Introducing G2.ai, the future of software buying.Try now
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Traceless Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Traceless verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Traceless-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Traceless Integrationen

(1)
Integrationsinformationen aus echten Nutzerbewertungen bezogen.

Traceless Medien

Traceless Demo - Traceless Web App Homepage
Here's the Traceless Web App Homepage!
Traceless Demo - Service Now
Here's a look at how you can send one-time messages within ServiceNow
Traceless Demo - Microsoft Teams Integration
Teams Integration made easy!
Traceless Demo - ServiceNow
ServiceNow integration
Traceless Demo - ConnectWise
ConnectWise Integration
Produkt-Avatar-Bild

Haben sie Traceless schon einmal verwendet?

Beantworten Sie einige Fragen, um der Traceless-Community zu helfen

Traceless-Bewertungen (3)

Bewertungen

Traceless-Bewertungen (3)

5.0
3-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Nestor M.
NM
Engineer
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Unsere Sicherheitslage gehärtet"
Was gefällt dir am besten Traceless?

Traceless hat die sichere Kommunikation in ConnectWise Manage mühelos gemacht. Die Integration war schnell und dauerte etwa 5 Minuten, um sie einzurichten. und das Traceless-Pod erschien direkt in unseren Tickets, sodass wir die Identität registrierter Anrufer überprüfen, Passwörter, Anmeldedaten und Dateien senden konnten, ohne das Ticket zu verlassen. Das Produkt ist einfach zu bedienen und unsere Techniker benötigten keine Schulung. Es funktioniert einfach! Die integrierten Audit-Logs geben uns vollständige Transparenz darüber, wer was wann geteilt hat, was für Verantwortlichkeit und Compliance ein Wendepunkt war. Neben dem Pod in ConnectWise haben sie auch eine Weboberfläche, die genauso sauber, intuitiv und einfach funktioniert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Traceless?

Es gibt wirklich nicht viel zu beanstanden, außer dass man sich wünscht, es wäre früher verfügbar gewesen. Für uns liefert Traceless genau das, was es verspricht, und hilft uns, unsere Sicherheitslage am Helpdesk zu stärken. Bewertung gesammelt von und auf G2.com gehostet.

Greg W.
GW
Executive Director
Informationstechnologie und Dienstleistungen
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Bahnbrechender sicherer Datenaustausch für MSPs"
Was gefällt dir am besten Traceless?

Traceless hat unsere Handhabung sensibler Kundendaten vollständig verändert. Innerhalb von Minuten nach der Integration mit Halo sahen wir den neuen Traceless-Tab in unserem PSA erscheinen, was es unglaublich einfach machte, sichere Daten direkt in Tickets zu senden und zu empfangen. Es ist nicht nur für Passwortübertragungen gedacht. Wir können Dateien, Dokumente und Anmeldedaten nahtlos austauschen, ohne Halo jemals zu verlassen. Was früher ein frustrierender, manueller und unsicherer Prozess per E-Mail oder Teams war, ist jetzt vollständig automatisiert und überprüfbar.

Der größte Vorteil für uns ist, wie mühelos es ist, es zu implementieren und unsere Benutzer zu schulen. Die native Halo-Integration und die intuitive Benutzeroberfläche bedeuten, dass sowohl unsere Techniker als auch unsere Kunden es sofort verstehen. Traceless bietet uns vollständige Protokollierung direkt im Ticket, sodass wir sehen können, wann sensible Daten geteilt und abgerufen wurden. Dieses Maß an Transparenz ist entscheidend für Compliance und Verantwortlichkeit. Als MSP hat dieses Tool unser Risikopotenzial drastisch reduziert und Stunden an Hin- und Her-Kommunikation eingespart. Es ist eines dieser seltenen Produkte, das ein langjähriges operatives Problem sofort und vollständig löst. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Traceless?

Es gibt sehr wenig, was man nicht mögen könnte. Wenn überhaupt, würden einige Leute vielleicht in Zukunft erweiterte Integrationen mit mehr PSA- und RMM-Tools schätzen, aber die Halo-Integration allein ist bereits unglaublich stark. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computersoftware
DC
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Schnelle und einfache Benutzerverifizierung im Helpdesk"
Was gefällt dir am besten Traceless?

Schnelle, einfache Helpdesk-Benutzerverifizierung. Zusätzliche Sicherheit in einem aktiv ausgenutzten, schwer zu schützenden Geschäftsbereich. Es dauert nur Minuten, um eingerichtet zu werden und loszulegen, und es ist einfach, mein Team hinzuzufügen und zu verwalten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Traceless?

