# Migliori Fornitori di servizi di sicurezza degli endpoint

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   I servizi di sicurezza degli endpoint assistono nella protezione dei dispositivi dei dipendenti, inclusi laptop e smartphone, da attacchi informatici e altre minacce esterne. La sicurezza degli endpoint è progettata specificamente per proteggere i dispositivi che possono accedere a una rete aziendale da remoto ed è utilizzata in combinazione con [la sicurezza della rete](https://www.g2.com/categories/network-security-services), che protegge i dispositivi connessi tramite un&#39;infrastruttura di rete sicura e interna. Le aziende possono collaborare con i fornitori di sicurezza degli endpoint per garantire che tutti gli accessi esterni a una rete aziendale siano sicuri da potenziali problemi come violazioni, virus, ransomware e furto di dati. Questi servizi possono anche garantire che i dispositivi remoti vengano controllati nel caso tentino di connettersi a una rete interna.

I servizi di sicurezza degli endpoint vanno di pari passo con [la sicurezza dei dati](https://www.g2.com/categories/data-security-services), [la sicurezza delle email](https://www.g2.com/categories/email-security-services) e altri [servizi di cybersecurity](https://www.g2.com/categories/cybersecurity-services) per mantenere le aziende consapevoli delle minacce, al sicuro dagli attacchi e pronte a rispondere in caso di incidente. Le aziende possono implementare software di [protezione degli endpoint](https://www.g2.com/categories/endpoint-protection) e [sicurezza dei dati mobili](https://www.g2.com/categories/mobile-data-security) per integrare i servizi di sicurezza degli endpoint e massimizzare gli sforzi di protezione.





## Category Overview

**Total Products under this Category:** 58


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 300+ Recensioni autentiche
- 58+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.



---

**Sponsored**

### Red River Managed Services

Che tu stia cercando di migrare al cloud, rafforzare la tua postura di cybersecurity, migliorare i servizi di rete o hai bisogno di supporto continuo per l&#39;help desk, Red River Managed Services aiuta i clienti durante l&#39;intero ciclo di vita IT. I servizi IT gestiti mitigano i rischi, prevengono problemi nel tuo ambiente tecnologico e forniscono il supporto esperto necessario per affrontare qualsiasi sfida che la trasformazione IT ti invia. Servizi Cloud - La gestione del cloud richiede sia competenze tecniche che applicazione pratica per essere efficace. Red River è specializzata nell&#39;assicurare la tecnologia giusta per ogni ambiente. Servizi di Cybersecurity - Dalla sicurezza dell&#39;utente finale all&#39;accesso all&#39;identità e alla protezione dei dati, Red River fornisce supporto continuo in tutta l&#39;azienda per mantenere un profilo sicuro. Servizi di Esperienza Utente Finale - Le operazioni quotidiane dipendono dall&#39;IT e i tempi di inattività non sono un&#39;opzione. Con il service desk, il supporto al desk e la gestione unificata dei punti finali, Red River assicura la continuità aziendale. Servizi di Infrastruttura Moderna - Red River supporta la continuità aziendale attraverso una serie di servizi di infrastruttura, incluso il supporto dal nostro centro operativo di rete e la gestione esperta delle operazioni di rete e data center che aiutano le organizzazioni a funzionare senza intoppi. Servizi di Collaborazione - Il mondo ruota attorno alla collaborazione digitale e alle chiamate per abilitare ambienti di lavoro ibridi. Red River sfrutta applicazioni di terze parti e la gestione delle comunicazioni unificate per garantire un sistema centralizzato senza soluzione di continuità per la collaborazione.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1095&amp;secure%5Bdisplayable_resource_id%5D=1095&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1095&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1767510&amp;secure%5Bresource_id%5D=1095&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fendpoint-security-services&amp;secure%5Btoken%5D=c811a6be76cbc30753eda80f7873d2f31c5c7714a8464d4f670ef9a572370c47&amp;secure%5Burl%5D=https%3A%2F%2Fhubs.ly%2FQ04bfNjd0&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [SHI](https://www.g2.com/it/products/shi/reviews)
  SHI è un leader globale nelle soluzioni IT e un rivenditore a valore aggiunto, di fiducia per oltre 17.000 organizzazioni in tutto il mondo da più di 35 anni. Con un team di 6.000 professionisti dedicati, offriamo soluzioni tecnologiche personalizzate in vari settori, tra cui finanza, sanità, manifattura, istruzione e altro ancora. Le nostre ampie partnership con i principali fornitori di tecnologia — tra cui AWS, Cisco, CrowdStrike, Dell, HP, Microsoft, Palo Alto, Pure Storage e altri — ci permettono di fornire soluzioni leader nel settore, su misura per le vostre esigenze uniche. Come partner di alto livello di Microsoft, SHI offre servizi Microsoft completi, dalle implementazioni di Azure e Microsoft 365 alle migrazioni cloud, valutazioni di sicurezza e consulenza sulle licenze. I nostri esperti vi aiutano a massimizzare i vostri investimenti in Microsoft attraverso consulenze strategiche e implementazioni senza soluzione di continuità. Il nostro ampio portafoglio include anche: • SHI Complete: Servizi IT gestiti che supportano l&#39;intero ciclo di vita della vostra tecnologia, dall&#39;approvvigionamento e implementazione alla gestione e supporto continui. • Servizi aggiuntivi: Cybersecurity, integrazione del data center, imaging e configurazione dei dispositivi, gestione delle risorse software, finanziamenti flessibili e supporto continuo. • SHI One: Una piattaforma digitale integrata per la gestione delle vostre risorse IT, licenze e supporto, offrendo approfondimenti attuabili ed efficienza operativa. Sfruttando la scala e il portafoglio di un integratore di soluzioni globale combinato con le risorse e il servizio personalizzato di un VAR locale, vi aiuteremo a prendere decisioni tecnologiche migliori. Con SHI, guadagnate un partner fidato impegnato ad aiutarvi a risolvere ciò che verrà.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 116


