Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Secunia Research Bewertungen & Anbieterdetails

Profilstatus

Dieses Profil wird derzeit von Secunia Research verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Secunia Research-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Secunia Research schon einmal verwendet?

Beantworten Sie einige Fragen, um der Secunia Research-Community zu helfen

Secunia Research-Bewertungen (3)

Bewertungen

Secunia Research-Bewertungen (3)

1.2
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Computer- und Netzwerksicherheit
AC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Secunia Bewertung"
Was gefällt dir am besten Secunia Research?

Sie haben ein detailliertes Dashboard und können in ip360 integriert werden. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Secunia Research?

- Es muss ein Client installiert werden

- Der Kundenservice lässt etwas zu wünschen übrig

- Begrenzte Bibliothek für Patches

- Etwas zu umständlich in der Anwendung Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Informationstechnologie und Dienstleistungen
AI
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Es friert."
Was gefällt dir am besten Secunia Research?

Wenn es funktioniert, ist es kinderleicht. Allerdings tat es das selten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Secunia Research?

Es fror ständig auf einem PC mit 4 GB RAM und einem i5. Das weckt kein Vertrauen. Bewertung gesammelt von und auf G2.com gehostet.

Konrad C.
KC
Business Development Director EMEA
Übersetzung und Lokalisierung
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Eine großartige Idee - die nur verbessert werden kann"
Was gefällt dir am besten Secunia Research?

Es erledigt viele Aufgaben automatisch, was gut für einen Benutzer ist, der möchte, dass sein Programm beim Starten des Systems beginnt, überprüft und das tut, wofür es gebaut wurde, und dann im Hintergrund weiterläuft. Im Grunde installieren und vergessen - in der Hoffnung, dass es das tut, was versprochen wurde... Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Secunia Research?

