Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Avaliações Cyber security service provider (0)
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
Não há reviews suficientes de Cyber security service provider para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
SHI
4.7
(109)
A SHI é um provedor de soluções de TI de ponta a ponta, construídas com tecnologias da AWS, Cisco, Dell, Microsoft e mais. Com 35 anos de experiência e quase 6.000 profissionais globais, a SHI ajuda mais de 17.000 organizações a selecionar, implantar e gerenciar soluções de TI que impulsionam o crescimento e a inovação. Combinando a escala de um integrador global com o serviço personalizado de um parceiro local, a SHI capacita decisões inteligentes de tecnologia para apoiar seus objetivos estratégicos.
2
Johanson Group
4.9
(97)
Somos uma empresa de serviços profissionais focada no cliente, em operação há oito anos, fornecendo serviços de auditoria e atestação para empresas de todos os tamanhos em todo o mundo! O Johanson Group traz integridade, eficiência e flexibilidade para a auditoria, enquanto ajuda os clientes a demonstrar conformidade com seus requisitos de governança, gestão de riscos e conformidade (GRC).
3
Insight Assurance
4.9
(97)
Desenvolvido pelo Instituto Americano de CPAs (AICPA), os relatórios SOC 2 fornecem informações detalhadas e garantia sobre os controles em uma organização de serviços relevantes para as categorias de serviços de confiança: segurança, disponibilidade e integridade dos sistemas usados para processar dados, bem como a confidencialidade e privacidade das informações processadas.
4
7 Layer Solutions
4.8
(69)
A organização de 7 Camadas é composta por três verticais principais que incluem: 1) Serviços Gerenciados – suporte contínuo de TI e propriedade em todo o ambiente, aumento de pessoal de infraestrutura empresarial 2) Cibersegurança – serviços MSSP, CISO fracionário, avaliações de segurança e testes de penetração, remediação de riscos. 3) Serviços de Consultoria – avaliação de infraestrutura, estratégia e roteiro de TI, racionalização de custos, entrega de projetos de TI, CIO fracionário.
5
GSI, Inc.
4.9
(47)
A GSI, Inc. é especializada em fornecer um amplo espectro de serviços de consultoria empresarial, funcional e técnica para Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot e outras aplicações empresariais. A GSI também oferece uma extensa gama de soluções de nuvem/hospedagem usando Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure e opções de nuvem privada.
6
PlutoSec
5.0
(47)
Plutosec é uma empresa de cibersegurança especializada em testes de penetração de aplicações web, segurança de API e proteção de infraestrutura em nuvem. Ajudamos empresas de SaaS, startups de fintech e negócios de e-commerce a identificar e corrigir vulnerabilidades críticas antes que sejam exploradas.
7
Cybriant
4.7
(34)
A Cybriant ajuda as empresas a tomar decisões de negócios informadas e a manter a eficácia no design, implementação e operação de seus programas de gerenciamento de riscos cibernéticos. Oferecemos um conjunto abrangente e personalizável de serviços estratégicos e gerenciados de cibersegurança.
8
Corsica Technologies
4.5
(31)
Consistentemente reconhecida como uma das principais provedoras de TI gerenciada e cibersegurança, a Corsica Technologies ajuda as empresas a aproveitar a tecnologia como uma vantagem competitiva nos negócios. Trazemos coesão à sua estratégia de tecnologia, atendendo a todas as suas necessidades a partir de um parceiro integrado. Através do nosso conhecimento especializado em TI e cibersegurança, somos um parceiro colaborativo no avanço do seu negócio.
9
OneNeck IT Solutions
4.6
(26)
A empresa oferece um conjunto completo de soluções de TI, incluindo soluções de nuvem e hospedagem; serviços de nuvem empresarial ReliaCloud™; serviços gerenciados; gestão de aplicações ERP; serviços profissionais; e hardware de TI.
10
Packetlabs
4.9
(22)
O Teste de Segurança de Aplicações avalia a segurança de aplicações web e móveis para protegê-las de ataques cibernéticos. Do código-fonte até o navegador, uma avaliação de segurança de aplicação mede a eficácia dos controles que você atualmente possui, simulando um ataque.
Nosso Teste de Segurança de Aplicações baseado no OWASP vai muito além do OWASP Top 10 e ajuda a descobrir até mesmo as vulnerabilidades mais difíceis de encontrar exploradas por adversários mais sofisticados. Desenvolvemos uma abordagem única para buscar os melhores talentos, o que resultou em testes muito mais completos do que os padrões da indústria. Cada um de nossos consultores possui, no mínimo, a cobiçada certificação OSCP de 24 horas.
A maioria dos testadores de segurança de aplicações confia apenas em testes automatizados. Este é apenas o começo do nosso processo, que é seguido por extensos processos manuais para fornecer um dos serviços mais completos que a indústria oferece. O problema com a automação sozinha é que ela é propensa a falsos positivos (por exemplo, achados incorretos) e falsos negativos (por exemplo, áreas críticas da aplicação não detectadas, falta de contexto, explorações encadeadas e mais). Ao nunca confiar apenas na automação, nossos especialistas exploram oportunidades para atacantes mais avançados, imitando um cenário do mundo real.
A abordagem única da Packetlabs para o teste de segurança de aplicações começa com o desenvolvimento de um modelo de ameaça e leva tempo para entender o propósito geral, os componentes e sua interação com informações ou funcionalidades sensíveis. Esta abordagem permite uma simulação realista de como um atacante visaria sua aplicação e, por sua vez, proporciona mais valor. Somente após uma análise minuciosa começamos a tentar comprometer manualmente cada camada de defesa dentro do ambiente.
Preços
Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.
Categorias no G2
Explorar Mais
Serviços líderes de automação de AP
Melhores ferramentas de criação de documentos para equipes jurídicas e de conformidade
Qual é o melhor construtor de sites para lojas de comércio eletrônico?


