Introducing G2.ai, the future of software buying.Try now
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Hunt Bug Bewertungen & Anbieterdetails

Profilstatus

Dieses Profil wird derzeit von Hunt Bug verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Hunt Bug-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Hunt Bug schon einmal verwendet?

Beantworten Sie einige Fragen, um der Hunt Bug-Community zu helfen

Hunt Bug-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Hunt Bug, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Capgemini Services Logo
Capgemini Services
3.9
(25)
Salesforce-Beratung und Implementierungspraxis.
2
Kaspersky Cybersecurity Services Logo
Kaspersky Cybersecurity Services
4.7
(16)
Kaspersky ist der weltweit größte in Privatbesitz befindliche Anbieter von Endpoint-Cybersicherheitslösungen.
3
Velstadt Logo
Velstadt
5.0
(11)
Bei Velstadt befähigen wir Organisationen mit hochmodernen Cybersicherheitsdiensten, die Resilienz gegen sich entwickelnde Cyberbedrohungen gewährleisten. Unsere Expertise liegt in der Bereitstellung maßgeschneiderter Sicherheitsstrategien im Einklang mit internationalen Standards wie ISO/IEC 27001, GDPR, NIS2 und anderen, um Organisationen dabei zu helfen, ihre kritischen Informationssysteme zu schützen und die Compliance aufrechtzuerhalten. Warum Velstadt? → Maßgeschneiderte Sicherheitslösungen - Wir passen unseren Ansatz an Ihre einzigartigen Geschäftsanforderungen an. → Innovative Technologie - Nutzung branchenführender Tools, einschließlich unserer proprietären Threat Intelligence Platform. → Bewährte Expertise - Umfassende praktische Erfahrung in der Sicherung von Organisationen in allen Branchen. Unsere Kernleistungen: → SOC-as-a-Service - 24/7 Bedrohungsüberwachung, Vorfallserkennung und automatisierte Reaktion. → Penetrationstests - Identifizierung und Minderung/Behebung von Schwachstellen, bevor Angreifer sie ausnutzen können. → Bedrohungsintelligenz - Bereitstellung von Echtzeiteinblicken in aufkommende Bedrohungen, APT, IOCs und IOAs, während unser Threat Hunting proaktiv versteckte Bedrohungen innerhalb der Infrastruktur identifiziert und behebt, bevor sie eskalieren. → Dark Web Monitoring - Erkennung von Lecks und der Exposition sensibler Daten auf versteckten Dark-Web-Plattformen, Foren und anderen Quellen. → Cloud-Sicherheit - Robuster Schutz für Ihre Cloud-Infrastruktur auf AWS, Azure und GCP. → Schwachstellenmanagement - Erkennung und Behebung von Schwachstellen zur Aufrechterhaltung einer sicheren Umgebung. → Sicherheitsberatung & Virtueller CISO - Bereitstellung von Expertenberatung, um Organisationen bei der Entwicklung und Implementierung robuster Cybersicherheitsstrategien zu unterstützen, Vorfälle zu managen und die Einhaltung von Vorschriften sicherzustellen. Bei Velstadt mindern wir nicht nur Bedrohungen - wir bauen Sicherheitsökosysteme auf, die langfristige Resilienz fördern. Kontaktieren Sie uns noch heute für eine maßgeschneiderte Sicherheitsstrategie, die Ihre Organisation vor Cyberrisiken schützt.
4
Trustwave Services Logo
Trustwave Services
4.1
(7)
Trustwave hilft Unternehmen, Cyberkriminalität zu bekämpfen, Daten zu schützen und Sicherheitsrisiken zu reduzieren. Mit Cloud- und Managed-Security-Services, integrierten Technologien und einem Team von Sicherheitsexperten, ethischen Hackern und Forschern ermöglicht Trustwave Unternehmen, die Art und Weise zu transformieren, wie sie ihre Informationssicherheits- und Compliance-Programme verwalten.
5
Cybereason Services Logo
Cybereason Services
4.2
(5)
Die Cybereason-Plattform wird von einem maßgeschneiderten In-Memory-Graphen betrieben, der einzige wirklich automatisierte Jagdmotor überhaupt. Sie erkennt Verhaltensmuster auf jedem Endpunkt und zeigt bösartige Operationen in einer außergewöhnlich benutzerfreundlichen Oberfläche an.
6
UST Logo
UST
4.8
(5)
UST ist ein Anbieter von digitalen Technologie-Dienstleistungen und -Lösungen.
7
Secureworks Cybersecurity Services Logo
Secureworks Cybersecurity Services
4.3
(5)
Unsere intelligenten informationssicherheitslösungen helfen Organisationen jeder Größe, Cyberangriffe zu verhindern, zu erkennen, darauf zu reagieren und vorherzusagen.
8
IBM Managed Security Services Logo
IBM Managed Security Services
4.5
(4)
IBM Managed Security Services bieten branchenführende Werkzeuge, Technologie und Fachwissen, um Ihre Informationswerte rund um die Uhr zu sichern, oft zu einem Bruchteil der Kosten interner Sicherheitsressourcen. IBM Security Operations Center Portal, ein einziges Fenster in Ihre gesamte Sicherheitswelt, ist in jedem Managed Security Service enthalten.
9
CDW Amplified Services Logo
CDW Amplified Services
4.0
(2)
10
Verizon Threat Intelligence Platform Service Logo
Verizon Threat Intelligence Platform Service
5.0
(1)
Dieser innovative Dienst bietet proaktive, operationalisierte Intelligenzanalysen, die die Experteneinsichten unserer Dark-Web-Jäger mit einem erweiterten Bedrohungsinformations-Feed, Open-Source-Inhalten und proprietären Bedrohungsdaten und -bibliotheken korrelieren. Dieser Dienst bietet Dark-Web-Jagd mit der Fähigkeit, Cyber-Bedrohungen für Ihre Branche zu kontextualisieren.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Hunt Bug
Alternativen anzeigen