Top-bewertete Sophos PhishThreat Alternativen
Video-Reviews
20 von 21 Gesamtbewertungen für Sophos PhishThreat
Gesamtbewertungsstimmung für Sophos PhishThreat
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die Optionen. Es gibt eine Vielzahl von Optionen, von der Art des Angriffs bis hin zu wem und wie viele eingesetzt werden sollen. Es gibt auch Optionen, um an bestimmte Gruppen zu senden oder an zufällige Sammlungen innerhalb Ihrer Organisation zu senden. Bewertung gesammelt von und auf G2.com gehostet.
Der größte Nachteil, den ich festgestellt habe, ist, dass, wenn Menschen erwischt werden, sie dann Angst bekommen und denken, der bereitgestellte Schulungslink sei ein weiterer Phishing-Versuch, oder sie glauben, sie seien in Schwierigkeiten und machen in beiden Fällen die bereitgestellte Schulung nicht. Bewertung gesammelt von und auf G2.com gehostet.

Sophos hat eines der besten Bedrohungssimulations-Tools mit über 60 vordefinierten Vorlagen, die die realen Bedrohungen in einer Live-Umgebung darstellen.
Mit Hilfe des Sophos-Bedrohungssimulations-Tools werden Endbenutzer für sich ständig ändernde Cyber-Bedrohungen mit der Simulation von Phishing-Mails geschult. Bewertung gesammelt von und auf G2.com gehostet.
Sophos PhishThreat muss Granularität im Berichtsteil haben. Auch wenn wir eine IP auf Sophos Central registrieren, die erlaubt werden muss, dauert es manchmal. Bewertung gesammelt von und auf G2.com gehostet.

Eines der Hauptmerkmale von Sophos PhishThreat ist seine Fähigkeit, realistische Phishing-Angriffe zu simulieren, um Benutzer darüber aufzuklären, wie man sie erkennt und vermeidet. Diese Art von Schulung ist für Organisationen von entscheidender Bedeutung, da sie dazu beiträgt, das Bewusstsein für die Gefahren von Phishing zu schärfen und Mitarbeiter zu befähigen, bei verdächtigen E-Mails wachsamer zu sein. Bewertung gesammelt von und auf G2.com gehostet.
Sophos PhishThreat kann etwas komplex und herausfordernd zu navigieren sein, insbesondere für nicht-technische Benutzer. Bewertung gesammelt von und auf G2.com gehostet.

Benutzer können mit einem einzigen Knopf einen Phishing-E-Mail an das IT-Team melden.
Automatische Phishing-Tests
Eine einzige Übersicht, um die Sicherheitslage in Ihrer gesamten Organisation zu sehen, einschließlich des Antivirus-Status (wenn Sie diese Dienste abonnieren).
Integration mit Office und Outlook Bewertung gesammelt von und auf G2.com gehostet.
Benutzer berichten oft über alles Mögliche oder melden Spam als Phishing. Es erfordert Zeit und Geduld, aber ich ziehe es vor, dass Benutzer zu viel melden, anstatt zu wenig zu melden. Bewertung gesammelt von und auf G2.com gehostet.

Phish-Bedrohungen sind sehr nützlich, um neue Phishing-Seiten und E-Mails in Sophos zu unterstützen. Es ist eine großartige Erfahrung in der Managementkonsole sowie im Benutzerprofil und Überwachungstool. Bewertung gesammelt von und auf G2.com gehostet.
Von PhisThreat können Sie mehr über PhisThreat und das Produkt in der Konsole selbst erfahren, wie z.B. die Beschreibung der Hilfe-Schaltfläche mit Anwendungsfall und den einfachen Zugang zum Support-Portal direkt von der Konsole aus. Bewertung gesammelt von und auf G2.com gehostet.

Über Sophos Phish Threat gefällt mir die Wirksamkeit des Produkts. Bewertung gesammelt von und auf G2.com gehostet.
Die Ergebnisse sind manchmal etwas zeitaufwendig in Sophos Phis Threat. Bewertung gesammelt von und auf G2.com gehostet.

Je wichtiger ist die Sicherheit, die sehr groß und umfassend ist. Und die einfache und luftdichte Sicherheit gegen Phishing-Bedrohungen. Ein Pluspunkt ist die Integration mit anderen Geräten. Bewertung gesammelt von und auf G2.com gehostet.
Das zentrale Management. Kompatibilität mit den Endgeräten. Bewertung gesammelt von und auf G2.com gehostet.

Die Art und Weise, wie es alle Bedrohungen und Phishing-Angriffe blockiert. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt nichts, was ich an dieser Anwendung falsch finde. Allerdings kann sie sicherer gemacht werden. Bewertung gesammelt von und auf G2.com gehostet.

