Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso Silent Breach, rivendica l'accesso per apportare modifiche.
Immagine avatar del prodotto
Silent Breach

Di Silent Breach

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Silent Breach, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Silent Breach?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Fornitore Silent Breach

Immagine avatar del prodotto

Hai mai usato Silent Breach prima?

Rispondi a qualche domanda per aiutare la comunità di Silent Breach

Recensioni Silent Breach (1)

Recensioni

Recensioni Silent Breach (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
GC
CISO
Mid-Market (51-1000 dip.)
"Silent Breach offre un livello di servizio che supera costantemente le nostre aspettative."
Descrivi il progetto o compito con cui Silent Breach ha aiutato:

Silent Breach esegue la nostra valutazione annuale delle vulnerabilità insieme a servizi di sicurezza gestiti per tutto l'anno. Recensione raccolta e ospitata su G2.com.

Cosa ti piace di più di Silent Breach?

Scopriamo che il team di Silent Breach cerca la perfezione in ogni aspetto del loro lavoro. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Silent Breach per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di SHI
SHI
4.7
(109)
SHI è un fornitore di soluzioni IT end-to-end basate su tecnologie di AWS, Cisco, Dell, Microsoft e altri. Con 35 anni di esperienza e quasi 6.000 professionisti a livello globale, SHI aiuta oltre 17.000 organizzazioni a selezionare, implementare e gestire soluzioni IT che stimolano la crescita e l'innovazione. Combinando la scala di un integratore globale con il servizio personalizzato di un partner locale, SHI consente decisioni tecnologiche intelligenti per supportare i tuoi obiettivi strategici.
2
Logo di 7 Layer Solutions
7 Layer Solutions
4.8
(69)
L'organizzazione a 7 livelli è composta da tre principali verticali che includono: 1) Servizi Gestiti – supporto IT continuo e gestione dell'intero ambiente, aumento del personale dell'infrastruttura aziendale 2) Cybersecurity – servizi MSSP, CISO frazionale, valutazioni di sicurezza e test di penetrazione, rimedio al rischio. 3) Servizi di Consulenza – valutazione dell'infrastruttura, strategia IT e roadmap, razionalizzazione dei costi, consegna di progetti IT, CIO frazionale
3
Logo di PlutoSec
PlutoSec
5.0
(47)
Plutosec è un'azienda di cybersecurity specializzata in test di penetrazione delle applicazioni web, sicurezza delle API e protezione dell'infrastruttura cloud. Aiutiamo le aziende SaaS, le startup fintech e le imprese di e-commerce a identificare e correggere vulnerabilità critiche prima che vengano sfruttate.
4
Logo di RSA Services
RSA Services
4.6
(45)
Le soluzioni di sicurezza orientate al business di RSA aiutano i clienti a collegare in modo completo e rapido gli incidenti di sicurezza con il contesto aziendale, consentendo loro di rispondere efficacemente e proteggere ciò che conta di più.
5
Logo di Cybriant
Cybriant
4.7
(34)
Cybriant assiste le aziende nel prendere decisioni aziendali informate e nel mantenere l'efficacia nella progettazione, implementazione e gestione dei loro programmi di gestione del rischio informatico. Offriamo un insieme completo e personalizzabile di servizi strategici e gestiti di cybersecurity.
6
Logo di Nomic Networks
Nomic Networks
4.8
(29)
Per combattere le minacce alla sicurezza informatica sempre più sofisticate, hai bisogno di un approccio altrettanto sofisticato basato sulla rete. MNDR di Nomic sventa tentativi di intrusione furtiva e di sfruttamento, e fa luce sul traffico di rete anomalo.
7
Logo di OneNeck IT Solutions
OneNeck IT Solutions
4.6
(26)
L'azienda offre un'intera gamma di soluzioni IT, tra cui soluzioni cloud e di hosting; servizi cloud aziendali ReliaCloud™; servizi gestiti; gestione delle applicazioni ERP; servizi professionali; e hardware IT.
8
Logo di Check Point Infinity Global Services
Check Point Infinity Global Services
4.6
(26)
Check Point Software Technologies Ltd. è il più grande fornitore di sicurezza informatica di rete a livello globale, fornendo soluzioni all'avanguardia e proteggendo i clienti dagli attacchi informatici con un tasso di rilevamento di malware e altri tipi di minacce senza pari.
9
Logo di Ernst & Young
Ernst & Young
4.1
(20)
Una delle principali organizzazioni di servizi professionali al mondo, aiuta le aziende di tutto il globo a identificare e sfruttare le opportunità di business.
10
Logo di CyStack Security Services
CyStack Security Services
4.9
(20)
CyStack fornisce soluzioni di cybersecurity personalizzate e scalabili per aiutarti a soddisfare le tue specifiche esigenze di sicurezza, inclusi test, consulenza sulla sicurezza e servizi di gestione. Le nostre soluzioni si concentrano sulla protezione dei dati, sulla prevenzione degli attacchi informatici e sulla gestione dei rischi per la sicurezza delle informazioni adottando tecnologie all'avanguardia in Sicurezza Automatica, Sicurezza Crowdsourced e AI. Con oltre 200 aziende e 20.000 utenti in tutto il mondo, siamo riconosciuti come un partner fidato per le organizzazioni e una potenza leader nella ricerca e sviluppo della cybersecurity. Collaborando con CyStack, puoi concentrarti sulla crescita della tua attività avendo la tranquillità che i tuoi dati e beni siano ben protetti dalle minacce informatiche.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Silent Breach