BKD Penetration Testing

Por Forvis

Perfil No Reclamado

Claim BKD Penetration Testing profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 de 5 estrellas

¿Cómo calificarías tu experiencia con BKD Penetration Testing?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

BKD Penetration Testing Reseñas y Detalles del Proveedor

Imagen del Avatar del Producto

¿Has utilizado BKD Penetration Testing antes?

Responde algunas preguntas para ayudar a la comunidad de BKD Penetration Testing

Reseñas de BKD Penetration Testing (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de BKD Penetration Testing para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de SHI
SHI
4.7
(109)
SHI es un proveedor de soluciones de TI integrales basadas en tecnologías de AWS, Cisco, Dell, Microsoft y más. Con 35 años de experiencia y casi 6,000 profesionales a nivel mundial, SHI ayuda a más de 17,000 organizaciones a seleccionar, implementar y gestionar soluciones de TI que impulsan el crecimiento y la innovación. Combinando la escala de un integrador global con el servicio personalizado de un socio local, SHI potencia decisiones tecnológicas inteligentes para apoyar tus objetivos estratégicos.
2
Logo de PlutoSec
PlutoSec
5.0
(47)
Plutosec es una empresa de ciberseguridad especializada en pruebas de penetración de aplicaciones web, seguridad de API y protección de infraestructura en la nube. Ayudamos a empresas de SaaS, startups fintech y negocios de comercio electrónico a identificar y corregir vulnerabilidades críticas antes de que sean explotadas.
3
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant ayuda a las empresas a tomar decisiones comerciales informadas y a mantener la efectividad en el diseño, implementación y operación de sus programas de gestión de riesgos cibernéticos. Ofrecemos un conjunto integral y personalizable de servicios estratégicos y gestionados de ciberseguridad.
4
Logo de Nomic Networks
Nomic Networks
4.8
(30)
Para combatir amenazas de ciberseguridad cada vez más sofisticadas, se necesita un enfoque basado en la red igualmente sofisticado. MNDR de Nomic frustra intentos de intrusión y explotación sigilosos, y arroja luz sobre el tráfico de red anómalo.
5
Logo de OneNeck IT Solutions
OneNeck IT Solutions
4.6
(26)
La empresa ofrece una gama completa de soluciones de TI, incluidas soluciones de nube y alojamiento; servicios de nube empresarial ReliaCloud™; servicios gestionados; gestión de aplicaciones ERP; servicios profesionales; y hardware de TI.
6
Logo de Netsurion
Netsurion
4.6
(18)
La solución de Protección contra Amenazas Gestionada de Netsurion proporciona la sinergia necesaria entre personas, procesos y tecnología para ofrecer verdaderamente ciberseguridad de clase mundial hoy en día.
7
Logo de Passeca
Passeca
4.9
(14)
Passeca, un proveedor de servicios gestionados de ciberseguridad con sede en Alemania, ofrece: Preparación para ISO 27001: Orientación y apoyo integral para lograr la certificación ISO 27001, mejorando su sistema de gestión de seguridad de la información (ISMS). Evaluaciones de Riesgos: Evaluaciones detalladas de su entorno de TI para identificar y priorizar posibles vulnerabilidades y amenazas. Pruebas de Penetración de Aplicaciones (APT): Pruebas dirigidas para descubrir vulnerabilidades en aplicaciones, asegurando que puedan resistir ataques sofisticados. Evaluaciones de Vulnerabilidades: Exámenes sistemáticos de su red y sistemas para detectar debilidades de seguridad y recomendar mitigaciones. Protección contra DDoS y Bots: Servicios de protección avanzada para salvaguardar sus activos en línea de ataques disruptivos de Denegación de Servicio Distribuida y actividad maliciosa de bots. Ciclo de Vida de Desarrollo de Software Seguro (SSDLC): Integración de prácticas de seguridad en cada fase del desarrollo de software, asegurando la creación de productos de software seguros. Centro de Operaciones de Seguridad (SOC) y Respuesta a Incidentes: Monitoreo 24/7 por nuestro equipo SOC, junto con una rápida respuesta a incidentes para mitigar y gestionar eficazmente las brechas de seguridad. Asignación de Expertos en Seguridad: Acceso bajo demanda a profesionales experimentados en ciberseguridad para aumentar sus capacidades internas. Consultoría de Seguridad: Asesoramiento experto sobre una amplia gama de temas de ciberseguridad, desde la planificación estratégica hasta la implementación de mejores prácticas.