...aber die Realität ist -- es tut es nicht. Wenn es läuft - das Programm benötigt über 10 Minuten, um zu überprüfen, ob meine Anwendungen auf dem neuesten Stand sind. Nicht immer tut es das. Manchmal hängt es, während es so aussieht, als ob es noch arbeitet und überprüft, sich mit dem Server verbindet, das System scannt. In Wirklichkeit wartet es. Darauf, dass man den Prozess beendet und erneut startet. Für mich war das zu viel, da ich die versprochenen Ergebnisse erst nach 3-5 Neustarts von Secunia erhalten konnte. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Secunia Research, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Insight Assurance Logo
Insight Assurance
4.9
(119)
Entwickelt vom American Institute of CPAs (AICPA), bieten SOC 2-Berichte detaillierte Informationen und Sicherheit über die Kontrollen bei einer Dienstleistungsorganisation, die für die Kategorien der Vertrauensdienste Sicherheit, Verfügbarkeit und Integrität der Systeme, die zur Datenverarbeitung verwendet werden, sowie die Vertraulichkeit und den Datenschutz der verarbeiteten Informationen relevant sind.
2
SHI Logo
SHI
4.7
(110)
SHI ist ein Anbieter von End-to-End-IT-Lösungen, die auf Technologien von AWS, Cisco, Dell, Microsoft und mehr basieren. Mit 35 Jahren Erfahrung und fast 6.000 globalen Fachleuten hilft SHI über 17.000 Organisationen bei der Auswahl, Implementierung und Verwaltung von IT-Lösungen, die Wachstum und Innovation vorantreiben. Durch die Kombination der Größe eines globalen Integrators mit dem persönlichen Service eines lokalen Partners ermöglicht SHI kluge Technologieentscheidungen zur Unterstützung Ihrer strategischen Ziele.
3
Johanson Group Logo
Johanson Group
4.9
(101)
Wir sind ein kundenorientiertes Dienstleistungsunternehmen, das seit acht Jahren tätig ist und Prüfungs- und Bestätigungsdienste für Unternehmen jeder Größe weltweit anbietet. Die Johanson Group bringt Integrität, Effizienz und Flexibilität in die Prüfung ein und hilft den Kunden, die Einhaltung ihrer Governance-, Risikomanagement- und Compliance-Anforderungen (GRC) nachzuweisen.
4
7 Layer Solutions Logo
7 Layer Solutions
4.8
(68)
Die 7-Layer-Organisation besteht aus drei Hauptbereichen, die Folgendes umfassen: 1) Managed Services – laufende IT-Unterstützung und Verantwortung über die gesamte Umgebung, Unternehmensinfrastruktur-Personalverstärkung 2) Cybersicherheit – MSSP-Dienste, fractional CISO, Sicherheitsbewertungen und Penetrationstests, Risikominderung. 3) Beratungsdienste – Infrastruktur-Bewertung, IT-Strategie und Roadmap, Kostenrationalisierung, IT-Projektabwicklung, fractional CIO.
5
PlutoSec Logo
PlutoSec
5.0
(47)
Plutosec ist ein Cybersicherheitsunternehmen, das sich auf Penetrationstests von Webanwendungen, API-Sicherheit und den Schutz von Cloud-Infrastrukturen spezialisiert hat. Wir helfen SaaS-Unternehmen, Fintech-Startups und E-Commerce-Unternehmen, kritische Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden.
6
SecurityMetrics Logo
SecurityMetrics
4.8
(43)
Digitale Informationen können das wertvollste Gut und die größte Haftung eines Unternehmens sein. Ob Sie Unterstützung bei der Cybersicherheit, Compliance, forensischen Untersuchungen oder einer vollständigen Bewertung der Netzwerkverwundbarkeit suchen, wir können helfen.
7
Corsica Technologies Logo
Corsica Technologies
4.6
(41)
Konsequent als einer der führenden Anbieter von IT- und Cybersicherheitslösungen anerkannt, hilft Corsica Technologies Unternehmen, Technologie als wettbewerbsfähigen Geschäftsvorteil zu nutzen. Wir bringen Kohärenz in Ihre Technologie-Strategie und decken alle Ihre Bedürfnisse mit einem integrierten Partner ab. Durch unser spezialisiertes Wissen in IT und Cybersicherheit sind wir ein kollaborativer Partner, der Ihr Geschäft vorantreibt.
8
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
9
OneNeck IT Solutions Logo
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
10
Packetlabs Logo
Packetlabs
4.9
(24)
Die Anwendungssicherheitstests bewerten die Sicherheit von Web- und mobilen Anwendungen, um sie vor Cyberangriffen zu schützen. Vom Quellcode bis hin zum Browser misst eine Anwendungssicherheitsbewertung die Wirksamkeit der derzeit implementierten Kontrollen, indem ein Hack simuliert wird. Unser auf OWASP basierendes Anwendungssicherheitstesting geht weit über die OWASP Top 10 hinaus und hilft, selbst schwer zu findende Schwachstellen aufzudecken, die von anspruchsvolleren Gegnern ausgenutzt werden. Wir haben einen einzigartigen Ansatz zur Gewinnung von Top-Talenten entwickelt, der zu weitaus gründlicheren Tests als den Industriestandards geführt hat. Jeder unserer Berater verfügt mindestens über die begehrte 24-Stunden-OSCP-Zertifizierung. Die meisten Anwendungssicherheitstester verlassen sich ausschließlich auf automatisierte Tests. Dies ist nur der Anfang unseres Prozesses, dem umfangreiche manuelle Verfahren folgen, um einen der gründlichsten Dienste zu bieten, die die Branche zu bieten hat. Das Problem bei der alleinigen Automatisierung besteht darin, dass sie anfällig für Fehlalarme (z. B. falsche Ergebnisse) und Fehlende (z. B. fehlende kritische Bereiche der Anwendung, fehlender Kontext, verkettete Exploits und mehr) ist. Indem wir uns niemals auf Automatisierung verlassen, erkunden unsere Experten Möglichkeiten für fortgeschrittenere Angreifer und ahmen ein realitätsnahes Szenario nach. Der einzigartige Ansatz von Packetlabs für Anwendungssicherheitstests beginnt mit der Entwicklung eines Bedrohungsmodells und der Zeit, das Gesamtziel, die Komponenten und deren Interaktion mit sensiblen Informationen oder Funktionen zu verstehen. Dieser Ansatz ermöglicht eine realistische Simulation, wie ein Angreifer Ihre Anwendung anvisieren würde, und bietet Ihnen im Gegenzug mehr Wert. Erst nach gründlicher Analyse beginnen wir, manuell zu versuchen, jede Verteidigungsschicht innerhalb der Umgebung zu kompromittieren.
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu Secunia Research

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Secunia Research