Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en NST Cyber, reclama acceso para hacer cambios.
ThreatSpike
Patrocinado
ThreatSpike
Visitar sitio web
Imagen del Avatar del Producto
NST Cyber

Por NetSentries Technologies

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en NST Cyber, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con NST Cyber?

ThreatSpike
Patrocinado
ThreatSpike
Visitar sitio web
¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

NST Cyber Reseñas y Detalles del Proveedor

Contenido Multimedia de NST Cyber

Demo NST Cyber - NST Assure External Attack Surface Management (EASM) Dashboard
The NST Assure EASM service provides real-time information about an organization's external attack surface and highlights potential issues that attackers can exploit.
Demo NST Cyber - NST Assure PTaaS Dashboard
NST Assure combines automated Pen testing capabilities with expert Ethical hacker skills to provide a comprehensive risk posture of every asset that is assessed. The NST Assure portal enables colloba=oration between Internal customer teams and the Pen testing team to identify and mitigate risks f...
Imagen del Avatar del Producto

¿Has utilizado NST Cyber antes?

Responde algunas preguntas para ayudar a la comunidad de NST Cyber

Reseñas de NST Cyber (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de NST Cyber para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de SHI
SHI
4.7
(109)
SHI es un proveedor de soluciones de TI integrales basadas en tecnologías de AWS, Cisco, Dell, Microsoft y más. Con 35 años de experiencia y casi 6,000 profesionales a nivel mundial, SHI ayuda a más de 17,000 organizaciones a seleccionar, implementar y gestionar soluciones de TI que impulsan el crecimiento y la innovación. Combinando la escala de un integrador global con el servicio personalizado de un socio local, SHI potencia decisiones tecnológicas inteligentes para apoyar tus objetivos estratégicos.
2
Logo de Insight Assurance
Insight Assurance
4.9
(98)
Desarrollado por el Instituto Americano de CPAs (AICPA), los informes SOC 2 proporcionan información detallada y garantía sobre los controles en una organización de servicios relevantes para las categorías de servicios de confianza: seguridad, disponibilidad e integridad de los sistemas utilizados para procesar datos, así como la confidencialidad y privacidad de la información procesada.
3
Logo de Johanson Group
Johanson Group
4.9
(97)
Somos una firma de servicios profesionales centrada en el cliente en operación durante ocho años, proporcionando servicios de auditoría y certificación a empresas de todos los tamaños en todo el mundo. Johanson Group aporta integridad, eficiencia y flexibilidad a la auditoría mientras ayuda a los clientes a demostrar conformidad con sus requisitos de gobernanza, gestión de riesgos y cumplimiento (GRC).
4
Logo de 7 Layer Solutions
7 Layer Solutions
4.8
(69)
La organización de 7 capas está compuesta por tres verticales principales que incluyen: 1) Servicios Gestionados: soporte continuo de TI y propiedad en todo el entorno, aumento de personal de infraestructura empresarial. 2) Ciberseguridad: servicios MSSP, CISO fraccional, evaluaciones de seguridad y pruebas de penetración, remediación de riesgos. 3) Servicios de Asesoría: evaluación de infraestructura, estrategia de TI y hoja de ruta, racionalización de costos, entrega de proyectos de TI, CIO fraccional.
5
Logo de PlutoSec
PlutoSec
5.0
(47)
Plutosec es una empresa de ciberseguridad especializada en pruebas de penetración de aplicaciones web, seguridad de API y protección de infraestructura en la nube. Ayudamos a empresas de SaaS, startups fintech y negocios de comercio electrónico a identificar y corregir vulnerabilidades críticas antes de que sean explotadas.
6
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant ayuda a las empresas a tomar decisiones comerciales informadas y a mantener la efectividad en el diseño, implementación y operación de sus programas de gestión de riesgos cibernéticos. Ofrecemos un conjunto integral y personalizable de servicios estratégicos y gestionados de ciberseguridad.
7
Logo de Corsica Technologies
Corsica Technologies
4.5
(31)
Reconocida consistentemente como uno de los principales proveedores de gestión de TI y ciberseguridad, Corsica Technologies ayuda a las empresas a aprovechar la tecnología como una ventaja competitiva. Aportamos cohesión a su estrategia tecnológica, abordando todas sus necesidades desde un único socio integrado. A través de nuestro conocimiento especializado en TI y ciberseguridad, somos un socio colaborativo en el impulso de su negocio hacia adelante.
8
Logo de ThreatSpike
ThreatSpike
4.9
(31)
ThreatSpike es el primer servicio gestionado para seguridad ofensiva que ofrece pruebas ilimitadas por un precio fijo y asequible. Esto significa que puedes realizar pruebas de penetración en tus aplicaciones, identificar tus vulnerabilidades y llevar a cabo un ataque de equipo rojo a gran escala en tu empresa de manera continua durante todo el año. Este servicio todo en uno incluye: - Pruebas de penetración y ejercicios de equipo rojo ilimitados - Pruebas internas, externas y de aplicaciones web - Compromisos dirigidos por especialistas certificados - Informes detallados de hallazgos - Pruebas manuales y automatizadas - Pruebas alineadas con ISO 27001, SOC 2, PCI-DSS y Cyber Essentials - Escaneo de vulnerabilidades - Reuniones mensuales de cuenta
9
Logo de Nomic Networks
Nomic Networks
4.8
(29)
Para combatir amenazas de ciberseguridad cada vez más sofisticadas, se necesita un enfoque basado en la red igualmente sofisticado. MNDR de Nomic frustra intentos de intrusión y explotación sigilosos, y arroja luz sobre el tráfico de red anómalo.
10
Logo de AIMLEAP - Outsource Bigdata
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data ofrece soluciones confiables de extracción y rastreo de datos para nuestros clientes. Estamos entregando varios servicios de extracción de datos externalizados, como extracción de datos inteligente, extracción de datos masiva, extracción de datos programada y más. Nuestros profesionales entusiastas ayudan a extraer los datos de diferentes recursos. Características: Entregar datos de alta calidad, ahorrar tiempo, mantenerse actualizado y mejorar el ROI.
Mostrar más
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
NST Cyber
Ver alternativas