Introducing G2.ai, the future of software buying.Try now
Insight Assurance
Sponsorizzato
Insight Assurance
Visita il Sito Web
Immagine avatar del prodotto
Techlab Security

Di Techlab Security

Profilo Non Rivendicato

Rivendica il profilo G2 della tua azienda

Rivendicare questo profilo conferma che lavori presso Techlab Security e ti consente di gestire come appare su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

0 su 5 stelle

Come valuteresti la tua esperienza con Techlab Security?

Insight Assurance
Sponsorizzato
Insight Assurance
Visita il Sito Web
Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Fornitore Techlab Security

Immagine avatar del prodotto

Hai mai usato Techlab Security prima?

Rispondi a qualche domanda per aiutare la comunità di Techlab Security

Recensioni Techlab Security (0)

Le recensioni di G2 sono autentiche e verificate.

Non ci sono abbastanza recensioni di Techlab Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di SHI
SHI
4.7
(109)
SHI è un fornitore di soluzioni IT end-to-end basate su tecnologie di AWS, Cisco, Dell, Microsoft e altri. Con 35 anni di esperienza e quasi 6.000 professionisti a livello globale, SHI aiuta oltre 17.000 organizzazioni a selezionare, implementare e gestire soluzioni IT che stimolano la crescita e l'innovazione. Combinando la scala di un integratore globale con il servizio personalizzato di un partner locale, SHI consente decisioni tecnologiche intelligenti per supportare i tuoi obiettivi strategici.
2
Logo di Insight Assurance
Insight Assurance
4.9
(99)
Sviluppato dall'American Institute of CPAs (AICPA), i rapporti SOC 2 forniscono informazioni dettagliate e garanzie sui controlli presso un'organizzazione di servizi rilevanti per le categorie di servizi fiduciari: sicurezza, disponibilità e integrità dei sistemi utilizzati per elaborare i dati, nonché la riservatezza e la privacy delle informazioni elaborate.
3
Logo di Johanson Group
Johanson Group
4.9
(97)
Siamo un'azienda di servizi professionali orientata al cliente, operativa da otto anni, che fornisce servizi di revisione e attestazione a imprese di tutte le dimensioni in tutto il mondo! Il Johanson Group porta integrità, efficienza e flessibilità alla revisione contabile, aiutando i clienti a dimostrare la conformità ai loro requisiti di governance, gestione del rischio e conformità (GRC).
4
Logo di 7 Layer Solutions
7 Layer Solutions
4.8
(69)
L'organizzazione a 7 livelli è composta da tre principali verticali che includono: 1) Servizi Gestiti – supporto IT continuo e gestione dell'intero ambiente, aumento del personale dell'infrastruttura aziendale 2) Cybersecurity – servizi MSSP, CISO frazionale, valutazioni di sicurezza e test di penetrazione, rimedio al rischio. 3) Servizi di Consulenza – valutazione dell'infrastruttura, strategia IT e roadmap, razionalizzazione dei costi, consegna di progetti IT, CIO frazionale
5
Logo di PlutoSec
PlutoSec
5.0
(47)
Plutosec è un'azienda di cybersecurity specializzata in test di penetrazione delle applicazioni web, sicurezza delle API e protezione dell'infrastruttura cloud. Aiutiamo le aziende SaaS, le startup fintech e le imprese di e-commerce a identificare e correggere vulnerabilità critiche prima che vengano sfruttate.
6
Logo di GSI, Inc.
GSI, Inc.
4.9
(47)
GSI, Inc. è specializzata nella fornitura di un ampio spettro di servizi di consulenza aziendale, funzionale e tecnica per Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot e altre applicazioni aziendali. GSI offre anche un'ampia gamma di soluzioni cloud/hosting utilizzando Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure e opzioni di cloud privato.
7
Logo di Cybriant
Cybriant
4.7
(34)
Cybriant assiste le aziende nel prendere decisioni aziendali informate e nel mantenere l'efficacia nella progettazione, implementazione e gestione dei loro programmi di gestione del rischio informatico. Offriamo un insieme completo e personalizzabile di servizi strategici e gestiti di cybersecurity.
8
Logo di Corsica Technologies
Corsica Technologies
4.5
(31)
Riconosciuta costantemente come uno dei principali fornitori di servizi IT gestiti e di cybersecurity, Corsica Technologies aiuta le aziende a sfruttare la tecnologia come un vantaggio competitivo per il business. Portiamo coesione alla tua strategia tecnologica, affrontando tutte le tue esigenze con un unico partner integrato. Attraverso la nostra conoscenza specializzata di IT e cybersecurity, siamo un partner collaborativo nel far avanzare il tuo business.
9
Logo di OneNeck IT Solutions
OneNeck IT Solutions
4.6
(26)
L'azienda offre un'intera gamma di soluzioni IT, tra cui soluzioni cloud e di hosting; servizi cloud aziendali ReliaCloud™; servizi gestiti; gestione delle applicazioni ERP; servizi professionali; e hardware IT.
10
Logo di Packetlabs
Packetlabs
4.9
(22)
Il Test di Sicurezza delle Applicazioni valuta la sicurezza delle applicazioni web e mobili per proteggerle dagli attacchi informatici. Dal codice sorgente fino al browser, una valutazione della sicurezza delle applicazioni misura l'efficacia dei controlli attualmente in atto simulando un attacco. Il nostro Test di Sicurezza delle Applicazioni basato su OWASP va ben oltre l'OWASP Top 10 e aiuta a scoprire anche le vulnerabilità più difficili da trovare sfruttate da avversari più sofisticati. Abbiamo sviluppato un approccio unico per selezionare i migliori talenti, che ha portato a test molto più approfonditi rispetto agli standard del settore. Ciascuno dei nostri consulenti possiede almeno la prestigiosa certificazione OSCP di 24 ore. La maggior parte dei tester di sicurezza delle applicazioni si affida esclusivamente ai test automatizzati. Questo è solo l'inizio del nostro processo, che è seguito da processi manuali estensivi per fornire uno dei servizi più completi offerti dal settore. Il problema dell'automazione da sola è che è soggetta a falsi positivi (ad esempio, risultati errati) e falsi negativi (ad esempio, mancanza di aree critiche dell'applicazione, mancanza di contesto, exploit concatenati e altro). Non affidandoci mai all'automazione, i nostri esperti esplorano opportunità per attaccanti più avanzati, imitando uno scenario reale. L'approccio unico di Packetlabs al test di sicurezza delle applicazioni inizia con lo sviluppo di un modello di minaccia e prendendo il tempo necessario per comprendere lo scopo generale, i componenti e la loro interazione con informazioni o funzionalità sensibili. Questo approccio consente una simulazione realistica di come un attaccante prenderebbe di mira la tua applicazione e, a sua volta, ti fornisce più valore. Solo dopo un'analisi approfondita iniziamo a tentare di compromettere manualmente ogni strato di difesa all'interno dell'ambiente.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Techlab Security
Visualizza alternative