Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en S Branch, reclama acceso para hacer cambios.
Imagen del Avatar del Producto
S Branch

Por S-branch

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en S Branch, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con S Branch?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

S Branch Reseñas y Detalles del Proveedor

Imagen del Avatar del Producto

¿Has utilizado S Branch antes?

Responde algunas preguntas para ayudar a la comunidad de S Branch

Reseñas de S Branch (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de S Branch para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cynomi vCISO Platform
Cynomi vCISO Platform
4.9
(22)
La plataforma vCISO de Cynomi permite a los MSSP, MSP y consultorías ofrecer servicios de ciberseguridad estructurados a las pymes a gran escala y proporcionarles una resiliencia cibernética proactiva. Al combinar algoritmos de IA propietarios con conocimientos a nivel de CISO, la plataforma de Cynomi agiliza el trabajo del vCISO mientras automatiza tareas manuales que consumen mucho tiempo. Cynomi ayuda a los socios a superar la brecha de habilidades en ciberseguridad y a escalar su negocio, permitiéndoles ofrecer nuevos servicios y aumentar los ingresos mientras reducen los costos operativos.
2
Logo de Rapid7 Security Services
Rapid7 Security Services
3.5
(12)
Rapid7 transforma datos en información, empoderando a los profesionales de TI y seguridad para avanzar y proteger sus organizaciones.
3
Logo de 2nd Watch
2nd Watch
4.4
(9)
2nd Watch es un Socio Consultor Premier de APN que proporciona nube gestionada a empresas. Los expertos en la materia de la compañía, los servicios habilitados por software y las soluciones de vanguardia proporcionan a las empresas soluciones probadas, comprobadas y confiables, permitiéndoles aprovechar completamente el poder de la nube pública.
4
Logo de NCC Group
NCC Group
4.3
(4)
A través de un conjunto de servicios inigualables, proporcionamos a las organizaciones la tranquilidad de que sus activos más importantes están protegidos, disponibles y funcionando como deberían en todo momento.
5
Logo de Thales
Thales
4.3
(3)
Thales e-Security es el líder en soluciones y servicios avanzados de seguridad de datos, proporcionando confianza dondequiera que la información se cree, comparta o almacene.
6
Logo de Azure Dedicated HSM
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Módulo de Seguridad de Hardware dedicado de Azure) es un servicio basado en la nube que proporciona a las organizaciones acceso exclusivo a dispositivos HSM validados según FIPS 140-2 Nivel 3, asegurando una gestión de claves criptográficas segura y conforme. Al desplegar los dispositivos Thales Luna 7 HSM modelo A790 directamente en la red virtual de un cliente, Azure Dedicated HSM ofrece control administrativo y criptográfico completo, permitiendo una migración sin problemas de aplicaciones protegidas por HSM locales al entorno de la nube de Azure. Características y Funcionalidad Clave: - Control Exclusivo: Los clientes mantienen el control administrativo y criptográfico exclusivo sobre sus HSM, sin que Microsoft tenga acceso a las claves almacenadas dentro. - Altos Estándares de Seguridad: El servicio utiliza dispositivos validados según FIPS 140-2 Nivel 3 y Criterios Comunes eIDAS EAL4+, cumpliendo con estrictos requisitos de seguridad y conformidad. - Migración Sin Problemas: Compatible con numerosas aplicaciones, Azure Dedicated HSM facilita la migración de aplicaciones locales heredadas o personalizadas a Azure con cambios mínimos, mejorando el rendimiento y reduciendo la latencia. - Alto Rendimiento: El modelo Thales Luna 7 HSM A790 ofrece hasta 10,000 operaciones RSA-2048 por segundo, soportando hasta diez particiones para diversas instancias de aplicaciones. Valor Principal y Problema Resuelto: Azure Dedicated HSM aborda la necesidad crítica de una gestión de claves criptográficas segura, conforme y de alto rendimiento en la nube. Proporciona a las organizaciones dispositivos HSM dedicados y de un solo inquilino que cumplen con rigurosos estándares de seguridad, asegurando la protección de datos y el cumplimiento normativo. Al ofrecer control total sobre las operaciones criptográficas y facilitar la migración de aplicaciones existentes dependientes de HSM a Azure, el servicio permite a las empresas aprovechar la escalabilidad de la nube sin comprometer la seguridad o el rendimiento.
7
Logo de Mayer Security Services
Mayer Security Services
4.8
(2)
Mayer Security Services es una empresa de seguridad propiedad de veteranos que se especializa en entornos de alto riesgo y alta responsabilidad en todo Texas. Proporcionamos oficiales armados con licencia, seguridad en salas de emergencia, protección de sitios industriales, prevención de violencia en el lugar de trabajo, protección ejecutiva e investigaciones privadas. Nuestros equipos están entrenados para operar en hospitales, clínicas, sitios de construcción, plantas de producción y campus corporativos donde la estabilidad, el profesionalismo y la respuesta rápida son críticos. Como empresa miembro de IAHSS y ASIS, combinamos estándares militares disciplinados con tecnología de seguridad moderna para ofrecer protección confiable para personas, propiedades y operaciones.
8
Logo de Little Snitch
Little Snitch
5.0
(2)
Tan pronto como estás conectado a Internet, las aplicaciones pueden potencialmente enviar lo que quieran a donde quieran. La mayoría de las veces lo hacen para tu beneficio. Pero a veces, como en el caso del software de seguimiento, troyanos u otro malware, no lo hacen. Pero no notas nada, porque todo esto sucede de manera invisible bajo el capó. Little Snitch hace visibles estas conexiones a Internet y te devuelve el control.
9
Logo de AllClear ID
AllClear ID
5.0
(1)
Para tomar decisiones inteligentes, moverse rápidamente y minimizar el daño, su organización necesitará más que un plan de respuesta. Ofrecemos análisis experto, planificación y simulaciones de incidentes, así como recursos reservados para preparar a su organización para una respuesta exitosa.
10
Logo de JuiceSSH
JuiceSSH
5.0
(1)
JuiceSSH es un cliente SSH para Android que incluye soporte para SSH, Shell Local y Telnet.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
S Branch