Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Redscan (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Redscan pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Insight Assurance
4.9
(115)
Développés par l'American Institute of CPAs (AICPA), les rapports SOC 2 fournissent des informations détaillées et une assurance sur les contrôles d'une organisation de services pertinents pour les catégories de services de confiance : sécurité, disponibilité et intégrité des systèmes utilisés pour traiter les données, ainsi que la confidentialité et la vie privée des informations traitées.
2
Johanson Group
4.9
(101)
Nous sommes une entreprise de services professionnels axée sur le client, en activité depuis huit ans, fournissant des services d'audit et d'attestation aux entreprises de toutes tailles dans le monde entier. Johanson Group apporte intégrité, efficacité et flexibilité à l'audit tout en aidant les clients à démontrer leur conformité à leurs exigences de gouvernance, de gestion des risques et de conformité (GRC).
3
PlutoSec
5.0
(47)
Plutosec est une entreprise de cybersécurité spécialisée dans les tests de pénétration des applications web, la sécurité des API et la protection de l'infrastructure cloud. Nous aidons les entreprises SaaS, les startups fintech et les entreprises de commerce électronique à identifier et à corriger les vulnérabilités critiques avant qu'elles ne soient exploitées.
4
Huntress Managed SIEM
4.7
(44)
Huntress Managed SIEM a été conçu dès le départ pour résoudre le problème de la surcharge de données, des sources non filtrées et de la fatigue des alertes. Notre Managed SIEM redéfinit la norme de l'industrie en appliquant des capacités de filtrage intelligent à la source de journal pour ne capturer que les journaux spécifiques aux menaces. Cela simplifie la charge de travail vers la découverte des menaces et la rétention des données. Managed SIEM est également conçu pour collecter des événements basés sur Windows et des syslogs en utilisant le même agent propriétaire que vous connaissez. Soutenu par notre backend AWS, vos données sont stockées, en toute sécurité et fiabilité.
5
SecurityMetrics
4.8
(42)
Les informations numériques peuvent être l'atout le plus précieux et la plus grande responsabilité d'une entreprise. Que vous recherchiez de l'aide pour la cybersécurité, la conformité, les enquêtes judiciaires ou une évaluation complète de la vulnérabilité du réseau, nous pouvons vous aider.
6
Corsica Technologies
4.6
(40)
Reconnu de manière constante comme l'un des principaux fournisseurs de services gérés en informatique et cybersécurité, Corsica Technologies aide les entreprises à exploiter la technologie comme un avantage concurrentiel. Nous apportons de la cohésion à votre stratégie technologique, en répondant à tous vos besoins avec un partenaire intégré. Grâce à notre expertise spécialisée en informatique et cybersécurité, nous sommes un partenaire collaboratif pour faire avancer votre entreprise.
7
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
8
ThreatSpike
4.9
(31)
ThreatSpike est le premier service géré pour la sécurité offensive qui offre des tests illimités à un prix fixe abordable. Cela signifie que vous pouvez tester vos applications, identifier vos vulnérabilités et mener une attaque à grande échelle sur votre entreprise de manière continue tout au long de l'année.
Ce service tout-en-un comprend :
- Tests de pénétration illimités et exercices de red team
- Tests internes, externes et d'applications web
- Engagements dirigés par des spécialistes certifiés
- Rapports de résultats détaillés
- Tests manuels et automatisés
- Tests alignés sur ISO 27001, SOC 2, PCI-DSS et Cyber Essentials
- Analyse des vulnérabilités
- Réunions de compte mensuelles
9
Trava Security
4.9
(27)
Chez Trava, nos vCISO sont des experts dans l'élaboration d'une feuille de route de conformité complète qui vous guide à travers la planification, l'exécution, ainsi que le processus d'audit et d'attestation. Voici ce que vous pouvez attendre de nos services vCISO externalisés :
10
ThinkSys
5.0
(27)
ThinkSys, une entreprise technologique primée, est un fournisseur de premier plan de produits et de développement de logiciels, d'assurance qualité et de services connexes. Basée à Sunnyvale, CA et avec des bureaux à NOIDA, en Inde. ThinkSys sert des clients dans le monde entier.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Meilleur logiciel de réussite client pour les petites startups technologiques
Meilleures fonctions des logiciels de gestion de la réputation en ligne
Les meilleures applications d'événements virtuels pour une utilisation professionnelle


