Introducing G2.ai, the future of software buying.Try now
UST
Gesponsert
UST
Website besuchen
Produkt-Avatar-Bild
Deception Services

Von Cymmetria

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Deception Services arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Deception Services bewerten?

UST
Gesponsert
UST
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Deception Services Bewertungen & Anbieterdetails

Produkt-Avatar-Bild

Haben sie Deception Services schon einmal verwendet?

Beantworten Sie einige Fragen, um der Deception Services-Community zu helfen

Deception Services-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Deception Services, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SHI Logo
SHI
4.7
(109)
SHI ist ein Anbieter von End-to-End-IT-Lösungen, die auf Technologien von AWS, Cisco, Dell, Microsoft und mehr basieren. Mit 35 Jahren Erfahrung und fast 6.000 globalen Fachleuten hilft SHI über 17.000 Organisationen bei der Auswahl, Implementierung und Verwaltung von IT-Lösungen, die Wachstum und Innovation vorantreiben. Durch die Kombination der Größe eines globalen Integrators mit dem persönlichen Service eines lokalen Partners ermöglicht SHI kluge Technologieentscheidungen zur Unterstützung Ihrer strategischen Ziele.
2
Stratix Corporation Logo
Stratix Corporation
4.9
(35)
Stratix verfügt über die bewährte mobile Expertise und Serviceausführung, um Unternehmen dabei zu helfen, jede Mobilitätsherausforderung in einen Wettbewerbsvorteil zu verwandeln.
3
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
4
OneNeck IT Solutions Logo
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
5
Netsurion Logo
Netsurion
4.6
(18)
Netsurions Managed Threat Protection-Lösung bietet die notwendige Synergie zwischen Menschen, Prozessen und Technologie, um heute wirklich erstklassige Cybersicherheit zu liefern.
6
IBM Security X-Force Threat Intelligence Logo
IBM Security X-Force Threat Intelligence
4.4
(14)
IBM Security X-Force® Threat Intelligence kann Ihr Intelligenzmanagement mit Experten vereinfachen, die eine automatisierte Cyber-Bedrohungsplattform entwerfen, erstellen, liefern und betreiben können. Dies bietet genaue und aktuelle Cyber-Bedrohungsdaten aus einzigartigen Quellen und die Möglichkeit, die Informationen mit Ihrer Organisation, Industrie und Gemeinschaften zu teilen. X-Force-Bedrohungsintelligenzquellen in Kombination mit unseren Vorfallreaktionsdiensten können Ihnen helfen, Angriffen einen Schritt voraus zu sein und die Risiken besser zu verstehen.
7
ITECS Outsourcing Logo
ITECS Outsourcing
4.9
(11)
ITECS ist ein angesehener Managed Service Provider (MSP), der unvergleichliche IT-Lösungen und -Dienstleistungen für seine geschätzte Kundschaft anbietet. Unser unerschütterliches Engagement liegt darin, unseren Kunden die robuste Unterstützung zu bieten, die notwendig ist, um in einer zunehmend digitalen Landschaft zu gedeihen. Mit Sitz in Dallas baut iTecs langanhaltende und fruchtbare Partnerschaften mit jedem Kunden durch aufmerksame Zusammenarbeit auf. Wir bieten ein umfassendes Spektrum an Dienstleistungen, einschließlich IT-Support, Beratung, Managed IT Services (MSP), Cybersicherheit und Cloud-Hosting-Angeboten, für Unternehmen jeder Größe in Dallas und darüber hinaus. Unser anspruchsvoller, kundenorientierter Ansatz betont die Bereitstellung von IT-Support, der die Erwartungen unserer Kunden übertrifft. Wir stellen Ihrem Unternehmen ein kompetentes Team erfahrener Netzwerk- und Systemadministratoren zur Verfügung, sodass Sie auf Fern- und Vor-Ort-Unterstützung zugreifen können. Darüber hinaus teilt Brian Desmot, der geschätzte Gründer von ITECS, sein Fachwissen als fractional CIO/CTO und bietet Cybersecurity- und Beratungsdienste an.
8
IT GOAT Logo
IT GOAT
4.9
(9)
IT GOAT ist ein Anbieter von IT-Managed-Services, der sich auf Geschäftsergebnisse für unsere Kunden konzentriert. Alles, was wir bei IT GOAT tun, tun wir, um unseren Kunden einen Wettbewerbsvorteil zu verschaffen. Wir verschaffen unseren Kunden einen Wettbewerbsvorteil, indem wir die Zeit und Kosten für die Verwaltung ihrer eigenen IT reduzieren und IT-Ausfallzeiten eliminieren. Auf diese Weise können unsere Kunden mehr Zeit und Geld in ihr Geschäft reinvestieren, um ihre Konkurrenz zu übertreffen.
9
Trustwave Services Logo
Trustwave Services
4.1
(7)
Trustwave hilft Unternehmen, Cyberkriminalität zu bekämpfen, Daten zu schützen und Sicherheitsrisiken zu reduzieren. Mit Cloud- und Managed-Security-Services, integrierten Technologien und einem Team von Sicherheitsexperten, ethischen Hackern und Forschern ermöglicht Trustwave Unternehmen, die Art und Weise zu transformieren, wie sie ihre Informationssicherheits- und Compliance-Programme verwalten.
10
Seqrite Logo
Seqrite
3.9
(6)
Seqrite Endpoint Security ist eine einfache und umfassende Plattform, die innovative Technologien wie Anti-Ransomware, den fortschrittlichen DNA-Scan und das Verhaltensdetektionssystem integriert, um Ihr Netzwerk vor den heutigen fortschrittlichen Bedrohungen zu schützen. Es bietet eine breite Palette fortschrittlicher Funktionen unter einer einzigen Plattform, um Organisationen zu ermöglichen, vollständige Sicherheit zu gewährleisten und Kontrolle durchzusetzen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Deception Services
Alternativen anzeigen