2026 Best Software Awards are here!See the list
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Quest Intrust

Statut du profil

Ce profil est actuellement géré par Quest Intrust mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Quest Intrust ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Quest Intrust auparavant?

Répondez à quelques questions pour aider la communauté Quest Intrust

Avis Quest Intrust (1)

Avis

Avis Quest Intrust (1)

2.5
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Multibuilding S.
MS
CEO
Ingénierie mécanique ou industrielle
Petite entreprise (50 employés ou moins)
"Quête Confiance"
Qu'aimez-vous le plus à propos de Quest Intrust?

La quête vous aide à découvrir ce qui se passe dans votre environnement entier de bout en bout, dans un simple rapport sur votre e-mail sans avoir à entrer dans l'application car il va directement à votre adresse e-mail. Vous devez simplement le configurer correctement et avoir tous les agents déployés et disponibles. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Quest Intrust?

Ce que je n'aime pas chez Intrust, c'est que je ne peux pas le configurer sans un expert, c'est un peu difficile de comprendre le déploiement et le flux de travail. Ce n'est pas une surveillance en ligne, c'est plutôt pour les audits. C'est trop compliqué de créer le flux de travail et de démarrer les tâches. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Quest Intrust pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
L'outil open-source Expedition accélère votre migration vers les technologies de pare-feu de nouvelle génération et des processus plus efficaces, vous permettant de suivre le rythme des menaces de sécurité émergentes et des meilleures pratiques de l'industrie.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin est un système de protection avancé pour les installations PHP 5. Il est conçu pour protéger les serveurs et les utilisateurs des failles connues et inconnues dans les applications PHP et le noyau PHP.
3
Logo de mSpy
mSpy
3.1
(13)
mSpy est une application complète de contrôle parental et de surveillance conçue pour les appareils iOS, permettant aux utilisateurs de suivre et de gérer discrètement diverses activités sur un iPhone cible. Elle fonctionne en mode furtif, garantissant que la personne surveillée reste inconsciente de sa présence. Avec mSpy, les utilisateurs peuvent accéder à un large éventail de données, y compris les messages texte, les journaux d'appels, les emplacements GPS, les interactions sur les réseaux sociaux, et plus encore, le tout via un tableau de bord personnalisé. Caractéristiques clés et fonctionnalités : - Surveillance des messages texte : Voir tous les SMS et iMessages envoyés et reçus, y compris ceux supprimés. - Surveillance des appels : Accéder à des journaux d'appels détaillés avec des horodatages, des durées et des informations de contact. - Suivi de localisation GPS : Suivre la localisation en temps réel de l'appareil et consulter l'historique des emplacements. - Surveillance des réseaux sociaux : Surveiller les activités sur des plateformes comme WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram, et plus encore. - Keylogger : Enregistrer toutes les frappes effectuées sur l'appareil, fournissant des informations sur les messages et recherches tapés. - Enregistreur d'écran : Capturer des captures d'écran de l'activité de l'appareil à intervalles réguliers. - Alertes de géorepérage : Configurer des limites virtuelles et recevoir des notifications lorsque l'appareil entre ou sort de zones spécifiées. - Blocage d'applications et de sites Web : Restreindre l'accès à certaines applications et sites Web selon les besoins. Valeur principale et solutions pour les utilisateurs : mSpy répond au besoin des parents et des tuteurs d'assurer la sécurité et le bien-être de leurs enfants à l'ère numérique. En fournissant des outils de surveillance complets, il permet aux utilisateurs de : - Protéger les enfants des menaces en ligne : Identifier et prévenir l'exposition au cyberharcèlement, aux prédateurs en ligne et au contenu inapproprié. - Surveiller le comportement numérique : Obtenir des informations sur les interactions en ligne des enfants, aidant à les guider et à les éduquer sur l'utilisation responsable d'Internet. - Assurer la sécurité physique : Suivre les emplacements en temps réel pour s'assurer que les enfants sont là où ils sont censés être et recevoir des alertes s'ils entrent dans des zones restreintes. - Gérer le temps d'écran : Contrôler et limiter l'utilisation de certaines applications et sites Web pour promouvoir des habitudes numériques saines. En offrant ces fonctionnalités, mSpy permet aux parents de jouer un rôle actif dans la vie numérique de leurs enfants, favorisant un environnement en ligne plus sûr et plus contrôlé.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge est un outil qui représente des clients et des serveurs pour les protocoles SSH, SFTP et SSL en tant que solution de sécurité réseau, il protège tout trafic TCP en utilisant les protocoles de couche de transport sécurisée SSH ou SSL, qui fournissent une authentification pour le client et le serveur, un chiffrement de données fort et une vérification de l'intégrité des données.
5
Logo de DICloak Antidetect Browser
DICloak Antidetect Browser
5.0
(7)
DICloak modifie et cache votre identité numérique en simulant tous les paramètres que les sites web peuvent voir. Cela peut contourner efficacement les détections par les systèmes. Avec DICloak, vous pouvez créer plusieurs profils de navigateur indépendants pour un multi-comptage facile. Chaque compte fonctionne dans son propre profil de navigateur indépendant, réduisant le risque de bannissement de compte.
6
Logo de Execweb
Execweb
5.0
(7)
Execweb est un réseau exécutif de cybersécurité de premier plan qui connecte les fournisseurs avec les CISOs/CIOs via des réunions virtuelles individuelles et des tables rondes.
7
Logo de Remoasset
Remoasset
4.7
(5)
Tout ce dont vous avez besoin pour gérer le cycle de vie du matériel de votre personnel à distance, de l'approvisionnement à la récupération, sur une plateforme unifiée. De l'approvisionnement à la récupération, nous gérons chaque aspect de la gestion de vos appareils à distance avec transparence et automatisation.
8
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery est un logiciel qui récupère les e-mails à partir d'un fichier PST corrompu et les enregistre dans de nouveaux fichiers PST ou dans un fichier PST existant avec tous les éléments d'e-mails et pièces jointes, et récupère également les éléments d'e-mails Outlook supprimés sans aucune perte de données.
9
Logo de Sentinel Software
Sentinel Software
4.7
(5)
Sentinel vous offre les outils pour atténuer les risques de sécurité, améliorer la conformité et réduire le coût de l'administration de la sécurité PeopleSoft.
10
Logo de SysTools VBA Password Recovery
SysTools VBA Password Recovery
4.6
(4)
Outil pour déverrouiller et récupérer le mot de passe d'un fichier VBA protégé
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Quest Intrust