Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Trilight Security Services, réclamez l'accès pour apporter des modifications.
Corsica Technologies
Sponsorisé
Corsica Technologies
Visiter le site web
Image de l'avatar du produit
Trilight Security Services

Par Trilight Security

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Trilight Security Services, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Trilight Security Services ?

Corsica Technologies
Sponsorisé
Corsica Technologies
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du fournisseur Trilight Security Services

Image de l'avatar du produit

Avez-vous déjà utilisé Trilight Security Services auparavant?

Répondez à quelques questions pour aider la communauté Trilight Security Services

Avis Trilight Security Services (3)

Avis

Avis Trilight Security Services (3)

5.0
Avis 3

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
hareesha P.
HP
Database Administrator
Entreprise (> 1000 employés)
"Les experts dans leur domaine"
Qu'aimez-vous le plus à propos de Trilight Security Services?

Ils sont des experts, sur lesquels on peut compter pour le meilleur service et des produits sécurisés. Le coût est également raisonnable pour la qualité du produit et du service qu'ils fournissent. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Trilight Security Services?

Rien en particulier, nous sommes satisfaits de leurs services. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Construction
UC
Petite entreprise (50 employés ou moins)
"Services essentiels de cybersécurité pour une entreprise d'architecture et de construction"
Décrivez le projet ou la tâche auquel vous a aidé Trilight Security Services

Une entreprise d'architecture et de construction a engagé Trilight Security pour fournir des services essentiels de cybersécurité. Ils sont responsables de la mise en œuvre d'une solution anti-virus, d'un VPN, et plus encore pour renforcer la sécurité et protéger les données des clients. Avis collecté par et hébergé sur G2.com.

Qu'aimez-vous le plus à propos de Trilight Security Services?

Nous sommes satisfaits de leur capacité à répondre à tous nos besoins, allant même au-delà de ce qui était attendu tout en respectant le budget. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Services d'information
US
Petite entreprise (50 employés ou moins)
"Cybersécurité pour fournisseur de services cloud et d'hébergement"
Décrivez le projet ou la tâche auquel vous a aidé Trilight Security Services

Trilight Security a effectué une analyse de vulnérabilité d'un système de services cloud et d'hébergement et a fourni un rapport complet. Avis collecté par et hébergé sur G2.com.

Qu'aimez-vous le plus à propos de Trilight Security Services?

Ce que nous avons le plus apprécié, c'est la façon dont ils nous ont aidés à mettre en œuvre la plupart de leurs suggestions formulées dans le rapport de vulnérabilité. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Trilight Security Services pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de SHI
SHI
4.7
(109)
SHI est un fournisseur de solutions informatiques de bout en bout basées sur des technologies d'AWS, Cisco, Dell, Microsoft, et plus encore. Avec 35 ans d'expérience et près de 6 000 professionnels à l'échelle mondiale, SHI aide plus de 17 000 organisations à sélectionner, déployer et gérer des solutions informatiques qui stimulent la croissance et l'innovation. En combinant l'échelle d'un intégrateur mondial avec le service personnalisé d'un partenaire local, SHI permet de prendre des décisions technologiques intelligentes pour soutenir vos objectifs stratégiques.
2
Logo de Insight Assurance
Insight Assurance
4.9
(98)
Développés par l'American Institute of CPAs (AICPA), les rapports SOC 2 fournissent des informations détaillées et une assurance sur les contrôles d'une organisation de services pertinents pour les catégories de services de confiance : sécurité, disponibilité et intégrité des systèmes utilisés pour traiter les données, ainsi que la confidentialité et la vie privée des informations traitées.
3
Logo de Johanson Group
Johanson Group
4.9
(97)
Nous sommes une entreprise de services professionnels axée sur le client, en activité depuis huit ans, fournissant des services d'audit et d'attestation aux entreprises de toutes tailles dans le monde entier. Johanson Group apporte intégrité, efficacité et flexibilité à l'audit tout en aidant les clients à démontrer leur conformité à leurs exigences de gouvernance, de gestion des risques et de conformité (GRC).
4
Logo de GSI, Inc.
GSI, Inc.
4.9
(47)
GSI, Inc. se spécialise dans la fourniture d'un large éventail de services de conseil en affaires, fonctionnels et techniques pour Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot et d'autres applications d'entreprise. GSI propose également une vaste gamme de solutions cloud/hébergement utilisant Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure et des options de cloud privé.
5
Logo de PlutoSec
PlutoSec
5.0
(47)
Plutosec est une entreprise de cybersécurité spécialisée dans les tests de pénétration des applications web, la sécurité des API et la protection de l'infrastructure cloud. Nous aidons les entreprises SaaS, les startups fintech et les entreprises de commerce électronique à identifier et à corriger les vulnérabilités critiques avant qu'elles ne soient exploitées.
6
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
7
Logo de CompuData
CompuData
4.6
(33)
CompuData est un fournisseur primé de solutions technologiques pour les entreprises, célébrant 45 ans d'activité.
8
Logo de Corsica Technologies
Corsica Technologies
4.5
(31)
Reconnu de manière constante comme l'un des principaux fournisseurs de services gérés en informatique et cybersécurité, Corsica Technologies aide les entreprises à exploiter la technologie comme un avantage concurrentiel. Nous apportons de la cohésion à votre stratégie technologique, en répondant à tous vos besoins avec un partenaire intégré. Grâce à notre expertise spécialisée en informatique et cybersécurité, nous sommes un partenaire collaboratif pour faire avancer votre entreprise.
9
Logo de ThreatSpike
ThreatSpike
4.9
(31)
ThreatSpike est le premier service géré pour la sécurité offensive qui offre des tests illimités à un prix fixe abordable. Cela signifie que vous pouvez tester vos applications, identifier vos vulnérabilités et mener une attaque à grande échelle sur votre entreprise de manière continue tout au long de l'année. Ce service tout-en-un comprend : - Tests de pénétration illimités et exercices de red team - Tests internes, externes et d'applications web - Engagements dirigés par des spécialistes certifiés - Rapports de résultats détaillés - Tests manuels et automatisés - Tests alignés sur ISO 27001, SOC 2, PCI-DSS et Cyber Essentials - Analyse des vulnérabilités - Réunions de compte mensuelles
10
Logo de Nomic Networks
Nomic Networks
4.8
(29)
Pour lutter contre les menaces de cybersécurité de plus en plus sophistiquées, vous avez besoin d'une approche basée sur le réseau tout aussi sophistiquée. Le MNDR de Nomic déjoue les tentatives d'intrusion furtives et d'exploitation, et met en lumière le trafic réseau anormal.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Trilight Security Services
Voir les alternatives