¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

EASy Managed Service Reseñas y Detalles del Proveedor

Estado del Perfil

Este perfil está actualmente gestionado por EASy Managed Service pero tiene funciones limitadas.

¿Eres parte del equipo de EASy Managed Service? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado EASy Managed Service antes?

Responde algunas preguntas para ayudar a la comunidad de EASy Managed Service

Reseñas de EASy Managed Service (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de EASy Managed Service para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de SHI
SHI
4.7
(109)
SHI es un proveedor de soluciones de TI integrales basadas en tecnologías de AWS, Cisco, Dell, Microsoft y más. Con 35 años de experiencia y casi 6,000 profesionales a nivel mundial, SHI ayuda a más de 17,000 organizaciones a seleccionar, implementar y gestionar soluciones de TI que impulsan el crecimiento y la innovación. Combinando la escala de un integrador global con el servicio personalizado de un socio local, SHI potencia decisiones tecnológicas inteligentes para apoyar tus objetivos estratégicos.
2
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant ayuda a las empresas a tomar decisiones comerciales informadas y a mantener la efectividad en el diseño, implementación y operación de sus programas de gestión de riesgos cibernéticos. Ofrecemos un conjunto integral y personalizable de servicios estratégicos y gestionados de ciberseguridad.
3
Logo de AIMLEAP - Outsource Bigdata
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data ofrece soluciones confiables de extracción y rastreo de datos para nuestros clientes. Estamos entregando varios servicios de extracción de datos externalizados, como extracción de datos inteligente, extracción de datos masiva, extracción de datos programada y más. Nuestros profesionales entusiastas ayudan a extraer los datos de diferentes recursos. Características: Entregar datos de alta calidad, ahorrar tiempo, mantenerse actualizado y mejorar el ROI.
4
Logo de OneNeck IT Solutions
OneNeck IT Solutions
4.6
(26)
La empresa ofrece una gama completa de soluciones de TI, incluidas soluciones de nube y alojamiento; servicios de nube empresarial ReliaCloud™; servicios gestionados; gestión de aplicaciones ERP; servicios profesionales; y hardware de TI.
5
Logo de Packetlabs
Packetlabs
4.9
(23)
Las Pruebas de Seguridad de Aplicaciones evalúan la seguridad de aplicaciones web y móviles para protegerlas de ciberataques. Desde el código fuente hasta el navegador, una evaluación de seguridad de aplicaciones mide la efectividad de los controles que actualmente tienes implementados simulando un ataque. Nuestras Pruebas de Seguridad de Aplicaciones basadas en OWASP van mucho más allá del Top 10 de OWASP y ayudan a descubrir incluso las vulnerabilidades más difíciles de encontrar explotadas por adversarios más sofisticados. Hemos desarrollado un enfoque único para reclutar talento de alto nivel, lo que ha resultado en pruebas mucho más exhaustivas que los estándares de la industria. Cada uno de nuestros consultores tiene, como mínimo, la codiciada certificación OSCP de 24 horas. La mayoría de los evaluadores de seguridad de aplicaciones dependen únicamente de pruebas automatizadas. Este es solo el comienzo de nuestro proceso, que es seguido por extensos procesos manuales para proporcionar uno de los servicios más completos que ofrece la industria. El problema con la automatización por sí sola es que es propensa a falsos positivos (por ejemplo, hallazgos incorrectos) y falsos negativos (por ejemplo, omitir áreas críticas de la aplicación, falta de contexto, exploits encadenados, y más). Al no depender nunca de la automatización, nuestros expertos exploran oportunidades para atacantes más avanzados, imitando un escenario del mundo real. El enfoque único de Packetlabs para las pruebas de seguridad de aplicaciones comienza con el desarrollo de un modelo de amenazas y tomándose el tiempo para entender el propósito general, los componentes y su interacción con información o funcionalidad sensible. Este enfoque permite una simulación realista de cómo un atacante apuntaría a tu aplicación y, a su vez, te proporciona más valor. Solo después de un análisis exhaustivo comenzamos a intentar comprometer manualmente cada capa de defensa dentro del entorno.
6
Logo de Vumetric Cybersecurity
Vumetric Cybersecurity
4.8
(20)
Vumetric es una empresa certificada ISO9001 que ofrece pruebas de penetración, auditorías de seguridad informática y servicios especializados de ciberseguridad. Traemos prácticas recomendadas probadas a cada proyecto y hemos entregado nuestros servicios en cinco continentes. Nuestros clientes incluyen empresas del S&P 500, pymes y agencias gubernamentales.
7
Logo de Centric Consulting
Centric Consulting
3.8
(17)
Centric Consulting es una firma de consultoría empresarial y soluciones tecnológicas que ofrece soluciones innovadoras y equilibradas.
8
Logo de Passeca
Passeca
4.9
(14)
Passeca, un proveedor de servicios gestionados de ciberseguridad con sede en Alemania, ofrece: Preparación para ISO 27001: Orientación y apoyo integral para lograr la certificación ISO 27001, mejorando su sistema de gestión de seguridad de la información (ISMS). Evaluaciones de Riesgos: Evaluaciones detalladas de su entorno de TI para identificar y priorizar posibles vulnerabilidades y amenazas. Pruebas de Penetración de Aplicaciones (APT): Pruebas dirigidas para descubrir vulnerabilidades en aplicaciones, asegurando que puedan resistir ataques sofisticados. Evaluaciones de Vulnerabilidades: Exámenes sistemáticos de su red y sistemas para detectar debilidades de seguridad y recomendar mitigaciones. Protección contra DDoS y Bots: Servicios de protección avanzada para salvaguardar sus activos en línea de ataques disruptivos de Denegación de Servicio Distribuida y actividad maliciosa de bots. Ciclo de Vida de Desarrollo de Software Seguro (SSDLC): Integración de prácticas de seguridad en cada fase del desarrollo de software, asegurando la creación de productos de software seguros. Centro de Operaciones de Seguridad (SOC) y Respuesta a Incidentes: Monitoreo 24/7 por nuestro equipo SOC, junto con una rápida respuesta a incidentes para mitigar y gestionar eficazmente las brechas de seguridad. Asignación de Expertos en Seguridad: Acceso bajo demanda a profesionales experimentados en ciberseguridad para aumentar sus capacidades internas. Consultoría de Seguridad: Asesoramiento experto sobre una amplia gama de temas de ciberseguridad, desde la planificación estratégica hasta la implementación de mejores prácticas.
9
Logo de Rapid7 Security Services
Rapid7 Security Services
3.5
(12)
Rapid7 transforma datos en información, empoderando a los profesionales de TI y seguridad para avanzar y proteger sus organizaciones.
10
Logo de Cybri
Cybri
4.9
(10)
CYBRI está revolucionando las pruebas de penetración. Ofrecemos una plataforma SaaS con un equipo de élite de hackers éticos con sede en EE. UU., altamente seleccionados y verificados. Nuestra plataforma PTaaS (Pruebas de Penetración como Servicio) ayuda a las empresas a mantenerse al tanto de las vulnerabilidades descubiertas, así como a seguir el progreso de la remediación. Para aquellas empresas que son ágiles y tienen ciclos de lanzamiento agresivos, nuestras pruebas continuas pueden ayudar a garantizar que cada lanzamiento sea seguro.
Mostrar más
Iconos de personas

Inicia una discusión sobre EASy Managed Service

¿Tienes una pregunta sobre software? Obtén respuestas de usuarios reales y expertos.

Iniciar una discusión
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
EASy Managed Service