Dienstleister

Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Securin Penetration Testing Alternativen

Securin Penetration Testing Bewertungen & Anbieterdetails

Verifizierter Benutzer in Oil & Energy
MO
Kleinunternehmen(50 oder weniger Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Securin Penetration Testing?

Its thoroughness in uncovering vulnerabilities within our systems.

The testing procedures and detailed reports provided by Securin give us a clear understanding of our security weaknesses! Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Securin Penetration Testing?

There have been delays in receiving the final penetration testing reports, which can disrupt our security enhancement timelines. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Securin Penetration Testing:

Their team of experts demonstrates a deep understanding of cybersecurity threats and vulnerabilities.

Additionally, their professionalism and responsiveness throughout the engagement process make them a reliable partner!! Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Securin Penetration Testing Solving und wie profitieren Sie davon?

Addresses security vulnerabilities within our systems and networks.

By identifying and fixing these vulnerabilities, it helps protect our sensitive data and systems from potential breaches. Bewertung gesammelt von und auf G2.com gehostet.

Securin Penetration Testing Übersicht

Was ist Securin Penetration Testing?

Kennen Sie Ihre Sicherheitslage in Ihrem Full-Stack-Netzwerk, in der Cloud, in Anwendungen, APIs und mobilen Anwendungen. Netzwerksicherheitstests, Webanwendungssicherheitstests, mobile Anwendungssicherheitstests. Unser Mix aus automatisierten und manuellen Testprozessen deckt Schwachstellen auf, die ausgenutzt werden könnten und bekannte Bedrohungen darstellen.

Securin Penetration Testing Details
Weniger anzeigenMehr anzeigen
Anbieterbeschreibung

Kennen Sie Ihre Sicherheitslage in Ihrem Full-Stack-Netzwerk, in der Cloud, in Anwendungen, APIs und mobilen Anwendungen. Netzwerksicherheitstests, Webanwendungssicherheitstests, mobile Anwendungssicherheitstests. Unser Mix aus automatisierten und manuellen Testprozessen deckt Schwachstellen auf, die ausgenutzt werden könnten und bekannte Bedrohungen darstellen.


Verkäuferdetails
Verkäufer
Securin
Gründungsjahr
2008
Hauptsitz
Albuquerque, New Mexico
LinkedIn®-Seite
www.linkedin.com
195 Mitarbeiter*innen auf LinkedIn®

Content A.
CA
Übersicht bereitgestellt von:

Aktuelle Securin Penetration Testing Bewertungen

Verifizierter Benutzer
M
Verifizierter BenutzerKleinunternehmen (50 oder weniger Mitarbeiter)
4.0 von 5
"A review of Securin Penetration Testing"
Its thoroughness in uncovering vulnerabilities within our systems. The testing procedures and detailed reports provided by Securin give us a clear...
AG
Akash G.Unternehmen (> 1000 Mitarbeiter)
3.5 von 5
"Cyber Security Works Bewertung"
Die Stärken der Cloud-Technologie nutzen, um Schwachstellen zu identifizieren und einfache und umsetzbare Sanierungspläne zu erstellen. Die Erfüllu...
AY
Aradhana Y.Unternehmen (> 1000 Mitarbeiter)
5.0 von 5
"Cybersicherheit ist jedermanns Sache - Es beginnt mit Ihnen."
Das Ziel selbst ist sehr wirkungsvoll, da alles, was wir täglich verwenden, auf Personal-, Team- oder Organisationsebene sicher sein muss.

Securin Penetration Testing Medien

Beantworten Sie einige Fragen, um der Securin Penetration Testing-Community zu helfen
Haben sie Securin Penetration Testing schon einmal verwendet?
Ja

2 von 3 Gesamtbewertungen für Securin Penetration Testing

4.2 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
G2-Bewertungen sind authentisch und verifiziert.
AG
Manager
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Securin Penetration Testing?

Die Stärken der Cloud-Technologie nutzen, um Schwachstellen zu identifizieren und einfache und umsetzbare Sanierungspläne zu erstellen. Die Erfüllung von Beschwerdeanforderungen ist ebenfalls eine effiziente Funktion des Tools. PCI- und SOX-Compliance. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Securin Penetration Testing?