8
Logo de ITECS Outsourcing
ITECS Outsourcing
4.9
(11)
ITECS es un distinguido Proveedor de Servicios Gestionados (MSP) que ofrece soluciones y servicios de TI incomparables a su estimada clientela. Nuestro compromiso inquebrantable radica en proporcionar a nuestros clientes el apoyo sólido necesario para prosperar en un panorama cada vez más digital. Con sede en Dallas, iTecs construye asociaciones duraderas y fructíferas con cada cliente a través de una colaboración atenta. Proporcionamos una gama completa de servicios, incluyendo soporte de TI, consultoría, servicios de TI gestionados (MSP), ciberseguridad y ofertas de alojamiento en la nube, a empresas de todos los tamaños dentro de Dallas y más allá. Nuestro enfoque sofisticado y centrado en el cliente enfatiza la entrega de soporte de TI que supera las expectativas de nuestros clientes. Asignamos un equipo competente de Administradores de Redes y Sistemas experimentados a su organización para que pueda acceder a asistencia remota y en el sitio. Además, Brian Desmot, el estimado fundador de ITECS, comparte su experiencia como CIO/CTO fraccional, proporcionando servicios de ciberseguridad y consultoría.
9
Logo de CyberSecOp
CyberSecOp
5.0
(10)
CyberSecOp SIEM gestionado ayuda a las empresas a cumplir con las regulaciones y requisitos, incluido el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS).
10
Logo de SC//AcuVigil
SC//AcuVigil
4.0
(9)
SC//AcuVigil™ servicios de red gestionados por Scale Computing es una solución de red potente y completamente gestionada, diseñada para empresas distribuidas, franquiciados, operadores de múltiples sitios y negocios no tripulados (1-10,000 ubicaciones). Simplifica la conectividad segura y siempre activa y facilita el cumplimiento de PCI, eliminando las complejidades y costos asociados con la gestión de redes dispersas. En el entorno acelerado de hoy, mantener una red segura y confiable en múltiples ubicaciones es crítico, pero a menudo complicado y costoso. SC//AcuVigil™, potenciado por el dispositivo SG™ fácil de implementar y un panel de control en la nube intuitivo, transforma la gestión de redes en una experiencia fluida y sin intervención. Confiado por miles de entornos de QSR, retail, restaurantes y tiendas de conveniencia, SC//AcuVigil™ asegura que sus sistemas vitales, como POS y pagos, permanezcan operativos y seguros 24/7. - Servicios Gestionados 24/7: Monitoreo continuo, configuración remota y soporte proactivo de nuestro equipo de expertos. - Conectividad Siempre Activa: Soporte Dual-WAN y conmutación por error automática mantienen sistemas como POS y pagos funcionando, incluso durante cortes de internet. - Soporte de Cumplimiento Integrado: Simplifique la preparación para PCI DSS con herramientas para la preparación de SAQ, escaneos de vulnerabilidad externos y cobertura opcional de protección financiera. - Acceso Remoto Seguro: Mantenga conexiones cifradas y conformes a sistemas críticos, incluidos DVRs, terminales POS y dispositivos IoT. - Visibilidad en Tiempo Real con SC//AcuVigil™: Vea instantáneamente el estado de los dispositivos, el rendimiento de la red y las métricas de cumplimiento en todas las ubicaciones a través de nuestro panel de control seguro en la nube. - Protección contra Amenazas y Firewall: Refuerce el borde de su red con características de firewall de próxima generación, segmentación y prevención de intrusiones. - Despliegue Simplificado: Instalación plug-and-play, optimizada para negocios con recursos técnicos limitados en el sitio.
Mostrar más
Iconos de personas

Inicia una discusión sobre BKD Penetration Testing

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
BKD Penetration Testing