Principais Alternativas de CyberDefenses Mais Bem Avaliadas
Avaliações 1 CyberDefenses
5.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.

HJ
Hardik j.
Assistant Manager
Pequena Empresa(50 ou menos emp.)
O que você mais gosta CyberDefenses?
As defesas cibernéticas coordenadas com o sistema para proteger as informações do negócio, criptografia de ponta a ponta de dados confidenciais, implementação de medidas de proteção de firewall contra ataques cibernéticos e análise dos incidentes ocorridos dentro da rede e fornecimento de insights dos dados. Análise coletada por e hospedada no G2.com.
O que você não gosta CyberDefenses?
Dizem que há espaço para melhorar, à medida que a tecnologia cresce e as ameaças no mercado de ataques cibernéticos. As horas de suporte ativo podem aumentar, o resto eles são os melhores em seus trabalhos e tecnologia. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de CyberDefenses para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1

Johanson Group
4.9
(80)
Somos uma empresa de serviços profissionais focada no cliente, em operação há oito anos, fornecendo serviços de auditoria e atestação para empresas de todos os tamanhos em todo o mundo! O Johanson Group traz integridade, eficiência e flexibilidade para a auditoria, enquanto ajuda os clientes a demonstrar conformidade com seus requisitos de governança, gestão de riscos e conformidade (GRC).
2

7 Layer Solutions
4.8
(56)
A organização de 7 Camadas é composta por três verticais principais que incluem: 1) Serviços Gerenciados – suporte contínuo de TI e propriedade em todo o ambiente, aumento de pessoal de infraestrutura empresarial 2) Cibersegurança – serviços MSSP, CISO fracionário, avaliações de segurança e testes de penetração, remediação de riscos. 3) Serviços de Consultoria – avaliação de infraestrutura, estratégia e roteiro de TI, racionalização de custos, entrega de projetos de TI, CIO fracionário.
3

McAfee Security Services
4.0
(45)
Armados com as ferramentas, estratégias e conhecimentos mais recentes para atender às suas necessidades de segurança global, nossos serviços abrangentes incluem desde resposta a incidentes e avaliações de risco de segurança até implantações e treinamentos personalizados e abrangentes. Oferecemos uma gama completa de serviços que abrangem todo o portfólio de soluções da McAfee e garantem que você obtenha maior visibilidade sobre sua postura geral de segurança.
4

RSA Services
4.6
(45)
As soluções de segurança orientadas para negócios da RSA ajudam os clientes a vincular de forma abrangente e rápida os incidentes de segurança com o contexto empresarial, permitindo que eles respondam de forma eficaz e protejam o que é mais importante.
5
GSI, Inc.
4.9
(37)
A GSI, Inc. é especializada em fornecer um amplo espectro de serviços de consultoria empresarial, funcional e técnica para Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot e outras aplicações empresariais. A GSI também oferece uma extensa gama de soluções de nuvem/hospedagem usando Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure e opções de nuvem privada.
6
Cybriant
4.7
(34)
A Cybriant ajuda as empresas a tomar decisões de negócios informadas e a manter a eficácia no design, implementação e operação de seus programas de gerenciamento de riscos cibernéticos. Oferecemos um conjunto abrangente e personalizável de serviços estratégicos e gerenciados de cibersegurança.
7
OneNeck IT Solutions
4.6
(26)
A empresa oferece um conjunto completo de soluções de TI, incluindo soluções de nuvem e hospedagem; serviços de nuvem empresarial ReliaCloud™; serviços gerenciados; gestão de aplicações ERP; serviços profissionais; e hardware de TI.
8
Insight Assurance
4.9
(26)
Desenvolvido pelo Instituto Americano de CPAs (AICPA), os relatórios SOC 2 fornecem informações detalhadas e garantia sobre os controles em uma organização de serviços relevantes para as categorias de serviços de confiança: segurança, disponibilidade e integridade dos sistemas usados para processar dados, bem como a confidencialidade e privacidade das informações processadas.
9
Capgemini Services
3.9
(24)
Consultoria e Prática de Implementação do Salesforce.
10
Nomic Networks
4.8
(24)
Para combater ameaças cibernéticas cada vez mais sofisticadas, você precisa de uma abordagem baseada em rede igualmente sofisticada. O MNDR da Nomic impede tentativas de intrusão furtiva e exploração, e ilumina o tráfego de rede anômalo.