Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Penetration testing arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Trava Security
Gesponsert
Trava Security
Website besuchen
Produkt-Avatar-Bild
Penetration testing

Von Software Secured

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Penetration testing arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Penetration testing bewerten?

Trava Security
Gesponsert
Trava Security
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Penetration testing Bewertungen & Anbieterdetails

Penetration testing Medien

Penetration testing Demo - Portal Dashboard
Portal is the online reporting dashboard offered to our Penetration Testing clients. Manage upcoming tests, download reports, and track SLAs for multiple teams and projects in one place.
Penetration testing Demo - Insights Overview
See your security posture improvement in one place. Visualize your overall risk level over time, making it easy to measure your investment decision in penetration testing.
Penetration testing Demo - Vulnerability Tracker
Identify specific vulnerabilities that are unresolved. Book a retest or consultation directly from the platform if you want to see how to patch your vulnerability securely.
Produkt-Avatar-Bild

Haben sie Penetration testing schon einmal verwendet?

Beantworten Sie einige Fragen, um der Penetration testing-Community zu helfen

Penetration testing-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Penetration testing, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
SHI Logo
SHI
4.7
(109)
SHI ist ein Anbieter von End-to-End-IT-Lösungen, die auf Technologien von AWS, Cisco, Dell, Microsoft und mehr basieren. Mit 35 Jahren Erfahrung und fast 6.000 globalen Fachleuten hilft SHI über 17.000 Organisationen bei der Auswahl, Implementierung und Verwaltung von IT-Lösungen, die Wachstum und Innovation vorantreiben. Durch die Kombination der Größe eines globalen Integrators mit dem persönlichen Service eines lokalen Partners ermöglicht SHI kluge Technologieentscheidungen zur Unterstützung Ihrer strategischen Ziele.
2
Insight Assurance Logo
Insight Assurance
4.9
(99)
Entwickelt vom American Institute of CPAs (AICPA), bieten SOC 2-Berichte detaillierte Informationen und Sicherheit über die Kontrollen bei einer Dienstleistungsorganisation, die für die Kategorien der Vertrauensdienste Sicherheit, Verfügbarkeit und Integrität der Systeme, die zur Datenverarbeitung verwendet werden, sowie die Vertraulichkeit und den Datenschutz der verarbeiteten Informationen relevant sind.
3
Johanson Group Logo
Johanson Group
4.9
(97)
Wir sind ein kundenorientiertes Dienstleistungsunternehmen, das seit acht Jahren tätig ist und Prüfungs- und Bestätigungsdienste für Unternehmen jeder Größe weltweit anbietet. Die Johanson Group bringt Integrität, Effizienz und Flexibilität in die Prüfung ein und hilft den Kunden, die Einhaltung ihrer Governance-, Risikomanagement- und Compliance-Anforderungen (GRC) nachzuweisen.
4
GSI, Inc. Logo
GSI, Inc.
4.9
(47)
GSI, Inc. ist auf die Bereitstellung eines breiten Spektrums an geschäftlichen, funktionalen und technischen Beratungsdiensten für Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot und andere Unternehmensanwendungen spezialisiert. GSI bietet auch eine umfangreiche Palette von Cloud-/Hosting-Lösungen mit Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure und privaten Cloud-Optionen an.
5
PlutoSec Logo
PlutoSec
5.0
(47)
Plutosec ist ein Cybersicherheitsunternehmen, das sich auf Penetrationstests von Webanwendungen, API-Sicherheit und den Schutz von Cloud-Infrastrukturen spezialisiert hat. Wir helfen SaaS-Unternehmen, Fintech-Startups und E-Commerce-Unternehmen, kritische Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden.
6
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
7
Corsica Technologies Logo
Corsica Technologies
4.5
(31)
Konsequent als einer der führenden Anbieter von IT- und Cybersicherheitslösungen anerkannt, hilft Corsica Technologies Unternehmen, Technologie als wettbewerbsfähigen Geschäftsvorteil zu nutzen. Wir bringen Kohärenz in Ihre Technologie-Strategie und decken alle Ihre Bedürfnisse mit einem integrierten Partner ab. Durch unser spezialisiertes Wissen in IT und Cybersicherheit sind wir ein kollaborativer Partner, der Ihr Geschäft vorantreibt.
8
ThreatSpike Logo
ThreatSpike
4.9
(31)
ThreatSpike ist der erste Managed Service für offensive Sicherheit, der unbegrenzte Tests zu einem erschwinglichen Festpreis bietet. Das bedeutet, dass Sie Ihre Anwendungen penetrieren, Ihre Schwachstellen identifizieren und das ganze Jahr über einen umfassenden Red-Team-Angriff auf Ihr Unternehmen durchführen können. Dieser All-in-One-Service umfasst: - Unbegrenzte Penetrationstests und Red-Team-Übungen - Interne, externe und Webanwendungstests - Engagements, die von zertifizierten Spezialisten geleitet werden - Detaillierte Befundberichte - Manuelle und automatisierte Tests - Tests, die mit ISO 27001, SOC 2, PCI-DSS und Cyber Essentials übereinstimmen - Schwachstellenscans - Monatliche Kontomeetings
9
AIMLEAP - Outsource Bigdata Logo
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data bietet vertrauenswürdige Daten-Scraping- und Crawling-Lösungen für unsere Kunden. Wir bieten verschiedene Outsourcing-Daten-Scraping-Dienste an, wie z.B. intelligentes Daten-Scraping, Massen-Daten-Scraping, geplantes Daten-Scraping und mehr. Unsere begeisterten Fachleute helfen, die Daten aus verschiedenen Quellen zu extrahieren. Merkmale: Hochwertige Daten liefern, Zeit sparen, auf dem neuesten Stand bleiben und den ROI verbessern.
10
OneNeck IT Solutions Logo
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Penetration testing
Alternativen anzeigen