Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Comparez cela avec d'autres outilsEnregistrez-le sur votre tableau et évaluez vos options côte à côte.
Enregistrer sur le tableau

Avis et détails du fournisseur Software Secured

Statut du profil

Ce profil est actuellement géré par Software Secured mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Software Secured ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Média de Software Secured

Démo de Software Secured - Integrations that matter
Push findings straight into the tools your teams already live in, Jira, Azure DevOps, and Linear, so remediation starts immediately, ownership is clear, and nothing gets lost between a PDF and a backlog.
Démo de Software Secured - One-Click Retesting
Validate fixes with a single click Engineers get confirmation fast Evidence visible to auditors, prospects, and partners
Démo de Software Secured - Component Reporting
Get component-level visibility across applications, APIs, and networks See progress clearly Shareable with execs and auditors
Démo de Software Secured - Compliance Mapping
Audit prep turns a vulnerability list into a week of spreadsheet work but not anymore. With Portal's new compliance mapping feature changes, you can now see at a glance which vulnerabilities map to which standards: SOC 2, ISO 27001, PCI DSS and HIPAA No more manually cross-referencing finding...
Image de l'avatar du produit

Avez-vous déjà utilisé Software Secured auparavant?

Répondez à quelques questions pour aider la communauté Software Secured

Avis Software Secured (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Software Secured pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Insight Assurance
Insight Assurance
4.9
(125)
Développés par l'American Institute of CPAs (AICPA), les rapports SOC 2 fournissent des informations détaillées et une assurance sur les contrôles d'une organisation de services pertinents pour les catégories de services de confiance : sécurité, disponibilité et intégrité des systèmes utilisés pour traiter les données, ainsi que la confidentialité et la vie privée des informations traitées.
2
Logo de SHI
SHI
4.7
(118)
SHI est un fournisseur de solutions informatiques de bout en bout basées sur des technologies d'AWS, Cisco, Dell, Microsoft, et plus encore. Avec 35 ans d'expérience et près de 6 000 professionnels à l'échelle mondiale, SHI aide plus de 17 000 organisations à sélectionner, déployer et gérer des solutions informatiques qui stimulent la croissance et l'innovation. En combinant l'échelle d'un intégrateur mondial avec le service personnalisé d'un partenaire local, SHI permet de prendre des décisions technologiques intelligentes pour soutenir vos objectifs stratégiques.
3
Logo de Johanson Group
Johanson Group
4.9
(103)
Nous sommes une entreprise de services professionnels axée sur le client, en activité depuis huit ans, fournissant des services d'audit et d'attestation aux entreprises de toutes tailles dans le monde entier. Johanson Group apporte intégrité, efficacité et flexibilité à l'audit tout en aidant les clients à démontrer leur conformité à leurs exigences de gouvernance, de gestion des risques et de conformité (GRC).
4
Logo de PlutoSec
PlutoSec
5.0
(47)
Plutosec est une entreprise de cybersécurité spécialisée dans les tests de pénétration des applications web, la sécurité des API et la protection de l'infrastructure cloud. Nous aidons les entreprises SaaS, les startups fintech et les entreprises de commerce électronique à identifier et à corriger les vulnérabilités critiques avant qu'elles ne soient exploitées.
5
Logo de SecurityMetrics
SecurityMetrics
4.8
(43)
Les informations numériques peuvent être l'atout le plus précieux et la plus grande responsabilité d'une entreprise. Que vous recherchiez de l'aide pour la cybersécurité, la conformité, les enquêtes judiciaires ou une évaluation complète de la vulnérabilité du réseau, nous pouvons vous aider.
6
Logo de Corsica Technologies
Corsica Technologies
4.6
(41)
Reconnu de manière constante comme l'un des principaux fournisseurs de services gérés en informatique et cybersécurité, Corsica Technologies aide les entreprises à exploiter la technologie comme un avantage concurrentiel. Nous apportons de la cohésion à votre stratégie technologique, en répondant à tous vos besoins avec un partenaire intégré. Grâce à notre expertise spécialisée en informatique et cybersécurité, nous sommes un partenaire collaboratif pour faire avancer votre entreprise.
7
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
8
Logo de ThinkSys
ThinkSys
5.0
(35)
ThinkSys, une entreprise technologique primée, est un fournisseur de premier plan de produits et de développement de logiciels, d'assurance qualité et de services connexes. Basée à Sunnyvale, CA et avec des bureaux à NOIDA, en Inde. ThinkSys sert des clients dans le monde entier.
9
Logo de ThreatSpike
ThreatSpike
4.9
(32)
ThreatSpike est le premier service géré pour la sécurité offensive qui offre des tests illimités à un prix fixe abordable. Cela signifie que vous pouvez tester vos applications, identifier vos vulnérabilités et mener une attaque à grande échelle sur votre entreprise de manière continue tout au long de l'année. Ce service tout-en-un comprend : - Tests de pénétration illimités et exercices de red team - Tests internes, externes et d'applications web - Engagements dirigés par des spécialistes certifiés - Rapports de résultats détaillés - Tests manuels et automatisés - Tests alignés sur ISO 27001, SOC 2, PCI-DSS et Cyber Essentials - Analyse des vulnérabilités - Réunions de compte mensuelles
10
Logo de AIMLEAP - Outsource Bigdata
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data propose des solutions fiables de collecte et d'extraction de données pour nos clients. Nous fournissons divers services d'externalisation de collecte de données tels que la collecte de données intelligente, la collecte de données en vrac, la collecte de données programmée, et plus encore. Nos professionnels enthousiastes aident à extraire les données de différentes ressources. Caractéristiques : fournir des données de haute qualité, gagner du temps, rester à jour et améliorer le retour sur investissement.
Afficher plus
Icônes de personnes

Commencez une discussion sur Software Secured

Vous avez une question sur un logiciel ? Obtenez des réponses de vrais utilisateurs et experts.

Commencer une discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.