Best Software for 2025 is now live!

Proveedor de Servicios

Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Black Belt Security Mejor Valoradas

Reseñas de Black Belt Security y detalles del proveedor

Usuario verificado en Internet
UI
Empresa(> 1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
Describir el proyecto o tarea Black Belt Security Ayudado con:

When I worked on a new project, they helped with reviewing the security design and did a lot of testings Reseña recopilada por y alojada en G2.com.

¿Qué es lo que más te gusta de Black Belt Security?

I like that they are easy to work with and open to communications Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Black Belt Security?

I would love it better if the response time could be speeded up a little bit, but I understand that they might have multiple projects going on with different priorities Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Black Belt Security ¿Y cómo te beneficia eso?

it was required by my company's paranoids team to review my design. They helped with the review. I was able to make the design more secure after their review. Reseña recopilada por y alojada en G2.com.

Descripción general de Black Belt Security

¿Qué es Black Belt Security?

Black Belt Security se especializa en ofrecer servicios y soluciones de ciberseguridad de calidad premium, como pruebas de penetración manual, evaluaciones de riesgos de seguridad, análisis de código y revisiones de arquitectura. Estamos impulsados por nuestra vasta experiencia, nuestra pasión en el campo, así como por nuestras muchas metodologías y herramientas propietarias en nuestro arsenal.

Detalles Black Belt Security
Mostrar menosMostrar más
Descripción del Proveedor

Black Belt Security se especializa en ofrecer servicios y soluciones de ciberseguridad de calidad premium, como pruebas de penetración manual, evaluaciones de riesgos de seguridad, análisis de código y revisiones de arquitectura. Estamos impulsados por nuestra vasta experiencia, nuestra pasión en el campo, así como por nuestras muchas metodologías y herramientas propietarias en nuestro arsenal.


Detalles del vendedor
Año de fundación
2019
Ubicación de la sede
N/A
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®

Veronika S.
VS
Resumen proporcionado por:

Reseñas Recientes de Black Belt Security

JK
James K.Pequeña Empresa (50 o menos empleados)
5.0 de 5
"Gran y generoso socio!"
Son personas amables y accesibles que revisaron generosamente los sistemas y el sitio web de nuestra organización benéfica (The Lucky Foundation). ...
Usuario verificado
U
Usuario verificadoEmpresa (> 1000 empleados)
4.0 de 5
"Review on Black Belt Security"
When I worked on a new project, they helped with reviewing the security design and did a lot of testings
Katelyn R.
KR
Katelyn R.Mediana Empresa (51-1000 empleados)
5.0 de 5
"Súper Apoyo / Comunicación Excepcional"
Me puse en contacto con Black Belt Security a finales de julio, principios de agosto, preguntando sobre la posibilidad de ser mentor de un estudian...

Contenido Multimedia de Black Belt Security

Responde algunas preguntas para ayudar a la comunidad de Black Belt Security
¿Has utilizado Black Belt Security antes?

2 de 3 Reseñas totales para Black Belt Security

4.7 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
JK
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
Traducido Usando IA
¿Qué es lo que más te gusta de Black Belt Security?

Son personas amables y accesibles que revisaron generosamente los sistemas y el sitio web de nuestra organización benéfica (The Lucky Foundation). ¡Proporcionaron orientación y consejos detallados de manera muy oportuna! Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Black Belt Security?

¡Nada! Bueno, tal vez el hecho de que Black Belt Security no pueda convertirse en parte de nuestra organización. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando Black Belt Security:

La Fundación Lucky recomienda Black Belt Security sin dudarlo. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Black Belt Security ¿Y cómo te beneficia eso?

Escaneo de vulnerabilidades y asesoramiento general relacionado con nuestros sistemas y sitio web. Reseña recopilada por y alojada en G2.com.

