Best Software for 2025 is now live!

Dienstleister

Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Silent Breach Alternativen

Silent Breach Bewertungen & Anbieterdetails

Silent Breach Übersicht

Was ist Silent Breach?

Silent Breach ist ein Cyber-Sicherheitsunternehmen, das sich auf Netzwerksicherheit und den Schutz digitaler Vermögenswerte spezialisiert hat. Silent Breach zielt darauf ab, Ihr Unternehmen zu schützen und sicher zu halten.

Silent Breach Details
Weniger anzeigenMehr anzeigen
Anbieterbeschreibung

Silent Breach ist ein Cyber-Sicherheitsunternehmen, das sich auf Netzwerksicherheit und den Schutz digitaler Vermögenswerte spezialisiert hat. Silent Breach zielt darauf ab, Ihr Unternehmen zu schützen und sicher zu halten.


Verkäuferdetails
Gründungsjahr
2015
Hauptsitz
New York, NY
Twitter
@SilentBreach
4,752 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
10 Mitarbeiter*innen auf LinkedIn®

Marc C.
MC
Übersicht bereitgestellt von:
CEO/Founder at Silent Breach

Aktuelle Silent Breach Bewertungen

GC
George C.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Silent Breach bietet eine Servicequalität, die unsere Erwartungen konsequent übertrifft."
Silent Breach führt unsere jährliche Schwachstellenbewertung sowie ganzjährige verwaltete Sicherheitsdienste durch.

Silent Breach Medien

Beantworten Sie einige Fragen, um der Silent Breach-Community zu helfen
Haben sie Silent Breach schon einmal verwendet?
Ja

1 Silent Breach Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 Silent Breach Bewertungen
5.0 von 5
1 Silent Breach Bewertungen
5.0 von 5
G2-Bewertungen sind authentisch und verifiziert.
GC
CISO
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Übersetzt mit KI
Beschreiben Sie das Projekt oder die Aufgabe Silent Breach geholfen bei:

Silent Breach führt unsere jährliche Schwachstellenbewertung sowie ganzjährige verwaltete Sicherheitsdienste durch. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt dir am besten Silent Breach?

Wir stellen fest, dass das Silent Breach-Team in jedem Aspekt ihrer Arbeit nach Perfektion strebt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Silent Breach?

Ihre Produktoptionen sind begrenzt; ihre native App (Quantum Armor) befindet sich noch in der Entwicklung. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Silent Breach:

Nutzen Sie die risikofreien Pentests sowie die Empfehlungsaktion. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Silent Breach Solving und wie profitieren Sie davon?

Wie viele KMUs kämpfen wir damit, unser Sicherheitsbudget zu maximieren. Silent Breach bietet uns die notwendige Flexibilität und Verfügbarkeit. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Silent Breach, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
7 Layer Solutions Logo
7 Layer Solutions
4.8
(56)
Die 7-Layer-Organisation besteht aus drei Hauptbereichen, die Folgendes umfassen: 1) Managed Services – laufende IT-Unterstützung und Verantwortung über die gesamte Umgebung, Unternehmensinfrastruktur-Personalverstärkung 2) Cybersicherheit – MSSP-Dienste, fractional CISO, Sicherheitsbewertungen und Penetrationstests, Risikominderung. 3) Beratungsdienste – Infrastruktur-Bewertung, IT-Strategie und Roadmap, Kostenrationalisierung, IT-Projektabwicklung, fractional CIO.
2
McAfee Security Services Logo
McAfee Security Services
4.0
(45)
Ausgestattet mit den neuesten Werkzeugen, Strategien und Kenntnissen zur Bewältigung Ihrer globalen Sicherheitsanforderungen umfassen unsere umfassenden Dienstleistungen alles von der Vorfallreaktion und Sicherheitsrisikobewertung bis hin zu umfassenden, maßgeschneiderten Implementierungen und Schulungen. Wir bieten eine vollständige Palette von Dienstleistungen, die das gesamte McAfee-Portfolio an Lösungen abdecken und sicherstellen, dass Sie eine erhöhte Sichtbarkeit Ihrer gesamten Sicherheitslage erhalten.
3
RSA Services Logo
RSA Services
4.6
(45)
RSA Business-Driven Security-Lösungen helfen Kunden, Sicherheitsvorfälle umfassend und schnell mit dem Geschäftskontext zu verknüpfen, sodass sie effektiv reagieren und das schützen können, was am wichtigsten ist.
4
GSI, Inc. Logo
GSI, Inc.
4.9
(37)
GSI, Inc. ist auf die Bereitstellung eines breiten Spektrums an geschäftlichen, funktionalen und technischen Beratungsdiensten für Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot und andere Unternehmensanwendungen spezialisiert. GSI bietet auch eine umfangreiche Palette von Cloud-/Hosting-Lösungen mit Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure und privaten Cloud-Optionen an.
5
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
6
OneNeck IT Solutions Logo
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
7
Nomic Networks Logo
Nomic Networks
4.8
(24)
Um zunehmend ausgeklügelte Bedrohungen der Cybersicherheit zu bekämpfen, benötigen Sie einen ebenso ausgeklügelten netzwerkbasierten Ansatz. Nomic's MNDR vereitelt heimliche Eindringversuche und Exploit-Versuche und beleuchtet anomalen Netzwerkverkehr.
8
Check Point Services Logo
Check Point Services
4.6
(24)
Check Point Software Technologies Ltd. ist der größte Anbieter von Netzwerksicherheitslösungen weltweit und bietet branchenführende Lösungen, die Kunden vor Cyberangriffen mit einer unvergleichlichen Erkennungsrate von Malware und anderen Bedrohungen schützen.
9
SHI Logo
SHI
4.4
(23)
SHI ist ein führender Anbieter von Technologielösungen, der Organisationen bei ihren IT-Bedürfnissen unterstützt. Wir arbeiten eng mit Ihrem Team zusammen, um Ihre aktuelle Umgebung zu analysieren, Verbesserungsbereiche zu identifizieren und die am besten geeigneten IT-Lösungen zu empfehlen. Unsere internen Rechenzentrumsintegrationen, Gerätekonfigurationen und Bereitstellungs- und Lizenzberatungsdienste sowie der erstklassige Status bei Anbietern und flexible Finanzierung vereinfachen die Prozesse der IT-Entscheidungsträger. Die Mission von SHI ist es, das Leben von Geschäfts-, IT- und Beschaffungsfachleuten durch unsere skalierbaren und kosteneffizienten Technologiedienste zu erleichtern.
10
Ernst & Young Logo
Ernst & Young
4.1
(19)
Eines der weltweit führenden Unternehmen für professionelle Dienstleistungen hilft Unternehmen auf der ganzen Welt, Geschäftsmöglichkeiten zu identifizieren und zu nutzen.
Mehr anzeigen