Best Software for 2025 is now live!

Dienstleister

Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Penetration Testing as a Service (PTaaS) Alternativen

Penetration Testing as a Service (PTaaS) Bewertungen & Anbieterdetails

Penetration Testing as a Service (PTaaS) Übersicht

Was ist Penetration Testing as a Service (PTaaS)?

CYBRI revolutioniert Penetrationstests. Wir bieten eine SaaS-Plattform mit einem Elite-Team von hochqualifizierten und sorgfältig ausgewählten ethischen Hackern aus den USA. Unsere PTaaS (Penetration Testing as a Service) Plattform hilft Unternehmen, die entdeckten Schwachstellen im Blick zu behalten und den Fortschritt der Behebung zu verfolgen. Für Unternehmen, die agil sind und aggressive Release-Zyklen haben, kann unser kontinuierliches Testen dazu beitragen, dass jede Veröffentlichung sicher ist.

Penetration Testing as a Service (PTaaS) Details
Weniger anzeigenMehr anzeigen
Anbieterbeschreibung

CYBRI revolutioniert Penetrationstests. Wir bieten eine SaaS-Plattform mit einem Elite-Team von hochqualifizierten und sorgfältig ausgewählten ethischen Hackern aus den USA. Unsere PTaaS (Penetration Testing as a Service) Plattform hilft Unternehmen, die entdeckten Schwachstellen im Blick zu behalten und den Fortschritt der Behebung zu verfolgen. Für Unternehmen, die agil sind und aggressive Release-Zyklen haben, kann unser kontinuierliches Testen dazu beitragen, dass jede Veröffentlichung sicher ist.


Verkäuferdetails
Verkäufer
CYBRI

Aktuelle Penetration Testing as a Service (PTaaS) Bewertungen

LK
Leonardo K.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Effizienter und effektiver Service"
Wir benötigten einen externen Penetrationstest, um unser Risiko zu bewerten und einen Bericht für Prüfungszwecke zu erstellen.

Penetration Testing as a Service (PTaaS) Medien

Penetration Testing as a Service (PTaaS) Demo - Cybri BlueBox Platform
Our intuitive and easy-to-use platform allows you to stay on top of each finding as it gets discovered by our elite network of U.S.-based pen testers.
Penetration Testing as a Service (PTaaS) Demo - Cybri BlueBox Collaboration Functionality
Prioritize each finding based on risk and assign them to your internal team members without leaving our platform.
Beantworten Sie einige Fragen, um der Penetration Testing as a Service (PTaaS)-Community zu helfen
Haben sie Penetration Testing as a Service (PTaaS) schon einmal verwendet?
Ja

1 Penetration Testing as a Service (PTaaS) Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
LK
Information Technology Consultant
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
(Ursprünglich )Informationen
Beschreiben Sie das Projekt oder die Aufgabe Penetration Testing as a Service (PTaaS) geholfen bei:

Wir benötigten einen externen Penetrationstest, um unser Risiko zu bewerten und einen Bericht für Prüfungszwecke zu erstellen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt dir am besten Penetration Testing as a Service (PTaaS)?

Die Interaktion mit den Personen im Projekt war mühelos. Angenehm und aufmerksam, nahmen sie sich die Zeit, um sicherzustellen, dass wir verstanden, was sie tun würden und wie es unser Netzwerk beeinflussen könnte. Die Zusammenarbeit mit ihnen war ein Vergnügen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Penetration Testing as a Service (PTaaS)?

Ich fand nichts, was mir nicht gefiel. Unsere Bedürfnisse und darüber hinaus wurden erfüllt, die Tests liefen reibungslos, der Bericht wies auf mögliche Probleme hin, die wir nicht berücksichtigt hatten, und CYBRI erfüllte unsere Zeitvorgaben. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Penetration Testing as a Service (PTaaS) Solving und wie profitieren Sie davon?