**Seller Details:**

- **Venditore:** [SHI International Corp.](https://www.g2.com/it/sellers/shi-international-corp)
- **Sito web dell&#39;azienda:** https://www.shi.com
- **Anno di Fondazione:** 1989
- **Sede centrale:** Somerset, NJ
- **Twitter:** @SHI_Intl (6,393 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/shi-international-corp- (7,790 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Produzione, Costruzioni
  - **Company Size:** 9% Enterprise, 8% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (16 reviews)
- Helpful (15 reviews)
- Teamwork (12 reviews)
- Knowledge (10 reviews)
- Response Time (7 reviews)

**Cons:**

- Expensive (4 reviews)
- Staff Turnover (3 reviews)
- Integration Issues (2 reviews)
- Limited Availability (2 reviews)
- Billing Issues (1 reviews)

### 2. [IBM Security X-Force Threat Intelligence](https://www.g2.com/it/products/ibm-security-x-force-threat-intelligence/reviews)
  IBM Security X-Force® Threat Intelligence può semplificare la gestione della tua intelligence con esperti che possono progettare, costruire, fornire e gestire una piattaforma automatizzata di minacce informatiche. Questo fornisce dati accurati e aggiornati sulle minacce informatiche da fonti uniche e la possibilità di condividere le informazioni con la tua organizzazione, industria e comunità. Le fonti di intelligence sulle minacce di X-Force combinate con i nostri servizi di risposta agli incidenti possono aiutarti a prevenire gli attacchi e a comprendere meglio i rischi.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 14


**Seller Details:**

- **Venditore:** [IBM](https://www.g2.com/it/sellers/ibm)
- **Anno di Fondazione:** 1911
- **Sede centrale:** Armonk, NY
- **Twitter:** @IBM (709,023 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 dipendenti su LinkedIn®)
- **Proprietà:** SWX:IBM

**Reviewer Demographics:**
  - **Who Uses This:** Associate Consultant
  - **Company Size:** 43% Piccola impresa, 29% Mid-Market


### 3. [Netsurion](https://www.g2.com/it/products/netsurion/reviews)
  Netsurion® è una soluzione XDR aperta gestita che offre una maggiore copertura della superficie di attacco, una guida alla rimedio delle minacce e supporto alla gestione della conformità. Il nostro SOC attivo 24x7 opera come il tuo partner fidato per la sicurezza informatica, lavorando a stretto contatto con il tuo team IT per rafforzare la tua postura di sicurezza informatica, così puoi concentrarti con fiducia sul tuo core business. Il nostro packaging intelligente e flessibile consente alle organizzazioni di piccole e medie dimensioni di accedere a soluzioni avanzate di sicurezza informatica al prezzo più conveniente. E Netsurion è pronto per MSP per proteggere la tua azienda e i tuoi clienti attraverso la gestione multi-tenant, Open XDR per lavorare con il tuo stack di sicurezza esistente e prezzi &quot;Pay-as-you-Grow&quot;. Visita www.netsurion.com per saperne di più.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 18


**Seller Details:**

- **Venditore:** [Netsurion](https://www.g2.com/it/sellers/netsurion)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Fort Lauderdale, Florida
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 78% Mid-Market, 22% Enterprise


### 4. [Cybriant](https://www.g2.com/it/products/cybriant/reviews)
  Cybriant offre un set completo e personalizzabile di servizi di cybersecurity gestiti. Il team di analisti di sicurezza altamente qualificati e professionali di Cybriant fornisce rilevamento continuo delle minacce 24/7 con rimedio attraverso SIEM gestito con monitoraggio LIVE, rilevamento e rimedio gestiti (MDR), gestione completa delle vulnerabilità e CybriantXDR. Cybriant aiuta i clienti offrendo servizi di sicurezza gestiti che coprono le esigenze fondamentali di cybersecurity della maggior parte delle organizzazioni. Rendiamo i servizi di cybersecurity di livello enterprise accessibili al mercato medio e oltre.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34


**Seller Details:**

- **Venditore:** [Cybriant](https://www.g2.com/it/sellers/cybriant)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Alpharetta, GA
- **Twitter:** @CybriantMSSP (796 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10898042/ (33 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Servizi finanziari
  - **Company Size:** 47% Mid-Market, 32% Piccola impresa


### 5. [Seqrite](https://www.g2.com/it/products/seqrite/reviews)
  Seqrite è un marchio di sicurezza aziendale di classe mondiale definito dall&#39;innovazione e dalla semplicità. Le nostre soluzioni sono una combinazione di intelligenza, analisi delle applicazioni e tecnologia all&#39;avanguardia, e sono progettate per fornire una migliore protezione a tutti i nostri clienti.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Venditore:** [Quick Heal Technologies](https://www.g2.com/it/sellers/quick-heal-technologies)
- **Anno di Fondazione:** 1995
- **Sede centrale:** Pune, Maharashtra, India
- **Twitter:** @quickheal (77,238 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/quick-heal-technologies-pvt--ltd-/ (1,638 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


