Wir überprüfen keine spezifischen Behauptungen, da die Meinungen der Bewerter ihre eigenen sind. Wir können Bewertungen jedoch als „verifiziert” kennzeichnen, wenn wir bestätigen können, dass eine geschäftliche Interaktion stattgefunden hat. Mehr erfahren
Um die Integrität unseres Portals zu schützen, überprüft unsere automatisierte Software alle Bewertungen – unabhängig davon, ob sie verifiziert sind oder nicht – rund um die Uhr. Diese Technologie identifiziert und entfernt Inhalte, die gegen unsere Richtlinien verstoßen, wie zum Beispiel Bewertungen, die nicht auf einer wirklichen Erfahrungen basieren. Uns ist bewusst, dass wir möglicherweise nicht alles erfassen, doch Sie können uns jederzeit problematische Inhalte melden, die wir Ihrer Meinung nach übersehen haben. Mehr erfahren
Unternehmensdetails
Vom Unternehmen geschrieben
RansomLeak builds security awareness training that people actually pay attention to. Most cybersecurity training asks employees to sit through slides and click "Next" until it's over. Ours drops them into interactive 3D simulations where they face realistic phishing attacks, social engineering tricks, and data handling decisions, then see what happens based on their choices. We started RansomLeak after years of building Kontra Application Security Training and watching the same pattern repeat across organizations: companies invest in compliance training, employees zone out, and the next phishing email still gets clicked. The problem was never a lack of training. It was a lack of training worth doing. So we built something different. Every simulation is based on documented attack patterns. Employees don't watch a video about phishing. They open a suspicious email, decide what to do with it, and learn from the outcome. Points, badges, and leaderboards keep people coming back, and the research behind the methodology is grounded in cognitive science and how adults actually retain information. For delivery, we give organizations two options. If you already run an LMS, our SCORM packages (1.2 and 2004) plug directly into platforms like Cornerstone, Workday, SAP SuccessFactors, Docebo, 360Learning, Moodle, and others. If you want a standalone setup, our cloud-based platform handles everything: user management, analytics, campaign scheduling, SSO, and custom branding. We work with mid-market and enterprise companies across industries where security compliance is a requirement, not a suggestion. Our clients include organizations in finance, healthcare, technology, and government sectors where a single clicked link can turn into a front-page incident.
Kontaktinformationen
Sepapaja tn 6, 15551, Tallinn, Estland
- info@ransomleak.com
- ransomleak.com
Das haben sich andere Leute angesehen
Keine Bewertungen
Dieses Unternehmen hat noch keine Bewertungen erhalten.
So funktioniert Trustpilot
Auf Trustpilot hat jeder die Möglichkeit, Bewertungen abzugeben. Der Verfasser einer Bewertung kann diese jederzeit bearbeiten oder löschen, und die Bewertungen werden angezeigt, solange der jeweilige Nutzer-Account aktiv ist.
Unternehmen können über automatische Einladungen zur Bewertungsabgabe einladen. Diese Bewertungen werden mit dem Hinweis „verifiziert“ versehen, um darauf hinzuweisen, dass es sich um echte Erfahrungen handelt.
Erfahren Sie mehr über die verschiedenen Arten von Bewertungen.
Zum Schutz unseres Portals setzen wir auf eine Kombination aus spezialisierten Mitarbeitern und cleveren Technologien. Erfahren Sie, wie wir gefälschte Bewertungen bekämpfen.
Erfahren Sie mehr darüber, wie Bewertungen auf Trustpilot gehandhabt werden.
Hier finden Sie 8 Tipps für das Schreiben von Bewertungen.
Die Verifizierung hilft sicherzustellen, dass es sich bei den Bewertungen, die Sie auf Trustpilot lesen, um Bewertungen von echten Menschen handelt.
Anreize für das Schreiben von Bewertungen anzubieten oder selektiv zur Bewertungsabgabe einzuladen, kann den TrustScore verfälschen. Deshalb verstößt beides gegen unsere Richtlinien.





