Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis SOC Prime Services (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur SOC Prime Services pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Capgemini Services
3.9
(25)
Consultation et mise en œuvre de Salesforce.
2
Kaspersky Cybersecurity Services
4.6
(14)
Kaspersky est le plus grand fournisseur privé de solutions de cybersécurité pour les terminaux au monde.
3
Velstadt
5.0
(11)
Chez Velstadt, nous donnons aux organisations les moyens de bénéficier de services de cybersécurité de pointe qui garantissent une résilience face aux menaces cybernétiques en constante évolution. Notre expertise réside dans la fourniture de stratégies de sécurité sur mesure conformes aux normes internationales telles que ISO/IEC 27001, RGPD, NIS2 et autres, aidant les organisations à protéger leurs systèmes d'information critiques et à maintenir la conformité.
Pourquoi Velstadt ?
→ Solutions de Sécurité Sur Mesure - Nous adaptons notre approche pour répondre à vos besoins commerciaux uniques.
→ Technologie Innovante - Exploitation des outils de pointe de l'industrie, y compris notre plateforme propriétaire de renseignement sur les menaces.
→ Expertise Prouvée - Expérience pratique complète dans la sécurisation des organisations dans tous les secteurs.
Nos Services Principaux :
→ SOC-as-a-Service - Surveillance des menaces 24/7, détection des incidents et réponse automatisée.
→ Test de Pénétration - Identification et atténuation/remédiation des vulnérabilités avant que les attaquants ne puissent les exploiter.
→ Renseignement sur les Menaces - Fourniture d'informations en temps réel sur les menaces émergentes, APT, IOC et IOA, tandis que notre chasse aux menaces identifie et remédie de manière proactive aux menaces cachées au sein de l'infrastructure avant qu'elles n'escaladent.
→ Surveillance du Dark Web - Détection des fuites et de l'exposition de données sensibles sur les plateformes cachées du dark web, les forums et autres sources.
→ Sécurité du Cloud - Protection robuste pour votre infrastructure cloud sur AWS, Azure et GCP.
→ Gestion des Vulnérabilités - Détection et traitement des vulnérabilités pour maintenir un environnement sécurisé.
→ Conseil en Sécurité & CISO Virtuel - Fourniture de conseils d'experts pour aider les organisations à développer et mettre en œuvre des stratégies de cybersécurité robustes, gérer les incidents et assurer la conformité réglementaire.
Chez Velstadt, nous ne faisons pas que mitiger les menaces - nous construisons des écosystèmes de sécurité qui favorisent une résilience à long terme. Contactez-nous dès aujourd'hui pour une stratégie de sécurité sur mesure qui gardera votre organisation en avance sur les risques cybernétiques.
4
Trustwave Services
4.1
(7)
Trustwave aide les entreprises à lutter contre la cybercriminalité, à protéger les données et à réduire les risques de sécurité. Avec des services de sécurité cloud et gérés, des technologies intégrées et une équipe d'experts en sécurité, de hackers éthiques et de chercheurs, Trustwave permet aux entreprises de transformer la manière dont elles gèrent leurs programmes de sécurité de l'information et de conformité.
5
Cybereason Services
4.2
(5)
La plateforme Cybereason est alimentée par un graphe en mémoire conçu sur mesure, le seul moteur de chasse entièrement automatisé. Elle détecte les modèles de comportement sur chaque point de terminaison et met en évidence les opérations malveillantes dans une interface exceptionnellement conviviale.
6
Secureworks Cybersecurity Services
4.3
(5)
Nos solutions de sécurité de l'information basées sur l'intelligence aident les organisations de toutes tailles à prévenir, détecter, répondre et prédire les cyberattaques.
7
IBM Managed Security Services
4.5
(4)
Les services de sécurité gérés d'IBM offrent les outils, la technologie et l'expertise de pointe de l'industrie pour aider à sécuriser vos actifs d'information en permanence, souvent à une fraction du coût des ressources de sécurité internes. Le portail du centre des opérations de sécurité d'IBM, une fenêtre unique sur l'ensemble de votre monde de sécurité, est inclus dans chaque service de sécurité géré.
8
UST
4.7
(3)
UST est un fournisseur de services et solutions technologiques numériques
9
CDW Amplified Services
4.0
(2)
10
CyberDefenses
5.0
(1)
CyberDefenses est un fournisseur de services de sécurité gérés qui offre des conseils, des services et des formations de premier ordre pour protéger les clients contre les cyberattaques.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Avis sur Google Cloud SQL
Quel est le logiciel de gestion immobilière le plus abordable pour les PME ?
Meilleurs outils pour le suivi des actifs dans les projets de construction

