Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

TrustedSec Bewertungen & Anbieterdetails

Profilstatus

Dieses Profil wird derzeit von TrustedSec verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des TrustedSec-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie TrustedSec schon einmal verwendet?

Beantworten Sie einige Fragen, um der TrustedSec-Community zu helfen

TrustedSec-Bewertungen (1)

Bewertungen

TrustedSec-Bewertungen (1)

5.0
1-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
AUBREY L D C.
AC
Data Scientist
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Vertrauenswürdiges Sicherheitstestteam"
Beschreiben Sie das Projekt oder die Aufgabe TrustedSec geholfen bei:

Auf unserer Website bezahlen Menschen für Dienstleistungen und kaufen Waren online. Diese Art von Website kann in die Hände von Angriffen fallen, um Kunden zu bestehlen. Trustedsec half uns, alle Sicherheitsfortschritte zu erkunden, um unsere Seite zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt dir am besten TrustedSec?

Diese Jungs sind mehr als bereit, ihre Arbeit zu machen, und ihr Service ist mehr wert als das Geld, das sie verlangen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für TrustedSec, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Insight Assurance Logo
Insight Assurance
4.9
(119)
Entwickelt vom American Institute of CPAs (AICPA), bieten SOC 2-Berichte detaillierte Informationen und Sicherheit über die Kontrollen bei einer Dienstleistungsorganisation, die für die Kategorien der Vertrauensdienste Sicherheit, Verfügbarkeit und Integrität der Systeme, die zur Datenverarbeitung verwendet werden, sowie die Vertraulichkeit und den Datenschutz der verarbeiteten Informationen relevant sind.
2
SHI Logo
SHI
4.7
(110)
SHI ist ein Anbieter von End-to-End-IT-Lösungen, die auf Technologien von AWS, Cisco, Dell, Microsoft und mehr basieren. Mit 35 Jahren Erfahrung und fast 6.000 globalen Fachleuten hilft SHI über 17.000 Organisationen bei der Auswahl, Implementierung und Verwaltung von IT-Lösungen, die Wachstum und Innovation vorantreiben. Durch die Kombination der Größe eines globalen Integrators mit dem persönlichen Service eines lokalen Partners ermöglicht SHI kluge Technologieentscheidungen zur Unterstützung Ihrer strategischen Ziele.
3
Johanson Group Logo
Johanson Group
4.9
(101)
Wir sind ein kundenorientiertes Dienstleistungsunternehmen, das seit acht Jahren tätig ist und Prüfungs- und Bestätigungsdienste für Unternehmen jeder Größe weltweit anbietet. Die Johanson Group bringt Integrität, Effizienz und Flexibilität in die Prüfung ein und hilft den Kunden, die Einhaltung ihrer Governance-, Risikomanagement- und Compliance-Anforderungen (GRC) nachzuweisen.
4
7 Layer Solutions Logo
7 Layer Solutions
4.8
(68)
Die 7-Layer-Organisation besteht aus drei Hauptbereichen, die Folgendes umfassen: 1) Managed Services – laufende IT-Unterstützung und Verantwortung über die gesamte Umgebung, Unternehmensinfrastruktur-Personalverstärkung 2) Cybersicherheit – MSSP-Dienste, fractional CISO, Sicherheitsbewertungen und Penetrationstests, Risikominderung. 3) Beratungsdienste – Infrastruktur-Bewertung, IT-Strategie und Roadmap, Kostenrationalisierung, IT-Projektabwicklung, fractional CIO.
5
PlutoSec Logo
PlutoSec
5.0
(47)
Plutosec ist ein Cybersicherheitsunternehmen, das sich auf Penetrationstests von Webanwendungen, API-Sicherheit und den Schutz von Cloud-Infrastrukturen spezialisiert hat. Wir helfen SaaS-Unternehmen, Fintech-Startups und E-Commerce-Unternehmen, kritische Schwachstellen zu identifizieren und zu beheben, bevor sie ausgenutzt werden.
6
RSA Services Logo
RSA Services
4.6
(45)
RSA Business-Driven Security-Lösungen helfen Kunden, Sicherheitsvorfälle umfassend und schnell mit dem Geschäftskontext zu verknüpfen, sodass sie effektiv reagieren und das schützen können, was am wichtigsten ist.
7
SecurityMetrics Logo
SecurityMetrics
4.8
(43)
Digitale Informationen können das wertvollste Gut und die größte Haftung eines Unternehmens sein. Ob Sie Unterstützung bei der Cybersicherheit, Compliance, forensischen Untersuchungen oder einer vollständigen Bewertung der Netzwerkverwundbarkeit suchen, wir können helfen.
8
Corsica Technologies Logo
Corsica Technologies
4.6
(41)
Konsequent als einer der führenden Anbieter von IT- und Cybersicherheitslösungen anerkannt, hilft Corsica Technologies Unternehmen, Technologie als wettbewerbsfähigen Geschäftsvorteil zu nutzen. Wir bringen Kohärenz in Ihre Technologie-Strategie und decken alle Ihre Bedürfnisse mit einem integrierten Partner ab. Durch unser spezialisiertes Wissen in IT und Cybersicherheit sind wir ein kollaborativer Partner, der Ihr Geschäft vorantreibt.
9
Cybriant Logo
Cybriant
4.7
(34)
Cybriant unterstützt Unternehmen bei der Entscheidungsfindung und der Aufrechterhaltung der Effektivität im Design, in der Implementierung und im Betrieb ihrer Cyber-Risikomanagement-Programme. Wir bieten ein umfassendes und anpassbares Set an strategischen und verwalteten Cybersicherheitsdiensten.
10
AIMLEAP - Outsource Bigdata Logo
AIMLEAP - Outsource Bigdata
5.0
(28)
AIMLEAP - Outsource Big Data bietet vertrauenswürdige Daten-Scraping- und Crawling-Lösungen für unsere Kunden. Wir bieten verschiedene Outsourcing-Daten-Scraping-Dienste an, wie z.B. intelligentes Daten-Scraping, Massen-Daten-Scraping, geplantes Daten-Scraping und mehr. Unsere begeisterten Fachleute helfen, die Daten aus verschiedenen Quellen zu extrahieren. Merkmale: Hochwertige Daten liefern, Zeit sparen, auf dem neuesten Stand bleiben und den ROI verbessern.
Mehr anzeigen

Fragen zu TrustedSec? Fragen Sie echte Nutzer oder sehen Sie sich Antworten aus der Community an

Erhalten Sie praktische Antworten, echte Workflows und ehrliche Vor- und Nachteile aus der G2-Community oder teilen Sie Ihre Erkenntnisse.

GU
Guest User

Wofür wird TrustedSec verwendet?

0 positive Bewertungen
0
An der Unterhaltung teilnehmen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.