Meilleures alternatives à Core Security Services les mieux notées
(19)
4.2 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 Core Security Services
5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
EA
Emeka A.
Developer
Computer Software
Petite entreprise(50 employés ou moins)
Décrivez le projet ou la tâche auquel vous a aidé Core Security Services
la sécurité de base aborde le maillon manquant, protégeant l'identité des identifiants en fournissant des intersections entre la sécurité et l'identité, elles aident à empêcher les pirates d'accéder à vos informations et de les utiliser. Avis collecté par et hébergé sur G2.com.
Qu'aimez-vous le plus à propos de Core Security Services?
capable d'apprendre sur l'impact fondamental m'aidant à sécuriser mon e-mail contre les logiciels malveillants et d'autres attaques Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Core Security Services pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Accenture
4.2
(102)
Consultation et pratique de mise en œuvre.
2

Johanson Group
4.9
(80)
Nous sommes une entreprise de services professionnels axée sur le client, en activité depuis huit ans, fournissant des services d'audit et d'attestation aux entreprises de toutes tailles dans le monde entier. Johanson Group apporte intégrité, efficacité et flexibilité à l'audit tout en aidant les clients à démontrer leur conformité à leurs exigences de gouvernance, de gestion des risques et de conformité (GRC).
3

7 Layer Solutions
4.8
(56)
L'organisation 7 Layer est composée de trois principaux secteurs verticaux qui incluent : 1) Services Gérés – support informatique continu et gestion de l'ensemble de l'environnement, augmentation du personnel d'infrastructure d'entreprise 2) Cybersécurité – services MSSP, CISO fractionné, évaluations de sécurité et tests de pénétration, remédiation des risques. 3) Services de Conseil – évaluation de l'infrastructure, stratégie informatique et feuille de route, rationalisation des coûts, livraison de projets informatiques, CIO fractionné.
4

McAfee Security Services
4.0
(45)
Armé des derniers outils, stratégies et connaissances pour répondre à vos besoins de sécurité mondiale, nos services complets incluent tout, de la réponse aux incidents et des évaluations des risques de sécurité aux déploiements personnalisés et à la formation. Nous proposons une gamme complète de services couvrant l'ensemble du portefeuille de solutions McAfee et garantissons une visibilité accrue de votre posture de sécurité globale.
5
OneNeck IT Solutions
4.6
(26)
L'entreprise propose une gamme complète de solutions informatiques, y compris des solutions de cloud et d'hébergement ; services cloud d'entreprise ReliaCloud™ ; services gérés ; gestion des applications ERP ; services professionnels ; et matériel informatique.
6
GSI, Inc.
4.9
(37)
GSI, Inc. se spécialise dans la fourniture d'un large éventail de services de conseil en affaires, fonctionnels et techniques pour Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot et d'autres applications d'entreprise. GSI propose également une vaste gamme de solutions cloud/hébergement utilisant Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure et des options de cloud privé.
7
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
8
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data propose des solutions fiables de collecte et d'extraction de données pour nos clients. Nous fournissons divers services d'externalisation de collecte de données tels que la collecte de données intelligente, la collecte de données en vrac, la collecte de données programmée, et plus encore. Nos professionnels enthousiastes aident à extraire les données de différentes ressources. Caractéristiques : fournir des données de haute qualité, gagner du temps, rester à jour et améliorer le retour sur investissement.
9

Mandiant Consulting
4.5
(3)
Mandiant répond aux plus grandes violations dans le monde. Nous combinons notre expertise de terrain et notre compréhension approfondie du comportement des attaquants mondiaux pour répondre aux violations et aider les organisations à préparer leurs défenses et leurs opérations contre les compromissions.
10
Insight Assurance
4.9
(26)
Développés par l'American Institute of CPAs (AICPA), les rapports SOC 2 fournissent des informations détaillées et une assurance sur les contrôles d'une organisation de services pertinents pour les catégories de services de confiance : sécurité, disponibilité et intégrité des systèmes utilisés pour traiter les données, ainsi que la confidentialité et la vie privée des informations traitées.