Introducing G2.ai, the future of software buying.Try now
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

Traceless Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Traceless pero tiene funciones limitadas.

¿Eres parte del equipo de Traceless? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Integraciones de Traceless

(1)
Información de integración obtenida de reseñas de usuarios reales.

Contenido Multimedia de Traceless

Demo Traceless - Traceless Web App Homepage
Here's the Traceless Web App Homepage!
Demo Traceless - Service Now
Here's a look at how you can send one-time messages within ServiceNow
Demo Traceless - Microsoft Teams Integration
Teams Integration made easy!
Demo Traceless - ServiceNow
ServiceNow integration
Demo Traceless - ConnectWise
ConnectWise Integration
Imagen del Avatar del Producto

¿Has utilizado Traceless antes?

Responde algunas preguntas para ayudar a la comunidad de Traceless

Reseñas de Traceless (3)

Reseñas

Reseñas de Traceless (3)

5.0
Reseñas de 3
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Nestor M.
NM
Engineer
Pequeña Empresa (50 o menos empleados)
"Endurecimos nuestra postura de seguridad"
¿Qué es lo que más te gusta de Traceless?

Traceless ha hecho que la comunicación segura en ConnectWise Manage sea sencilla. La integración fue rápida y tomó alrededor de 5 minutos configurarla. y el pod de Traceless apareció justo dentro de nuestros tickets, permitiéndonos verificar la identidad de los llamantes registrados, enviar contraseñas, credenciales y archivos sin salir del ticket. El producto es fácil de usar y nuestros técnicos no requirieron ningún entrenamiento. ¡Simplemente funciona! Los registros de auditoría integrados nos dan visibilidad completa sobre quién compartió qué y cuándo, lo cual ha sido un cambio radical para la responsabilidad y el cumplimiento. Además del pod en Connectwise, también tienen una interfaz web que es igual de limpia, intuitiva y simplemente funciona. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Traceless?

Realmente no hay mucho de qué quejarse, aparte de desear que esto hubiera estado disponible antes. Para nosotros, Traceless cumple exactamente lo que promete y nos ayuda a fortalecer nuestra postura de seguridad en el servicio de asistencia. Reseña recopilada por y alojada en G2.com.

Greg W.
GW
Executive Director
Tecnología de la información y servicios
Pequeña Empresa (50 o menos empleados)
"Intercambio de Datos Seguro Revolucionario para MSPs"
¿Qué es lo que más te gusta de Traceless?

Traceless transformó por completo la forma en que manejamos los datos sensibles de los clientes. En cuestión de minutos de integrarlo con Halo, vimos aparecer la nueva pestaña de Traceless en todo nuestro PSA, lo que hace increíblemente fácil tanto enviar como recibir datos seguros directamente dentro de los tickets. No es solo para el envío de contraseñas. Podemos intercambiar archivos, documentos y credenciales sin problemas sin salir de Halo. Lo que solía ser un proceso frustrante, manual e inseguro a través de correo electrónico o Teams ahora está completamente automatizado y es auditable.

La mayor ventaja para nosotros es lo fácil que es implementar y capacitar a nuestros usuarios. La integración nativa de Halo y la interfaz intuitiva significan que tanto nuestros técnicos como los clientes lo entienden de inmediato. Traceless nos proporciona un registro completo de auditoría directamente en el ticket, por lo que podemos ver cuándo se compartieron y accedieron los datos sensibles. Ese nivel de visibilidad es crítico para el cumplimiento y la responsabilidad. Como MSP, esta herramienta ha reducido drásticamente nuestra exposición al riesgo y ha ahorrado horas de comunicación de ida y vuelta. Es uno de esos raros productos que resuelve un problema operativo de larga data de manera instantánea y completa. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Traceless?

Hay muy poco que no guste. Si acaso, tal vez algunas personas apreciarían integraciones ampliadas con más herramientas PSA y RMM en el futuro, pero la integración de Halo por sí sola ya es increíblemente fuerte. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Software de Computadora
PS
Pequeña Empresa (50 o menos empleados)
"Verificación de Usuario del Helpdesk Rápida y Fácil"
¿Qué es lo que más te gusta de Traceless?

Verificación rápida y fácil de usuarios de Helpdesk. Seguridad añadida en un área de negocio activamente explotada y difícil de proteger. Toma minutos configurarlo y empezar, y es fácil añadir y gestionar mi equipo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Traceless?

