Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso ControlScan, rivendica l'accesso per apportare modifiche.
Immagine avatar del prodotto
ControlScan

Di ControlScan

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso ControlScan, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.0 su 5 stelle
4 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con ControlScan?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Fornitore ControlScan

Immagine avatar del prodotto

Hai mai usato ControlScan prima?

Rispondi a qualche domanda per aiutare la comunità di ControlScan

Recensioni ControlScan (2)

Recensioni

Recensioni ControlScan (2)

4.0
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Servizi finanziari
SS
Enterprise (> 1000 dip.)
"Piattaforma di scansione delle vulnerabilità ControlScan"
Cosa ti piace di più di ControlScan?

Rapporti ASV dettagliati che rispettano gli standard PCI DSS. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ControlScan?

Accesso alle scansioni passate e processo di configurazione IP. Recensione raccolta e ospitata su G2.com.

Utente verificato in Bancario
UB
Mid-Market (51-1000 dip.)
"Servizio decente, tempo di risposta lento."
Cosa ti piace di più di ControlScan?

Il prodotto complessivo è forte, fornendo un servizio di monitoraggio della rete e del firewall. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di ControlScan?

tempo di risposta lento alle email e alle richieste telefoniche da parte degli associati. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di ControlScan per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di SHI
SHI
4.7
(109)
SHI è un fornitore di soluzioni IT end-to-end basate su tecnologie di AWS, Cisco, Dell, Microsoft e altri. Con 35 anni di esperienza e quasi 6.000 professionisti a livello globale, SHI aiuta oltre 17.000 organizzazioni a selezionare, implementare e gestire soluzioni IT che stimolano la crescita e l'innovazione. Combinando la scala di un integratore globale con il servizio personalizzato di un partner locale, SHI consente decisioni tecnologiche intelligenti per supportare i tuoi obiettivi strategici.
2
Logo di Cybriant
Cybriant
4.7
(34)
Cybriant assiste le aziende nel prendere decisioni aziendali informate e nel mantenere l'efficacia nella progettazione, implementazione e gestione dei loro programmi di gestione del rischio informatico. Offriamo un insieme completo e personalizzabile di servizi strategici e gestiti di cybersecurity.
3
Logo di PlutoSec
PlutoSec
5.0
(47)
Plutosec è un'azienda di cybersecurity specializzata in test di penetrazione delle applicazioni web, sicurezza delle API e protezione dell'infrastruttura cloud. Aiutiamo le aziende SaaS, le startup fintech e le imprese di e-commerce a identificare e correggere vulnerabilità critiche prima che vengano sfruttate.
4
Logo di Trustwave Managed SIEM
Trustwave Managed SIEM
4.2
(20)
Trustwave Managed SIEM aiuta le imprese a vedere attraverso il rumore dei dati facilmente, a rispondere rapidamente alle minacce emergenti e a massimizzare la protezione in modo conveniente dimostrando la conformità. Che la tua sfida sia scegliere il SIEM giusto, dotarlo di personale completo, contenere i costi o tenere il passo con nuove minacce e requisiti di conformità, Trustwave può aiutare.
5
Logo di Huntress Managed SIEM
Huntress Managed SIEM
4.7
(42)
Huntress Managed SIEM è stato costruito da zero per risolvere il problema del sovraccarico di dati, delle fonti non filtrate e della fatica da allerta. Il nostro Managed SIEM ridefinisce lo standard del settore applicando capacità di Smart Filtering alla fonte del log per catturare solo i log specifici delle minacce. Questo semplifica il carico di lavoro verso la scoperta delle minacce e la conservazione dei dati. Managed SIEM è anche progettato per raccogliere eventi basati su Windows e syslog utilizzando lo stesso agente proprietario che conosci. Supportato dal nostro backend AWS, i tuoi dati sono archiviati in modo sicuro e affidabile.
6
Logo di CompuData
CompuData
4.6
(33)
CompuData è un fornitore di soluzioni tecnologiche aziendali pluripremiato che celebra 45 anni di attività.
7
Logo di Corsica Technologies
Corsica Technologies
4.5
(33)
Riconosciuta costantemente come uno dei principali fornitori di servizi IT gestiti e di cybersecurity, Corsica Technologies aiuta le aziende a sfruttare la tecnologia come un vantaggio competitivo per il business. Portiamo coesione alla tua strategia tecnologica, affrontando tutte le tue esigenze con un unico partner integrato. Attraverso la nostra conoscenza specializzata di IT e cybersecurity, siamo un partner collaborativo nel far avanzare il tuo business.
8
Logo di ThreatSpike
ThreatSpike
4.9
(31)
ThreatSpike è il primo servizio gestito per la sicurezza offensiva che offre test illimitati a un prezzo fisso e conveniente. Ciò significa che puoi eseguire test di penetrazione sulle tue applicazioni, identificare le tue vulnerabilità e condurre un attacco red team su larga scala alla tua azienda in modo continuo durante tutto l'anno. Questo servizio tutto-in-uno include: - Test di penetrazione illimitati ed esercizi red team - Test interni, esterni e delle applicazioni web - Incarichi guidati da specialisti certificati - Rapporti dettagliati sui risultati - Test manuali e automatizzati - Test allineati a ISO 27001, SOC 2, PCI-DSS e Cyber Essentials - Scansione delle vulnerabilità - Riunioni mensili dell'account
9
Logo di Nomic Networks
Nomic Networks
4.8
(29)
Per combattere le minacce alla sicurezza informatica sempre più sofisticate, hai bisogno di un approccio altrettanto sofisticato basato sulla rete. MNDR di Nomic sventa tentativi di intrusione furtiva e di sfruttamento, e fa luce sul traffico di rete anomalo.
10
Logo di Check Point Infinity Global Services
Check Point Infinity Global Services
4.6
(26)
Check Point Software Technologies Ltd. è il più grande fornitore di sicurezza informatica di rete a livello globale, fornendo soluzioni all'avanguardia e proteggendo i clienti dagli attacchi informatici con un tasso di rilevamento di malware e altri tipi di minacce senza pari.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
ControlScan