### 6. [Stratix Corporation](https://www.g2.com/it/products/stratix-corporation/reviews)
  Stratix progetta, implementa, gestisce e supporta soluzioni tecnologiche mobili end-to-end per i marchi aziendali più rispettati al mondo, i principali fornitori di assistenza sanitaria e le organizzazioni educative leader. Con la nostra esperienza e risorse leader del settore, avrai una sola mano da stringere e tutto ciò di cui hai bisogno per massimizzare i tuoi investimenti tecnologici. In Stratix, crediamo che le tue persone meritino una tecnologia mobile affidabile che renda più facile, non più difficile, fare il loro miglior lavoro. Collabora con esperti fidati per sviluppare, scalare e gestire la giusta soluzione tecnologica mobile per la tua organizzazione. Stratix ti offre supporto pratico e passo dopo passo per garantire che i tuoi team ottengano il massimo dai loro dispositivi, rapidamente e in modo affidabile. Ecco come possiamo servire la tua azienda: 1. Progettazione della Soluzione: I nostri architetti delle soluzioni si prendono il tempo per comprendere le esigenze e i punti critici degli utenti finali e i tuoi risultati desiderati. Poi: - Redigono una roadmap completa che delinea cosa farà la tua soluzione e come sarà gestita e supportata. - Progettano schemi di flusso di lavoro per un&#39;implementazione impeccabile. - Creano manuali di supporto che affrontano le esigenze dei dispositivi e degli utenti nel tempo. 2. Distribuzione dei Dispositivi: Abbiamo le strutture di integrazione più avanzate del settore, dotate di strumenti proprietari all&#39;avanguardia, per garantire distribuzioni di tecnologia mobile rapide, accurate e ripetibili consegnate agli utenti ovunque e pronte all&#39;uso. I vantaggi includono: - Ogni dispositivo sarà configurato con le tue personalizzazioni esatte - Hardware, app e impostazioni rigorosamente testati - Guide per gli utenti finali su come configurare nuovi dispositivi, smaltire quelli vecchi e ottenere supporto quando necessario 3. Gestione della Logistica: La nostra vasta esperienza nella gestione logistica, combinata con la nostra precisione e velocità, significa che possiamo accelerare i tempi di sostituzione dei dispositivi dai pool di riserva gestiti all&#39;utente finale in appena 24 ore. Otterrai: - Cura e riparazione continua per i tuoi dispositivi e inventario durante il loro ciclo di vita - Visibilità dei dispositivi in tutta la tua organizzazione tramite il nostro portale proprietario, itrac360 4. Supporto agli Utenti Finali: Il nostro supporto remoto 24/7, con un alto tasso di risoluzione alla prima chiamata (FCR) e valutazioni NPS (Net-Promoter Score) leader del settore, è supportato da tecnici esperti per aiutare gli utenti a tornare al lavoro rapidamente. Questo riduce il ricambio di riparazioni non necessarie e fornisce articoli di conoscenza specifici per il cliente per aiutare gli utenti finali a risolvere i loro problemi unici. Questo include: - Aiuto onshore, su richiesta, da specialisti mobili, non generalisti tecnologici - Risposte alle domande di ciascun utente finale basate sul loro ruolo, dispositivo e caso d&#39;uso Equipaggia il tuo team con una tecnologia mobile che funziona semplicemente, così possono concentrarsi su ciò che è più importante.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Venditore:** [Stratix Corporation](https://www.g2.com/it/sellers/stratix-corporation)
- **Sito web dell&#39;azienda:** https://www.stratixcorp.com/
- **Anno di Fondazione:** 1983
- **Sede centrale:** Norcross, Georgia, United States
- **Twitter:** @StratixMobile (1,138 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/stratix-corporation/ (457 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Compagnie aeree/Aviazione, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 48% Enterprise, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Team Collaboration (13 reviews)
- Response Time (8 reviews)
- Helpful (6 reviews)
- Reliability (5 reviews)
- Communication (4 reviews)

**Cons:**

- Time Zone Issues (3 reviews)

### 7. [Trustwave Services](https://www.g2.com/it/products/trustwave-services/reviews)
  Trustwave aiuta le aziende a combattere il crimine informatico, proteggere i dati e ridurre il rischio di sicurezza. Con servizi di sicurezza gestiti e basati su cloud, tecnologie integrate e un team di esperti di sicurezza, hacker etici e ricercatori, Trustwave consente alle aziende di trasformare il modo in cui gestiscono i loro programmi di sicurezza delle informazioni e conformità.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 7


**Seller Details:**

- **Venditore:** [Singtel](https://www.g2.com/it/sellers/singtel)
- **Anno di Fondazione:** 1879
- **Sede centrale:** Singapore, SG
- **Twitter:** @Singtel (41,220 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/singtel/ (8,305 dipendenti su LinkedIn®)
- **Proprietà:** SGX:Z74

**Reviewer Demographics:**
  - **Company Size:** 57% Piccola impresa, 29% Mid-Market


### 8. [OneNeck IT Solutions](https://www.g2.com/it/products/oneneck-it-solutions/reviews)
  Gli esperti statunitensi di OneNeck offrono un portafoglio diversificato di soluzioni IT ibride che includono: - Multi-cloud: cloud pubblico, privato ospitato, on-premise e ibrido - Infrastruttura: rete, sistemi e storage, accesso cablato/wireless, protezione dei dati - Collaborazione: voce, video, messaggistica e riunioni - Modernizzazione dei dati: piattaforme dati moderne, trasformazione dei dati e AI - Sicurezza: valutazioni del rischio, roadmap, mitigazione e risposta 24x7 - Servizi gestiti: infrastruttura, sistema operativo, database, applicazioni e multi-cloud Attraverso pratiche avanzate di ingegneria e sicurezza, aiutiamo i nostri clienti a stabilizzare e proteggere i loro ambienti IT, a tracciare un percorso verso la modernizzazione IT e a sfruttare appieno le nuove e innovative tecnologie nel cloud per raggiungere una forte crescita aziendale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Venditore:** [OneNeck IT Solutions](https://www.g2.com/it/sellers/oneneck-it-solutions)
- **Anno di Fondazione:** 1993
- **Sede centrale:** Madison, US
- **Twitter:** @OneNeck_IT (1,153 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/oneneck-it-solutions/ (235 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Ospedali e assistenza sanitaria
  - **Company Size:** 62% Mid-Market, 23% Enterprise


