Graboxy

Von Cursor Insight

Profil zurückfordern

Unlock access to Graboxy profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

0 von 5 Sternen

Wie würden Sie Ihre Erfahrung mit Graboxy bewerten?

Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Graboxy Bewertungen & Produktdetails

Graboxy Medien

Graboxy Demo - Incidents
On the Graboxy dashboard you can check the details of the identity verification incidents.
Graboxy Demo - Sessions
On the Graboxy dashboard you can check the session details of each profile.
Produkt-Avatar-Bild

Haben sie Graboxy schon einmal verwendet?

Beantworten Sie einige Fragen, um der Graboxy-Community zu helfen

Graboxy-Bewertungen (0)

G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Graboxy, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
LastPass Logo
LastPass
4.5
(1,987)
LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.
2
1Password Logo
1Password
4.6
(1,727)
1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.
3
Keeper Password Manager Logo
Keeper Password Manager
4.6
(1,186)
Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.
4
NordPass Business Logo
NordPass Business
4.5
(639)
NordPass Business ist ein intuitiver und benutzerfreundlicher Passwort-Manager für Unternehmen, der von der weltweit vertrauenswürdigsten Cybersicherheitsmarke und den Schöpfern von NordVPN - Nord Security - entwickelt wurde. Er erleichtert den Zugang zu Geschäftskonten und ermöglicht es Ihrem Team, geräte- und appübergreifend ununterbrochen zu arbeiten.
5
Cisco Duo Logo
Cisco Duo
4.5
(495)
Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.
6
Microsoft Entra ID Logo
Microsoft Entra ID
4.5
(894)
Entra ID ist eine umfassende Cloud-Lösung für Identitäts- und Zugriffsmanagement, die eine robuste Reihe von Funktionen bietet, um Benutzer und Gruppen zu verwalten und den Zugriff auf Anwendungen zu sichern, einschließlich Microsoft-Onlinedienste wie Office 365 und eine Vielzahl von Nicht-Microsoft-SaaS-Anwendungen.
7
Plivo Logo
Plivo
4.5
(747)
Globale SMS- und Sprachanrufe für Unternehmen jeder Größe
8
Sift Logo
Sift
4.6
(572)
Sift ist die führende Betrugspräventionsplattform, die digitales Vertrauen für über 700 globale Marken sichert.
9
Google Authenticator Logo
Google Authenticator
4.6
(541)
Google Authenticator ist eine mobile Anwendung, die von Google entwickelt wurde, um die Sicherheit von Online-Konten durch Zwei-Faktor-Authentifizierung (2FA) zu erhöhen. Durch die Generierung zeitbasierter Einmalpasswörter (TOTPs) bietet sie eine zusätzliche Schutzschicht über traditionelle Passwörter hinaus, um sicherzustellen, dass nur autorisierte Benutzer auf ihre Konten zugreifen können. Die App ist mit Android-, iOS- und BlackBerry-Geräten kompatibel und somit ein vielseitiges Werkzeug für Benutzer, die ihre Online-Sicherheit stärken möchten. Hauptmerkmale und Funktionalität: - Zeitbasierte Einmalpasswörter (TOTPs): Generiert sechsstellige Codes, die alle 30 Sekunden aktualisiert werden und dynamische Sicherheitstoken für die Kontoverifizierung bereitstellen. - Unterstützung mehrerer Konten: Ermöglicht es Benutzern, die Authentifizierung für verschiedene Konten innerhalb einer einzigen App zu verwalten und den 2FA-Prozess zu vereinfachen. - Offline-Funktionalität: Funktioniert ohne Netzwerk- oder Mobilfunkverbindung, um den Zugriff auf Authentifizierungscodes jederzeit und überall zu gewährleisten. - QR-Code-Einrichtung: Ermöglicht eine schnelle und einfache Kontohinzufügung durch das Scannen von QR-Codes und vereinfacht den Einrichtungsprozess. - Kontosynchronisierung: Ermöglicht es Benutzern, ihre Authentifizierungscodes über mehrere Geräte hinweg zu synchronisieren, indem sie mit ihrem Google-Konto verknüpft werden, um die Kontinuität auch bei Verlust eines Geräts sicherzustellen. - Datenschutzbildschirm: Führt eine zusätzliche Sicherheitsmaßnahme ein, indem Geräteanmeldeinformationen (PIN, Fingerabdruck oder Gesichtserkennung) erforderlich sind, um auf die App zuzugreifen und sensible Authentifizierungscodes vor unbefugtem Zugriff zu schützen. Primärer Wert und Benutzerbenefits: Google Authenticator adressiert das wachsende Bedürfnis nach erhöhter Online-Sicherheit, indem es eine zuverlässige und benutzerfreundliche Methode zur Implementierung der Zwei-Faktor-Authentifizierung bietet. Durch die Generierung zeitkritischer Codes, die zusätzlich zu Standardpasswörtern erforderlich sind, wird das Risiko eines unbefugten Kontozugriffs erheblich reduziert, selbst wenn Anmeldeinformationen kompromittiert sind. Die Offline-Funktionalität der App stellt sicher, dass Benutzer auf ihre Authentifizierungscodes zugreifen können, ohne auf Netzwerkverbindungen angewiesen zu sein, und bietet in verschiedenen Szenarien Sicherheit. Darüber hinaus verbessern Funktionen wie Kontosynchronisierung und der Datenschutzbildschirm sowohl die Benutzerfreundlichkeit als auch die Sicherheit, was Google Authenticator zu einem wertvollen Werkzeug für Einzelpersonen und Organisationen macht, die ihre digitalen Vermögenswerte schützen möchten.
10
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(475)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
Mehr anzeigen
Personen-Icons

Starten Sie eine Diskussion zu Graboxy

Haben Sie eine Frage zu Software? Erhalten Sie Antworten von echten Nutzern und Experten.

Diskussion starten
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.