Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Redscan (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Redscan per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
Insight Assurance
4.9
(105)
Sviluppato dall'American Institute of CPAs (AICPA), i rapporti SOC 2 forniscono informazioni dettagliate e garanzie sui controlli presso un'organizzazione di servizi rilevanti per le categorie di servizi fiduciari: sicurezza, disponibilità e integrità dei sistemi utilizzati per elaborare i dati, nonché la riservatezza e la privacy delle informazioni elaborate.
2
Johanson Group
4.9
(97)
Siamo un'azienda di servizi professionali orientata al cliente, operativa da otto anni, che fornisce servizi di revisione e attestazione a imprese di tutte le dimensioni in tutto il mondo! Il Johanson Group porta integrità, efficienza e flessibilità alla revisione contabile, aiutando i clienti a dimostrare la conformità ai loro requisiti di governance, gestione del rischio e conformità (GRC).
3
PlutoSec
5.0
(47)
Plutosec è un'azienda di cybersecurity specializzata in test di penetrazione delle applicazioni web, sicurezza delle API e protezione dell'infrastruttura cloud. Aiutiamo le aziende SaaS, le startup fintech e le imprese di e-commerce a identificare e correggere vulnerabilità critiche prima che vengano sfruttate.
4
Huntress Managed SIEM
4.7
(39)
Huntress Managed SIEM è stato costruito da zero per risolvere il problema del sovraccarico di dati, delle fonti non filtrate e della fatica da allerta. Il nostro Managed SIEM ridefinisce lo standard del settore applicando capacità di Smart Filtering alla fonte del log per catturare solo i log specifici delle minacce. Questo semplifica il carico di lavoro verso la scoperta delle minacce e la conservazione dei dati. Managed SIEM è anche progettato per raccogliere eventi basati su Windows e syslog utilizzando lo stesso agente proprietario che conosci. Supportato dal nostro backend AWS, i tuoi dati sono archiviati in modo sicuro e affidabile.
5
Cybriant
4.7
(34)
Cybriant assiste le aziende nel prendere decisioni aziendali informate e nel mantenere l'efficacia nella progettazione, implementazione e gestione dei loro programmi di gestione del rischio informatico. Offriamo un insieme completo e personalizzabile di servizi strategici e gestiti di cybersecurity.
6
Corsica Technologies
4.5
(33)
Riconosciuta costantemente come uno dei principali fornitori di servizi IT gestiti e di cybersecurity, Corsica Technologies aiuta le aziende a sfruttare la tecnologia come un vantaggio competitivo per il business. Portiamo coesione alla tua strategia tecnologica, affrontando tutte le tue esigenze con un unico partner integrato. Attraverso la nostra conoscenza specializzata di IT e cybersecurity, siamo un partner collaborativo nel far avanzare il tuo business.
7
ThreatSpike
4.9
(31)
ThreatSpike è il primo servizio gestito per la sicurezza offensiva che offre test illimitati a un prezzo fisso e conveniente. Ciò significa che puoi eseguire test di penetrazione sulle tue applicazioni, identificare le tue vulnerabilità e condurre un attacco red team su larga scala alla tua azienda in modo continuo durante tutto l'anno.
Questo servizio tutto-in-uno include:
- Test di penetrazione illimitati ed esercizi red team
- Test interni, esterni e delle applicazioni web
- Incarichi guidati da specialisti certificati
- Rapporti dettagliati sui risultati
- Test manuali e automatizzati
- Test allineati a ISO 27001, SOC 2, PCI-DSS e Cyber Essentials
- Scansione delle vulnerabilità
- Riunioni mensili dell'account
8
Trava Security
4.8
(26)
Presso Trava, i nostri vCISO sono esperti nel creare una roadmap di conformità completa che ti guida attraverso la pianificazione, l'esecuzione e il processo di audit e attestazione. Ecco cosa puoi aspettarti dai nostri servizi vCISO esternalizzati:
9
Packetlabs
4.9
(22)
Il Test di Sicurezza delle Applicazioni valuta la sicurezza delle applicazioni web e mobili per proteggerle dagli attacchi informatici. Dal codice sorgente fino al browser, una valutazione della sicurezza delle applicazioni misura l'efficacia dei controlli attualmente in atto simulando un attacco.
Il nostro Test di Sicurezza delle Applicazioni basato su OWASP va ben oltre l'OWASP Top 10 e aiuta a scoprire anche le vulnerabilità più difficili da trovare sfruttate da avversari più sofisticati. Abbiamo sviluppato un approccio unico per selezionare i migliori talenti, che ha portato a test molto più approfonditi rispetto agli standard del settore. Ciascuno dei nostri consulenti possiede almeno la prestigiosa certificazione OSCP di 24 ore.
La maggior parte dei tester di sicurezza delle applicazioni si affida esclusivamente ai test automatizzati. Questo è solo l'inizio del nostro processo, che è seguito da processi manuali estensivi per fornire uno dei servizi più completi offerti dal settore. Il problema dell'automazione da sola è che è soggetta a falsi positivi (ad esempio, risultati errati) e falsi negativi (ad esempio, mancanza di aree critiche dell'applicazione, mancanza di contesto, exploit concatenati e altro). Non affidandoci mai all'automazione, i nostri esperti esplorano opportunità per attaccanti più avanzati, imitando uno scenario reale.
L'approccio unico di Packetlabs al test di sicurezza delle applicazioni inizia con lo sviluppo di un modello di minaccia e prendendo il tempo necessario per comprendere lo scopo generale, i componenti e la loro interazione con informazioni o funzionalità sensibili. Questo approccio consente una simulazione realistica di come un attaccante prenderebbe di mira la tua applicazione e, a sua volta, ti fornisce più valore. Solo dopo un'analisi approfondita iniziamo a tentare di compromettere manualmente ogni strato di difesa all'interno dell'ambiente.
10
ThinkSys
5.0
(22)
ThinkSys, un'azienda tecnologica pluripremiata, è un fornitore leader di prodotti e servizi di sviluppo software, QA e servizi correlati. Con sede a Sunnyvale, CA e uffici a NOIDA, India, ThinkSys serve clienti in tutto il mondo.
No Discussions for This Product Yet
Be the first to ask a question and get answers from real users and experts.
Start a discussion
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Software di gestione delle relazioni con i clienti più votato per aziende di medie dimensioni
Software leader per programmi di marketing di affiliazione
Quale soluzione integra la gestione della rete con gli strumenti ITSM?