### 9. [AT&amp;T Network Services](https://www.g2.com/it/products/at-t-network-services/reviews)
  I nostri prodotti e servizi di cybersecurity sono alimentati da AT&amp;T Threat Intellect, una combinazione proprietaria di tecnologia all&#39;avanguardia, personale esperto e processi comprovati. Threat Intellect offre un&#39;esperienza di sicurezza rivoluzionaria, così puoi concentrarti su ciò che fai meglio.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Venditore:** [AT&amp;T Inc.](https://www.g2.com/it/sellers/at-t-inc)
- **Anno di Fondazione:** 1876
- **Sede centrale:** Dallas, TX
- **Twitter:** @ATT (877,621 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/att/ (181,042 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: T

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 17% Enterprise


### 10. [Cyber Secure Online](https://www.g2.com/it/products/cyber-secure-online/reviews)
  Cyber Secure Online è all&#39;avanguardia nel fornire soluzioni di cybersecurity sofisticate su misura per le aziende che navigano nel complesso panorama digitale. Fondata con la missione di democratizzare la sicurezza a livello aziendale, rendiamo la protezione all&#39;avanguardia accessibile a imprese di tutte le dimensioni, dalle startup ambiziose alle aziende consolidate. La nostra suite di servizi, guidata dal piano Always-On Guard, offre misure di sicurezza complete progettate per proteggere preventivamente le aziende dalle minacce informatiche, garantendo la continuità operativa e la salvaguardia dei dati sensibili. Sfruttando la tecnologia all&#39;avanguardia, forniamo rilevamento proattivo delle minacce, monitoraggio 24 ore su 24 e integrazione senza soluzione di continuità con i sistemi aziendali esistenti, il tutto supportato dal nostro team di esperti di cybersecurity. Comprendendo la natura in evoluzione delle minacce informatiche, aggiorniamo continuamente i nostri servizi con gli ultimi progressi in materia di sicurezza. I nostri piani flessibili, che includono un prezzo di partenza competitivo di $129 al mese per una licenza per singolo imprenditore e un risparmio del 20% sui pagamenti annuali, riflettono il nostro impegno a offrire soluzioni di sicurezza di alto livello che siano sia efficaci che convenienti. Inoltre, il nostro programma di referral incarna la nostra convinzione nella forza della comunità, premiando coloro che aiutano a estendere la nostra portata protettiva. In Cyber Secure Online, siamo più di un fornitore di servizi; siamo partner nell&#39;empowerment delle aziende per prosperare in sicurezza nell&#39;era digitale. Con le nostre radici saldamente nell&#39;innovazione e una ricerca incessante della sicurezza, invitiamo i visitatori a esplorare come i nostri servizi possano ridefinire la loro strategia di cybersecurity, garantendo un futuro sicuro e prospero.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Venditore:** [Cyber Secure Online](https://www.g2.com/it/sellers/cyber-secure-online)
- **Anno di Fondazione:** 2008
- **Sede centrale:** Dallas, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/simplifysystem/ (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 11. [Falcon Threat intelligence](https://www.g2.com/it/products/falcon-threat-intelligence/reviews)
  CrowdStrike Falcon Threat Intelligence fornisce un&#39;intelligence completa e attuabile sugli avversari, le loro tattiche, tecniche e procedure (TTP), permettendo alle organizzazioni di prendere decisioni di sicurezza informate. Combinando la raccolta di dati su scala macchina con l&#39;analisi esperta umana, la soluzione offre approfondimenti dettagliati sugli attori delle minacce, le minacce emergenti e i rischi specifici del settore. La piattaforma sfrutta la vasta rete di dati sulle minacce di CrowdStrike e il team di intelligence di livello mondiale per fornire un&#39;intelligence tempestiva, pertinente e contestuale che aiuta le organizzazioni a comprendere e prepararsi per potenziali minacce che prendono di mira il loro settore o regione. Progettato appositamente per i team di sicurezza di tutte le dimensioni, Falcon Threat Intelligence semplifica l&#39;analisi delle minacce attraverso feed di intelligence personalizzabili, profili dettagliati degli attori delle minacce e report strategici del settore. L&#39;interfaccia intuitiva della piattaforma e le capacità di integrazione aiutano i team di sicurezza a consumare e operazionalizzare efficacemente l&#39;intelligence sulle minacce attraverso il loro stack di sicurezza, consentendo strategie di difesa proattive e una risposta agli incidenti più rapida. Che si tratti di tracciare attività di stati nazionali, monitorare operazioni di cybercriminali o comprendere minacce specifiche del settore, Falcon Threat Intelligence serve come risorsa cruciale per le organizzazioni che cercano di rafforzare la loro postura di sicurezza attraverso una superiore consapevolezza e preparazione alle minacce.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Venditore:** [CrowdStrike](https://www.g2.com/it/sellers/crowdstrike)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Company Size:** 100% Mid-Market


