Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione
Recensioni Securify (0)
Le recensioni di G2 sono autentiche e verificate.
Ecco come.
Ci impegniamo a mantenere le nostre recensioni autentiche.
Le recensioni di G2 sono una parte importante del processo di acquisto e comprendiamo il valore che forniscono sia ai nostri clienti che agli acquirenti. Per garantire che il valore sia mantenuto, è importante assicurarsi che le recensioni siano autentiche e affidabili, motivo per cui G2 richiede metodi verificati per scrivere una recensione e convalida l'identità del recensore prima dell'approvazione. G2 convalida l'identità dei recensori con il nostro processo di moderazione che previene recensioni non autentiche, e ci impegniamo a raccogliere recensioni in modo responsabile ed etico.
Non ci sono abbastanza recensioni di Securify per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:
1
SHI
4.7
(109)
SHI è un fornitore di soluzioni IT end-to-end basate su tecnologie di AWS, Cisco, Dell, Microsoft e altri. Con 35 anni di esperienza e quasi 6.000 professionisti a livello globale, SHI aiuta oltre 17.000 organizzazioni a selezionare, implementare e gestire soluzioni IT che stimolano la crescita e l'innovazione. Combinando la scala di un integratore globale con il servizio personalizzato di un partner locale, SHI consente decisioni tecnologiche intelligenti per supportare i tuoi obiettivi strategici.
2
PlutoSec
5.0
(47)
Plutosec è un'azienda di cybersecurity specializzata in test di penetrazione delle applicazioni web, sicurezza delle API e protezione dell'infrastruttura cloud. Aiutiamo le aziende SaaS, le startup fintech e le imprese di e-commerce a identificare e correggere vulnerabilità critiche prima che vengano sfruttate.
3
Cybriant
4.7
(34)
Cybriant assiste le aziende nel prendere decisioni aziendali informate e nel mantenere l'efficacia nella progettazione, implementazione e gestione dei loro programmi di gestione del rischio informatico. Offriamo un insieme completo e personalizzabile di servizi strategici e gestiti di cybersecurity.
4
Nomic Networks
4.8
(30)
Per combattere le minacce alla sicurezza informatica sempre più sofisticate, hai bisogno di un approccio altrettanto sofisticato basato sulla rete. MNDR di Nomic sventa tentativi di intrusione furtiva e di sfruttamento, e fa luce sul traffico di rete anomalo.
5
OneNeck IT Solutions
4.6
(26)
L'azienda offre un'intera gamma di soluzioni IT, tra cui soluzioni cloud e di hosting; servizi cloud aziendali ReliaCloud™; servizi gestiti; gestione delle applicazioni ERP; servizi professionali; e hardware IT.
6
Netsurion
4.6
(18)
La soluzione di protezione dalle minacce gestita di Netsurion fornisce la sinergia necessaria tra persone, processi e tecnologia per offrire davvero una cybersecurity di classe mondiale oggi.
7
Passeca
4.9
(14)
Passeca, un fornitore di servizi gestiti di sicurezza informatica con sede in Germania, offre:
Preparazione ISO 27001: Guida e supporto completi per ottenere la certificazione ISO 27001, migliorando il tuo sistema di gestione della sicurezza delle informazioni (ISMS).
Valutazioni del Rischio: Valutazioni dettagliate del tuo ambiente IT per identificare e dare priorità a potenziali vulnerabilità e minacce.
Test di Penetrazione delle Applicazioni (APT): Test mirati per scoprire vulnerabilità nelle applicazioni, garantendo che possano resistere ad attacchi sofisticati.
Valutazioni delle Vulnerabilità: Esami sistematici della tua rete e dei tuoi sistemi per rilevare debolezze di sicurezza e raccomandare mitigazioni.
Protezione DDoS e Bot: Servizi di protezione avanzati per salvaguardare i tuoi beni online da attacchi di Denial of Service Distribuito e attività di bot dannosi.
Ciclo di Vita dello Sviluppo Software Sicuro (SSDLC): Integrazione di pratiche di sicurezza in ogni fase dello sviluppo software, garantendo la creazione di prodotti software sicuri.
Centro Operativo di Sicurezza (SOC) e Risposta agli Incidenti: Monitoraggio 24/7 da parte del nostro team SOC, unito a una rapida risposta agli incidenti per mitigare e gestire efficacemente le violazioni della sicurezza.
Allocazione di Esperti di Sicurezza: Accesso su richiesta a professionisti esperti di sicurezza informatica per potenziare le tue capacità interne.
Consulenza sulla Sicurezza: Consigli esperti su una vasta gamma di questioni di sicurezza informatica, dalla pianificazione strategica all'implementazione delle migliori pratiche.
8
ITECS Outsourcing
4.9
(11)
ITECS è un rinomato Fornitore di Servizi Gestiti (MSP) che offre soluzioni e servizi IT senza pari alla sua stimata clientela. Il nostro impegno incrollabile risiede nel fornire ai nostri clienti il supporto robusto necessario per prosperare in un panorama sempre più digitale.
Con sede a Dallas, iTecs costruisce partnership durature e fruttuose con ogni cliente attraverso una collaborazione attenta. Offriamo una gamma completa di servizi, tra cui supporto IT, consulenza, servizi IT gestiti (MSP), cybersecurity e offerte di cloud hosting, a imprese di tutte le dimensioni all'interno di Dallas e oltre.
Il nostro approccio sofisticato e incentrato sul cliente enfatizza la fornitura di supporto IT che supera le aspettative dei nostri clienti. Assegniamo un team competente di esperti Amministratori di Rete e di Sistema alla vostra organizzazione in modo che possiate accedere a assistenza remota e in loco. Inoltre, Brian Desmot, il stimato fondatore di ITECS, condivide la sua esperienza come CIO/CTO frazionale, fornendo servizi di cybersecurity e consulenza.
9
CyberSecOp
5.0
(10)
CyberSecOp Managed SIEM aiuta le aziende a raggiungere la conformità con le normative e i requisiti, incluso lo Standard di Sicurezza dei Dati dell'Industria delle Carte di Pagamento (PCI DSS).
10
IT GOAT
4.9
(9)
IT GOAT è un fornitore di servizi gestiti IT che si concentra sui risultati aziendali per i nostri clienti. Tutto ciò che facciamo in IT GOAT, lo facciamo per dare ai nostri clienti un vantaggio competitivo. Il modo in cui diamo ai nostri clienti un vantaggio competitivo è riducendo il tempo e i costi per gestire il loro IT, eliminando al contempo i tempi di inattività IT. In questo modo, i nostri clienti sono in grado di riallocare più tempo e denaro nella loro attività, così da poter superare la concorrenza.
Avvia una discussione su Securify
Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.
Avvia una discussione
Prezzi
I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.
Categorie su G2
Esplora di Più
Quale software di intelligenza geografica offre funzionalità di modellazione predittiva?
L'app di coinvolgimento delle vendite più efficace
Piattaforme di esperienza digitale leader per l'uso aziendale