Da es sich um ein neues Produkt handelt, kann die Stabilität des Produkts und der Dienstleistungen verbessert werden. Auch die Abdeckung der sicherheitsbezogenen Schulden im Code muss effektiver angegangen werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Securin Penetration Testing Solving und wie profitieren Sie davon?

CSW hilft bei der Identifizierung der Schwachstelle und kann sie quantifizieren. Es bietet VAPT-Fähigkeiten als Dienstleistung, um auch die Infrastrukturabhängigkeiten zu minimieren. Bewertung gesammelt von und auf G2.com gehostet.

AY
Senior software engineer
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Securin Penetration Testing?

Das Ziel selbst ist sehr wirkungsvoll, da alles, was wir täglich verwenden, auf Personal-, Team- oder Organisationsebene sicher sein muss. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Securin Penetration Testing?

Vor kurzem angefangen, sich vertraut zu machen, zu früh, um jetzt etwas zu rechtfertigen.. Aber bisher scheint alles gut zu sein. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Securin Penetration Testing:

Bitte verbessern Sie regelmäßig die Passwortstandards und führen Sie sogar Sensibilisierungssitzungen durch. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Securin Penetration Testing Solving und wie profitieren Sie davon?

Sichere Zusammenarbeit und Cybersicherheit für die Zukunft Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Securin Penetration Testing, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Johanson Group Logo
Johanson Group
4.9
(80)
Wir sind ein kundenorientiertes Dienstleistungsunternehmen, das seit acht Jahren tätig ist und Prüfungs- und Bestätigungsdienste für Unternehmen jeder Größe weltweit anbietet. Die Johanson Group bringt Integrität, Effizienz und Flexibilität in die Prüfung ein und hilft den Kunden, die Einhaltung ihrer Governance-, Risikomanagement- und Compliance-Anforderungen (GRC) nachzuweisen.
2
GSI, Inc. Logo
GSI, Inc.
4.9
(37)
GSI, Inc. ist auf die Bereitstellung eines breiten Spektrums an geschäftlichen, funktionalen und technischen Beratungsdiensten für Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot und andere Unternehmensanwendungen spezialisiert. GSI bietet auch eine umfangreiche Palette von Cloud-/Hosting-Lösungen mit Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure und privaten Cloud-Optionen an.
3
Insight Assurance Logo
Insight Assurance
4.9
(26)
Entwickelt vom American Institute of CPAs (AICPA), bieten SOC 2-Berichte detaillierte Informationen und Sicherheit über die Kontrollen bei einer Dienstleistungsorganisation, die für die Kategorien der Vertrauensdienste Sicherheit, Verfügbarkeit und Integrität der Systeme, die zur Datenverarbeitung verwendet werden, sowie die Vertraulichkeit und den Datenschutz der verarbeiteten Informationen relevant sind.
4
ThreatSpike Logo
ThreatSpike
4.9
(24)
ThreatSpike ist der erste Managed Service für offensive Sicherheit, der unbegrenzte Tests zu einem erschwinglichen Festpreis bietet. Das bedeutet, dass Sie Ihre Anwendungen penetrieren, Ihre Schwachstellen identifizieren und das ganze Jahr über einen umfassenden Red-Team-Angriff auf Ihr Unternehmen durchführen können. Dieser All-in-One-Service umfasst: - Unbegrenzte Penetrationstests und Red-Team-Übungen - Interne, externe und Webanwendungstests - Engagements, die von zertifizierten Spezialisten geleitet werden - Detaillierte Befundberichte - Manuelle und automatisierte Tests - Tests, die mit ISO 27001, SOC 2, PCI-DSS und Cyber Essentials übereinstimmen - Schwachstellenscans - Monatliche Kontomeetings
5
Vumetric Cybersecurity Logo
Vumetric Cybersecurity
