Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Searchlight Cyber Alternativen

Searchlight Cyber Bewertungen & Produktdetails

Searchlight Cyber Übersicht

Was ist Searchlight Cyber?

Wir bieten Organisationen relevante und umsetzbare Bedrohungsinformationen aus dem Darknet, um ihnen zu helfen, kriminelle Aktivitäten zu identifizieren und zu verhindern. Gegründet im Jahr 2017 mit der Mission, Kriminelle daran zu hindern, im Darknet ungestraft zu agieren, waren wir an einigen der weltweit größten Darknet-Ermittlungen beteiligt und verfügen über den umfassendsten Datensatz, basierend auf proprietären Techniken und bahnbrechender akademischer Forschung. Heute helfen wir Regierungen und Strafverfolgungsbehörden, Unternehmen und Anbietern von Managed Security Services weltweit, Bedrohungen aus dem Deep und Dark Web zu beleuchten und Angriffe zu verhindern.

Searchlight Cyber Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Searchlight Cyber ist ein Unternehmen für Bedrohungsinformationen aus dem Darknet. Wir arbeiten mit Regierungen und Strafverfolgungsbehörden, Unternehmen und Anbietern von verwalteten Sicherheitsdiensten auf der ganzen Welt zusammen, um kriminelle Aktivitäten im Darknet zu identifizieren und Bedrohungen zu verhindern.


Verkäuferdetails

Alex B.
AB
Übersicht bereitgestellt von:

Aktuelle Searchlight Cyber Bewertungen

Saurabh S.
SS
Saurabh S.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Hervorragender Service! Eine erstaunliche Ressource für die Durchführung von Verletzungsuntersuchungen."
Die benutzerfreundliche Oberfläche und die hilfreichen Benachrichtigungen erleichtern das effektive Ansprechen und Lösen von Problemen.
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Searchlight Cyber Medien

Searchlight Cyber Demo - Cerberus - Dark Web Investigation
Adversaries using the dark web think you can’t see them, with Cerberus you can. Identify and preserve dark web evidence on drugs, arms, CSEA, and ransomware. Trusted globally by law enforcement and government agencies, Cerberus uses proprietary techniques developed by world-leading researchers...
Searchlight Cyber Demo - DarkIQ - Dark web monitoring
Spot cyberattacks. Earlier. Monitor, pre-empt, and prevent costly security incidents–against your brand, suppliers, and people with actionable dark web alerts. Think of us like your automated analyst. DarkIQ is your secret weapon, continuously monitoring the dark web for cybercriminal activity...
Searchlight Cyber Demo - Cerberus - Ransomware Search and Insights
Ransomware continues to be one of the greatest concerns for governments and security professionals alike. The Cerberus Ransomware Search and Insights module helps investigators gain the advantage on ransomware groups with access to continuously updated intelligence on their latest tactics, known ...
Searchlight Cyber Demo - DarkIQ - Understand your dark web exposure
Find resources on the dark web that cybercriminals might use to execute their attacks, such as leaked credentials and software vulnerabilities. DarkIQ is the only platform that gives you visibility into dark web traffic to and from your network, a key indicator of malicious activity.
Searchlight Cyber Demo - DarkIQ - Multi-tenant environments for MSSPs
Easily monitor your entire customer base through one multi-tenant environment, without having to toggle between profiles.
Beantworten Sie einige Fragen, um der Searchlight Cyber-Community zu helfen
Haben sie Searchlight Cyber schon einmal verwendet?
Ja

1 Searchlight Cyber Bewertungen

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Searchlight Cyber Bewertungen
4.5 von 5
1 Searchlight Cyber Bewertungen
4.5 von 5

Searchlight Cyber Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
G2-Bewertungen sind authentisch und verifiziert.
Saurabh S.
SS
Digital marketing Analyst
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Searchlight Cyber?

Die benutzerfreundliche Oberfläche und die hilfreichen Benachrichtigungen erleichtern das effektive Ansprechen und Lösen von Problemen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Searchlight Cyber?

Die Onboarding-Fähigkeit stellt sicher, dass Sie schnell feststellen können, ob sie korrekt funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Searchlight Cyber Solving und wie profitieren Sie davon?

Die Plattform bietet Bedrohungsaufklärung, Überwachung von Datenlecks und -verletzungen, Markenschutz, Management von Risiken Dritter und Schutz von Führungskräften. Sie kann Organisationen dabei helfen, potenzielle Risiken und Bedrohungen zu identifizieren, Datenverletzungen zu verhindern, ihren Markenruf zu schützen, Cyber-Sicherheitsrisiken Dritter zu managen und Führungskräfte über Online-Bedrohungen zu überwachen und zu alarmieren. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Searchlight Cyber, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.5
(1,751)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
1Password Logo
1Password
4.7
(1,362)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
3
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,052)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
4
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
5
Progress WhatsUp Gold Logo
Progress WhatsUp Gold
4.4
(344)
WhatsUp Gold ist eine einheitliche Infrastruktur- und Anwendungsüberwachungssoftware, die modernen IT-Teams die Möglichkeit gibt, ihre zunehmend komplexe IT-Umgebung mit einem einzigen Produkt zu überwachen.
6
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
7
Mimecast Advanced Email Security Logo
Mimecast Advanced Email Security
4.4
(296)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
8
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
9
usecure Logo
usecure
4.6
(274)
usecure ermöglicht es Unternehmen, die Sicherheitslage ihrer Mitarbeiter gegenüber sich entwickelnden Cyber-Bedrohungen zu messen, Sicherheitsvorfälle durch menschliches Versagen zu reduzieren und die Einhaltung grundlegender Sicherheitsstandards nachzuweisen. Um das menschliche Cyber-Risiko zu verwalten, kombiniert usecure benutzerangepasste Sicherheitsbewusstseins-Trainingsprogramme, maßgeschneiderte Phishing-Simulationen, kontinuierliche Dark-Web-Überwachung, vereinfachte Richtlinienverwaltungsprozesse und laufende menschliche Risikobewertung.
10
ThreatLocker Logo
ThreatLocker
4.8
(269)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
Mehr anzeigen