Nicht viel. Es löst sehr gut ein kritisches Bedürfnis für unser Geschäft. Wir bekommen genau das, was wir von einer Punktlösung wollen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Traceless, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Expedition Logo
Palo Alto Expedition
4.3
(21)
Das Open-Source-Tool Expedition beschleunigt Ihre Migration zu Next-Generation-Firewall-Technologien und effizienteren Prozessen, sodass Sie mit aufkommenden Sicherheitsbedrohungen und bewährten Branchenpraktiken Schritt halten können.
2
Suhosin Logo
Suhosin
4.4
(17)
Suhosin ist ein fortschrittliches Schutzsystem für PHP 5-Installationen. Es ist darauf ausgelegt, Server und Benutzer vor bekannten und unbekannten Schwachstellen in PHP-Anwendungen und dem PHP-Kern zu schützen.
3
mSpy Logo
mSpy
3.1
(13)
mSpy ist eine umfassende Anwendung zur elterlichen Kontrolle und Überwachung, die für iOS-Geräte entwickelt wurde und es den Nutzern ermöglicht, diskret verschiedene Aktivitäten auf einem Ziel-iPhone zu verfolgen und zu verwalten. Es arbeitet im Tarnmodus, sodass die überwachte Person sich seiner Anwesenheit nicht bewusst ist. Mit mSpy können Nutzer auf eine Vielzahl von Daten zugreifen, darunter Textnachrichten, Anrufprotokolle, GPS-Standorte, soziale Medien-Interaktionen und mehr, alles über ein personalisiertes Dashboard. Hauptmerkmale und Funktionen: - Textnachrichtenüberwachung: Alle gesendeten und empfangenen SMS und iMessages anzeigen, einschließlich gelöschter Nachrichten. - Anrufüberwachung: Zugriff auf detaillierte Anrufprotokolle mit Zeitstempeln, Dauer und Kontaktinformationen. - GPS-Standortverfolgung: Den Echtzeit-Standort des Geräts verfolgen und den Standortverlauf anzeigen. - Überwachung sozialer Medien: Aktivitäten auf Plattformen wie WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram und mehr überwachen. - Keylogger: Alle auf dem Gerät gemachten Tastenanschläge aufzeichnen, um Einblicke in getippte Nachrichten und Suchanfragen zu erhalten. - Bildschirmrekorder: Screenshots der Aktivitäten des Geräts in regelmäßigen Abständen aufnehmen. - Geofencing-Benachrichtigungen: Virtuelle Grenzen einrichten und Benachrichtigungen erhalten, wenn das Gerät bestimmte Bereiche betritt oder verlässt. - App- und Website-Blockierung: Den Zugriff auf bestimmte Anwendungen und Websites nach Bedarf einschränken. Primärer Wert und Benutzerlösungen: mSpy adressiert das Bedürfnis von Eltern und Erziehungsberechtigten, die Sicherheit und das Wohlbefinden ihrer Kinder im digitalen Zeitalter zu gewährleisten. Durch die Bereitstellung umfassender Überwachungstools ermöglicht es den Nutzern: - Kinder vor Online-Bedrohungen zu schützen: Identifizieren und verhindern, dass sie Cybermobbing, Online-Raubtieren und unangemessenen Inhalten ausgesetzt werden. - Digitales Verhalten überwachen: Einblicke in die Online-Interaktionen der Kinder gewinnen, um sie bei der verantwortungsvollen Internetnutzung zu leiten und zu erziehen. - Physische Sicherheit gewährleisten: Echtzeit-Standorte verfolgen, um sicherzustellen, dass sich die Kinder dort befinden, wo sie sein sollen, und Benachrichtigungen erhalten, wenn sie eingeschränkte Bereiche betreten. - Bildschirmzeit verwalten: Die Nutzung bestimmter Apps und Websites kontrollieren und einschränken, um gesunde digitale Gewohnheiten zu fördern. Durch das Angebot dieser Funktionen befähigt mSpy Eltern, eine aktive Rolle im digitalen Leben ihrer Kinder zu übernehmen und eine sicherere und kontrolliertere Online-Umgebung zu fördern.
4
SecureBridge Logo
SecureBridge
4.9
(12)
SecureBridge ist ein Werkzeug, das Clients und Server für SSH-, SFTP- und SSL-Protokolle als Netzwerksicherheitslösung darstellt. Es schützt jeglichen TCP-Verkehr unter Verwendung von SSH- oder SSL-sicheren Transportschichtprotokollen, die Authentifizierung für sowohl Client als auch Server, starke Datenverschlüsselung und Datenintegritätsüberprüfung bieten.
5
DICloak Antidetect Browser Logo
DICloak Antidetect Browser
5.0
(7)
DICloak ändert und verbirgt Ihre digitale Identität, indem es alle Parameter simuliert, die Websites sehen können. Dies kann effektiv Erkennungen durch Systeme umgehen. Mit DICloak können Sie mehrere unabhängige Browser-Profile für einfaches Multi-Accounting erstellen. Jedes Konto wird in einem eigenen unabhängigen Browser-Profil ausgeführt, was das Risiko von Kontosperrungen verringert.
6
Execweb Logo
Execweb
5.0
(7)
Execweb ist ein führendes Netzwerk für Cybersicherheitsexperten, das Anbieter mit CISOs/CIOs über virtuelle 1:1-Meetings und Roundtables verbindet.
7
Sentinel Software Logo
Sentinel Software
4.7
(5)
Sentinel bietet Ihnen die Werkzeuge, um Sicherheitsrisiken zu mindern, die Compliance zu verbessern und die Kosten der PeopleSoft-Sicherheitsverwaltung zu senken.
8
Outlook PST Recovery Logo
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery ist eine Software, die E-Mails aus beschädigten PST-Dateien wiederherstellt und sie in neuen PST-Dateien oder bestehenden PST-Dateien mit allen E-Mail-Elementen und Anhängen speichert und auch gelöschte Outlook-E-Mail-Elemente ohne Datenverlust wiederherstellt.
9
Remoasset Logo
Remoasset
4.7
(5)
Alles, was Sie benötigen, um den Hardware-Lebenszyklus Ihrer Remote-Mitarbeiter zu verwalten, von der Beschaffung bis zur Wiederherstellung, auf einer einheitlichen Plattform. Von der Beschaffung bis zur Wiederherstellung kümmern wir uns um jeden Aspekt Ihres Remote-Gerätemanagements mit Transparenz und Automatisierung.
10
SysTools VBA Password Recovery Logo
SysTools VBA Password Recovery
4.6
(4)
Werkzeug zum Entsperren und Wiederherstellen des Passworts aus einer geschützten VBA-Datei
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Traceless