Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Cyber Legion, recupere o acesso para fazer alterações.
Virtual Coworker
Patrocinado
Virtual Coworker
Visitar Site
Imagem do Avatar do Produto
Cyber Legion

Por Cyber Legion Ltd

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Cyber Legion, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
0 de 5 estrelas

Como você classificaria sua experiência com Cyber Legion?

Virtual Coworker
Patrocinado
Virtual Coworker
Visitar Site
Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Provedor Cyber Legion

Mídia Cyber Legion

Demo Cyber Legion - Security Risk Assessment
Security Risk Assessment is the process of identifying, analyzing and evaluating risk. It helps to ensure that the cyber security controls you choose are appropriate to the risks your organization faces. Without a risk assessment to inform your cyber security choices, you could waste time, effort...
Demo Cyber Legion - Continue Penetration Testing
Bug Bounty program is the process of identifying, analyzing and evaluating real vulnerabilities. It helps to ensure that the cyber security controls you choose are appropriate to the risks your organization faces. Without an efficient vulnerability discovery program, to inform your cyber security...
Demo Cyber Legion - Adversary Emulation
Adversary emulation is a practice that “aims to test a network’s resilience against advanced attackers or advanced persistent threats (APTs).” Basically, adversary emulation is a way for security organizations and consultants to carry out the same tactics, techniques, and procedures (TTPs) that b...
Imagem do Avatar do Produto

Já usou Cyber Legion antes?

Responda a algumas perguntas para ajudar a comunidade Cyber Legion

Avaliações Cyber Legion (0)

As avaliações da G2 são autênticas e verificadas.

Não há reviews suficientes de Cyber Legion para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de SHI
SHI
4.7
(109)
A SHI é um provedor de soluções de TI de ponta a ponta, construídas com tecnologias da AWS, Cisco, Dell, Microsoft e mais. Com 35 anos de experiência e quase 6.000 profissionais globais, a SHI ajuda mais de 17.000 organizações a selecionar, implantar e gerenciar soluções de TI que impulsionam o crescimento e a inovação. Combinando a escala de um integrador global com o serviço personalizado de um parceiro local, a SHI capacita decisões inteligentes de tecnologia para apoiar seus objetivos estratégicos.
2
Logotipo de Johanson Group
Johanson Group
4.9
(97)
Somos uma empresa de serviços profissionais focada no cliente, em operação há oito anos, fornecendo serviços de auditoria e atestação para empresas de todos os tamanhos em todo o mundo! O Johanson Group traz integridade, eficiência e flexibilidade para a auditoria, enquanto ajuda os clientes a demonstrar conformidade com seus requisitos de governança, gestão de riscos e conformidade (GRC).
3
Logotipo de Insight Assurance
Insight Assurance
4.9
(97)
Desenvolvido pelo Instituto Americano de CPAs (AICPA), os relatórios SOC 2 fornecem informações detalhadas e garantia sobre os controles em uma organização de serviços relevantes para as categorias de serviços de confiança: segurança, disponibilidade e integridade dos sistemas usados para processar dados, bem como a confidencialidade e privacidade das informações processadas.
4
Logotipo de 7 Layer Solutions
7 Layer Solutions
4.8
(69)
A organização de 7 Camadas é composta por três verticais principais que incluem: 1) Serviços Gerenciados – suporte contínuo de TI e propriedade em todo o ambiente, aumento de pessoal de infraestrutura empresarial 2) Cibersegurança – serviços MSSP, CISO fracionário, avaliações de segurança e testes de penetração, remediação de riscos. 3) Serviços de Consultoria – avaliação de infraestrutura, estratégia e roteiro de TI, racionalização de custos, entrega de projetos de TI, CIO fracionário.
5
Logotipo de GSI, Inc.
GSI, Inc.
4.9
(47)
A GSI, Inc. é especializada em fornecer um amplo espectro de serviços de consultoria empresarial, funcional e técnica para Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot e outras aplicações empresariais. A GSI também oferece uma extensa gama de soluções de nuvem/hospedagem usando Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure e opções de nuvem privada.
6
Logotipo de PlutoSec
PlutoSec
5.0
(47)
Plutosec é uma empresa de cibersegurança especializada em testes de penetração de aplicações web, segurança de API e proteção de infraestrutura em nuvem. Ajudamos empresas de SaaS, startups de fintech e negócios de e-commerce a identificar e corrigir vulnerabilidades críticas antes que sejam exploradas.
7
Logotipo de Cybriant
Cybriant
4.7
(34)
A Cybriant ajuda as empresas a tomar decisões de negócios informadas e a manter a eficácia no design, implementação e operação de seus programas de gerenciamento de riscos cibernéticos. Oferecemos um conjunto abrangente e personalizável de serviços estratégicos e gerenciados de cibersegurança.
8
Logotipo de Corsica Technologies
Corsica Technologies
4.5
(31)
Consistentemente reconhecida como uma das principais provedoras de TI gerenciada e cibersegurança, a Corsica Technologies ajuda as empresas a aproveitar a tecnologia como uma vantagem competitiva nos negócios. Trazemos coesão à sua estratégia de tecnologia, atendendo a todas as suas necessidades a partir de um parceiro integrado. Através do nosso conhecimento especializado em TI e cibersegurança, somos um parceiro colaborativo no avanço do seu negócio.
9
Logotipo de ThreatSpike
ThreatSpike
4.9
(31)
ThreatSpike é o primeiro serviço gerenciado para segurança ofensiva que oferece testes ilimitados por um preço fixo e acessível. Isso significa que você pode testar suas aplicações, identificar suas vulnerabilidades e realizar um ataque de equipe vermelha em grande escala em sua empresa continuamente ao longo do ano. Este serviço tudo-em-um inclui: - Testes de penetração ilimitados e exercícios de equipe vermelha - Testes internos, externos e de aplicações web - Engajamentos liderados por especialistas certificados - Relatórios detalhados de descobertas - Testes manuais e automatizados - Testes alinhados com ISO 27001, SOC 2, PCI-DSS e Cyber Essentials - Varredura de vulnerabilidades - Reuniões mensais de conta
10
Logotipo de OneNeck IT Solutions
OneNeck IT Solutions
4.6
(26)
A empresa oferece um conjunto completo de soluções de TI, incluindo soluções de nuvem e hospedagem; serviços de nuvem empresarial ReliaCloud™; serviços gerenciados; gestão de aplicações ERP; serviços profissionais; e hardware de TI.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.