Top-bewertete ISTARI Alternativen
Nehmen Sie an der Unterhaltung teil
Gesponsert
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für ISTARI, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Amazon Macie
4.2
(13)
Amazon Macie ist ein Sicherheitsdienst, der maschinelles Lernen verwendet, um automatisch sensible Daten in AWS zu entdecken, zu klassifizieren und zu schützen. Amazon Macie erkennt sensible Daten wie persönlich identifizierbare Informationen (PII) oder geistiges Eigentum und bietet Ihnen Dashboards und Warnungen, die Einblick geben, wie auf diese Daten zugegriffen oder sie bewegt werden.
2
Trilight Security Services
5.0
(3)
Trilight Security ist ein Anbieter von Managed Security Services mit einem Team qualifizierter Cybersecurity- und IT-Experten. Wir erkennen, untersuchen und reagieren auf Bedrohungen, bevor sie das Geschäft stören, oder ergreifen notwendige Schritte, um ihre potenziellen oder tatsächlichen Auswirkungen zu minimieren oder zu beseitigen. Wir finden auch Lösungen für die unterschiedlichen IT-Bedürfnisse unserer Kunden.
Zusätzlich zur Bereitstellung von Managed Cybersecurity Services auf MSS/MDR-Ebene bieten wir spezialisierte einmalige oder regelmäßige Dienstleistungen an, wie z.B. periodische Tests Ihrer IT-Infrastruktur auf bekannte Schwachstellen oder Penetrationstests, um mögliche Wege von Hackern vorherzusagen; Cybersecurity-Beratung zur Entwicklung von Unternehmenssicherheitsrichtlinien und internen Verfahren; Bewertung des aktuellen Zustands der Cybersecurity-Infrastruktur und Vorschläge zu deren Modernisierung. Wir bieten auch Cybersecurity-Vorfalluntersuchungen, Cybersecurity-Outsourcing und andere verwandte Dienstleistungen an.
3

RoundRobin
5.0
(1)
RoundRobin Tech wird von einem Team von Fachleuten gebildet, die über mehr als 20 Jahre Erfahrung in den Bereichen Internetsicherheit und Netzwerkinfrastruktur verfügen. Wir definieren uns als Value Added Distributor, der sich darauf konzentriert, die innovativsten Produkte auf den Markt zu bringen, während wir sicherstellen, dass diese die besten Lösungen und ein hervorragendes Preis-Leistungs-Verhältnis für unsere Partner und deren Kunden bieten.
4

TBConsulting
(0)
TBC schützt die Kronjuwelen des Unternehmens und ermöglicht es Ihrem IT-Team, sich auf das Tempo der Innovation und des Wettbewerbs in der digitalen Wirtschaft zu konzentrieren. Wir haben unseren Cybersecurity-Ansatz so gestaltet, dass er sich an Ihren Geschäftszielen orientiert und sie nicht behindert. TBC überwacht proaktiv und umfassend und verwaltet aktiv Ihre Sicherheitsumgebung, um Ihr Cybersecurity-Risiko zu reduzieren.
5

Cybergate
(0)
Cybergate ist ein Beratungsunternehmen für Cybersicherheit und Penetrationstests mit Sitz in Malta, das eine vollständige Palette von Cybersicherheitsdiensten in verschiedenen Aspekten der Technologie anbietet. Einige unserer Dienstleistungen umfassen:
- Schulung zur Sensibilisierung für Cybersicherheit
- E-Mail-Phishing als Dienstleistung
- Penetrationstests für Webanwendungen
- Penetrationstests für mobile Anwendungen (iOS/Android)
- Penetrationstests für Netzwerke
- Sicherheitsbewertungen für Cloud-Dienste
6

Redspin
(0)
Weltklasse-Penetrationstestsicherheitstechniker sind jeden Tag an vorderster Front erprobt. Wir liefern umfassende Sicherheitsinformationen, die das Risiko senken, Lösungen priorisieren und Geschäftsunterbrechungen minimieren. Ob bei der Prüfung auf Sicherheitslücken oder deren Ausnutzung, unsere Teams verfügen über das Fachwissen, die Einfallsreichtum und die Integrität, um Ihr Vertrauen zu wahren und Ihnen Sicherheit zu geben.
7

Iterasec
(0)
Im Jahr 2019 haben wir Iterasec mit der Vision gegründet, eine einzigartige Mischung aus Cybersecurity- und Software-Engineering-Expertise bereitzustellen, die uns hilft, Produkt- und Softwaresicherheit aus einer viel breiteren Perspektive anzugehen.
Derzeit sind wir ein Boutique-Unternehmen mit über 10 Personen, das sich voll und ganz auf Anwendungssicherheit und sichere Engineering-Prozesse konzentriert.
Unsere Hauptdienstleistungen:
Bewertung von Software-Schwachstellen und Penetrationstests
Bedrohungsmodellierung
Sicherheitsüberprüfungen für Cloud und Container
Intelligente Compliance-Dienste (ISO27001, SOC2, TISAX usw.)
8

Chainyard Corporation
(0)
Wir verwandeln Blockchain in Geschäftsergebnisse. Unser Team von Blockchain-Experten bringt umfangreiche Erfahrung in der Architektur, dem Design, dem Bau, dem Testen, der Sicherung und dem Betrieb komplexer verteilter Systeme mit, um Anwendern der Blockchain-Technologie zum Erfolg zu verhelfen.
9

Driven Technologies
(0)
Die heutigen IT-Management-Teams bewegen sich mit einer Kombination von Problemen vorwärts, die zu wenig Zeit, zu wenige Ressourcen oder zu viele täglich zunehmende Brände umfassen. Driven Technologies wurde gegründet, um diese Probleme durch spezifische Einzeldienstleistungen oder umfassende Managed-Service-Angebote zu lösen, die dem bereits geleisteten Arbeitseinsatz einer IT-Abteilung einen Mehrwert hinzufügen und nahtlos als Teil Ihres Teams arbeiten.
10

web.com Professional Services
(0)