### 12. [ITECS Outsourcing](https://www.g2.com/it/products/itecs-outsourcing/reviews)
  Dal 2002, ITECS ha fornito servizi chiavi in mano personalizzati a una varietà di clienti di alto profilo, tra cui Frito Lay, Pizza Hut, Miller Brewing, Kraft e altri. Adattiamo i nostri servizi a qualsiasi dimensione aziendale e offriamo supporto IT rapido in loco e da remoto, cybersecurity, consulenza e soluzioni di cloud hosting. Il nostro team dedicato di agenti è in grado di soddisfare le esigenze della tua azienda, indipendentemente dal settore in cui operi. In ITECS, trattiamo ogni interazione con il cliente come un&#39;opportunità per migliorare la nostra reputazione e crescere insieme. ITECS è un fornitore di soluzioni tecnologiche unico che si distingue dai suoi concorrenti offrendo un approccio personalizzato e flessibile ai servizi IT. A differenza dei modelli tradizionali di help desk, ITECS assegna un gruppo di esperti a ciascun cliente per stabilire una relazione più personale e collaborativa. Questo consente una comprensione più profonda delle esigenze e delle sfide aziendali del cliente, portando a soluzioni su misura che si allineano con i loro obiettivi. ITECS offre anche servizi scalabili che possono crescere insieme alle aziende, fornendo una vasta gamma di tecnologie e servizi che soddisfano i loro requisiti unici. Offrendo questo approccio personalizzato e adattabile, ITECS si distingue come un partner affidabile per le aziende che cercano di migliorare le loro capacità tecnologiche.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Venditore:** [ITECS](https://www.g2.com/it/sellers/itecs)
- **Anno di Fondazione:** 2002
- **Sede centrale:** Plano TX
- **Pagina LinkedIn®:** https://www.linkedin.com/company/itecsonline/?viewAsMember=true (14 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Piccola impresa, 36% Mid-Market


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Professionalism (1 reviews)

**Cons:**

- Expensive (1 reviews)

### 13. [IT GOAT](https://www.g2.com/it/products/it-goat/reviews)
  IT GOAT è un fornitore di servizi gestiti IT che si concentra sui risultati aziendali per i nostri clienti. Tutto ciò che facciamo in IT GOAT, lo facciamo per dare ai nostri clienti un vantaggio competitivo. Il modo in cui diamo ai nostri clienti un vantaggio competitivo è riducendo il tempo e i costi per gestire il loro IT, eliminando al contempo i tempi di inattività IT. In questo modo, i nostri clienti sono in grado di riallocare più tempo e denaro nella loro attività, così da poter superare la concorrenza.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Venditore:** [IT GOAT](https://www.g2.com/it/sellers/it-goat)
- **Anno di Fondazione:** 2018
- **Sede centrale:** Dallas, US
- **Twitter:** @The_IT_Goat (39 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/itgoat (28 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Assicurazioni
  - **Company Size:** 100% Piccola impresa


### 14. [Thales](https://www.g2.com/it/products/thales/reviews)
  Thales Cyber Security Products (CSP) delivers Data Security, Application Security, Identity and Access Management (IAM), and Software Monetization. Its solutions protect sensitive data across on–premises, multi-cloud, and hybrid environments through encryption, identity controls, and application and API protection. Thales helps organizations achieve compliance, reduce cyber risk, strengthen data protection, enhance cloud security, and accelerate secure digital transformation at scale.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Venditore:** [Thales Group](https://www.g2.com/it/sellers/thales-group)
- **Sede centrale:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 dipendenti su LinkedIn®)
- **Proprietà:** EPA:HO
- **Ricavi Totali (USD mln):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 33% Enterprise


### 15. [CyberForce|Q](https://www.g2.com/it/products/cyberforce-q/reviews)
  CyberForce|Q fornisce servizi di sicurezza informatica da oltre 28 anni. Progettiamo e implementiamo programmi di cybersecurity quantificabili per organizzazioni di tutte le dimensioni, con risultati comprovati. CyberForce|Q offre una vasta gamma di servizi a un gruppo eterogeneo di organizzazioni, tra cui enti governativi, organizzazioni educative, enti sanitari, imprese manifatturiere e organizzazioni sia pubbliche che private.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [CyberForce|Q](https://www.g2.com/it/sellers/cyberforce-q)
- **Anno di Fondazione:** 1995
- **Sede centrale:** Plymouth, US
- **Twitter:** @cyberforceq (115 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyberforceq/ (56 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


### 16. [NCC Group](https://www.g2.com/it/products/ncc-group/reviews)
  NCC Group fornisce servizi di Cybersecurity, Gestione del Rischio, Governance e Conformità. Comprendere l&#39;impatto e cosa puoi fare per rendere la tua organizzazione più resiliente è fondamentale per proteggere il marchio, la reputazione e le informazioni sensibili dei clienti. Costruire un&#39;organizzazione ciber-resiliente può essere un processo complesso ma non impossibile. Attraverso una suite di servizi senza pari, forniamo alle organizzazioni la tranquillità che i loro beni più importanti siano protetti, disponibili e operativi come dovrebbero essere in ogni momento. Con la nostra conoscenza, esperienza e presenza globale, siamo nella posizione migliore per aiutare le aziende a identificare, valutare, mitigare e rispondere ai rischi che affrontano. I servizi includono: Sicurezza Mobile/Applicativa, Governance e Regolamentazione, Gestione del Rischio, Sicurezza Strategica delle Infrastrutture, Servizi di Crittografia, Formazione sulla Sicurezza, Operazioni di Difesa della Sicurezza e Servizi di Sicurezza Gestiti.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [NCC Group](https://www.g2.com/it/sellers/ncc-group)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Manchester, GB
- **Twitter:** @NCCGroupplc (9,700 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/16882 (2,325 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Piccola impresa, 25% Enterprise


