Introducing G2.ai, the future of software buying.Try now
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Fornitore Hunt Bug

Stato del Profilo

Questo profilo è attualmente gestito da Hunt Bug ma ha funzionalità limitate.

Fai parte del team Hunt Bug? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Immagine avatar del prodotto

Hai mai usato Hunt Bug prima?

Rispondi a qualche domanda per aiutare la comunità di Hunt Bug

Recensioni Hunt Bug (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Hunt Bug per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Capgemini Services
Capgemini Services
3.9
(25)
Consulenza e Pratica di Implementazione Salesforce.
2
Logo di Kaspersky Cybersecurity Services
Kaspersky Cybersecurity Services
4.7
(16)
Kaspersky è il più grande fornitore privato al mondo di soluzioni di sicurezza informatica per endpoint.
3
Logo di Velstadt
Velstadt
5.0
(11)
A Velstadt, potenziamo le organizzazioni con servizi di cybersecurity all'avanguardia che garantiscono resilienza contro le minacce informatiche in evoluzione. La nostra competenza risiede nel fornire strategie di sicurezza su misura in linea con gli standard internazionali come ISO/IEC 27001, GDPR, NIS2 e altri, aiutando le organizzazioni a proteggere i loro sistemi informativi critici e a mantenere la conformità. Perché Velstadt? → Soluzioni di Sicurezza Personalizzate - Adattiamo il nostro approccio per soddisfare le vostre esigenze aziendali uniche. → Tecnologia Innovativa - Sfruttando gli strumenti leader del settore, inclusa la nostra piattaforma proprietaria di Threat Intelligence. → Competenza Provata - Esperienza pratica completa nella sicurezza delle organizzazioni in tutti i settori. I nostri Servizi Principali: → SOC-as-a-Service - Monitoraggio delle minacce 24/7, rilevamento degli incidenti e risposta automatizzata. → Penetration Testing - Identificazione e mitigazione/rimedi delle vulnerabilità prima che gli attaccanti possano sfruttarle. → Threat Intelligence - Fornendo approfondimenti in tempo reale sulle minacce emergenti, APT, IOC e IOA, mentre il nostro Threat Hunting identifica e rimedia proattivamente le minacce nascoste all'interno dell'infrastruttura prima che si aggravino. → Monitoraggio del Dark Web - Rilevamento di perdite ed esposizione di dati sensibili su piattaforme nascoste del dark web, forum e altre fonti. → Sicurezza del Cloud - Protezione robusta per la vostra infrastruttura cloud su AWS, Azure e GCP. → Gestione delle Vulnerabilità - Rilevamento e risoluzione delle vulnerabilità per mantenere un ambiente sicuro. → Consulenza sulla Sicurezza & CISO Virtuale - Fornendo guida esperta per aiutare le organizzazioni a sviluppare e implementare strategie di cybersecurity robuste, gestire gli incidenti e garantire la conformità normativa. A Velstadt, non ci limitiamo a mitigare le minacce - costruiamo ecosistemi di sicurezza che guidano la resilienza a lungo termine. Contattateci oggi per una strategia di sicurezza su misura che manterrà la vostra organizzazione al passo con i rischi informatici.
4
Logo di Trustwave Services
Trustwave Services
4.1
(7)
Trustwave aiuta le aziende a combattere il crimine informatico, proteggere i dati e ridurre il rischio di sicurezza. Con servizi di sicurezza gestiti e basati su cloud, tecnologie integrate e un team di esperti di sicurezza, hacker etici e ricercatori, Trustwave consente alle aziende di trasformare il modo in cui gestiscono i loro programmi di sicurezza delle informazioni e conformità.
5
Logo di Cybereason Services
Cybereason Services
4.2
(5)
La piattaforma Cybereason è alimentata da un grafo in-memory personalizzato, l'unico motore di caccia completamente automatizzato al mondo. Rileva modelli comportamentali su ogni endpoint e mette in evidenza operazioni dannose in un'interfaccia eccezionalmente facile da usare.
6
Logo di UST
UST
4.8
(5)
UST è un fornitore di servizi e soluzioni tecnologiche digitali
7
Logo di Secureworks Cybersecurity Services
Secureworks Cybersecurity Services
4.3
(5)
Le nostre soluzioni di sicurezza delle informazioni guidate dall'intelligenza aiutano le organizzazioni di tutte le dimensioni a prevenire, rilevare, rispondere e prevedere gli attacchi informatici.
8
Logo di IBM Managed Security Services
IBM Managed Security Services
4.5
(4)
I servizi di sicurezza gestiti di IBM offrono strumenti, tecnologia ed esperienza leader nel settore per aiutare a proteggere i tuoi beni informativi 24 ore su 24, spesso a una frazione del costo delle risorse di sicurezza interne. Il portale del Centro Operativo di Sicurezza IBM, una finestra unica su tutto il tuo mondo della sicurezza, è incluso in ogni servizio di sicurezza gestito.
9
Logo di CDW Amplified Services
CDW Amplified Services
4.0
(2)
10
Logo di Verizon Threat Intelligence Platform Service
Verizon Threat Intelligence Platform Service
5.0
(1)
Questo servizio innovativo fornisce un'analisi dell'intelligence proattiva e operativa, correlando le intuizioni esperte dei nostri cacciatori del dark web con un feed di intelligence sulle minacce potenziato, contenuti open source e dati e libreria di minacce proprietarie. Questo servizio offre la caccia nel dark web con la capacità di contestualizzare le minacce informatiche per il tuo settore.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Hunt Bug
Visualizza alternative