Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Hunt Bug (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Hunt Bug per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Capgemini Services
3.9
(25)
Consulenza e Pratica di Implementazione Salesforce.
2
Kaspersky Cybersecurity Services
4.7
(16)
Kaspersky è il più grande fornitore privato al mondo di soluzioni di sicurezza informatica per endpoint.
3
Velstadt
5.0
(11)
A Velstadt, potenziamo le organizzazioni con servizi di cybersecurity all'avanguardia che garantiscono resilienza contro le minacce informatiche in evoluzione. La nostra competenza risiede nel fornire strategie di sicurezza su misura in linea con gli standard internazionali come ISO/IEC 27001, GDPR, NIS2 e altri, aiutando le organizzazioni a proteggere i loro sistemi informativi critici e a mantenere la conformità.
Perché Velstadt?
→ Soluzioni di Sicurezza Personalizzate - Adattiamo il nostro approccio per soddisfare le vostre esigenze aziendali uniche.
→ Tecnologia Innovativa - Sfruttando gli strumenti leader del settore, inclusa la nostra piattaforma proprietaria di Threat Intelligence.
→ Competenza Provata - Esperienza pratica completa nella sicurezza delle organizzazioni in tutti i settori.
I nostri Servizi Principali:
→ SOC-as-a-Service - Monitoraggio delle minacce 24/7, rilevamento degli incidenti e risposta automatizzata.
→ Penetration Testing - Identificazione e mitigazione/rimedi delle vulnerabilità prima che gli attaccanti possano sfruttarle.
→ Threat Intelligence - Fornendo approfondimenti in tempo reale sulle minacce emergenti, APT, IOC e IOA, mentre il nostro Threat Hunting identifica e rimedia proattivamente le minacce nascoste all'interno dell'infrastruttura prima che si aggravino.
→ Monitoraggio del Dark Web - Rilevamento di perdite ed esposizione di dati sensibili su piattaforme nascoste del dark web, forum e altre fonti.
→ Sicurezza del Cloud - Protezione robusta per la vostra infrastruttura cloud su AWS, Azure e GCP.
→ Gestione delle Vulnerabilità - Rilevamento e risoluzione delle vulnerabilità per mantenere un ambiente sicuro.
→ Consulenza sulla Sicurezza & CISO Virtuale - Fornendo guida esperta per aiutare le organizzazioni a sviluppare e implementare strategie di cybersecurity robuste, gestire gli incidenti e garantire la conformità normativa.
A Velstadt, non ci limitiamo a mitigare le minacce - costruiamo ecosistemi di sicurezza che guidano la resilienza a lungo termine. Contattateci oggi per una strategia di sicurezza su misura che manterrà la vostra organizzazione al passo con i rischi informatici.
4
Trustwave Services
4.1
(7)
Trustwave aiuta le aziende a combattere il crimine informatico, proteggere i dati e ridurre il rischio di sicurezza. Con servizi di sicurezza gestiti e basati su cloud, tecnologie integrate e un team di esperti di sicurezza, hacker etici e ricercatori, Trustwave consente alle aziende di trasformare il modo in cui gestiscono i loro programmi di sicurezza delle informazioni e conformità.
5
Cybereason Services
4.2
(5)
La piattaforma Cybereason è alimentata da un grafo in-memory personalizzato, l'unico motore di caccia completamente automatizzato al mondo. Rileva modelli comportamentali su ogni endpoint e mette in evidenza operazioni dannose in un'interfaccia eccezionalmente facile da usare.
6
UST
4.8
(5)
UST è un fornitore di servizi e soluzioni tecnologiche digitali
7
Secureworks Cybersecurity Services
4.3
(5)
Le nostre soluzioni di sicurezza delle informazioni guidate dall'intelligenza aiutano le organizzazioni di tutte le dimensioni a prevenire, rilevare, rispondere e prevedere gli attacchi informatici.
8
IBM Managed Security Services
4.5
(4)
I servizi di sicurezza gestiti di IBM offrono strumenti, tecnologia ed esperienza leader nel settore per aiutare a proteggere i tuoi beni informativi 24 ore su 24, spesso a una frazione del costo delle risorse di sicurezza interne. Il portale del Centro Operativo di Sicurezza IBM, una finestra unica su tutto il tuo mondo della sicurezza, è incluso in ogni servizio di sicurezza gestito.
9
CDW Amplified Services
4.0
(2)
10
Verizon Threat Intelligence Platform Service
5.0
(1)
Questo servizio innovativo fornisce un'analisi dell'intelligence proattiva e operativa, correlando le intuizioni esperte dei nostri cacciatori del dark web con un feed di intelligence sulle minacce potenziato, contenuti open source e dati e libreria di minacce proprietarie. Questo servizio offre la caccia nel dark web con la capacità di contestualizzare le minacce informatiche per il tuo settore.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Quali soluzioni MDR sono le migliori per le startup
Strumenti di conformità cloud di alto livello per grandi imprese
Strumenti principali per gestire la logistica degli eventi


