Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei SECURITY by HTTPCS arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Produkt-Avatar-Bild
SECURITY by HTTPCS

Von HTTPCS by Ziwit

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei SECURITY by HTTPCS arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit SECURITY by HTTPCS bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

SECURITY by HTTPCS Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie SECURITY by HTTPCS schon einmal verwendet?

Beantworten Sie einige Fragen, um der SECURITY by HTTPCS-Community zu helfen

SECURITY by HTTPCS-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für SECURITY by HTTPCS, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
GitLab Logo
GitLab
4.5
(870)
Eine Open-Source-Webschnittstelle und Versionskontrollplattform basierend auf Git.
2
Wiz Logo
Wiz
4.7
(756)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(374)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
4
Tenable Nessus Logo
Tenable Nessus
4.5
(299)
Von Anfang an haben wir eng mit der Sicherheitsgemeinschaft zusammengearbeitet. Wir optimieren Nessus kontinuierlich basierend auf dem Feedback der Gemeinschaft, um es zur genauesten und umfassendsten Lösung für die Bewertung von Schwachstellen auf dem Markt zu machen. 20 Jahre später sind wir immer noch stark auf die Zusammenarbeit mit der Gemeinschaft und Produktinnovation fokussiert, um die genauesten und vollständigsten Schwachstellendaten bereitzustellen - damit Sie keine kritischen Probleme übersehen, die Ihr Unternehmen gefährden könnten. Tenable ist ein 2021 Gartner Representative Vendor im Bereich Schwachstellenbewertung.
5
Harness Platform Logo
Harness Platform
4.6
(281)
Harness ist die erste Continuous-Delivery-as-a-Service-Plattform, die maschinelles Lernen nutzt, um den gesamten Prozess der Bereitstellung von Code vom Artefakt bis zur Produktion zu vereinfachen – schnell, sicher, geschützt und wiederholbar.
6
Orca Security Logo
Orca Security
4.6
(224)
Erhalten Sie Einblick auf Arbeitslast-Ebene in AWS, Azure und GCP ohne die Betriebskosten von Agenten. Sie könnten stattdessen drei Tools kaufen... aber warum? Orca ersetzt herkömmliche Schwachstellenbewertungstools, CSPM und CWPP. Bereitstellung in Minuten, nicht Monaten.
7
Gearset DevOps Logo
Gearset DevOps
4.7
(215)
Gearset ist die vertrauenswürdigste DevOps-Plattform mit einer vollständigen Suite leistungsstarker Lösungen für jedes Team, das auf Salesforce entwickelt. Bereitstellung: Erreichen Sie schnelle, zuverlässige Metadaten- und Datenbereitstellungen, einschließlich Sandbox-Seeding, Vlocity, CPQ und Flows. Automatisierung: Beschleunigen Sie Ihr End-to-End-Release-Management mit CI/CD und Pipelines, sowohl für regelmäßige Releases als auch für langfristige Projekte. Datenmanagement: Sichern Sie Ihre Daten sicher, archivieren und stellen Sie sie mit Vertrauen wieder her.
8
Intruder Logo
Intruder
4.8
(202)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
9
SentinelOne Singularity Endpoint Logo
SentinelOne Singularity Endpoint
4.7
(197)
Bekannte und unbekannte Bedrohungen auf allen Plattformen mit ausgeklügeltem maschinellem Lernen und intelligenter Automatisierung stoppen. SentinelOne sagt bösartiges Verhalten über alle Vektoren voraus, beseitigt Bedrohungen schnell mit einem vollautomatisierten Vorfallsreaktionsprotokoll und passt die Abwehr gegen die fortschrittlichsten Cyberangriffe an.
10
Hybrid Cloud Security Logo
Hybrid Cloud Security
4.5
(187)
Hybrid-Cloud-Sicherheitslösung, unterstützt durch XGen-Sicherheit, bietet eine Mischung aus generationsübergreifenden Bedrohungsabwehrtechniken, die optimiert wurden, um physische, virtuelle und Cloud-Workloads zu schützen.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Produkt-Avatar-Bild
SECURITY by HTTPCS