No mucho. Resuelve muy bien una necesidad crítica para nuestro negocio. Obtenemos exactamente lo que queremos de una solución puntual. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Traceless para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
La herramienta de código abierto Expedition acelera su migración a tecnologías de firewall de próxima generación y procesos más eficientes, lo que le permite mantenerse al día con las amenazas de seguridad emergentes y las mejores prácticas de la industria.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin es un sistema de protección avanzado para instalaciones de PHP 5. Está diseñado para proteger servidores y usuarios de fallos conocidos y desconocidos en aplicaciones PHP y el núcleo de PHP.
3
Logo de mSpy
mSpy
3.1
(13)
mSpy es una aplicación integral de control parental y monitoreo diseñada para dispositivos iOS, que permite a los usuarios rastrear y gestionar discretamente diversas actividades en un iPhone objetivo. Opera en modo sigiloso, asegurando que la persona monitoreada no sea consciente de su presencia. Con mSpy, los usuarios pueden acceder a una amplia gama de datos, incluidos mensajes de texto, registros de llamadas, ubicaciones GPS, interacciones en redes sociales y más, todo a través de un panel de control personalizado. Características y Funcionalidades Clave: - Monitoreo de Mensajes de Texto: Ver todos los SMS e iMessages enviados y recibidos, incluidos los eliminados. - Monitoreo de Llamadas: Acceder a registros detallados de llamadas con marcas de tiempo, duraciones e información de contacto. - Rastreo de Ubicación GPS: Rastrear la ubicación en tiempo real del dispositivo y ver el historial de ubicaciones. - Monitoreo de Redes Sociales: Monitorear actividades en plataformas como WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram y más. - Keylogger: Registrar todas las pulsaciones de teclas realizadas en el dispositivo, proporcionando información sobre mensajes y búsquedas escritas. - Grabador de Pantalla: Capturar capturas de pantalla de la actividad del dispositivo a intervalos regulares. - Alertas de Geovallas: Configurar límites virtuales y recibir notificaciones cuando el dispositivo entra o sale de áreas especificadas. - Bloqueo de Aplicaciones y Sitios Web: Restringir el acceso a aplicaciones y sitios web específicos según sea necesario. Valor Principal y Soluciones para el Usuario: mSpy aborda la necesidad de padres y tutores de asegurar la seguridad y el bienestar de sus hijos en la era digital. Al proporcionar herramientas de monitoreo completas, permite a los usuarios: - Proteger a los Niños de Amenazas en Línea: Identificar y prevenir la exposición al ciberacoso, depredadores en línea y contenido inapropiado. - Monitorear el Comportamiento Digital: Obtener información sobre las interacciones en línea de los niños, ayudando a guiarlos y educarlos sobre el uso responsable de internet. - Asegurar la Seguridad Física: Rastrear ubicaciones en tiempo real para asegurar que los niños estén donde se supone que deben estar y recibir alertas si entran en áreas restringidas. - Gestionar el Tiempo de Pantalla: Controlar y limitar el uso de ciertas aplicaciones y sitios web para promover hábitos digitales saludables. Al ofrecer estas funcionalidades, mSpy empodera a los padres para tomar un papel activo en la vida digital de sus hijos, fomentando un entorno en línea más seguro y controlado.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge es una herramienta que representa clientes y servidores para los protocolos SSH, SFTP y SSL como una solución de seguridad de red, protege cualquier tráfico TCP utilizando protocolos de capa de transporte segura SSH o SSL, que proporcionan autenticación tanto para el cliente como para el servidor, fuerte encriptación de datos y verificación de integridad de datos.
5
Logo de Execweb
Execweb
5.0
(7)
Execweb es una red ejecutiva de ciberseguridad líder que conecta a proveedores con CISOs/CIOs a través de reuniones virtuales 1:1 y mesas redondas.
6
Logo de DICloak Antidetect Browser
DICloak Antidetect Browser
5.0
(7)
DICloak modifica y oculta tu identidad digital simulando todos los parámetros que los sitios web pueden ver. Esto puede eludir efectivamente las detecciones por parte de los sistemas. Con DICloak, puedes crear múltiples perfiles de navegador independientes para facilitar la gestión de múltiples cuentas. Cada cuenta se ejecuta dentro de su propio perfil de navegador independiente, reduciendo el riesgo de prohibiciones de cuentas.
7
Logo de Remoasset
Remoasset
4.7
(5)
Todo lo que necesitas para gestionar el ciclo de vida del hardware de tu fuerza laboral remota, desde la adquisición hasta la recuperación, en una plataforma unificada. Desde la adquisición hasta la recuperación, manejamos cada aspecto de la gestión de tus dispositivos remotos con transparencia y automatización.
8
Logo de Sentinel Software
Sentinel Software
4.7
(5)
Sentinel te proporciona las herramientas para mitigar riesgos de seguridad, mejorar el cumplimiento y reducir el costo de la administración de seguridad de PeopleSoft.
9
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery es un software que recupera correos electrónicos de archivos PST corruptos y los guarda en nuevos archivos PST o en un archivo PST existente con todos los elementos de correo electrónico y archivos adjuntos, y también recupera elementos de correo electrónico eliminados de Outlook sin ninguna pérdida de datos.
10
Logo de SysTools VBA Password Recovery
SysTools VBA Password Recovery
4.6
(4)
Herramienta para desbloquear y recuperar la contraseña de un archivo VBA protegido.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Traceless
Ver alternativas