Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei ControlScan arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Corsica Technologies
Gesponsert
Corsica Technologies
Website besuchen
Produkt-Avatar-Bild
ControlScan

Von ControlScan

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei ControlScan arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.0 von 5 Sternen
4 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit ControlScan bewerten?

Corsica Technologies
Gesponsert
Corsica Technologies
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

ControlScan Bewertungen & Anbieterdetails

Produkt-Avatar-Bild

Haben sie ControlScan schon einmal verwendet?

Beantworten Sie einige Fragen, um der ControlScan-Community zu helfen

ControlScan-Bewertungen (2)

Bewertungen

ControlScan-Bewertungen (2)

4.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Finanzdienstleistungen
DF
Unternehmen (> 1000 Mitarbeiter)
"ControlScan Schwachstellen-Scan-Plattform"
Was gefällt dir am besten ControlScan?

Detaillierte ASV-Berichte, die den PCI-DSS-Standards entsprechen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ControlScan?

Zugriff auf frühere Scans und IP-Einrichtungsprozess. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Bankwesen
BB
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Anständiger Service, langsame Reaktionszeit."
Was gefällt dir am besten ControlScan?

Das Gesamtprodukt ist stark und bietet einen Netzwerk- und Firewall-Überwachungsdienst. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? ControlScan?

langsame Reaktionszeit auf E-Mail- und Telefonanfragen von Mitarbeitern. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für ControlScan, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SHI Logo
SHI
4.7
(109)
SHI ist ein Anbieter von End-to-End-IT-Lösungen, die auf Technologien von AWS, Cisco, Dell, Microsoft und mehr basieren. Mit 35 Jahren Erfahrung und fast 6.000 globalen Fachleuten hilft SHI über 17.000 Organisationen bei der Auswahl, Implementierung und Verwaltung von IT-Lösungen, die Wachstum und Innovation vorantreiben. Durch die Kombination der Größe eines globalen Integrators mit dem persönlichen Service eines lokalen Partners ermöglicht SHI kluge Technologieentscheidungen zur Unterstützung Ihrer strategischen Ziele.
2
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
3
GSI, Inc. Logo
GSI, Inc.
4.9
(47)
GSI, Inc. ist auf die Bereitstellung eines breiten Spektrums an geschäftlichen, funktionalen und technischen Beratungsdiensten für Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot und andere Unternehmensanwendungen spezialisiert. GSI bietet auch eine umfangreiche Palette von Cloud-/Hosting-Lösungen mit Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure und privaten Cloud-Optionen an.
4
PlutoSec Logo
PlutoSec
5.0
(47)
Plutosec ist ein Cybersicherheitsunternehmen, das sich auf Penetrationstests von Webanwendungen, API-Sicherheit und den Schutz von Cloud-Infrastrukturen spezialisiert hat. Wir helfen SaaS-Unternehmen, Fintech-Startups und E-Commerce-Unternehmen, kritische Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden.
5
Trustwave Managed SIEM Logo
Trustwave Managed SIEM
4.2
(20)
Trustwave Managed SIEM hilft Unternehmen, Datenrauschen leicht zu durchschauen, schnell auf neue Bedrohungen zu reagieren und kosteneffektiv den Schutz zu maximieren, während die Einhaltung von Vorschriften nachgewiesen wird. Ob Ihre Herausforderung darin besteht, das richtige SIEM auszuwählen, es vollständig zu besetzen, Kosten zu kontrollieren oder mit neuen Bedrohungen und Compliance-Anforderungen Schritt zu halten, Trustwave kann helfen.
6
Huntress Managed SIEM Logo
Huntress Managed SIEM
4.7
(38)
Huntress Managed SIEM wurde von Grund auf entwickelt, um das Problem der Datenüberlastung, ungefilterten Quellen und Alarmmüdigkeit zu lösen. Unser Managed SIEM definiert den Industriestandard neu, indem es Smart Filtering-Funktionen an der Protokollquelle anwendet, um nur bedrohungsspezifische Protokolle zu erfassen. Dies vereinfacht die Arbeitslast bei der Bedrohungserkennung und Datenaufbewahrung. Managed SIEM ist auch darauf ausgelegt, Windows-basierte Ereignisse und Syslog mit demselben proprietären Agenten zu sammeln, den Sie bereits kennen. Unterstützt durch unser AWS-Backend werden Ihre Daten sicher und zuverlässig gespeichert.
7
CompuData Logo
CompuData
4.6
(33)
CompuData ist ein preisgekrönter Anbieter von Geschäftstechnologielösungen, der sein 45-jähriges Bestehen feiert.
8
Corsica Technologies Logo
Corsica Technologies
4.5
(31)
Konsequent als einer der führenden Anbieter von IT- und Cybersicherheitslösungen anerkannt, hilft Corsica Technologies Unternehmen, Technologie als wettbewerbsfähigen Geschäftsvorteil zu nutzen. Wir bringen Kohärenz in Ihre Technologie-Strategie und decken alle Ihre Bedürfnisse mit einem integrierten Partner ab. Durch unser spezialisiertes Wissen in IT und Cybersicherheit sind wir ein kollaborativer Partner, der Ihr Geschäft vorantreibt.
9
ThreatSpike Logo
ThreatSpike
4.9
(31)
ThreatSpike ist der erste Managed Service für offensive Sicherheit, der unbegrenzte Tests zu einem erschwinglichen Festpreis bietet. Das bedeutet, dass Sie Ihre Anwendungen penetrieren, Ihre Schwachstellen identifizieren und das ganze Jahr über einen umfassenden Red-Team-Angriff auf Ihr Unternehmen durchführen können. Dieser All-in-One-Service umfasst: - Unbegrenzte Penetrationstests und Red-Team-Übungen - Interne, externe und Webanwendungstests - Engagements, die von zertifizierten Spezialisten geleitet werden - Detaillierte Befundberichte - Manuelle und automatisierte Tests - Tests, die mit ISO 27001, SOC 2, PCI-DSS und Cyber Essentials übereinstimmen - Schwachstellenscans - Monatliche Kontomeetings
10
Nomic Networks Logo
Nomic Networks
4.8
(29)
Um zunehmend ausgeklügelte Bedrohungen der Cybersicherheit zu bekämpfen, benötigen Sie einen ebenso ausgeklügelten netzwerkbasierten Ansatz. Nomic's MNDR vereitelt heimliche Eindringversuche und Exploit-Versuche und beleuchtet anomalen Netzwerkverkehr.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
ControlScan
Alternativen anzeigen