Katelyn R.
KR
Employer Relations Specialist
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
Traducido Usando IA
Describir el proyecto o tarea Black Belt Security Ayudado con:

Me puse en contacto con Black Belt Security a finales de julio, principios de agosto, preguntando sobre la posibilidad de ser mentor de un estudiante de último año de Licenciatura en Tecnología de la Información / Ciberseguridad. Veronika y su equipo investigaron cómo sería esto y cómo podría funcionar con las iniciativas en las que estaban trabajando. Discutimos las opciones donde intercambiamos excelentes preguntas y una comunicación exhaustiva, lo que resultó en una opción de pasantía bien pensada para el estudiante, brindándole la experiencia y exposición necesarias al campo. Los estudiantes necesitan ejercitar su conjunto de habilidades antes de ser lanzados al campo. Es seguridad, después de todo. Black Belt sabía esto y se tomó el tiempo para asegurar que sería una experiencia significativa y enriquecedora. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que más te gusta de Black Belt Security?

Black Belt Security es integral y detallado. Se toman el tiempo para entender y aplicar cómo pueden ayudar con el proyecto en cuestión. ¡Tienen un servicio al cliente y comunicación excepcionales! Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Black Belt Security?

Todavía no he experimentado nada que no me guste. Especialmente ahora, en los tiempos en que estamos, es esencial ser transparente. Black Belt es eso en todos los sentidos. Se esfuerzan por aclarar y entender para asegurar el mejor resultado posible. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Black Belt Security ¿Y cómo te beneficia eso?

