Su probada experiencia técnica, enfoque orientado a los negocios y fuerte compromiso con la adaptación de soluciones al entorno específico de cada cliente. El equipo de Velstadt asume la responsabilidad desde la consulta inicial hasta el soporte posterior a la implementación. Reseña recopilada por y alojada en G2.com.
Su alta atención al detalle a veces resulta en un tiempo de inicio de compromiso ligeramente más largo, pero esto refleja su compromiso con la calidad. Una vez que se entrega el resultado final, queda claro que el tiempo adicional invertido resultó en un resultado más completo y detallado. En resumen, realmente no hay nada de qué quejarse: todo cumple con las expectativas. Reseña recopilada por y alojada en G2.com.
A diferencia de muchas empresas de seguridad que entregan informes genéricos llenos de hallazgos automatizados, el enfoque de Velstadt fue metódico y estratégico. Cada paso de su proceso de prueba fue transparente, y sus conocimientos se adaptaron a nuestro entorno específico. Proporcionaron explicaciones detalladas de posibles cadenas de ataque, demostrando exactamente cómo un actor de amenazas podría explotar nuestras vulnerabilidades y qué pasos deberíamos tomar para cerrar esas brechas. Uno de los aspectos destacados fue su capacidad para traducir hallazgos técnicos en riesgos empresariales accionables. En lugar de solo enumerar CVEs, trazaron escenarios de ataque del mundo real, facilitando que nuestro equipo ejecutivo entendiera por qué era crítico invertir en mejoras de seguridad. Reseña recopilada por y alojada en G2.com.
Nada de qué quejarse. Su proceso fue minucioso y la comunicación fue excelente. Si acaso, solo deseamos haberlos contratado antes. Reseña recopilada por y alojada en G2.com.
La profunda experiencia de Velstadt en el fortalecimiento de Active Directory y EDR nos ayudó a cerrar brechas críticas de seguridad. Su enfoque práctico proporcionó pasos claros y accionables que mejoraron nuestra postura de seguridad y redujeron el riesgo. Además, sus informes técnicos detallados fueron fácilmente comprendidos por nuestros gerentes de nivel C, lo que facilitó la comunicación de las necesidades y prioridades de seguridad en toda la organización. Reseña recopilada por y alojada en G2.com.
Estamos muy satisfechos con el trabajo de Velstadt. Entregaron a tiempo y con un impacto mínimo en nuestras operaciones. Reseña recopilada por y alojada en G2.com.
Nos impresionó el profundo conocimiento de Velstadt sobre las regulaciones de ciberseguridad de la UE y su capacidad para convertir requisitos legales complejos en prácticas claras, estructuradas y accionables. Su equipo combinó precisión técnica con conocimiento regulatorio, ofreciendo orientación que no solo cumplía con las normativas, sino que también era práctica y alineada con el negocio. También apreciamos su capacidad de respuesta y flexibilidad durante todo el proyecto. Reseña recopilada por y alojada en G2.com.
No hubo inconvenientes notables. El proceso requirió cierta participación interna de nuestra parte, lo cual es natural al desarrollar un marco de seguridad adaptado para la resiliencia y el cumplimiento a largo plazo. Reseña recopilada por y alojada en G2.com.
Las pruebas fueron exhaustivas y cubrieron todos los aspectos de la seguridad móvil, desde el almacenamiento de datos inseguro hasta el manejo inadecuado de sesiones. Los informes fueron completos, con recomendaciones claras y precisas que nos ayudaron a priorizar y remediar problemas. El equipo utilizó las mejores prácticas de la industria y metodologías actualizadas, lo que aumentó significativamente nuestra confianza en la seguridad general de nuestras aplicaciones móviles. Reseña recopilada por y alojada en G2.com.
No hemos tenido problemas con el servicio. El equipo ha sido receptivo y minucioso en sus evaluaciones. Reseña recopilada por y alojada en G2.com.
Velstadt se destaca en ofrecer inteligencia que es tanto rica en contexto como procesable. En lugar de abrumarnos con datos en bruto, proporcionan ideas claras y prácticas que nos permiten actuar con confianza y mitigar riesgos de manera eficiente. Reseña recopilada por y alojada en G2.com.
No hemos tenido problemas con Velstadt. El servicio ha sido excelente en general. Reseña recopilada por y alojada en G2.com.
Velstadt demostró una fuerte experiencia técnica y un enfoque altamente profesional durante todo el proyecto. Apreciamos particularmente su capacidad para traducir hallazgos técnicos en un contexto empresarial, ayudándonos a centrarnos en lo que realmente importaba. El informe de pruebas de penetración estaba bien estructurado, claro y accionable, lo que agilizó nuestros esfuerzos de remediación. Su simulación de ingeniería social fue realista y adaptada a nuestro entorno, haciendo que el ejercicio de concienciación fuera altamente efectivo. También valoramos su comunicación transparente y flexibilidad para adaptarse a nuestros flujos de trabajo internos. Reseña recopilada por y alojada en G2.com.
Ninguna preocupación de nuestra parte. Todo fue sin problemas y como se esperaba. Reseña recopilada por y alojada en G2.com.
La combinación de experiencia y claridad. Su equipo no solo encuentra problemas, sino que los explica de una manera que tiene sentido para las partes interesadas no técnicas. El informe final estaba bien organizado, priorizando los riesgos según su impacto y sus recomendaciones eran prácticas y accionables. Reseña recopilada por y alojada en G2.com.
Tuvimos una gran experiencia en general. No hay quejas. Reseña recopilada por y alojada en G2.com.
Their hands-on expertise is second to none. The testing process is thorough, their reports are well-structured and easy to act on, and they don't just identify problems - they provide detailed steps to remediate or mitigate the issues. Reseña recopilada por y alojada en G2.com.
The level of service was of the highest standard, so, nothing to mention here. Reseña recopilada por y alojada en G2.com.
Enfoque integral y personalizado; profundo entendimiento de las necesidades y desafíos del producto; propuesta de solución óptima; integración de características de seguridad en nuestra infraestructura de red existente; gestión proactiva de amenazas. Reseña recopilada por y alojada en G2.com.
Nada que destacar, deseando avanzar con más desafíos. Reseña recopilada por y alojada en G2.com.