart bietet am selben Tag staatlich unterstützte Zertifizierungen an, einschließlich Cyber Essentials und IASME Governance / GDPR Readiness, und bleibt das ganze Jahr über konform.

CyberSmart Details
Unterstützte Sprachen
Bulgarian, Danish, German, Greek, English, Finnish, French, Croatian, Armenian, Italian, Dutch, Norwegian, Portuguese, Romanian, Spanish, Swedish
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Intelligente Compliance für kleine Unternehmen. Unsere Mission ist es, alle britischen KMU nach den besten Standards der Cybersicherheit abzusichern. Wir sind auf Cybersicherheit spezialisiert und bieten eine SaaS mit intelligenten Compliance-Technologien, um den Aufwand, die Schmerzen und die Zeit veralteter manueller Compliance-Prozesse zu beseitigen und den modernen, intelligenten Ein-Klick-Traum zu verwirklichen, den jeder möchte. Wir sind ein Startup mit großen Ideen und dies ist nur der erste Schritt nach vorne, mit viel mehr in der Pipeline.


Verkäuferdetails
Verkäufer
CyberSmart
Gründungsjahr
2016
Hauptsitz
London, GB
Twitter
@CyberSmartUK
1,969 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
67 Mitarbeiter*innen auf LinkedIn®

Sam S.
SS
Übersicht bereitgestellt von:

Aktuelle CyberSmart Bewertungen

Brian W.
BW
Brian W.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"A well thoughtout product with superb benefits"
The interface is so easy to navigate. The deployment is simple and it is such a well constructed path to certification. Works with PC/Mac and iOS a...
Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
2.5 von 5
"Affordable SME Cybersecurity"
Cost-effective protection, continuous threat monitoring, simplified government-standard certifications, no need for in-house experts or tools, quic...
Verifizierter Benutzer
B
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
3.5 von 5
"Smart Options for Vulnerability"
As compared to competition cybersmart have some automation function which are better then other and mostly usely it's remediation function
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

CyberSmart Medien

CyberSmart Demo - CyberSmart Assessment Dashboard
Our dashboard view of companies in the compliance process for assessment.
CyberSmart Demo - CyberSmart Mobile App
The mobile app ensures visibility of all security checks and policies are compliant
CyberSmart Demo - CyberSmart Partner Dashboard
The partner's view of their direct customer's security and compliance status.
Beantworten Sie einige Fragen, um der CyberSmart-Community zu helfen
Haben sie CyberSmart schon einmal verwendet?
Ja

3 CyberSmart Bewertungen

3.8 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
3 CyberSmart Bewertungen
3.8 von 5
3 CyberSmart Bewertungen
3.8 von 5

CyberSmart Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
Brian W.
BW
Director
Computer & Network Security
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Was gefällt dir am besten CyberSmart?

The interface is so easy to navigate. The deployment is simple and it is such a well constructed path to certification. Works with PC/Mac and iOS and Android. Fantastic, responsive support team. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberSmart?

Mobile deployment can be a little buggy - but support is superb and resolves any issues quickly. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? CyberSmart Solving und wie profitieren Sie davon?

Identifying vulnerabilities and providing step by step solutions. Holding your hand every step of the way. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Marketing and Advertising
BM
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten CyberSmart?

Cost-effective protection, continuous threat monitoring, simplified government-standard certifications, no need for in-house experts or tools, quick issue resolution with device visibility. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberSmart?

Potential limitations on advanced threat detection, might not cover all cybersecurity aspects, reliance on external service, limited customization for complex setups, requires trust in the platform's capabilities. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? CyberSmart Solving und wie profitieren Sie davon?

CyberSmart addresses the challenge of providing effective cybersecurity for SMEs. It offers a cost-efficient solution that safeguards people, devices, and data, without the need for extensive resources or expertise. This benefits businesses by ensuring round-the-clock protection, streamlined certifications, simplified security management, and quick issue resolution, ultimately reducing vulnerabilities and enhancing overall cybersecurity posture. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer & Network Security
AC
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten CyberSmart?

CyberSmart helps ensure device compliance with cyber essentials requirements on a large fleet of devices. The dashboard is very intuitive and once the agent is installed on devices, it picks up changes that need to be made automatically. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CyberSmart?

There have been a few minor issues that we've identified with the service, but these have been promptly addressed by very good support offered by the support team. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? CyberSmart Solving und wie profitieren Sie davon?

