Introducing G2.ai, the future of software buying.Try now
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Security Services Bewertungen & Anbieterdetails

Profilstatus

Dieses Profil wird derzeit von Security Services verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Security Services-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Security Services schon einmal verwendet?

Beantworten Sie einige Fragen, um der Security Services-Community zu helfen

Security Services-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Security Services, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynomi vCISO Platform Logo
Cynomi vCISO Platform
4.9
(22)
Die vCISO-Plattform von Cynomi befähigt MSSPs, MSPs und Beratungsunternehmen, strukturierte Cybersicherheitsdienste für KMUs in großem Maßstab anzubieten und ihnen proaktive Cyber-Resilienz zu bieten. Durch die Kombination proprietärer KI-Algorithmen mit CISO-Wissen rationalisiert die Plattform von Cynomi die Arbeit des vCISO, während sie manuelle zeitaufwändige Aufgaben automatisiert. Cynomi hilft Partnern, die Cybersicherheits-Fähigkeitslücke zu überwinden und ihr Geschäft zu skalieren, sodass sie neue Dienstleistungen anbieten und Einnahmen steigern können, während sie die Betriebskosten senken.
2
Rapid7 Security Services Logo
Rapid7 Security Services
3.5
(12)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
3
2nd Watch Logo
2nd Watch
4.5
(8)
2nd Watch ist ein APN Premier Consulting Partner, der Unternehmen verwaltete Cloud-Dienste bereitstellt. Die Fachexperten des Unternehmens, softwaregestützte Dienstleistungen und hochmoderne Lösungen bieten Unternehmen erprobte, bewährte und vertrauenswürdige Lösungen, die es ihnen ermöglichen, die Leistungsfähigkeit der Public Cloud voll auszuschöpfen.
4
NCC Group Logo
NCC Group
4.3
(4)
Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit ordnungsgemäß in Betrieb sind.
5
Thales Logo
Thales
4.3
(3)
Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.
6
Azure Dedicated HSM Logo
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) ist ein cloudbasierter Dienst, der Organisationen exklusiven Zugriff auf FIPS 140-2 Level 3-validierte HSM-Geräte bietet und so ein sicheres und konformes kryptografisches Schlüsselmanagement gewährleistet. Durch die Bereitstellung von Thales Luna 7 HSM Modell A790 Geräten direkt im virtuellen Netzwerk eines Kunden bietet Azure Dedicated HSM volle administrative und kryptografische Kontrolle, was eine nahtlose Migration von vor Ort geschützten HSM-Anwendungen in die Azure-Cloud-Umgebung ermöglicht. Hauptmerkmale und Funktionalität: - Exklusive Kontrolle: Kunden behalten die alleinige administrative und kryptografische Kontrolle über ihre HSMs, wobei Microsoft keinen Zugriff auf die darin gespeicherten Schlüssel hat. - Hohe Sicherheitsstandards: Der Dienst nutzt FIPS 140-2 Level 3 und eIDAS Common Criteria EAL4+ validierte Geräte, die strenge Sicherheits- und Compliance-Anforderungen erfüllen. - Nahtlose Migration: Kompatibel mit zahlreichen Anwendungen erleichtert Azure Dedicated HSM die Migration von Legacy- oder benutzerdefinierten On-Premises-Anwendungen zu Azure mit minimalen Änderungen, verbessert die Leistung und reduziert die Latenz. - Hohe Leistung: Das Thales Luna 7 HSM Modell A790 liefert bis zu 10.000 RSA-2048 Operationen pro Sekunde und unterstützt bis zu zehn Partitionen für verschiedene Anwendungsinstanzen. Primärer Wert und gelöstes Problem: Azure Dedicated HSM adressiert das kritische Bedürfnis nach sicherem, konformem und leistungsstarkem kryptografischem Schlüsselmanagement in der Cloud. Es bietet Organisationen dedizierte, Single-Tenant HSM-Geräte, die strenge Sicherheitsstandards erfüllen und so den Datenschutz und die Einhaltung von Vorschriften sicherstellen. Durch das Angebot voller Kontrolle über kryptografische Operationen und die Erleichterung der Migration bestehender HSM-abhängiger Anwendungen zu Azure ermöglicht der Dienst Unternehmen, die Skalierbarkeit der Cloud zu nutzen, ohne Kompromisse bei Sicherheit oder Leistung einzugehen.
7
Mayer Security Services Logo
Mayer Security Services
4.8
(2)
Mayer Security Services ist ein von Veteranen geführtes Sicherheitsunternehmen, das sich auf Hochrisiko- und Hochhaftungsumgebungen in ganz Texas spezialisiert hat. Wir stellen lizenzierte bewaffnete Offiziere, Sicherheit für Notaufnahmen, Schutz von Industrieanlagen, Prävention von Arbeitsplatzgewalt, Personenschutz und private Ermittlungen zur Verfügung. Unsere Teams sind darauf geschult, in Krankenhäusern, Kliniken, Baustellen, Produktionsanlagen und Unternehmenscampussen zu arbeiten, wo Stabilität, Professionalität und schnelle Reaktion entscheidend sind. Als Mitgliedsunternehmen von IAHSS und ASIS kombinieren wir disziplinierte militärische Standards mit moderner Sicherheitstechnologie, um zuverlässigen Schutz für Menschen, Eigentum und Abläufe zu bieten.
8
Little Snitch Logo
Little Snitch
5.0
(2)
Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!
9
Mitnick Security Logo
Mitnick Security
5.0
(1)
Als der weltweit bekannteste Hacker war Kevin Mitnick Gegenstand unzähliger Nachrichten, Filme und Zeitschriftenartikel, die weltweit veröffentlicht wurden. Er hat Gastauftritte in zahlreichen Fernseh- und Radiosendungen gemacht. Kevins unvergleichliche Erfahrung führt das Global Ghost Team bei der Überprüfung der Sicherheit der weltweit führenden Unternehmen und Regierungen.
10
AllClear ID Logo
AllClear ID
5.0
(1)
Um kluge Entscheidungen zu treffen, schnell zu handeln und Schäden zu minimieren, benötigt Ihre Organisation mehr als nur einen Reaktionsplan. Wir bieten fachkundige Analysen, Planung und Vorfallsimulationen sowie reservierte Ressourcen, um Ihre Organisation auf eine erfolgreiche Reaktion vorzubereiten.
Mehr anzeigen
Discussions related to Security Services

Discussions for this product are not available at this time. Be the first one to Start a discussion

Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Security Services
Alternativen anzeigen