### 17. [AceCloud by RTDS](https://www.g2.com/it/products/acecloud-by-rtds/reviews)
  AceCloud è il marchio di servizi cloud di Real Time Data Services (RTDS), un gruppo tecnologico leader specializzato in soluzioni di cloud computing sicuro e telefonia cloud. Da oltre 15 anni, AceCloud ha aiutato le PMI, le startup digitali native e le imprese a modernizzare il modo in cui gestiscono applicazioni, dati e comunicazioni nel cloud. Progettato per prestazioni e affidabilità, AceCloud offre un&#39;intera gamma di servizi, tra cui calcolo ad alte prestazioni e istanze GPU, Kubernetes gestito, database gestiti, desktop virtuali, archiviazione e backup, e networking sicuro. Progettiamo, implementiamo e scaldiamo infrastrutture cloud dinamiche che supportano carichi di lavoro esigenti e sempre attivi - dalle app aziendali all&#39;AI/ML e all&#39;analisi. I nostri team combinano una profonda esperienza infrastrutturale con un approccio consulenziale: aiutando i clienti a migrare da ambienti legacy o altri ambienti cloud, ottimizzare costi e prestazioni, e soddisfare i requisiti di sicurezza e conformità. Con SLA di livello enterprise, supporto umano 24/7 e prezzi prevedibili, AceCloud di RTDS fornisce le basi reali per le organizzazioni in rapida crescita per innovare e scalare con fiducia.




**Seller Details:**

- **Venditore:** [AceCloud](https://www.g2.com/it/sellers/acecloud-e5c70693-1975-441c-a29e-260d1b72c1cc)
- **Anno di Fondazione:** 2010
- **Sede centrale:** Gurugram, IN
- **Pagina LinkedIn®:** https://www.linkedin.com/company/acecloudai/ (39 dipendenti su LinkedIn®)



### 18. [apii](https://www.g2.com/it/products/apii/reviews)
  Apii è un fornitore di servizi gestiti IT specializzato in Cyber Security. Missione La missione di Apii è, in sostanza, proteggere le aziende lavorando con le tecnologie più avanzate nella sicurezza informatica e rendendo queste tecnologie accessibili alle piccole e medie imprese. Le PMI costituiscono oltre il 95% di tutte le aziende in Nord America, eppure le tecnologie disponibili sono tipicamente meno del 50% efficaci nel prevenire le minacce. Le aziende immagazzinano intrinsecamente informazioni preziose, e che si tratti di contratti, informazioni sanitarie personali, dettagli di pagamento o altro, nessuna azienda dovrebbe sentirsi vulnerabile per qualsiasi motivo. Apii esiste per salvaguardare le aziende di oggi con le tecnologie di domani. Visione La visione di Apii è vedere un mondo in cui ogni azienda possa concentrarsi sulla crescita del proprio core business perché ha la certezza che le sue informazioni siano protette dai rischi informatici esterni. Una statistica comunemente usata è che un&#39;azienda subisce un attacco informatico ogni 11 secondi. Con l&#39;uso delle nostre tecnologie, stiamo lottando per ridurre al minimo questa statistica e fornire software che utilizzano l&#39;intelligenza artificiale e l&#39;apprendimento automatico per prevenire anche le minacce più sofisticate. Monitorando, rilevando e rispondendo agli attacchi informatici, stiamo prendendo parte attiva nella costruzione di un futuro in cui ogni azienda è protetta. Valori Per molti, il mondo dell&#39;IT è un passo verso l&#39;ignoto. Può essere travolgente introdurre argomenti come il ransomware e il dark web. Ecco perché è importante per le aziende lavorare con un partner fidato. Apii opera su 3 pilastri principali: Integrità, Collaborazione e Ingenuosità. Integrità Tutto ciò che Apii fa oggi è costruito sulla base dell&#39;integrità. Nessuna tassa a sorpresa e nessuna tattica di paura. Solo completa tranquillità virtuale. Non prendere la nostra parola per buona. Guarda il nostro tasso di fidelizzazione del cliente del 100%. Collaborazione Tutto ciò che facciamo in Apii è reso possibile dai nostri clienti. Quando entriamo nelle chiamate di scoperta, ascoltiamo. Ogni problema è diverso e ogni problema richiede una soluzione su misura per l&#39;azienda. Ingenuosità Man mano che la tecnologia evolve, l&#39;offerta di prodotti di Apii evolve con essa. Fornendo soluzioni di nuova generazione, stiamo costantemente migliorando e rivalutando le nostre tecnologie per offrire solo gli strumenti più avanzati che si sono dimostrati avere il più alto record di protezione delle organizzazioni in tutto il mondo.




**Seller Details:**

- **Venditore:** [apii](https://www.g2.com/it/sellers/apii)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Toronto, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/25175494/ (21 dipendenti su LinkedIn®)



### 19. [Ascend Technologies](https://www.g2.com/it/products/ascend-technologies/reviews)
  La tecnologia è fondamentale per le aziende di tutti i settori. La tecnologia di oggi deve essere intelligente, affidabile, adattabile e sicura. Presso Ascend Technologies, offriamo soluzioni al massimo livello, dal cloud computing a strategie di cybersecurity proattive fino all&#39;eccellenza di Salesforce. E il team? Impressionante quanto la tecnologia. Il nostro supporto pratico è focalizzato su una cosa: il tuo successo. Vediamo cosa possiamo fare insieme.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Ascend Technologies](https://www.g2.com/it/sellers/ascend-technologies)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Little Rock, Arkansas, United States
- **Twitter:** @TeamAscendTech (494 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/teamascend (302 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


#### Pros & Cons

**Pros:**

- Automation (1 reviews)
- Cost Efficiency (1 reviews)
- Efficiency (1 reviews)
- Resource Optimization (1 reviews)

**Cons:**

- Complexity (1 reviews)
- Expertise Required (1 reviews)

### 20. [Axis Technology](https://www.g2.com/it/products/axis-technology/reviews)
  Axis Technology, LLC è un&#39;azienda leader nelle soluzioni per la privacy dei dati. Lavoriamo con clienti in tutto il mondo, progettando e integrando prodotti DataOps che accelerano l&#39;accesso ai dati sicuri. Da oltre 20 anni, Axis ha costruito una reputazione come esperti in soluzioni di sicurezza dei dati, risolvendo alcune delle più grandi sfide di privacy dei dati con processi e software comprovati. Abbiamo creato il prodotto per la privacy dei dati Delphix, che è diventato popolare sia nei mercati dei servizi finanziari che in quelli sanitari. Ora Axis si concentra sull&#39;aiutare le aziende Fortune 500 a implementare soluzioni per la privacy dei dati in tutti i loro sistemi!




