Meilleures alternatives à risk3sixty les mieux notées
(5)
5.0 sur 5
Visiter le site web
Sponsorisé
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur risk3sixty pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1

Johanson Group
4.9
(80)
Nous sommes une entreprise de services professionnels axée sur le client, en activité depuis huit ans, fournissant des services d'audit et d'attestation aux entreprises de toutes tailles dans le monde entier. Johanson Group apporte intégrité, efficacité et flexibilité à l'audit tout en aidant les clients à démontrer leur conformité à leurs exigences de gouvernance, de gestion des risques et de conformité (GRC).
2
A-LIGN
4.7
(65)
A-LIGN offre une expertise et des conseils complets pour chaque ensemble d'objectifs de conformité et fait de votre chemin spécifique notre priorité.
3

7 Layer Solutions
4.8
(56)
L'organisation 7 Layer est composée de trois principaux secteurs verticaux qui incluent : 1) Services Gérés – support informatique continu et gestion de l'ensemble de l'environnement, augmentation du personnel d'infrastructure d'entreprise 2) Cybersécurité – services MSSP, CISO fractionné, évaluations de sécurité et tests de pénétration, remédiation des risques. 3) Services de Conseil – évaluation de l'infrastructure, stratégie informatique et feuille de route, rationalisation des coûts, livraison de projets informatiques, CIO fractionné.
4

RSA Services
4.6
(45)
Les solutions de sécurité axées sur les affaires de RSA aident les clients à lier de manière exhaustive et rapide les incidents de sécurité au contexte commercial, leur permettant de répondre efficacement et de protéger ce qui compte le plus.
5
GSI, Inc.
4.9
(37)
GSI, Inc. se spécialise dans la fourniture d'un large éventail de services de conseil en affaires, fonctionnels et techniques pour Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot et d'autres applications d'entreprise. GSI propose également une vaste gamme de solutions cloud/hébergement utilisant Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure et des options de cloud privé.
6
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
7
OneNeck IT Solutions
4.6
(26)
L'entreprise propose une gamme complète de solutions informatiques, y compris des solutions de cloud et d'hébergement ; services cloud d'entreprise ReliaCloud™ ; services gérés ; gestion des applications ERP ; services professionnels ; et matériel informatique.
8
Insight Assurance
4.9
(26)
Développés par l'American Institute of CPAs (AICPA), les rapports SOC 2 fournissent des informations détaillées et une assurance sur les contrôles d'une organisation de services pertinents pour les catégories de services de confiance : sécurité, disponibilité et intégrité des systèmes utilisés pour traiter les données, ainsi que la confidentialité et la vie privée des informations traitées.
9

ThreatSpike
4.9
(24)
ThreatSpike est le premier service géré pour la sécurité offensive qui offre des tests illimités à un prix fixe abordable. Cela signifie que vous pouvez tester vos applications, identifier vos vulnérabilités et mener une attaque à grande échelle sur votre entreprise de manière continue tout au long de l'année.
Ce service tout-en-un comprend :
- Tests de pénétration illimités et exercices de red team
- Tests internes, externes et d'applications web
- Engagements dirigés par des spécialistes certifiés
- Rapports de résultats détaillés
- Tests manuels et automatisés
- Tests alignés sur ISO 27001, SOC 2, PCI-DSS et Cyber Essentials
- Analyse des vulnérabilités
- Réunions de compte mensuelles
10
SHI
4.4
(23)
SHI est un fournisseur de solutions technologiques de premier plan qui soutient les organisations dans leurs besoins informatiques. Nous travaillons en étroite collaboration avec votre équipe pour analyser votre environnement actuel, identifier les domaines d'amélioration et recommander les solutions informatiques les plus adaptées. Nos services d'intégration de centre de données interne, de configuration et de déploiement de dispositifs et de conseil en licences, ainsi que notre statut de premier plan avec les fournisseurs et notre financement flexible, aident à simplifier les processus des décideurs informatiques. La mission de SHI est de faciliter la vie des professionnels des affaires, de l'informatique et des achats grâce à nos services technologiques évolutifs et rentables.
risk3sixty Catégories sur G2