Anche se non controlliamo le affermazioni specifiche, trattandosi di opinioni personali, etichettiamo le recensioni come “Verificate” quando riusciamo a confermare che c'è stata un'interazione commerciale effettiva. Leggi di più

Per proteggere l'integrità della piattaforma, ogni recensione presente sul sito, verificata o meno, viene monitorata dai nostri sistemi automatici 24 ore su 24. Questa tecnologia è progettata per individuare e rimuovere i contenuti che non rispettano le nostre regole, come le recensioni non basate su esperienze autentiche Siamo consapevoli che potremmo non riuscire a cogliere proprio tutto, quindi puoi segnalarci qualsiasi cosa pensi che ci sia sfuggita. Leggi di più

Dettagli dell'azienda

  1. Servizio di sicurezza informatica
  2. Azienda di software
  3. Istituto di formazione per l'uso di software

Scritti dall'azienda

RansomLeak builds security awareness training that people actually pay attention to. Most cybersecurity training asks employees to sit through slides and click "Next" until it's over. Ours drops them into interactive 3D simulations where they face realistic phishing attacks, social engineering tricks, and data handling decisions, then see what happens based on their choices. We started RansomLeak after years of building Kontra Application Security Training and watching the same pattern repeat across organizations: companies invest in compliance training, employees zone out, and the next phishing email still gets clicked. The problem was never a lack of training. It was a lack of training worth doing. So we built something different. Every simulation is based on documented attack patterns. Employees don't watch a video about phishing. They open a suspicious email, decide what to do with it, and learn from the outcome. Points, badges, and leaderboards keep people coming back, and the research behind the methodology is grounded in cognitive science and how adults actually retain information. For delivery, we give organizations two options. If you already run an LMS, our SCORM packages (1.2 and 2004) plug directly into platforms like Cornerstone, Workday, SAP SuccessFactors, Docebo, 360Learning, Moodle, and others. If you want a standalone setup, our cloud-based platform handles everything: user management, analytics, campaign scheduling, SSO, and custom branding. We work with mid-market and enterprise companies across industries where security compliance is a requirement, not a suggestion. Our clients include organizations in finance, healthcare, technology, and government sectors where a single clicked link can turn into a front-page incident.


Informazioni di contatto

Su Trustpilot, le aziende non possono offrire incentivi o pagare per nascondere le recensioni. Le recensioni sono le opinioni dei singoli utenti e non di Trustpilot. Leggi di più

Nessuna recensione

Questa azienda non ha ancora ricevuto nessuna recensione.

Come funziona Trustpilot

Chiunque può scrivere una recensione su Trustpilot. L'autore di una recensione ha la possibilità di modificarla o cancellarla in qualsiasi momento e, fintantoché il suo account è attivo, la recensione rimane visibile a tutti.

Le aziende possono raccogliere recensioni tramite inviti automatici. Queste recensioni sono etichettate come verificate perché è ovvio che si basano su esperienze reali.

Scopri di più sui diversi tipi di recensioni.

Per salvaguardare la nostra piattaforma, facciamo uso di personale dedicato e di tecnologie intelligenti. Scopri come combattiamo le recensioni false.

Scopri di più su come vengono gestite le recensioni su Trustpilot.

Ecco qui 8 consigli per scrivere delle ottime recensioni.

La verifica aiuta a garantire che le recensioni su Trustpilot vengano scritte da persone reali.

Offrire incentivi in cambio di recensioni o chiederle solo a clienti specifici potrebbe distorcere il TrustScore, violando le nostre linee guida.

Scopri di più