**Seller Details:**

- **Venditore:** [Axis Technology](https://www.g2.com/it/sellers/axis-technology)
- **Anno di Fondazione:** 2000
- **Sede centrale:** Boston, US
- **Pagina LinkedIn®:** https://linkedin.com/company/axis-technology-llc (31 dipendenti su LinkedIn®)



### 21. [CBI](https://www.g2.com/it/products/cbi/reviews)
  CBI gestisce il rischio IT e garantisce che i tuoi dati siano sicuri, conformi e disponibili. Indipendentemente dal tuo settore, i nostri esperti in materia, valutazioni personalizzate e soluzioni su misura aiutano a proteggere le informazioni della tua organizzazione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [CBI](https://www.g2.com/it/sellers/cbi)
- **Sede centrale:** Gatineau, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/converge-technology-partners-inc/ (1,261 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


### 22. [CYDEF Cybersecurity Services](https://www.g2.com/it/products/cydef-cybersecurity-services/reviews)
  CYDEF offre una suite completa di servizi di cybersecurity progettati per proteggere le organizzazioni dalle minacce digitali in evoluzione. Le loro soluzioni combinano tecnologia avanzata con competenza umana per fornire un&#39;efficace rilevazione, prevenzione e risposta alle minacce. Caratteristiche e Funzionalità Principali: - Tecnologia SMART-Monitor: Utilizza l&#39;apprendimento automatico per stabilire una linea di base del comportamento normale, consentendo il rilevamento di anomalie che possono indicare potenziali minacce. - Rilevamento e Risposta Gestiti (MDR): Fornisce monitoraggio e analisi continui delle attività degli endpoint, garantendo un&#39;identificazione e una mitigazione rapide degli incidenti di sicurezza. - Analisi delle Minacce con Esperti Umani: Combina sistemi automatizzati con analisti umani esperti per esaminare e interpretare le attività segnalate, migliorando l&#39;accuratezza del rilevamento delle minacce. - Reportistica Trasparente: Offre ai clienti una chiara visibilità nei processi e nei risultati di sicurezza, favorendo la fiducia e decisioni informate. - Scalabilità: Progettato per monitorare efficacemente migliaia di endpoint, supportando la crescita organizzativa senza compromettere la sicurezza. - Prezzi Semplici: Adotta un modello di prezzo per endpoint senza requisiti minimi di dispositivi, garantendo costi prevedibili e accessibili per i clienti. Valore Primario e Problema Risolto: CYDEF affronta la necessità critica di soluzioni di cybersecurity accessibili ed efficaci, in particolare per le piccole e medie imprese (PMI). Integrando l&#39;apprendimento automatico avanzato con l&#39;esperienza umana, CYDEF assicura una protezione completa contro le minacce informatiche sofisticate. Il loro approccio non solo migliora la sicurezza, ma semplifica anche il processo, rendendo la cybersecurity robusta accessibile per organizzazioni di tutte le dimensioni. Questo consente alle aziende di operare con fiducia nel panorama digitale, sapendo che i loro beni e dati sono protetti.




**Seller Details:**

- **Venditore:** [CYDEF](https://www.g2.com/it/sellers/cydef)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Ottawa, CA
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyber-defence-corp/ (11 dipendenti su LinkedIn®)



### 23. [Cyderes Exposure Management](https://www.g2.com/it/products/cyderes-exposure-management/reviews)
  Dai punti ciechi alla strategia del consiglio di amministrazione, Cyderes offre una gestione dell&#39;esposizione che si adatta al tuo ambiente. Lavoriamo con gli strumenti di cui ti fidi per scoprire la tua superficie di attacco, inclusi gli asset e le esposizioni di cui non eri a conoscenza. Dai CVE alle debolezze oscure che gli attaccanti non mancheranno, mettiamo in evidenza ciò che conta. Poi, diamo priorità dal punto di vista di un attaccante, validiamo l&#39;exploitabilità nel mondo reale e acceleriamo la rimedio per ridurre la finestra di rischio, il tutto aiutandoti a costruire programmi resilienti che si evolvono con la tua attività. Informazioni su Cyderes: Cyderes è un partner globale di cybersecurity costruito per l&#39;attuale panorama di minacce incessanti, che consente alle organizzazioni di &quot;Essere pronte ogni giorno&quot;. Fondata nel 2003, Cyderes è rapidamente diventata un fornitore leader nel settore della Difesa e Risposta Cibernetica incentrata sull&#39;identità, riconosciuta come Leader nel Forrester Wave™ per i fornitori di servizi di sicurezza gestiti. I nostri servizi di sicurezza gestiti premiati, la gestione delle identità e degli accessi (IAM), le piattaforme potenziate dall&#39;IA, gli operatori cibernetici esperti e una presenza globale 24/7 aiutano i clienti aziendali a gestire il rischio cibernetico a tutti i livelli. Con centri operativi negli Stati Uniti, Canada, Regno Unito e India, Cyderes continua a stabilire lo standard d&#39;oro per l&#39;eccellenza nella cybersecurity, armando le organizzazioni con le persone, le piattaforme e la prospettiva di cui hanno bisogno per stare al passo con le minacce in evoluzione.