Los problemas que estábamos resolviendo con Black Belt Security eran la necesidad de / falta de acceso a jóvenes profesionales de la seguridad para aprender y crecer en el campo, teniendo acceso a experiencias de calidad donde están haciendo y resolviendo problemas basados en la seguridad. Black Belt sabe que esto es una necesidad y se toma la seguridad en serio. Son apasionados por la seguridad y por hacerla y protegerla correctamente. ¡Este tipo de atención es lo que se desea de una empresa de protección de seguridad! Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Black Belt Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Johanson Group
Johanson Group
4.9
(80)
Somos una firma de servicios profesionales centrada en el cliente en operación durante ocho años, proporcionando servicios de auditoría y certificación a empresas de todos los tamaños en todo el mundo. Johanson Group aporta integridad, eficiencia y flexibilidad a la auditoría mientras ayuda a los clientes a demostrar conformidad con sus requisitos de gobernanza, gestión de riesgos y cumplimiento (GRC).
2
Logo de GSI, Inc.
GSI, Inc.
4.9
(37)
GSI, Inc. se especializa en proporcionar un amplio espectro de servicios de consultoría empresarial, funcional y técnica para Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot y otras aplicaciones empresariales. GSI también ofrece una amplia gama de soluciones de nube/hospedaje utilizando Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure y opciones de nube privada.
3
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant ayuda a las empresas a tomar decisiones comerciales informadas y a mantener la efectividad en el diseño, implementación y operación de sus programas de gestión de riesgos cibernéticos. Ofrecemos un conjunto integral y personalizable de servicios estratégicos y gestionados de ciberseguridad.
4
Logo de AIMLEAP - Outsource Bigdata
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data ofrece soluciones confiables de extracción y rastreo de datos para nuestros clientes. Estamos entregando varios servicios de extracción de datos externalizados, como extracción de datos inteligente, extracción de datos masiva, extracción de datos programada y más. Nuestros profesionales entusiastas ayudan a extraer los datos de diferentes recursos. Características: Entregar datos de alta calidad, ahorrar tiempo, mantenerse actualizado y mejorar el ROI.
5
Logo de Insight Assurance
Insight Assurance
4.9
(26)
Desarrollado por el Instituto Americano de CPAs (AICPA), los informes SOC 2 proporcionan información detallada y garantía sobre los controles en una organización de servicios relevantes para las categorías de servicios de confianza: seguridad, disponibilidad e integridad de los sistemas utilizados para procesar datos, así como la confidencialidad y privacidad de la información procesada.
6
Logo de OneNeck IT Solutions
OneNeck IT Solutions
4.6
(26)
La empresa ofrece una gama completa de soluciones de TI, incluidas soluciones de nube y alojamiento; servicios de nube empresarial ReliaCloud™; servicios gestionados; gestión de aplicaciones ERP; servicios profesionales; y hardware de TI.
7
Logo de ThreatSpike
ThreatSpike
4.9
(24)
ThreatSpike es el primer servicio gestionado para seguridad ofensiva que ofrece pruebas ilimitadas por un precio fijo y asequible. Esto significa que puedes realizar pruebas de penetración en tus aplicaciones, identificar tus vulnerabilidades y llevar a cabo un ataque de equipo rojo a gran escala en tu empresa de manera continua durante todo el año. Este servicio todo en uno incluye: - Pruebas de penetración y ejercicios de equipo rojo ilimitados - Pruebas internas, externas y de aplicaciones web - Compromisos dirigidos por especialistas certificados - Informes detallados de hallazgos - Pruebas manuales y automatizadas - Pruebas alineadas con ISO 27001, SOC 2, PCI-DSS y Cyber Essentials - Escaneo de vulnerabilidades - Reuniones mensuales de cuenta
8
Logo de SHI
SHI
4.4
(23)
SHI es un proveedor líder de soluciones tecnológicas que apoya a las organizaciones con sus necesidades de TI. Trabajamos estrechamente con su equipo para analizar su entorno actual, identificar áreas de mejora y recomendar las soluciones de TI más adecuadas. Nuestros servicios internos de integración de centros de datos, configuración de dispositivos, implementación y asesoramiento de licencias, además de nuestro estatus de primer nivel con proveedores y financiamiento flexible, ayudan a simplificar los procesos de los responsables de decisiones de TI. La misión de SHI es facilitar la vida a los profesionales de negocios, TI y adquisiciones a través de nuestros servicios tecnológicos escalables y rentables.
9
Logo de Vumetric Cybersecurity
Vumetric Cybersecurity
4.8
(20)
Vumetric es una empresa certificada ISO9001 que ofrece pruebas de penetración, auditorías de seguridad informática y servicios especializados de ciberseguridad. Traemos prácticas recomendadas probadas a cada proyecto y hemos entregado nuestros servicios en cinco continentes. Nuestros clientes incluyen empresas del S&P 500, pymes y agencias gubernamentales.
10
Logo de Packetlabs
Packetlabs
4.9
(19)
Las Pruebas de Seguridad de Aplicaciones evalúan la seguridad de aplicaciones web y móviles para protegerlas de ciberataques. Desde el código fuente hasta el navegador, una evaluación de seguridad de aplicaciones mide la efectividad de los controles que actualmente tienes implementados simulando un ataque. Nuestras Pruebas de Seguridad de Aplicaciones basadas en OWASP van mucho más allá del Top 10 de OWASP y ayudan a descubrir incluso las vulnerabilidades más difíciles de encontrar explotadas por adversarios más sofisticados. Hemos desarrollado un enfoque único para reclutar talento de alto nivel, lo que ha resultado en pruebas mucho más exhaustivas que los estándares de la industria. Cada uno de nuestros consultores tiene, como mínimo, la codiciada certificación OSCP de 24 horas. La mayoría de los evaluadores de seguridad de aplicaciones dependen únicamente de pruebas automatizadas. Este es solo el comienzo de nuestro proceso, que es seguido por extensos procesos manuales para proporcionar uno de los servicios más completos que ofrece la industria. El problema con la automatización por sí sola es que es propensa a falsos positivos (por ejemplo, hallazgos incorrectos) y falsos negativos (por ejemplo, omitir áreas críticas de la aplicación, falta de contexto, exploits encadenados, y más). Al no depender nunca de la automatización, nuestros expertos exploran oportunidades para atacantes más avanzados, imitando un escenario del mundo real. El enfoque único de Packetlabs para las pruebas de seguridad de aplicaciones comienza con el desarrollo de un modelo de amenazas y tomándose el tiempo para entender el propósito general, los componentes y su interacción con información o funcionalidad sensible. Este enfoque permite una simulación realista de cómo un atacante apuntaría a tu aplicación y, a su vez, te proporciona más valor. Solo después de un análisis exhaustivo comenzamos a intentar comprometer manualmente cada capa de defensa dentro del entorno.
Mostrar más