Introducing G2.ai, the future of software buying.Try now
Aikido Security
Patrocinado
Aikido Security
Visitar sitio web
Imagen del Avatar del Producto
Controla

Por Controla

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Controla?

Aikido Security
Patrocinado
Aikido Security
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Controla Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Controla pero tiene funciones limitadas.

¿Eres parte del equipo de Controla? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Precios

Precios proporcionados por Controla.

Starter

$0.00
Por mes

Must-Have

A partir de $20.00
Por mes

Integraciones de Controla

(1)
Información de integración obtenida de reseñas de usuarios reales.

Contenido Multimedia de Controla

Demo Controla - app.controla.ai
Integrate, scan, and get secured in just a few clicks
Imagen del Avatar del Producto

¿Has utilizado Controla antes?

Responde algunas preguntas para ayudar a la comunidad de Controla

Reseñas de Controla (1)

Reseñas

Reseñas de Controla (1)

5.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Anton W.
AW
Customer Success Manager & Partner
Tecnología de la información y servicios
Pequeña Empresa (50 o menos empleados)
"Ciberseguridad simplificada"
¿Qué es lo que más te gusta de Controla?

Comenzar y hacer mejoras significativas en nuestra seguridad fue muy fácil. La incorporación en el sitio aumentó significativamente la conciencia cibernética entre los empleados. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Controla?

Unos pocos errores pequeños que me impiden marcar ciertas tareas. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Controla para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
La herramienta de código abierto Expedition acelera su migración a tecnologías de firewall de próxima generación y procesos más eficientes, lo que le permite mantenerse al día con las amenazas de seguridad emergentes y las mejores prácticas de la industria.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin es un sistema de protección avanzado para instalaciones de PHP 5. Está diseñado para proteger servidores y usuarios de fallos conocidos y desconocidos en aplicaciones PHP y el núcleo de PHP.
3
Logo de mSpy
mSpy
3.1
(13)
mSpy es una seguridad informática para el control parental. Ayuda a los padres a prestar atención a las actividades en línea de sus hijos. Revisa mensajes de WhatsApp, Facebook, mensajes de texto y Snapchat.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge es una herramienta que representa clientes y servidores para los protocolos SSH, SFTP y SSL como una solución de seguridad de red, protege cualquier tráfico TCP utilizando protocolos de capa de transporte segura SSH o SSL, que proporcionan autenticación tanto para el cliente como para el servidor, fuerte encriptación de datos y verificación de integridad de datos.
5
Logo de Execweb
Execweb
5.0
(7)
Execweb es una red ejecutiva de ciberseguridad líder que conecta a proveedores con CISOs/CIOs a través de reuniones virtuales 1:1 y mesas redondas.
6
Logo de Remoasset
Remoasset
4.7
(5)
Todo lo que necesitas para gestionar el ciclo de vida del hardware de tu fuerza laboral remota, desde la adquisición hasta la recuperación, en una plataforma unificada. Desde la adquisición hasta la recuperación, manejamos cada aspecto de la gestión de tus dispositivos remotos con transparencia y automatización.
7
Logo de Sentinel Software
Sentinel Software
4.7
(5)
Sentinel te proporciona las herramientas para mitigar riesgos de seguridad, mejorar el cumplimiento y reducir el costo de la administración de seguridad de PeopleSoft.
8
Logo de DICloak Antidetect Browser
DICloak Antidetect Browser
5.0
(6)
DICloak modifica y oculta tu identidad digital simulando todos los parámetros que los sitios web pueden ver. Esto puede eludir efectivamente las detecciones por parte de los sistemas. Con DICloak, puedes crear múltiples perfiles de navegador independientes para facilitar la gestión de múltiples cuentas. Cada cuenta se ejecuta dentro de su propio perfil de navegador independiente, reduciendo el riesgo de prohibiciones de cuentas.
9
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery es un software que recupera correos electrónicos de archivos PST corruptos y los guarda en nuevos archivos PST o en un archivo PST existente con todos los elementos de correo electrónico y archivos adjuntos, y también recupera elementos de correo electrónico eliminados de Outlook sin ninguna pérdida de datos.
10
Logo de SysTools VBA Password Recovery
SysTools VBA Password Recovery
4.6
(4)
Herramienta para desbloquear y recuperar la contraseña de un archivo VBA protegido.
Mostrar más

Opciones de precios

Precios proporcionados por Controla.

Starter

$0.00
Por mes

Must-Have

A partir de $20.00
Por mes

Total Security

Contáctanos
Imagen del Avatar del Producto
Controla
Ver alternativas