Meilleures alternatives à TechGuard Security les mieux notées
Participez à la conversation
Sponsorisé
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur TechGuard Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Amazon Macie
4.2
(13)
Amazon Macie est un service de sécurité qui utilise l'apprentissage automatique pour découvrir, classer et protéger automatiquement les données sensibles dans AWS. Amazon Macie reconnaît les données sensibles telles que les informations personnellement identifiables (PII) ou la propriété intellectuelle, et vous fournit des tableaux de bord et des alertes qui offrent une visibilité sur la manière dont ces données sont consultées ou déplacées.
2

RoundRobin
5.0
(1)
RoundRobin Tech est formé par une équipe de professionnels ayant plus de 20 ans d'expérience dans les secteurs de l'infrastructure de réseau de sécurité Internet. Nous nous définissons comme un distributeur à valeur ajoutée axé sur l'apport des produits les plus innovants sur le marché, tout en veillant à ce qu'ils soient les meilleures solutions et offrent un excellent rapport qualité-prix pour nos partenaires et leurs clients.
3
Trilight Security Services
5.0
(3)
Trilight Security est un fournisseur de services de sécurité gérés avec une équipe d'experts qualifiés en cybersécurité et en informatique. Nous détectons, enquêtons et répondons aux menaces avant qu'elles ne perturbent les affaires ou prenons les mesures nécessaires pour minimiser ou éliminer leur impact potentiel ou réel. Nous trouvons également des solutions aux différents besoins informatiques de nos clients.
En plus de fournir des services de cybersécurité gérés aux niveaux MSS/MDR, nous offrons des services spécialisés ponctuels ou réguliers, tels que des tests périodiques de votre infrastructure informatique pour les vulnérabilités connues ou des tests de pénétration pour prédire les voies possibles d'intrusion des hackers ; des conseils en cybersécurité pour développer une politique de sécurité d'entreprise et des procédures internes ; une évaluation de l'état actuel de l'infrastructure de cybersécurité et des suggestions pour sa modernisation. Nous fournissons également des enquêtes sur les incidents de cybersécurité, de l'externalisation de la cybersécurité et d'autres services connexes.
4

Wipro Cyber Defense Platform
(0)
Les menaces de cyberattaques sont un fait de la vie et un fait des affaires - et vos clients le savent. Le service de cybersécurité et de gestion des risques de Wipro peut vous aider à anticiper les menaces et à rassurer vos clients. Nous adoptons une approche intégrée de la protection qui privilégie non seulement la prévention, mais aussi la minimisation des risques et le contrôle des pertes. Notre portefeuille de plateformes de cyberdéfense est conçu pour déployer les bonnes solutions afin de garder votre entreprise protégée et résiliente, quelles que soient les circonstances.
5

TBConsulting
(0)
TBC protège les joyaux de la couronne de l'entreprise, libérant ainsi votre équipe informatique pour se concentrer sur le rythme de l'innovation et de la concurrence dans l'économie numérique.
Nous avons conçu notre approche de cybersécurité pour qu'elle s'aligne sur vos objectifs commerciaux, et non pour les entraver. TBC surveille de manière proactive et complète et gère activement votre environnement de sécurité pour réduire votre risque de cybersécurité.
6

Cybergate
(0)
Cybergate est une société de conseil en cybersécurité et de tests d'intrusion basée à Malte, qui offre une gamme complète de services de cybersécurité couvrant plusieurs aspects de la technologie. Certains de nos services incluent :
- Formation à la sensibilisation à la cybersécurité
- Hameçonnage par e-mail en tant que service
- Tests d'intrusion d'applications web
- Tests d'intrusion d'applications mobiles (iOS/Android)
- Tests d'intrusion de réseau
- Évaluations de la sécurité du cloud
7

Iterasec
(0)
En 2019, nous avons fondé Iterasec avec la vision de fournir un mélange unique d'expertise en cybersécurité et en ingénierie logicielle, ce qui nous aide à aborder la sécurité des produits et des logiciels sous un angle beaucoup plus large.
À l'heure actuelle, nous sommes une entreprise de style boutique de plus de 10 personnes entièrement concentrée sur la sécurité des applications et les processus d'ingénierie sécurisés.
Nos services clés :
Évaluation des vulnérabilités logicielles et tests de pénétration
Modélisation des menaces
Vérifications de sécurité pour le cloud et les conteneurs
Services de conformité intelligente (ISO27001, SOC2, TISAX, etc.)
8

Redspin
(0)
Les ingénieurs en sécurité de tests de pénétration de classe mondiale sont éprouvés au combat en première ligne chaque jour. Nous fournissons une intelligence de sécurité complète qui réduit les risques, priorise les solutions et minimise les perturbations commerciales. Que ce soit pour tester les vulnérabilités de sécurité ou les exploiter, nos équipes ont l'expertise, l'ingéniosité et l'intégrité pour maintenir votre confiance et vous rassurer.
9

Chainyard Corporation
(0)
Nous transformons la blockchain en résultats commerciaux
Notre équipe d'experts en blockchain apporte une vaste expérience dans l'architecture, la conception, la construction, le test, la sécurisation et l'exploitation de systèmes distribués complexes pour aider les adopteurs de la technologie blockchain à réussir.
10

Driven Technologies
(0)
Les équipes de gestion informatique d'aujourd'hui avancent avec une combinaison de problèmes impliquant trop peu de temps, trop peu de ressources ou trop de problèmes à résoudre qui s'étendent quotidiennement. Driven Technologies a été créé pour aider à résoudre ces problèmes grâce à des services individuels spécifiques ou des offres de services gérés à grande échelle qui ajoutent de la valeur au travail qu'un département informatique entreprend déjà, en travaillant de manière transparente comme une partie de votre équipe.
TechGuard Security Catégories sur G2