Alternativas de Enso Mejor Valoradas
Únete a la conversación
Patrocinado
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
No hay suficientes reseñas de Enso para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Amazon Macie
4.2
(13)
Amazon Macie es un servicio de seguridad que utiliza aprendizaje automático para descubrir, clasificar y proteger automáticamente datos sensibles en AWS. Amazon Macie reconoce datos sensibles como información de identificación personal (PII) o propiedad intelectual, y te proporciona paneles de control y alertas que ofrecen visibilidad sobre cómo se accede o se mueve esta información.
2
Trilight Security Services
5.0
(3)
Trilight Security es un Proveedor de Servicios de Seguridad Gestionada con un equipo de expertos calificados en ciberseguridad y TI. Detectamos, investigamos y respondemos a amenazas antes de que interrumpan el negocio o tomamos medidas necesarias para minimizar o eliminar su impacto potencial o real. También encontramos soluciones a diferentes necesidades de TI de nuestros clientes.
Además de proporcionar servicios de ciberseguridad gestionada a niveles MSS/MDR, ofrecemos servicios especializados únicos o regulares, como pruebas periódicas de su infraestructura de TI para vulnerabilidades conocidas o pruebas de penetración para predecir posibles formas de intrusión de hackers; consultoría de ciberseguridad para desarrollar políticas de seguridad corporativa y procedimientos internos; evaluación del estado actual de la infraestructura de ciberseguridad y sugerencias para su modernización. También proporcionamos investigación de incidentes de ciberseguridad, externalización de ciberseguridad y otros servicios relacionados.
3

RoundRobin
5.0
(1)
RoundRobin Tech está formado por un equipo de profesionales con más de 20 años de experiencia en los sectores de infraestructura de redes de seguridad en Internet. Nos definimos como un distribuidor de valor añadido enfocado en traer los productos más innovadores del mercado, asegurando que sean las mejores soluciones y ofrezcan una gran relación calidad-precio para nuestros socios y sus clientes.
4

Redspin
(0)
Ingenieros de seguridad de pruebas de penetración de clase mundial son probados en el campo de batalla todos los días. Ofrecemos inteligencia de seguridad integral que reduce el riesgo, prioriza soluciones y minimiza las interrupciones comerciales. Ya sea probando vulnerabilidades de seguridad o explotándolas, nuestros equipos tienen la experiencia, ingenio e integridad para mantener su confianza y tranquilizarlo.
5

Iterasec
(0)
En 2019 fundamos Iterasec con la visión de proporcionar una combinación única de experiencia en ciberseguridad e ingeniería de software, lo que nos ayuda a abordar la seguridad de productos y software desde una perspectiva mucho más amplia.
En este momento somos una empresa de estilo boutique de más de 10 personas completamente enfocada en la seguridad de aplicaciones y procesos de ingeniería segura.
Nuestros servicios clave:
Evaluación de vulnerabilidades de software y pruebas de penetración
Modelado de amenazas
Verificaciones de seguridad en la nube y contenedores
Servicios de cumplimiento inteligente (ISO27001, SOC2, TISAX, etc.)
6

Cybergate
(0)
Cybergate es una empresa de consultoría de ciberseguridad y pruebas de penetración con sede en Malta, que ofrece una gama completa de servicios de ciberseguridad en varios aspectos de la tecnología. Algunos de nuestros servicios incluyen:
- Capacitación en Concienciación sobre Ciberseguridad
- Phishing por correo electrónico como servicio
- Pruebas de penetración de aplicaciones web
- Pruebas de penetración de aplicaciones móviles (iOS/Android)
- Pruebas de penetración de redes
- Evaluaciones de seguridad en la nube
7

TBConsulting
(0)
TBC protege las joyas de la corona del negocio, liberando a su equipo de TI para que se concentre en mantenerse al día con el ritmo de la innovación y la competencia en la economía digital. Diseñamos nuestro enfoque de ciberseguridad para alinearlo con los objetivos de su negocio, no para obstaculizarlos. TBC monitorea proactivamente y de manera integral y gestiona activamente su entorno de seguridad para reducir su riesgo de ciberseguridad.
8

Chainyard Corporation
(0)
Convertimos Blockchain en Resultados Empresariales
Nuestro equipo de expertos en blockchain aporta una amplia experiencia en la arquitectura, diseño, construcción, prueba, seguridad y operación de sistemas distribuidos complejos para ayudar a los adoptantes de la tecnología blockchain a tener éxito.
9

Driven Technologies
(0)
Los equipos de gestión de TI de hoy avanzan con una combinación de problemas que involucran muy poco tiempo, muy pocos recursos o demasiados incendios que apagar, los cuales se expanden diariamente. Driven Technologies fue creada para ayudar a abordar esos problemas a través de servicios individuales específicos u ofertas de servicios gestionados a gran escala que añaden valor al trabajo que un departamento de TI ya está realizando, trabajando sin problemas como parte de su equipo.
10

Managed Cloud Service
(0)
Servicios en la nube gestionados, datos y análisis, y servicios digitales galardonados desde 2002.