Red Points Funktionen
Welche Funktionen hat Red Points?
Identifizierung
- Überwachung
- Verletzungen
Durchsetzung
- die Kommunikation
- Track
Top-bewertete Red Points Alternativen
(23)
4.7 von 5
Website besuchen
Gesponsert
Red Points Kategorien auf G2
Filter für Funktionen
Identifizierung
Reseller-Datenbank | Stellen Sie eine Datenbank oder autorisierte und nicht autorisierte Wiederverkäufer zur Verfügung | Nicht genügend Daten verfügbar | |
Überwachung | Überwachen Sie Online-Produkt- und Preisinformationen Diese Funktion wurde in 13 Red Points Bewertungen erwähnt. | 83% (Basierend auf 13 Bewertungen) | |
Verletzungen | Identifizieren von Preis- oder Markenrichtlinienverstößen 10 Rezensenten von Red Points haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 10 Bewertungen) |
Durchsetzung
die Kommunikation | Wie in 13 Red Points Bewertungen berichtet. Möglichkeit, Wiederverkäufer vor Verstößen zu warnen | 82% (Basierend auf 13 Bewertungen) | |
Pläne | Bereitstellung von Plänen zur Durchsetzung von Preis- und Markenrichtlinien | Nicht genügend Daten verfügbar | |
Track | Wie in 15 Red Points Bewertungen berichtet. Nachverfolgung der Wirksamkeit von Durchsetzungsmaßnahmen | 77% (Basierend auf 15 Bewertungen) |
Funktionalität
Erkennung | Fähigkeit, Desinformation zu erkennen. | Nicht genügend Daten verfügbar | |
Medientyp | Fähigkeit, sich mit einer Vielzahl von Medientypen auseinanderzusetzen. | Nicht genügend Daten verfügbar |
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Schwachstellenbewertung | Integriert Echtzeitdaten aus verschiedenen Quellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren. | Nicht genügend Daten verfügbar | |
Digitale Fußabdruckkartierung | Ein digitaler Fußabdruck des Ökosystems einer Organisation, um exponierte digitale Vermögenswerte zu identifizieren. | Nicht genügend Daten verfügbar | |
Betrugserkennung | Identifiziert und mildert betrügerische Websites, Phishing-Angriffe und andere soziale Manipulationsangriffe, die auf Mitarbeiter und Kunden abzielen. | Nicht genügend Daten verfügbar | |
Datenleckerkennung | Erkennt sensible Daten, die im Dark Web und auf anderen Paste-Seiten veröffentlicht wurden. | Nicht genügend Daten verfügbar | |
Fälschungssicherheit | Schützt vor illegalem Online-Verkauf und Fälschungen. | Nicht genügend Daten verfügbar | |
Markenschutz | Analysiert die Online-Präsenz einer Organisation, um Fälle von Markenimitation zu identifizieren. | Nicht genügend Daten verfügbar |
Incident Response Digital Risk Protection (DRP) Platforms
Bedrohungsbehebung | Umreißt klare Prozesse zur Beseitigung von Bedrohungen. | Nicht genügend Daten verfügbar | |
Automatisierte Antworten | Implementiert automatisierte Antworten auf bestimmte Arten von Vorfällen. | Nicht genügend Daten verfügbar | |
Fähigkeiten zur Vorfallreaktion | Stellt Ressourcen für eine koordinierte und effiziente Reaktion auf Sicherheitsvorfälle bereit, um Ermittlungen, Eindämmung und Wiederherstellungsbemühungen zu erleichtern. | Nicht genügend Daten verfügbar |
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Bedrohungstrendanalyse | Bietet Analysefunktionen, um Einblicke in digitale Risikotrends und die Wirksamkeit von Minderungsstrategien zu geben. | Nicht genügend Daten verfügbar | |
Risikobewertungsberichte | Erstellt Berichte, die die allgemeine digitale Risikoposition einer Organisation bewerten. Berichte können eine Analyse der identifizierten Bedrohungen und Schwachstellen enthalten. | Nicht genügend Daten verfügbar | |
Anpassbare Dashboards | Bietet Dashboards, die basierend auf den wichtigsten Leistungsindikatoren einer Organisation angepasst werden können. | Nicht genügend Daten verfügbar |