54 Phished Reseñas
Sentimiento General de la Reseña para Phished
Inicia sesión para ver el sentimiento de la revisión.

The Phished Academy covers a broad perspective of information security topics. Reseña recopilada por y alojada en G2.com.
Phishing mails are too obvious and therewith too easy to detect. Reseña recopilada por y alojada en G2.com.
The solution helps take manual steps away from typical processes and is easy to implement. Reseña recopilada por y alojada en G2.com.
A failed phishing test does not "force" the end user to complete a training module within their training side. Reseña recopilada por y alojada en G2.com.
Phished está completamente automatizado. Lo enciendes, y todos están inscritos en un programa continuo de concienciación sobre seguridad. No hay necesidad de desarrollar campañas de simulación de phishing o programas de formación manualmente; todo sucede automáticamente. Otro gran beneficio es que utiliza IA para determinar el perfil de susceptibilidad único de cada miembro del personal y luego les envía simulaciones que realmente les ayudarán a mejorar. Por ejemplo, John podría ser particularmente vulnerable a las estafas de tarjetas de regalo, por lo que la IA se centra en simulaciones de este tipo. Esto significa que la dificultad de las simulaciones se adapta a cada persona, y no hay dos personas que reciban las mismas simulaciones al mismo tiempo. Reseña recopilada por y alojada en G2.com.
La función de informes es comparable a productos competitivos, pero la experiencia del usuario y la utilidad de los informes podrían mejorarse. Reseña recopilada por y alojada en G2.com.
Phished permite una configuración y gestión sin esfuerzo de correos electrónicos de simulación de phishing. Ofrece una amplia personalización y tiene una gran variedad en informes. Phished también proporciona una extensa 'academia' que se puede utilizar para educar al personal. También aquí está disponible la personalización. Phished está mejorando sus servicios de manera regular. Reseña recopilada por y alojada en G2.com.
El panel de control está muy limitado en documentación. El panel es extenso, pero la lógica en cómo está estructurado no siempre es clara (apuesto a que lo es para los desarrolladores). Dado que Phished mejora sus servicios regularmente, el panel cambia de vez en cuando en su estructura, requiriendo una pequeña búsqueda para encontrar algunas opciones de personalización. Reseña recopilada por y alojada en G2.com.
Comenzamos a usar la plataforma Phished hace más de 3 meses y ha estado funcionando muy bien. Es automatizada, por lo que no tenemos que intervenir en absoluto, lo cual, por supuesto, ahorra mucho tiempo. La interfaz de usuario es muy intuitiva y fácil de usar también. Reseña recopilada por y alojada en G2.com.
La variedad de servicios que ofrecen lo convierte en una gran herramienta. Reseña recopilada por y alojada en G2.com.

Cuando un usuario final hace clic en el correo electrónico de phishing simulado. El usuario final recibe inmediatamente un video informativo o un artículo que describe lo que podría haber hecho para evitar abrir el archivo adjunto o hacer clic en un enlace en el correo electrónico de phishing simulado. Reseña recopilada por y alojada en G2.com.
Actualmente, nada que me desagrade. ¡Lo recomendaría completamente a cualquiera! Reseña recopilada por y alojada en G2.com.

Solución lista para usar con una plataforma intuitiva. Puede vincularse a su entorno de varias maneras. La Phished Academy proporciona educación de seguridad precisa a nuestros empleados. Reseña recopilada por y alojada en G2.com.
La configuración de SSO requiere un poco de conocimiento técnico para configurarse correctamente. La inclusión en la lista blanca de los dominios que utilizan también requiere pasos muy específicos, pero están documentados de manera muy clara. Reseña recopilada por y alojada en G2.com.