Introducing G2.ai, the future of software buying.Try now
Envoy Workplace
Gesponsert
Envoy Workplace
Website besuchen
Produkt-Avatar-Bild
Velstadt

Von Velstadt

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Velstadt bewerten?

Envoy Workplace
Gesponsert
Envoy Workplace
Website besuchen

Velstadt Preisübersicht

Velstadt hat keine Preisinformationen für dieses Produkt oder diese Dienstleistung bereitgestellt. Dies ist eine gängige Praxis bei Softwareverkäufern und Dienstleistern. Kontaktieren Sie Velstadt, um aktuelle Preise zu erhalten.

Velstadt Alternativen Preise

Folgendes ist ein schneller Überblick über die von anderen angebotenen EditionenAnbieter von Managed Security Services (MSSPs)

SHI
IT Hardware
Kontaktieren Sie uns
Von Computing und Netzwerken bis hin zu Kabeln und Peripheriegeräten bietet SHI eine vollständige Palette von IT-Produkten von einem umfangreichen Netzwerk von Fertigungspartnern.
  • Computer & Tablets
  • Datenspeicherung
  • Monitore & Projektoren
  • Server & Serververwaltung
  • Und mehr...
PlutoSec
Standard Penetration Testing Package
Beginnend bei $1,500.00
  • Web- und API-Schwachstellenbewertung
  • Manuelle und automatisierte Ausnutzung
  • Cloud-Sicherheitsaudit
  • Management-Zusammenfassung und technischer Bericht
  • Kostenlose Nachtests innerhalb von 30 Tagen
Cybriant
Managed Detection & Remediation (MDR)
Kontaktieren Sie uns
Unser Managed Detection and Remediation Service kann über 99% der Malware verhindern, bevor sie ausgeführt werden kann, einschließlich system- und speicherbasierter Angriffe, Skripting, Spear-Phishing, Zero-Day-Malware, Privilegieneskalationen und bösartiger sowie potenziell unerwünschter Programme. Durch die Kombination von Next-Gen-Technologie mit Cybriant-Experten und -Prozessen bietet der Service einen integrierten Zustand kontinuierlicher Erkennung und Reaktion auf die Bedrohungen, denen Sie gegenüberstehen, und verhindert eine Alarmüberlastung, die ansonsten eine effektive Reaktion auf Vorfälle verhindern würde. Die fortschrittliche Single-Agent-Technologie nutzt eine statische KI-Engine, um Schutz vor der Ausführung zu bieten, ersetzt traditionelle Signaturen und macht wiederkehrende Scans überflüssig, die die Produktivität der Endbenutzer beeinträchtigen. Als Erweiterung Ihres Teams identifizieren unsere Experten die realen Bedrohungen in Ihrer Umgebung und bieten Kontext und umsetzbare Schritte, um Ihnen rund um die Uhr bei der Minderung von Bedrohungen zu helfen.
  • Überwachung & Alarmierung
  • Berichterstattung & Kontoverwaltung

Verschiedene Alternativen Preise & Pläne

Preisinformationen für die verschiedenen Velstadt Alternativen werden vom jeweiligen Softwareanbieter bereitgestellt oder aus öffentlich zugänglichen Preisunterlagen abgerufen. Endgültige Kostenverhandlungen zum Kauf eines dieser Produkte müssen mit dem Verkäufer geführt werden.

Velstadt Preisbewertungen

(2)
Verifizierter Benutzer in Computer- und Netzwerksicherheit
MC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"ISMS-Implementierung für NIS2-Konformität"
Was gefällt dir am besten Velstadt?

Wir waren beeindruckt von Velstadts fundiertem Wissen über die EU-Cybersicherheitsvorschriften und ihrer Fähigkeit, komplexe rechtliche Anforderungen in klare, strukturierte und umsetzbare Praktiken zu verwandeln. Ihr Team kombinierte technische Präzision mit regulatorischem Einblick und lieferte Leitlinien, die nicht nur konform, sondern auch praktisch und geschäftsorientiert waren. Wir schätzten auch ihre Reaktionsfähigkeit und Flexibilität während des gesamten Projekts. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Velstadt?

Es gab keine nennenswerten Nachteile. Der Prozess erforderte einige interne Beteiligung von unserer Seite, was natürlich ist, wenn man ein Sicherheitsframework entwickelt, das auf langfristige Widerstandsfähigkeit und Compliance zugeschnitten ist. Bewertung gesammelt von und auf G2.com gehostet.

Yevhenii Y.
YY
Business Development Manager
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Effektive Härtung für eine stärkere und widerstandsfähigere Infrastruktur"
Was gefällt dir am besten Velstadt?

Velstadts tiefes Fachwissen in der Härtung von Active Directory und EDR half uns, kritische Sicherheitslücken zu schließen. Ihr praxisorientierter Ansatz lieferte klare, umsetzbare Schritte, die unsere Sicherheitslage verbesserten und das Risiko reduzierten. Darüber hinaus waren ihre detaillierten technischen Berichte für unsere Führungskräfte auf C-Ebene leicht verständlich, was die Kommunikation von Sicherheitsbedürfnissen und -prioritäten innerhalb der Organisation vereinfachte. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Velstadt?

Wir sind mit der Arbeit von Velstadt sehr zufrieden. Sie haben pünktlich geliefert und mit minimalen Auswirkungen auf unsere Abläufe. Bewertung gesammelt von und auf G2.com gehostet.