Introducing G2.ai, the future of software buying.Try now
Text-Em-All
Gesponsert
Text-Em-All
Website besuchen
Produkt-Avatar-Bild
Basmat Aman Cybersecurity Foundation

Von Security Print for Cybersecurity

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Basmat Aman Cybersecurity Foundation arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Basmat Aman Cybersecurity Foundation bewerten?

Text-Em-All
Gesponsert
Text-Em-All
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
SA
Legal Specialist
Sicherheit und Ermittlungen
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Basmat Aman (Security Print) sind ein Team von einigen professionellen Personen im Bereich der Cybersicherheit."
Was gefällt dir am besten Basmat Aman Cybersecurity Foundation?

Sie haben den ganzen Tag über Personal zur Verfügung, um den Kunden die notwendige Unterstützung zu bieten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Basmat Aman Cybersecurity Foundation?

Die Preise der Dienstleistungen sind etwas hoch, aber das ist akzeptabel, besonders da die angebotenen Dienstleistungen schnell und genau erledigt werden. Bewertung gesammelt von und auf G2.com gehostet.

Basmat Aman Cybersecurity Foundation Bewertungen & Anbieterdetails

Produkt-Avatar-Bild

Haben sie Basmat Aman Cybersecurity Foundation schon einmal verwendet?

Beantworten Sie einige Fragen, um der Basmat Aman Cybersecurity Foundation-Community zu helfen

Basmat Aman Cybersecurity Foundation-Bewertungen (0)

Bewertungen

Basmat Aman Cybersecurity Foundation-Bewertungen (0)

5.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Basmat Aman Cybersecurity Foundation, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynomi vCISO Platform Logo
Cynomi vCISO Platform
4.9
(22)
Die vCISO-Plattform von Cynomi befähigt MSSPs, MSPs und Beratungsunternehmen, strukturierte Cybersicherheitsdienste für KMUs in großem Maßstab anzubieten und ihnen proaktive Cyber-Resilienz zu bieten. Durch die Kombination proprietärer KI-Algorithmen mit CISO-Wissen rationalisiert die Plattform von Cynomi die Arbeit des vCISO, während sie manuelle zeitaufwändige Aufgaben automatisiert. Cynomi hilft Partnern, die Cybersicherheits-Fähigkeitslücke zu überwinden und ihr Geschäft zu skalieren, sodass sie neue Dienstleistungen anbieten und Einnahmen steigern können, während sie die Betriebskosten senken.
2
Rapid7 Security Services Logo
Rapid7 Security Services
3.5
(12)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
3
2nd Watch Logo
2nd Watch
4.5
(8)
2nd Watch ist ein APN Premier Consulting Partner, der Unternehmen verwaltete Cloud-Dienste bereitstellt. Die Fachexperten des Unternehmens, softwaregestützte Dienstleistungen und hochmoderne Lösungen bieten Unternehmen erprobte, bewährte und vertrauenswürdige Lösungen, die es ihnen ermöglichen, die Leistungsfähigkeit der Public Cloud voll auszuschöpfen.
4
NCC Group Logo
NCC Group
4.3
(4)
Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit ordnungsgemäß in Betrieb sind.
5
Thales Logo
Thales
4.3
(3)
Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.
6
Azure Dedicated HSM Logo
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) ist ein cloudbasierter Dienst, der Organisationen exklusiven Zugriff auf FIPS 140-2 Level 3-validierte HSM-Geräte bietet und so ein sicheres und konformes kryptografisches Schlüsselmanagement gewährleistet. Durch die Bereitstellung von Thales Luna 7 HSM Modell A790 Geräten direkt im virtuellen Netzwerk eines Kunden bietet Azure Dedicated HSM volle administrative und kryptografische Kontrolle, was eine nahtlose Migration von vor Ort geschützten HSM-Anwendungen in die Azure-Cloud-Umgebung ermöglicht. Hauptmerkmale und Funktionalität: - Exklusive Kontrolle: Kunden behalten die alleinige administrative und kryptografische Kontrolle über ihre HSMs, wobei Microsoft keinen Zugriff auf die darin gespeicherten Schlüssel hat. - Hohe Sicherheitsstandards: Der Dienst nutzt FIPS 140-2 Level 3 und eIDAS Common Criteria EAL4+ validierte Geräte, die strenge Sicherheits- und Compliance-Anforderungen erfüllen. - Nahtlose Migration: Kompatibel mit zahlreichen Anwendungen erleichtert Azure Dedicated HSM die Migration von Legacy- oder benutzerdefinierten On-Premises-Anwendungen zu Azure mit minimalen Änderungen, verbessert die Leistung und reduziert die Latenz. - Hohe Leistung: Das Thales Luna 7 HSM Modell A790 liefert bis zu 10.000 RSA-2048 Operationen pro Sekunde und unterstützt bis zu zehn Partitionen für verschiedene Anwendungsinstanzen. Primärer Wert und gelöstes Problem: Azure Dedicated HSM adressiert das kritische Bedürfnis nach sicherem, konformem und leistungsstarkem kryptografischem Schlüsselmanagement in der Cloud. Es bietet Organisationen dedizierte, Single-Tenant HSM-Geräte, die strenge Sicherheitsstandards erfüllen und so den Datenschutz und die Einhaltung von Vorschriften sicherstellen. Durch das Angebot voller Kontrolle über kryptografische Operationen und die Erleichterung der Migration bestehender HSM-abhängiger Anwendungen zu Azure ermöglicht der Dienst Unternehmen, die Skalierbarkeit der Cloud zu nutzen, ohne Kompromisse bei Sicherheit oder Leistung einzugehen.
7
Little Snitch Logo
Little Snitch
5.0
(2)
Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!
8
Mitnick Security Logo
Mitnick Security
5.0
(1)
Als der weltweit bekannteste Hacker war Kevin Mitnick Gegenstand unzähliger Nachrichten, Filme und Zeitschriftenartikel, die weltweit veröffentlicht wurden. Er hat Gastauftritte in zahlreichen Fernseh- und Radiosendungen gemacht. Kevins unvergleichliche Erfahrung führt das Global Ghost Team bei der Überprüfung der Sicherheit der weltweit führenden Unternehmen und Regierungen.
9
JuiceSSH Logo
JuiceSSH
5.0
(1)
JuiceSSH ist ein SSH-Client für Android, der SSH-, lokale Shell- und Telnet-Unterstützung umfasst.
10
Fingerprint Cards AB Logo
Fingerprint Cards AB
4.5
(1)
Fingerprint Cards AB (FPC) vermarktet, entwickelt und produziert biometrische Komponenten und Technologien, die durch die Analyse und den Abgleich des einzigartigen Fingerabdrucks einer Person deren Identität verifizieren.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.