Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à H2Cyber les mieux notées

Avis et détails du produit de H2Cyber

Jonathan M.
JM
Founder
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de H2Cyber?

J'aime la façon dont le questionnaire vous guide à travers différents aspects de la cybersécurité, et vous avez accès à un rapport complet en 24 heures. Je peux imaginer embaucher un consultant pour faire ce travail et cela coûterait beaucoup d'argent et serait beaucoup plus difficile à réaliser. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de H2Cyber?

Il n'y a pas grand-chose à ne pas aimer. Je pense que le produit et l'interface utilisateur continueront de s'améliorer avec le temps. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que H2Cyber résout, et en quoi cela vous est-il bénéfique?

H2Cyber vous permet de réaliser un audit de cybersécurité de votre entreprise et peut presque instantanément vous indiquer les domaines que vous devez améliorer et propose même des suggestions sur la façon d'améliorer. Avis collecté par et hébergé sur G2.com.

Présentation de H2Cyber

Qu'est-ce que H2Cyber?

Chez H2Cyber, notre produit est conçu pour les petites entreprises. Nous vous enseignons l'arithmétique de base de la cybersécurité via notre approche priorisée. Cela permettra à votre entreprise de croître au fil du temps et de passer à un cadre de cybersécurité plus robuste si nécessaire, car tous nos contrôles sont alignés sur les cinq fonctions de base du cadre de cybersécurité du NIST (Identifier, Protéger, Détecter, Répondre et Récupérer). Notre approche priorisée élimine les conjectures sur où commencer. Nous avons identifié 77 contrôles et les avons répartis sur 7 phases pour vous aider à gérer facilement votre programme de cybersécurité. Les temps de mise en œuvre prennent généralement entre 17 et 35 semaines si vous partez de zéro.

Détails de H2Cyber
Langues prises en charge
English
Afficher moinsAfficher plus
Description du produit

Nous vous enseignons l'arithmétique de base de la cybersécurité via notre approche priorisée. Cela vous permettra de croître au fil du temps et de passer à des cadres de cybersécurité plus robustes si nécessaire, car tous nos contrôles sont alignés sur les cinq fonctions de base du cadre de cybersécurité du NIST (Identifier, Protéger, Détecter, Répondre et Récupérer). Notre approche priorisée élimine les conjectures sur où commencer. Nous avons identifié 77 contrôles et les avons répartis sur 7 phases pour vous aider à gérer facilement votre programme de cybersécurité. Les temps de mise en œuvre prennent généralement entre 17 et 35 semaines si vous partez de zéro.


Détails du vendeur
Vendeur
H2Cyber
Année de fondation
2009
Emplacement du siège social
Prosper, Texas
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®

Paul H.
PH
Aperçu fourni par:

Avis récents sur H2Cyber

Jonathan M.
JM
Jonathan M.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Grande revue de sécurité pour votre entreprise"
J'aime la façon dont le questionnaire vous guide à travers différents aspects de la cybersécurité, et vous avez accès à un rapport complet en 24 he...
Stanislav G.
SG
Stanislav G.Petite entreprise (50 employés ou moins)
5.0 sur 5
"Un parcours de conformité simplifié"
Un moyen rapide et simple de commencer à construire un programme de conformité autour de NIST. Gestion en libre-service et un prix difficile à batt...

Tarification de H2Cyber

Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de H2Cyber

Démo de H2Cyber - Main Landing Page
A breakdown of one of the controls within the SaaS based platform.
Répondez à quelques questions pour aider la communauté H2Cyber
Avez-vous déjà utilisé H2Cyber auparavant?
Oui

1 sur 2 Avis au total pour H2Cyber

5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
1 sur 2 Avis au total pour H2Cyber
5.0 sur 5
1 sur 2 Avis au total pour H2Cyber
5.0 sur 5
Les avis G2 sont authentiques et vérifiés.
Stanislav G.
SG
CEO & Co-Founder
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de H2Cyber?

Un moyen rapide et simple de commencer à construire un programme de conformité autour de NIST. Gestion en libre-service et un prix difficile à battre. C'est un excellent moyen de commencer à construire ou à renforcer votre posture de sécurité si vous êtes une petite entreprise. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de H2Cyber?

Vous pourriez avoir besoin de conseils d'experts en fonction de la maturité de votre programme de sécurité, mais H2Cyber fournit des experts à la demande pour vous aider avec des questions axées sur la conformité. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que H2Cyber résout, et en quoi cela vous est-il bénéfique?

Cartographie au cadre NIST afin d'améliorer nos contrôles et politiques pour gérer la sécurité et la conformité de notre entreprise. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur H2Cyber pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Sprinto
Sprinto
4.8
(1,247)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
2
Logo de Scrut Automation
Scrut Automation
4.9
(1,050)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
3
Logo de Vanta
Vanta
4.6
(1,599)
Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus de ces services, de sécuriser Internet, d'augmenter la confiance dans les entreprises de logiciels et de protéger les données des consommateurs. Aujourd'hui, nous sommes une équipe en pleine croissance à San Francisco, passionnée par la sécurisation d'Internet et l'élévation des normes pour les entreprises technologiques.
4
Logo de AuditBoard
AuditBoard
4.6
(1,224)
La plateforme moderne de gestion des risques connectés d'AuditBoard est conçue pour élever vos équipes, engager les premières lignes de votre entreprise et vous aider à exploiter le risque comme un moteur stratégique. Au cœur de notre architecture de gestion des risques connectés se trouve un noyau de données unifié qui centralise les risques, contrôles, politiques, cadres, problèmes de votre organisation, et plus encore. Le noyau est entouré d'un ensemble de capacités puissantes de la plateforme, y compris la collaboration, l'automatisation, un moteur de flux de travail robuste, l'intelligence d'affaires et une couche d'intégration hautement extensible. Ensemble, le noyau unifié d'AuditBoard et les capacités de la plateforme conçues à dessein établissent une base solide et dynamique pour nos applications primées — RiskOversight, CrossComply, SOXHUB, OpsAudit, ESG et TPRM.
5
Logo de Drata
Drata
4.8
(968)
Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gestion des risques et plus de 12 cadres de conformité—tels que SOC 2, ISO 27001, RGPD, CCPA, PCI DSS et plus—grâce à l'automatisation, ce qui se traduit par une posture de sécurité renforcée, des coûts réduits et moins de temps passé à préparer les audits.
6
Logo de Thoropass
Thoropass
4.7
(427)
7
Logo de Secureframe
Secureframe
4.7
(375)
Secureframe aide les entreprises à se préparer pour l'entreprise en rationalisant la conformité SOC 2 et ISO 27001. Secureframe permet aux entreprises d'être conformes en quelques semaines, plutôt qu'en quelques mois, et surveille plus de 40 services, y compris AWS, GCP et Azure.
8
Logo de Scytale
Scytale
4.8
(367)
Scytale est la plateforme ultime d'automatisation de la conformité, rendant la conformité en matière de sécurité de l'information rapide et simple pour les entreprises SaaS en pleine croissance !
9
Logo de Ubuntu
Ubuntu
4.5
(2,061)
Super-rapide, facile à utiliser et gratuit, le système d'exploitation Ubuntu alimente des millions de bureaux, netbooks et serveurs dans le monde entier.
10
Logo de FloQast
FloQast
4.6
(1,262)
Rationalisez votre processus de clôture financière et gérez toutes les pièces mobiles en connectant votre processus, vos équipes et vos rapprochements dans le cloud.
Afficher plus