Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Silent Breach arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Recurly
Gesponsert
Recurly
Website besuchen
Produkt-Avatar-Bild
Silent Breach

Von Silent Breach

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Silent Breach arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Silent Breach bewerten?

Recurly
Gesponsert
Recurly
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Silent Breach Bewertungen & Anbieterdetails

Produkt-Avatar-Bild

Haben sie Silent Breach schon einmal verwendet?

Beantworten Sie einige Fragen, um der Silent Breach-Community zu helfen

Silent Breach-Bewertungen (1)

Bewertungen

Silent Breach-Bewertungen (1)

5.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
GC
CISO
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Silent Breach bietet eine Servicequalität, die unsere Erwartungen konsequent übertrifft."
Beschreiben Sie das Projekt oder die Aufgabe Silent Breach geholfen bei:

Silent Breach führt unsere jährliche Schwachstellenbewertung sowie ganzjährige verwaltete Sicherheitsdienste durch. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt dir am besten Silent Breach?

Wir stellen fest, dass das Silent Breach-Team in jedem Aspekt ihrer Arbeit nach Perfektion strebt. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Silent Breach, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SHI Logo
SHI
4.7
(109)
SHI ist ein Anbieter von End-to-End-IT-Lösungen, die auf Technologien von AWS, Cisco, Dell, Microsoft und mehr basieren. Mit 35 Jahren Erfahrung und fast 6.000 globalen Fachleuten hilft SHI über 17.000 Organisationen bei der Auswahl, Implementierung und Verwaltung von IT-Lösungen, die Wachstum und Innovation vorantreiben. Durch die Kombination der Größe eines globalen Integrators mit dem persönlichen Service eines lokalen Partners ermöglicht SHI kluge Technologieentscheidungen zur Unterstützung Ihrer strategischen Ziele.
2
7 Layer Solutions Logo
7 Layer Solutions
4.8
(69)
Die 7-Layer-Organisation besteht aus drei Hauptbereichen, die Folgendes umfassen: 1) Managed Services – laufende IT-Unterstützung und Verantwortung über die gesamte Umgebung, Unternehmensinfrastruktur-Personalverstärkung 2) Cybersicherheit – MSSP-Dienste, fractional CISO, Sicherheitsbewertungen und Penetrationstests, Risikominderung. 3) Beratungsdienste – Infrastruktur-Bewertung, IT-Strategie und Roadmap, Kostenrationalisierung, IT-Projektabwicklung, fractional CIO.
3
PlutoSec Logo
PlutoSec
5.0
(47)
Plutosec ist ein Cybersicherheitsunternehmen, das sich auf Penetrationstests von Webanwendungen, API-Sicherheit und den Schutz von Cloud-Infrastrukturen spezialisiert hat. Wir helfen SaaS-Unternehmen, Fintech-Startups und E-Commerce-Unternehmen, kritische Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden.
4
RSA Services Logo
RSA Services
4.6
(45)
RSA Business-Driven Security-Lösungen helfen Kunden, Sicherheitsvorfälle umfassend und schnell mit dem Geschäftskontext zu verknüpfen, sodass sie effektiv reagieren und das schützen können, was am wichtigsten ist.
5
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
6
Nomic Networks Logo
Nomic Networks
4.8
(29)
Um zunehmend ausgeklügelte Bedrohungen der Cybersicherheit zu bekämpfen, benötigen Sie einen ebenso ausgeklügelten netzwerkbasierten Ansatz. Nomic's MNDR vereitelt heimliche Eindringversuche und Exploit-Versuche und beleuchtet anomalen Netzwerkverkehr.
7
OneNeck IT Solutions Logo
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
8
Check Point Infinity Global Services Logo
Check Point Infinity Global Services
4.6
(26)
Check Point Software Technologies Ltd. ist der größte Anbieter von Netzwerksicherheitslösungen weltweit und bietet branchenführende Lösungen, die Kunden vor Cyberangriffen mit einer unvergleichlichen Erkennungsrate von Malware und anderen Bedrohungen schützen.
9
CyStack Security Services Logo
CyStack Security Services
4.9
(20)
CyStack bietet maßgeschneiderte und skalierbare Cybersicherheitslösungen, um Ihnen bei der Erfüllung Ihrer spezifischen Sicherheitsanforderungen zu helfen, einschließlich Tests, Sicherheitsberatung und Managementdienstleistungen. Unsere Lösungen konzentrieren sich auf den Schutz von Daten, die Verhinderung von Cyberangriffen und das Management von Informationssicherheitsrisiken durch den Einsatz modernster Technologien in den Bereichen Automatisierte Sicherheit, Crowdsourced Security und KI. Mit über 200 Unternehmen und 20.000 Nutzern weltweit werden wir als vertrauenswürdiger Partner für Organisationen und als führende Kraft in der Cybersicherheitsforschung und -entwicklung anerkannt. Durch die Partnerschaft mit CyStack können Sie sich auf das Wachstum Ihres Unternehmens konzentrieren, während Sie die Gewissheit haben, dass Ihre Daten und Vermögenswerte gut vor Cyberbedrohungen geschützt sind.
10
Ernst & Young Logo
Ernst & Young
4.1
(20)
Eines der weltweit führenden Unternehmen für professionelle Dienstleistungen hilft Unternehmen auf der ganzen Welt, Geschäftsmöglichkeiten zu identifizieren und zu nutzen.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Silent Breach
Alternativen anzeigen