Introducing G2.ai, the future of software buying.Try now
Tresorit
Gesponsert
Tresorit
Website besuchen
Produkt-Avatar-Bild
Storagepipe

Von Storagepipe Solutions

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Storagepipe arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Storagepipe bewerten?

Tresorit
Gesponsert
Tresorit
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Storagepipe Bewertungen & Anbieterdetails

Produkt-Avatar-Bild

Haben sie Storagepipe schon einmal verwendet?

Beantworten Sie einige Fragen, um der Storagepipe-Community zu helfen

Storagepipe-Bewertungen (1)

Bewertungen

Storagepipe-Bewertungen (1)

5.0
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Tarun B.
TB
IT System Administrator
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Storagepipe Bewertung"
Beschreiben Sie das Projekt oder die Aufgabe Storagepipe geholfen bei:

Wir haben Storagepipe engagiert, um uns bei der Sicherung in die Cloud zu unterstützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt dir am besten Storagepipe?

Es integriert sich so gut mit der Veeam Backup-Anwendung und ist sehr einfach einzurichten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Storagepipe, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cynomi vCISO Platform Logo
Cynomi vCISO Platform
4.9
(22)
Die vCISO-Plattform von Cynomi befähigt MSSPs, MSPs und Beratungsunternehmen, strukturierte Cybersicherheitsdienste für KMUs in großem Maßstab anzubieten und ihnen proaktive Cyber-Resilienz zu bieten. Durch die Kombination proprietärer KI-Algorithmen mit CISO-Wissen rationalisiert die Plattform von Cynomi die Arbeit des vCISO, während sie manuelle zeitaufwändige Aufgaben automatisiert. Cynomi hilft Partnern, die Cybersicherheits-Fähigkeitslücke zu überwinden und ihr Geschäft zu skalieren, sodass sie neue Dienstleistungen anbieten und Einnahmen steigern können, während sie die Betriebskosten senken.
2
Rapid7 Security Services Logo
Rapid7 Security Services
3.5
(12)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
3
2nd Watch Logo
2nd Watch
4.5
(8)
2nd Watch ist ein APN Premier Consulting Partner, der Unternehmen verwaltete Cloud-Dienste bereitstellt. Die Fachexperten des Unternehmens, softwaregestützte Dienstleistungen und hochmoderne Lösungen bieten Unternehmen erprobte, bewährte und vertrauenswürdige Lösungen, die es ihnen ermöglichen, die Leistungsfähigkeit der Public Cloud voll auszuschöpfen.
4
NCC Group Logo
NCC Group
4.3
(4)
Durch ein unvergleichliches Dienstleistungsangebot bieten wir Organisationen die Gewissheit, dass ihre wichtigsten Vermögenswerte geschützt, verfügbar und jederzeit ordnungsgemäß in Betrieb sind.
5
Thales Logo
Thales
4.3
(3)
Thales e-Security ist der führende Anbieter von fortschrittlichen Datensicherheitslösungen und -dienstleistungen und bietet Vertrauen, wo immer Informationen erstellt, geteilt oder gespeichert werden.
6
Azure Dedicated HSM Logo
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) ist ein cloudbasierter Dienst, der Organisationen exklusiven Zugriff auf FIPS 140-2 Level 3-validierte HSM-Geräte bietet und so ein sicheres und konformes kryptografisches Schlüsselmanagement gewährleistet. Durch die Bereitstellung von Thales Luna 7 HSM Modell A790 Geräten direkt im virtuellen Netzwerk eines Kunden bietet Azure Dedicated HSM volle administrative und kryptografische Kontrolle, was eine nahtlose Migration von vor Ort geschützten HSM-Anwendungen in die Azure-Cloud-Umgebung ermöglicht. Hauptmerkmale