Dienstleister

Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Verizon Cloud Access Security Broker Alternativen

Verizon Cloud Access Security Broker Bewertungen & Anbieterdetails

Verizon Cloud Access Security Broker Übersicht

Was ist Verizon Cloud Access Security Broker?

Ein Cloud Access Security Broker (CASB) fungiert als Torwächter des Internetverkehrs zwischen Ihrer lokalen Infrastruktur und dem Cloud-Anbieter. Er hilft Ihnen, Sicherheitsrichtlinien konsequent durchzusetzen, genehmigte und nicht genehmigte Cloud-Dienste abzusichern, sensible Daten in der Cloud und im Web zu schützen und die fortschrittlichsten Online-Bedrohungen zu stoppen.

Verizon Cloud Access Security Broker Details
Weniger anzeigenMehr anzeigen
Anbieterbeschreibung

Ein Cloud Access Security Broker (CASB) fungiert als Torwächter des Internetverkehrs zwischen Ihrer lokalen Infrastruktur und dem Cloud-Anbieter. Er hilft Ihnen, Sicherheitsrichtlinien konsequent durchzusetzen, genehmigte und nicht genehmigte Cloud-Dienste abzusichern, sensible Daten in der Cloud und im Web zu schützen und die fortschrittlichsten Online-Bedrohungen zu stoppen.


Verkäuferdetails
Gründungsjahr
1988
Hauptsitz
Basking Ridge, NJ
Twitter
@VerizonEnterpr
6 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
16,843 Mitarbeiter*innen auf LinkedIn®

Verizon Cloud Access Security Broker Medien

Beantworten Sie einige Fragen, um der Verizon Cloud Access Security Broker-Community zu helfen
Haben sie Verizon Cloud Access Security Broker schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Verizon Cloud Access Security Broker, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
McAfee Security Services Logo
McAfee Security Services
4.0
(45)
Ausgestattet mit den neuesten Werkzeugen, Strategien und Kenntnissen zur Bewältigung Ihrer globalen Sicherheitsanforderungen umfassen unsere umfassenden Dienstleistungen alles von der Vorfallreaktion und Sicherheitsrisikobewertung bis hin zu umfassenden, maßgeschneiderten Implementierungen und Schulungen. Wir bieten eine vollständige Palette von Dienstleistungen, die das gesamte McAfee-Portfolio an Lösungen abdecken und sicherstellen, dass Sie eine erhöhte Sichtbarkeit Ihrer gesamten Sicherheitslage erhalten.
2
GSI, Inc. Logo
GSI, Inc.
4.9
(37)
GSI, Inc. ist auf die Bereitstellung eines breiten Spektrums an geschäftlichen, funktionalen und technischen Beratungsdiensten für Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot und andere Unternehmensanwendungen spezialisiert. GSI bietet auch eine umfangreiche Palette von Cloud-/Hosting-Lösungen mit Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure und privaten Cloud-Optionen an.
3
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
4
CompuData Logo
CompuData
4.6
(33)
CompuData ist ein preisgekrönter Anbieter von Geschäftstechnologielösungen, der sein 45-jähriges Bestehen feiert.
5
OneNeck IT Solutions Logo
OneNeck IT Solutions
4.6
(26)
Das Unternehmen bietet eine vollständige Palette von IT-Lösungen an, einschließlich Cloud- und Hosting-Lösungen; ReliaCloud™ Enterprise-Cloud-Dienste; Managed Services; ERP-Anwendungsmanagement; professionelle Dienstleistungen; und IT-Hardware.
6
Capgemini Services Logo
Capgemini Services
3.9
(24)
Salesforce-Beratung und Implementierungspraxis.
7
ThreatSpike Logo
ThreatSpike
4.9
(24)
ThreatSpike ist der erste Managed Service für offensive Sicherheit, der unbegrenzte Tests zu einem erschwinglichen Festpreis bietet. Das bedeutet, dass Sie Ihre Anwendungen penetrieren, Ihre Schwachstellen identifizieren und das ganze Jahr über einen umfassenden Red-Team-Angriff auf Ihr Unternehmen durchführen können. Dieser All-in-One-Service umfasst: - Unbegrenzte Penetrationstests und Red-Team-Übungen - Interne, externe und Webanwendungstests - Engagements, die von zertifizierten Spezialisten geleitet werden - Detaillierte Befundberichte - Manuelle und automatisierte Tests - Tests, die mit ISO 27001, SOC 2, PCI-DSS und Cyber Essentials übereinstimmen - Schwachstellenscans - Monatliche Kontomeetings
8
Nomic Networks Logo
Nomic Networks
4.8
(24)
Um zunehmend ausgeklügelte Bedrohungen der Cybersicherheit zu bekämpfen, benötigen Sie einen ebenso ausgeklügelten netzwerkbasierten Ansatz. Nomic's MNDR vereitelt heimliche Eindringversuche und Exploit-Versuche und beleuchtet anomalen Netzwerkverkehr.
9
Check Point Services Logo
Check Point Services
4.6
(24)
Check Point Software Technologies Ltd. ist der größte Anbieter von Netzwerksicherheitslösungen weltweit und bietet branchenführende Lösungen, die Kunden vor Cyberangriffen mit einer unvergleichlichen Erkennungsrate von Malware und anderen Bedrohungen schützen.
10
OpenText Logo
OpenText
4.1
(24)
OpenText Corporation, ein Unternehmen für Informationsmanagement, hilft Organisationen, Geschäftsinhalte zu verwalten und Wert daraus zu ziehen.
Mehr anzeigen