**Seller Details:**

- **Venditore:** [Cyderes](https://www.g2.com/it/sellers/cyderes)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Kansas City, MO
- **Twitter:** @Cyderes (11,851 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyderes (897 dipendenti su LinkedIn®)



### 24. [Deception Services](https://www.g2.com/it/products/deception-services/reviews)
  I servizi di inganno di Cymmetria forniscono una soluzione completa per analizzare il tuo ambiente e creare una strategia di inganno ottimizzata, massimizzata per l&#39;efficacia.




**Seller Details:**

- **Venditore:** [Cymmetria](https://www.g2.com/it/sellers/cymmetria)
- **Anno di Fondazione:** 2014
- **Sede centrale:** San Francisco, US
- **Twitter:** @Cymmetria (1,291 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4850700 (1 dipendenti su LinkedIn®)



### 25. [Echelon Risk + Cyber](https://www.g2.com/it/products/echelon-risk-cyber/reviews)
  Echelon Risk + Cyber è un&#39;azienda di servizi professionali di cybersecurity fondata sulla convinzione che la sicurezza e la privacy siano diritti umani fondamentali. Proteggerli richiede più di strumenti o liste di controllo. Richiede concentrazione, competenza e una profonda comprensione di come il rischio impatti le aziende reali. La cybersecurity, la privacy e il rischio tecnologico continuano a evolversi e a creare significative interruzioni in vari settori. Echelon è stata creata per affrontare queste sfide direttamente. Collaboriamo con organizzazioni che desiderano una guida onesta, priorità chiare e programmi di sicurezza che funzionino effettivamente nella pratica. Cosa Facciamo Echelon collabora con le organizzazioni per progettare, costruire, operare e sviluppare programmi di cybersecurity e conformità allineati agli obiettivi aziendali, ai requisiti normativi e al rischio reale. Dedichiamo il tempo necessario per comprendere l&#39;ambiente, i vincoli e la tolleranza al rischio di ciascuna organizzazione, quindi forniamo soluzioni pratiche che portano a miglioramenti misurabili. Non crediamo che la fiducia si costruisca attraverso la paura o la complessità. Si costruisce attraverso la trasparenza, la responsabilità e l&#39;esecuzione costante. Servizi Principali vCISO-Led Security Team as a Service Leadership strategica della sicurezza ed esecuzione fornita da vCISO e professionisti esperti che operano come un&#39;estensione del tuo team. Questo include governance, sviluppo di roadmap, gestione del rischio e leadership quotidiana della sicurezza. Sicurezza Offensiva e Simulazione di Avversari Test reali progettati per identificare le lacune prima che lo facciano gli attaccanti. I servizi includono test di penetrazione, red teaming, purple teaming e simulazione di avversari su misura per il tuo panorama delle minacce. Sicurezza Difensiva e Rafforzamento Servizi difensivi pratici focalizzati sulla riduzione della superficie di attacco e sul miglioramento della resilienza. Questo include sicurezza cloud, gestione delle identità e degli accessi, protezione degli endpoint, gestione delle vulnerabilità e rafforzamento dell&#39;architettura di sicurezza. Consulenza sul Rischio e GRC Servizi di governance, rischio e conformità che aiutano le organizzazioni a costruire, scalare e sostenere programmi di sicurezza. Echelon supporta framework e regolamenti tra cui SOC 2, ISO 27001, NIST, HIPAA, GDPR e CMMC. Servizi di Sicurezza Gestiti Monitoraggio continuo, supporto consulenziale e servizi di sicurezza operativa progettati per integrare i team interni e fornire protezione costante man mano che le organizzazioni crescono. Con Chi Lavoriamo e Collaboriamo Echelon lavora con organizzazioni quotate in borsa e private in vari settori, incluse aziende di energia rinnovabile come Montauk Renewables e organizzazioni sportive professionistiche di alto profilo come i Detroit Pistons. Collaboriamo anche con fornitori leader di tecnologia per la cybersecurity e la conformità, tra cui Drata e CrowdStrike, per aiutare i clienti a operazionalizzare la sicurezza e la conformità su larga scala. Dalle organizzazioni di medie dimensioni ai leader aziendali, Echelon è considerata affidabile per fornire programmi di cybersecurity innovativi e attuabili che rafforzano la resilienza, riducono il rischio e supportano gli obiettivi aziendali a lungo termine. Perché le Organizzazioni Scelgono Echelon I clienti scelgono Echelon per un approccio alla cybersecurity guidato dall&#39;uomo e focalizzato sull&#39;esecuzione. I nostri team combinano una profonda competenza tecnica con il contesto aziendale per fornire risultati, non solo rapporti. Personalizziamo ogni impegno in base all&#39;ambiente e al profilo di rischio dell&#39;organizzazione. Diamo priorità ai miglioramenti pratici rispetto alla perfezione teorica. E rimaniamo responsabili molto tempo dopo che le valutazioni sono completate.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Venditore:** [Echelon Risk + Cyber](https://www.g2.com/it/sellers/echelon-risk-cyber)
- **Sito web dell&#39;azienda:** https://echeloncyber.com/
- **Anno di Fondazione:** 2021
- **Sede centrale:** Pittsburgh, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/echelon-risk-cyber (65 dipendenti su LinkedIn®)
- **Proprietà:** Private

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 33% Piccola impresa




## Parent Category

[Fornitori di Servizi di Sicurezza e Privacy](https://www.g2.com/it/categories/security-and-privacy-services)





