Top-bewertete risk3sixty Alternativen
(5)
5.0 von 5
Website besuchen
Gesponsert
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für risk3sixty, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1

Johanson Group
4.9
(80)
Wir sind ein kundenorientiertes Dienstleistungsunternehmen, das seit acht Jahren tätig ist und Prüfungs- und Bestätigungsdienste für Unternehmen jeder Größe weltweit anbietet. Die Johanson Group bringt Integrität, Effizienz und Flexibilität in die Prüfung ein und hilft den Kunden, die Einhaltung ihrer Governance-, Risikomanagement- und Compliance-Anforderungen (GRC) nachzuweisen.
2
A-LIGN
4.7
(65)
A-LIGN bietet umfassende Expertise und Beratung für jedes Set von Compliance-Zielen und macht Ihren spezifischen Weg zu unserer Priorität.
3

7 Layer Solutions
4.8
(56)
Die 7-Layer-Organisation besteht aus drei Hauptbereichen, die Folgendes umfassen: 1) Managed Services – laufende IT-Unterstützung und Verantwortung über die gesamte Umgebung, Unternehmensinfrastruktur-Personalverstärkung 2) Cybersicherheit – MSSP-Dienste, fractional CISO, Sicherheitsbewertungen und Penetrationstests, Risikominderung. 3) Beratungsdienste – Infrastruktur-Bewertung, IT-Strategie und Roadmap, Kostenrationalisierung, IT-Projektabwicklung, fractional CIO.
4

RSA Services
4.6
(45)
RSA Business-Driven Security-Lösungen helfen Kunden, Sicherheitsvorfälle umfassend und schnell mit dem Geschäftskontext zu verknüpfen, sodass sie effektiv reagieren und das schützen können, was am wichtigsten ist.
5
GSI, Inc.
4.9
(37)
GSI, Inc. ist auf die Bereitstellung eines breiten Spektrums an geschäftlichen, funktionalen und technischen Beratungsdiensten für Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot und andere Unternehmensanwendungen spezialisiert. GSI bietet auch eine umfangreiche Palette von Cloud-/Hosting-Lösungen mit Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure und privaten Cloud-Optionen an.
6
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
7
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
8
Insight Assurance
4.9
(26)
Entwickelt vom American Institute of CPAs (AICPA), bieten SOC 2-Berichte detaillierte Informationen und Sicherheit über die Kontrollen bei einer Dienstleistungsorganisation, die für die Kategorien der Vertrauensdienste Sicherheit, Verfügbarkeit und Integrität der Systeme, die zur Datenverarbeitung verwendet werden, sowie die Vertraulichkeit und den Datenschutz der verarbeiteten Informationen relevant sind.
9

ThreatSpike
4.9
(24)
ThreatSpike ist der erste Managed Service für offensive Sicherheit, der unbegrenzte Tests zu einem erschwinglichen Festpreis bietet. Das bedeutet, dass Sie Ihre Anwendungen penetrieren, Ihre Schwachstellen identifizieren und das ganze Jahr über einen umfassenden Red-Team-Angriff auf Ihr Unternehmen durchführen können.
Dieser All-in-One-Service umfasst:
- Unbegrenzte Penetrationstests und Red-Team-Übungen
- Interne, externe und Webanwendungstests
- Engagements, die von zertifizierten Spezialisten geleitet werden
- Detaillierte Befundberichte
- Manuelle und automatisierte Tests
- Tests, die mit ISO 27001, SOC 2, PCI-DSS und Cyber Essentials übereinstimmen
- Schwachstellenscans
- Monatliche Kontomeetings
10
SHI
4.4
(23)
SHI ist ein führender Anbieter von Technologielösungen, der Organisationen bei ihren IT-Bedürfnissen unterstützt. Wir arbeiten eng mit Ihrem Team zusammen, um Ihre aktuelle Umgebung zu analysieren, Verbesserungsbereiche zu identifizieren und die am besten geeigneten IT-Lösungen zu empfehlen. Unsere internen Rechenzentrumsintegrationen, Gerätekonfigurationen und Bereitstellungs- und Lizenzberatungsdienste sowie der erstklassige Status bei Anbietern und flexible Finanzierung vereinfachen die Prozesse der IT-Entscheidungsträger. Die Mission von SHI ist es, das Leben von Geschäfts-, IT- und Beschaffungsfachleuten durch unsere skalierbaren und kosteneffizienten Technologiedienste zu erleichtern.