CyberSmart is helping us ensure that all devices within our fleet of devices comply with the various cyber essentials requirements ready to apply for the certification. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für CyberSmart, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(698)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Hoxhunt Logo
Hoxhunt
4.8
(2,832)
Hoxhunt ist eine Plattform für das Management menschlicher Risiken, die KI und Verhaltenswissenschaft kombiniert, um individuelle Lernpfade zu erstellen und zuzuweisen, die echte Verhaltensänderungen bewirken und das menschliche Risiko (messbar) senken.
3
KnowBe4 Security Awareness Training Logo
KnowBe4 Security Awareness Training
4.7
(2,040)
KnowBe4 Security Awareness Training für neue Schulung zur Sicherheitsbewusstsein und simuliertes Phishing. KnowBe4 wurde entwickelt, um Organisationen bei der Bewältigung des anhaltenden Problems des Social Engineering durch einen umfassenden neuen Schulungsansatz zu unterstützen. Organisationen nutzen KnowBe4, um ihren Mitarbeitern zu ermöglichen, klügere Sicherheitsentscheidungen zu treffen und eine menschliche Firewall als effektive letzte Verteidigungslinie zu schaffen.
4
Workiva Logo
Workiva
4.6
(1,329)
Workiva (NYSE:WK) Wdesk ist eine cloudbasierte Produktivitätsplattform für Unternehmen, die Geschäftsdaten mit Kontrolle und Verantwortlichkeit sammeln, verknüpfen, berichten und analysieren.
5
Scrut Automation Logo
Scrut Automation
4.9
(1,048)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
6
MetaCompliance Security Awareness Training Logo
MetaCompliance Security Awareness Training
4.6
(1,025)
MetaCompliance ist ein Spezialist für Sicherheitsbewusstseinstraining und Compliance, der sich darauf konzentriert, Unternehmen dabei zu helfen, ihre Mitarbeiter online sicher zu halten, ihre digitalen Vermögenswerte zu sichern und ihren Unternehmensruf zu schützen. Die cloudbasierte Lösung bietet eine vollständig integrierte Suite von Sicherheitsbewusstseins- und Compliance-Funktionen, einschließlich Richtlinienmanagement, Datenschutz, eLearning, simuliertem Phishing und Risikomanagement.
7
SoSafe Logo
SoSafe
4.5
(709)
Die Awareness-Plattform von SoSafe verwendet simulierte Phishing-Angriffe und interaktive E-Learnings, um Mitarbeiter in Bezug auf IT-Sicherheitsthemen zu sensibilisieren, auszubilden und zu testen.
8
Infosec IQ Logo
Infosec IQ
4.5
(645)
Infosec IQ Bewusstsein und Schulung befähigt Ihre Mitarbeiter mit dem Wissen und den Fähigkeiten, um sowohl am Arbeitsplatz als auch zu Hause cybersicher zu bleiben. Ihre Mitarbeiter können Cyberbedrohungen mit über 2.000+ Bewusstseinsressourcen und Phishing-Simulationen überlisten.
9
Hacker Rangers Security Awareness Logo
Hacker Rangers Security Awareness
4.9
(588)
Hacker Rangers ist die weltweit erste vollständig gamifizierte Plattform für Sicherheitsschulung. Gamifizierung verwandelt den Lernprozess Ihrer Mitarbeiter in ein angenehmes Erlebnis. Bestenlisten, Abzeichen und Ränge sind nur einige der Funktionen, die Hacker Rangers Ihrer Organisation bietet, um den Prozess der Annahme sicherer Gewohnheiten in ein echtes Spiel zu verwandeln. Der gesamte Bildungskontent von Hacker Rangers wird auf der Grundlage der Nanolearning-Methodik erstellt: kurze, fokussierte und mundgerechte Lektionen, damit Ihre Mitarbeiter leicht verstehen, wie sie Phishing-Nachrichten, Social-Engineering-Tricks und andere Cyber-Bedrohungen erkennen können. Animierte und untertitelte Videos, Handouts, Quizze und vieles mehr sind verfügbar! Sobald Sie unserem Rangers-Team beitreten, steht unser gesamtes Team von Cybersecurity Awareness Specialists bereit, um den Sicherheitsbewusstseinsbeauftragten Ihrer Organisation durch die gesamte Reise zu führen und Einblicke in alle Aspekte Ihres Schulungsprogramms zu bieten. Entfesseln Sie das grenzenlose Potenzial der Gamifizierung, um Ihre Mitarbeiter zu stärken und die Sicherheit Ihrer Organisation zu festigen!
10
NINJIO Security Awareness Logo
NINJIO Security Awareness
4.9
(362)
NINJIO ist ein Unternehmen für Sicherheitsbewusstsein, das Mitarbeiter von Organisationen darüber aufklärt, wie sie sicherer werden können, indem es kurze "Mikro-Lern"-animierte und fesselnde Sicherheitsgeschichten verwendet, die auf realen Unternehmen basieren oder von ihnen inspiriert sind, die tatsächliche bedeutende Sicherheitsverletzungen erlitten haben.
Mehr anzeigen