und Funktionalität: - Exklusive Kontrolle: Kunden behalten die alleinige administrative und kryptografische Kontrolle über ihre HSMs, wobei Microsoft keinen Zugriff auf die darin gespeicherten Schlüssel hat. - Hohe Sicherheitsstandards: Der Dienst nutzt FIPS 140-2 Level 3 und eIDAS Common Criteria EAL4+ validierte Geräte, die strenge Sicherheits- und Compliance-Anforderungen erfüllen. - Nahtlose Migration: Kompatibel mit zahlreichen Anwendungen erleichtert Azure Dedicated HSM die Migration von Legacy- oder benutzerdefinierten On-Premises-Anwendungen zu Azure mit minimalen Änderungen, verbessert die Leistung und reduziert die Latenz. - Hohe Leistung: Das Thales Luna 7 HSM Modell A790 liefert bis zu 10.000 RSA-2048 Operationen pro Sekunde und unterstützt bis zu zehn Partitionen für verschiedene Anwendungsinstanzen. Primärer Wert und gelöstes Problem: Azure Dedicated HSM adressiert das kritische Bedürfnis nach sicherem, konformem und leistungsstarkem kryptografischem Schlüsselmanagement in der Cloud. Es bietet Organisationen dedizierte, Single-Tenant HSM-Geräte, die strenge Sicherheitsstandards erfüllen und so den Datenschutz und die Einhaltung von Vorschriften sicherstellen. Durch das Angebot voller Kontrolle über kryptografische Operationen und die Erleichterung der Migration bestehender HSM-abhängiger Anwendungen zu Azure ermöglicht der Dienst Unternehmen, die Skalierbarkeit der Cloud zu nutzen, ohne Kompromisse bei Sicherheit oder Leistung einzugehen.
7
Little Snitch Logo
Little Snitch
5.0
(2)
Sobald Sie mit dem Internet verbunden sind, können Anwendungen potenziell senden, was sie wollen, wohin sie wollen. Meistens tun sie dies zu Ihrem Vorteil. Aber manchmal, wie im Fall von Tracking-Software, Trojanern oder anderer Malware, tun sie es nicht. Aber Sie bemerken nichts, weil all dies unsichtbar im Hintergrund geschieht. Little Snitch macht diese Internetverbindungen sichtbar und gibt Ihnen die Kontrolle zurück!
8
Mayer Security Services Logo
Mayer Security Services
4.8
(2)
Mayer Security Services ist ein von Veteranen geführtes Sicherheitsunternehmen, das sich auf Hochrisiko- und Hochhaftungsumgebungen in ganz Texas spezialisiert hat. Wir stellen lizenzierte bewaffnete Offiziere, Sicherheit für Notaufnahmen, Schutz von Industrieanlagen, Prävention von Arbeitsplatzgewalt, Personenschutz und private Ermittlungen zur Verfügung. Unsere Teams sind darauf geschult, in Krankenhäusern, Kliniken, Baustellen, Produktionsanlagen und Unternehmenscampussen zu arbeiten, wo Stabilität, Professionalität und schnelle Reaktion entscheidend sind. Als Mitgliedsunternehmen von IAHSS und ASIS kombinieren wir disziplinierte militärische Standards mit moderner Sicherheitstechnologie, um zuverlässigen Schutz für Menschen, Eigentum und Abläufe zu bieten.
9
AllClear ID Logo
AllClear ID
5.0
(1)
Um kluge Entscheidungen zu treffen, schnell zu handeln und Schäden zu minimieren, benötigt Ihre Organisation mehr als nur einen Reaktionsplan. Wir bieten fachkundige Analysen, Planung und Vorfallsimulationen sowie reservierte Ressourcen, um Ihre Organisation auf eine erfolgreiche Reaktion vorzubereiten.
10
Fingerprint Cards AB Logo
Fingerprint Cards AB
4.5
(1)
Fingerprint Cards AB (FPC) vermarktet, entwickelt und produziert biometrische Komponenten und Technologien, die durch die Analyse und den Abgleich des einzigartigen Fingerabdrucks einer Person deren Identität verifizieren.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Storagepipe
Alternativen anzeigen