4.8
(20)
Vumetric ist ein nach ISO9001 zertifiziertes Unternehmen, das Penetrationstests, IT-Sicherheitsaudits und spezialisierte Cybersecurity-Dienstleistungen anbietet. Wir bringen bewährte Best Practices in jedes Projekt ein und haben unsere Dienstleistungen auf fünf Kontinenten erbracht. Zu unseren Kunden zählen S&P 500-Unternehmen, KMUs und Regierungsbehörden.
6
Packetlabs Logo
Packetlabs
4.9
(19)
Die Anwendungssicherheitstests bewerten die Sicherheit von Web- und mobilen Anwendungen, um sie vor Cyberangriffen zu schützen. Vom Quellcode bis hin zum Browser misst eine Anwendungssicherheitsbewertung die Wirksamkeit der derzeit implementierten Kontrollen, indem ein Hack simuliert wird. Unser auf OWASP basierendes Anwendungssicherheitstesting geht weit über die OWASP Top 10 hinaus und hilft, selbst schwer zu findende Schwachstellen aufzudecken, die von anspruchsvolleren Gegnern ausgenutzt werden. Wir haben einen einzigartigen Ansatz zur Gewinnung von Top-Talenten entwickelt, der zu weitaus gründlicheren Tests als den Industriestandards geführt hat. Jeder unserer Berater verfügt mindestens über die begehrte 24-Stunden-OSCP-Zertifizierung. Die meisten Anwendungssicherheitstester verlassen sich ausschließlich auf automatisierte Tests. Dies ist nur der Anfang unseres Prozesses, dem umfangreiche manuelle Verfahren folgen, um einen der gründlichsten Dienste zu bieten, die die Branche zu bieten hat. Das Problem bei der alleinigen Automatisierung besteht darin, dass sie anfällig für Fehlalarme (z. B. falsche Ergebnisse) und Fehlende (z. B. fehlende kritische Bereiche der Anwendung, fehlender Kontext, verkettete Exploits und mehr) ist. Indem wir uns niemals auf Automatisierung verlassen, erkunden unsere Experten Möglichkeiten für fortgeschrittenere Angreifer und ahmen ein realitätsnahes Szenario nach. Der einzigartige Ansatz von Packetlabs für Anwendungssicherheitstests beginnt mit der Entwicklung eines Bedrohungsmodells und der Zeit, das Gesamtziel, die Komponenten und deren Interaktion mit sensiblen Informationen oder Funktionen zu verstehen. Dieser Ansatz ermöglicht eine realistische Simulation, wie ein Angreifer Ihre Anwendung anvisieren würde, und bietet Ihnen im Gegenzug mehr Wert. Erst nach gründlicher Analyse beginnen wir, manuell zu versuchen, jede Verteidigungsschicht innerhalb der Umgebung zu kompromittieren.
7
Corsica Technologies Logo
Corsica Technologies
4.2
(19)
Konsequent als einer der führenden Anbieter von IT- und Cybersicherheitslösungen anerkannt, hilft Corsica Technologies Unternehmen, Technologie als wettbewerbsfähigen Geschäftsvorteil zu nutzen. Wir bringen Kohärenz in Ihre Technologie-Strategie und decken alle Ihre Bedürfnisse mit einem integrierten Partner ab. Durch unser spezialisiertes Wissen in IT und Cybersicherheit sind wir ein kollaborativer Partner, der Ihr Geschäft vorantreibt.
8
Framework Security Logo
Framework Security
5.0
(15)
Wir erstellen vollständige Cybersicherheitspläne und bieten fortlaufende Beratung, um Schwachstellen zu beseitigen und Ihr Unternehmen geschützt zu halten.
9
Appsecco Logo
Appsecco
4.8
(14)
Appsecco ist ein spezialisierter Anbieter von Sicherheitsdienstleistungen mit Experten-Penetrationstests, um Ihre Web- und mobilen Anwendungen auf Sicherheitsrisiken und Geschäftslogik-Datenvalidierung zu testen. Unsere Berichte sind branchenführend mit klaren Empfehlungen, die Ihnen helfen, großartige Produkte schneller zu entwickeln.
10
Rapid7 Security Services Logo
Rapid7 Security Services
3.8
(11)
Rapid7 verwandelt Daten in Erkenntnisse und befähigt IT- und Sicherheitsfachleute, ihre Organisationen voranzubringen und zu schützen.
Mehr anzeigen