Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete ThreatQ Alternativen

ThreatQ Bewertungen & Produktdetails

Verifizierter Benutzer in Human Resources
AH
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten ThreatQ?

I like the instant feed of data - a lot of data. The library option is great for new users. The amount of data is a bit overwhelming but the customization is perfect to hone into what you need to see. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatQ?

No dislikes that I can think of because of the customizable features. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatQ Solving und wie profitieren Sie davon?

Threat intelligence - I have been wanting to make sure I have the tools in place to prevent any malicious attacks and so far I have informed data that comes in the feeds/reports quickly. I believe the quick reporting is helpful for me to mitigate risks. Bewertung gesammelt von und auf G2.com gehostet.

ThreatQ Übersicht

Was ist ThreatQ?

ThreatQuotient verbessert Sicherheitsoperationen, indem es unterschiedliche Datenquellen, Werkzeuge und Teams zusammenführt, um die Bedrohungserkennung und -reaktion zu beschleunigen. Die datengesteuerte Sicherheitsoperationsplattform von ThreatQuotient hilft Teams, Sicherheitsvorfälle zu priorisieren, zu automatisieren und zusammenzuarbeiten; ermöglicht fokussiertere Entscheidungsfindung; und maximiert begrenzte Ressourcen, indem bestehende Prozesse und Technologien in einen einheitlichen Arbeitsbereich integriert werden. Das Ergebnis sind reduzierte Störungen, klar priorisierte Bedrohungen und die Fähigkeit, Prozesse mit hochpräzisen Daten zu automatisieren. Die branchenführenden Datenmanagement-, Orchestrierungs- und Automatisierungsfähigkeiten von ThreatQuotient unterstützen mehrere Anwendungsfälle, einschließlich Vorfallreaktion, Bedrohungssuche, Spear-Phishing, Alarmtriage und Schwachstellenpriorisierung, und können auch als Bedrohungsinformationsplattform dienen. ThreatQuotient hat seinen Hauptsitz in Nord-Virginia mit internationalen Niederlassungen in Europa, MENA und APAC. Für weitere Informationen besuchen Sie www.threatquotient.com.

ThreatQ Details
Diskussionen
ThreatQ Community
Unterstützte Sprachen
English, French, Spanish
Weniger anzeigenMehr anzeigen
Produktbeschreibung

ThreatQuotient ist eine Bedrohungsinformationsplattform, die entwickelt wurde, um Bedrohungsoperationen und -management zu ermöglichen und Ihre Analysten mit der erforderlichen Intelligenz, Kontrolle und Automatisierung auszustatten, um Ihr Unternehmen, Ihre Mitarbeiter und Kunden zu schützen.


Verkäuferdetails
Verkäufer
ThreatQuotient
Gründungsjahr
2013
Hauptsitz
Reston, Virginia
Twitter
@ThreatQuotient
2,289 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
117 Mitarbeiter*innen auf LinkedIn®

Andrew G.
AG
Übersicht bereitgestellt von:
Partner Marketing Manager at ThreatQuotient

Aktuelle ThreatQ Bewertungen

Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
2.5 von 5
"Threat IQ"
What I like most are the support and services that the organization has to offer.
Verifizierter Benutzer
A
Verifizierter BenutzerKleinunternehmen (50 oder weniger Mitarbeiter)
4.5 von 5
"User-friendly with many options to customize"
I like the instant feed of data - a lot of data. The library option is great for new users. The amount of data is a bit overwhelming but the custom...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

ThreatQ Medien

Beantworten Sie einige Fragen, um der ThreatQ-Community zu helfen
Haben sie ThreatQ schon einmal verwendet?
Ja

1 von 2 Gesamtbewertungen für ThreatQ

3.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 von 2 Gesamtbewertungen für ThreatQ
3.5 von 5
1 von 2 Gesamtbewertungen für ThreatQ
3.5 von 5
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Hospital & Health Care
AH
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten ThreatQ?

What I like most are the support and services that the organization has to offer. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ThreatQ?

I haven't explored the software to find something that I dislike at the moment Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? ThreatQ Solving und wie profitieren Sie davon?

We are currently in the research stage of our software and we will be discussing how threatQ could be intertwined. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ThreatQ, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.6
(483)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
3
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
4
Sumo Logic Logo
Sumo Logic
4.3
(323)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
5
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
6
Mimecast Advanced Email Security Logo
Mimecast Advanced Email Security
4.4
(296)
Mimecast E-Mail-Sicherheit mit gezieltem Bedrohungsschutzlösung, die umfassende, mehrschichtige E-Mail-Sicherheit und Inhaltskontrollen bietet.
7
Microsoft Sentinel Logo
Microsoft Sentinel
4.4
(289)
Microsoft Azure Sentinel ist ein cloud-natives SIEM, das intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen bietet, unterstützt durch KI.
8
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
9
ThreatLocker Logo
ThreatLocker
4.8
(268)
Erhalten Sie beispiellose Sichtbarkeit und Kontrolle über Ihre Cybersicherheit, schnell, einfach und kostengünstig.
10
Tines Logo
Tines
4.8
(240)
Tines ermöglicht es Sicherheitsteams, jeden Arbeitsablauf unabhängig von der Komplexität zu automatisieren. Es funktioniert, indem es Warnungen von externen Systemen empfängt oder abruft. Tines kann eine unbegrenzte Anzahl von Schritten ausführen, einschließlich Protokoll- und Bedrohungsintelligenz-Suchen, um zuverlässig festzustellen, ob die Warnung Maßnahmen erfordert.
Mehr anzeigen