Storagepipe

Par Storagepipe Solutions

Profil non revendiqué

Claim Storagepipe profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Storagepipe ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avis et détails du fournisseur Storagepipe

Image de l'avatar du produit

Avez-vous déjà utilisé Storagepipe auparavant?

Répondez à quelques questions pour aider la communauté Storagepipe

Avis Storagepipe (1)

Avis

Avis Storagepipe (1)

5.0
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Tarun B.
TB
IT System Administrator
Marché intermédiaire (51-1000 employés)
"Examen de Storagepipe"
Décrivez le projet ou la tâche auquel vous a aidé Storagepipe

Nous avons engagé Storagepipe pour nous aider à réaliser une sauvegarde sur le cloud. Avis collecté par et hébergé sur G2.com.

Qu'aimez-vous le plus à propos de Storagepipe?

Il s'intègre très bien avec l'application de sauvegarde Veeam et est très facile à configurer. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Storagepipe pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cynomi vCISO Platform
Cynomi vCISO Platform
4.9
(22)
La plateforme vCISO de Cynomi permet aux MSSP, MSP et cabinets de conseil d'offrir des services de cybersécurité structurés aux PME à grande échelle et de leur fournir une résilience cybernétique proactive. En combinant des algorithmes d'IA propriétaires avec des connaissances de niveau CISO, la plateforme de Cynomi rationalise le travail du vCISO tout en automatisant les tâches manuelles chronophages. Cynomi aide ses partenaires à surmonter le manque de compétences en cybersécurité et à développer leur activité, leur permettant d'offrir de nouveaux services et d'augmenter leurs revenus tout en réduisant les coûts opérationnels.
2
Logo de Rapid7 Security Services
Rapid7 Security Services
3.5
(12)
Rapid7 transforme les données en informations, permettant aux professionnels de l'informatique et de la sécurité de faire progresser et de protéger leurs organisations.
3
Logo de 2nd Watch
2nd Watch
4.4
(9)
2nd Watch est un partenaire de conseil APN Premier fournissant un cloud géré aux entreprises. Les experts en la matière de l'entreprise, les services activés par logiciel et les solutions de pointe offrent aux entreprises des solutions testées, éprouvées et fiables, leur permettant de tirer pleinement parti de la puissance du cloud public.
4
Logo de NCC Group
NCC Group
4.3
(4)
Grâce à une gamme de services inégalée, nous offrons aux organisations la tranquillité d'esprit que leurs actifs les plus importants sont protégés, disponibles et fonctionnent comme ils le devraient en tout temps.
5
Logo de Thales
Thales
4.3
(3)
Thales e-Security est le leader des solutions et services de sécurité des données avancés, offrant la confiance partout où l'information est créée, partagée ou stockée.
6
Logo de Little Snitch
Little Snitch
5.0
(2)
Dès que vous êtes connecté à Internet, les applications peuvent potentiellement envoyer ce qu'elles veulent où elles veulent. Le plus souvent, elles le font à votre avantage. Mais parfois, comme dans le cas des logiciels de suivi, des chevaux de Troie ou d'autres logiciels malveillants, elles ne le font pas. Mais vous ne remarquez rien, car tout cela se passe de manière invisible sous le capot.
7
Logo de Mayer Security Services
Mayer Security Services
4.8
(2)
Mayer Security Services est une entreprise de sécurité détenue par des vétérans, spécialisée dans les environnements à haut risque et à haute responsabilité à travers le Texas. Nous fournissons des agents armés agréés, la sécurité des salles d'urgence, la protection des sites industriels, la prévention de la violence en milieu de travail, la protection des dirigeants et des enquêtes privées. Nos équipes sont formées pour opérer dans les hôpitaux, les cliniques, les chantiers de construction, les usines de production et les campus d'entreprises où la stabilité, le professionnalisme et la réponse rapide sont essentiels. En tant que membre des organisations IAHSS et ASIS, nous combinons des normes militaires disciplinées avec une technologie de sécurité moderne pour offrir une protection fiable des personnes, des biens et des opérations.
8
Logo de Azure Dedicated HSM
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) est un service basé sur le cloud qui offre aux organisations un accès exclusif à des dispositifs HSM validés FIPS 140-2 Niveau 3, garantissant une gestion sécurisée et conforme des clés cryptographiques. En déployant des appareils Thales Luna 7 HSM modèle A790 directement dans le réseau virtuel d'un client, Azure Dedicated HSM offre un contrôle administratif et cryptographique complet, permettant une migration transparente des applications protégées par HSM sur site vers l'environnement cloud Azure. Caractéristiques et Fonctionnalités Principales : - Contrôle Exclusif : Les clients conservent un contrôle administratif et cryptographique exclusif sur leurs HSM, Microsoft n'ayant aucun accès aux clés stockées. - Normes de Sécurité Élevées : Le service utilise des dispositifs validés FIPS 140-2 Niveau 3 et eIDAS Common Criteria EAL4+, répondant à des exigences strictes de sécurité et de conformité. - Migration Transparente : Compatible avec de nombreuses applications, Azure Dedicated HSM facilite la migration des applications sur site héritées ou personnalisées vers Azure avec des modifications minimales, améliorant les performances et réduisant la latence. - Haute Performance : Le modèle Thales Luna 7 HSM A790 offre jusqu'à 10 000 opérations RSA-2048 par seconde, prenant en charge jusqu'à dix partitions pour diverses instances d'application. Valeur Principale et Problème Résolu : Azure Dedicated HSM répond au besoin critique de gestion des clés cryptographiques sécurisée, conforme et haute performance dans le cloud. Il fournit aux organisations des dispositifs HSM dédiés et à locataire unique qui répondent à des normes de sécurité rigoureuses, garantissant la protection des données et la conformité réglementaire. En offrant un contrôle total sur les opérations cryptographiques et en facilitant la migration des applications existantes dépendantes de HSM vers Azure, le service permet aux entreprises de tirer parti de l'évolutivité du cloud sans compromettre la sécurité ou les performances.
9
Logo de Mitnick Security
Mitnick Security
5.0
(1)
Kevin Mitnick, le hacker le plus célèbre du monde, a fait l'objet d'innombrables articles de presse, films et articles de magazines publiés dans le monde entier. Il a fait des apparitions en tant qu'invité dans de nombreux programmes de télévision et de radio. L'expérience inégalée de Kevin dirige l'équipe Global Ghost dans le test de la sécurité des principales entreprises et gouvernements du monde.
10
Logo de VerizonPayment Card Industry (PCI) Compliance
VerizonPayment Card Industry (PCI) Compliance
5.0
(1)
PCI DSS est un ensemble d'exigences de sécurité pour les entreprises qui traitent et transmettent des transactions par carte de crédit. La conformité PCI aide à garder vos données personnelles sensibles et celles de vos clients sécurisées et hors de portée des cybercriminels.
Afficher plus

Des questions sur Storagepipe? Demandez à de vrais utilisateurs ou explorez les réponses de la communauté

Obtenez des réponses pratiques, des flux de travail réels et des avantages et inconvénients honnêtes de la communauté G2 ou partagez vos idées.

GU
Guest User

À quoi sert Storagepipe ?

0 votes positifs
0
Rejoindre la conversation
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.