Wir sind ein Dienstleister. Unsere Kunden benötigen die Gewissheit, dass ihre Daten geschützt sind. Es war nützlich, jemanden mit spezialisierter externer Sicht auf unsere Sicherheit zu haben, um unsere eigene Effektivität zu bewerten. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Penetration Testing as a Service (PTaaS), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Johanson Group Logo
Johanson Group
4.9
(80)
Wir sind ein kundenorientiertes Dienstleistungsunternehmen, das seit acht Jahren tätig ist und Prüfungs- und Bestätigungsdienste für Unternehmen jeder Größe weltweit anbietet. Die Johanson Group bringt Integrität, Effizienz und Flexibilität in die Prüfung ein und hilft den Kunden, die Einhaltung ihrer Governance-, Risikomanagement- und Compliance-Anforderungen (GRC) nachzuweisen.
2
GSI, Inc. Logo
GSI, Inc.
4.9
(37)
GSI, Inc. ist auf die Bereitstellung eines breiten Spektrums an geschäftlichen, funktionalen und technischen Beratungsdiensten für Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot und andere Unternehmensanwendungen spezialisiert. GSI bietet auch eine umfangreiche Palette von Cloud-/Hosting-Lösungen mit Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure und privaten Cloud-Optionen an.
3
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
4
AIMLEAP - Outsource Bigdata Logo
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data bietet vertrauenswürdige Daten-Scraping- und Crawling-Lösungen für unsere Kunden. Wir bieten verschiedene Outsourcing-Daten-Scraping-Dienste an, wie z.B. intelligentes Daten-Scraping, Massen-Daten-Scraping, geplantes Daten-Scraping und mehr. Unsere begeisterten Fachleute helfen, die Daten aus verschiedenen Quellen zu extrahieren. Merkmale: Hochwertige Daten liefern, Zeit sparen, auf dem neuesten Stand bleiben und den ROI verbessern.
5
Insight Assurance Logo
Insight Assurance
4.9
(26)
Entwickelt vom American Institute of CPAs (AICPA), bieten SOC 2-Berichte detaillierte Informationen und Sicherheit über die Kontrollen bei einer Dienstleistungsorganisation, die für die Kategorien der Vertrauensdienste Sicherheit, Verfügbarkeit und Integrität der Systeme, die zur Datenverarbeitung verwendet werden, sowie die Vertraulichkeit und den Datenschutz der verarbeiteten Informationen relevant sind.
6
OneNeck IT Solutions Logo
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
7
ThreatSpike Logo
ThreatSpike
4.9
(24)
ThreatSpike ist der erste Managed Service für offensive Sicherheit, der unbegrenzte Tests zu einem erschwinglichen Festpreis bietet. Das bedeutet, dass Sie Ihre Anwendungen penetrieren, Ihre Schwachstellen identifizieren und das ganze Jahr über einen umfassenden Red-Team-Angriff auf Ihr Unternehmen durchführen können. Dieser All-in-One-Service umfasst: - Unbegrenzte Penetrationstests und Red-Team-Übungen - Interne, externe und Webanwendungstests - Engagements, die von zertifizierten Spezialisten geleitet werden - Detaillierte Befundberichte - Manuelle und automatisierte Tests - Tests, die mit ISO 27001, SOC 2, PCI-DSS und Cyber Essentials übereinstimmen - Schwachstellenscans - Monatliche Kontomeetings
8
SHI Logo
SHI
4.4
(23)
SHI ist ein führender Anbieter von Technologielösungen, der Organisationen bei ihren IT-Bedürfnissen unterstützt. Wir arbeiten eng mit Ihrem Team zusammen, um Ihre aktuelle Umgebung zu analysieren, Verbesserungsbereiche zu identifizieren und die am besten geeigneten IT-Lösungen zu empfehlen. Unsere internen Rechenzentrumsintegrationen, Gerätekonfigurationen und Bereitstellungs- und Lizenzberatungsdienste sowie der erstklassige Status bei Anbietern und flexible Finanzierung vereinfachen die Prozesse der IT-Entscheidungsträger. Die Mission von SHI ist es, das Leben von Geschäfts-, IT- und Beschaffungsfachleuten durch unsere skalierbaren und kosteneffizienten Technologiedienste zu erleichtern.
9
Vumetric Cybersecurity Logo
Vumetric Cybersecurity
4.8
(20)
Vumetric ist ein nach ISO9001 zertifiziertes Unternehmen, das Penetrationstests, IT-Sicherheitsaudits und spezialisierte Cybersecurity-Dienstleistungen anbietet. Wir bringen bewährte Best Practices in jedes Projekt ein und haben unsere Dienstleistungen auf fünf Kontinenten erbracht. Zu unseren Kunden zählen S&P 500-Unternehmen, KMUs und Regierungsbehörden.
10
Packetlabs Logo
Packetlabs
4.9
(19)
Die Anwendungssicherheitstests bewerten die Sicherheit von Web- und mobilen Anwendungen, um sie vor Cyberangriffen zu schützen. Vom Quellcode bis hin zum Browser misst eine Anwendungssicherheitsbewertung die Wirksamkeit der derzeit implementierten Kontrollen, indem ein Hack simuliert wird. Unser auf OWASP basierendes Anwendungssicherheitstesting geht weit über die OWASP Top 10 hinaus und hilft, selbst schwer zu findende Schwachstellen aufzudecken, die von anspruchsvolleren Gegnern ausgenutzt werden. Wir haben einen einzigartigen Ansatz zur Gewinnung von Top-Talenten entwickelt, der zu weitaus gründlicheren Tests als den Industriestandards geführt hat. Jeder unserer Berater verfügt mindestens über die begehrte 24-Stunden-OSCP-Zertifizierung. Die meisten Anwendungssicherheitstester verlassen sich ausschließlich auf automatisierte Tests. Dies ist nur der Anfang unseres Prozesses, dem umfangreiche manuelle Verfahren folgen, um einen der gründlichsten Dienste zu bieten, die die Branche zu bieten hat. Das Problem bei der alleinigen Automatisierung besteht darin, dass sie anfällig für Fehlalarme (z. B. falsche Ergebnisse) und Fehlende (z. B. fehlende kritische Bereiche der Anwendung, fehlender Kontext, verkettete Exploits und mehr) ist. Indem wir uns niemals auf Automatisierung verlassen, erkunden unsere Experten Möglichkeiten für fortgeschrittenere Angreifer und ahmen ein realitätsnahes Szenario nach. Der einzigartige Ansatz von Packetlabs für Anwendungssicherheitstests beginnt mit der Entwicklung eines Bedrohungsmodells und der Zeit, das Gesamtziel, die Komponenten und deren Interaktion mit sensiblen Informationen oder Funktionen zu verstehen. Dieser Ansatz ermöglicht eine realistische Simulation, wie ein Angreifer Ihre Anwendung anvisieren würde, und bietet Ihnen im Gegenzug mehr Wert. Erst nach gründlicher Analyse beginnen wir, manuell zu versuchen, jede Verteidigungsschicht innerhalb der Umgebung zu kompromittieren.
Mehr anzeigen