Introducing G2.ai, the future of software buying.Try now
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Traceless

Statut du profil

Ce profil est actuellement géré par Traceless mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Traceless ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Intégrations Traceless

(1)
Informations d'intégration provenant de véritables avis d'utilisateurs.

Média de Traceless

Démo de Traceless - Traceless Web App Homepage
Here's the Traceless Web App Homepage!
Démo de Traceless - Service Now
Here's a look at how you can send one-time messages within ServiceNow
Démo de Traceless - Microsoft Teams Integration
Teams Integration made easy!
Démo de Traceless - ServiceNow
ServiceNow integration
Démo de Traceless - ConnectWise
ConnectWise Integration
Image de l'avatar du produit

Avez-vous déjà utilisé Traceless auparavant?

Répondez à quelques questions pour aider la communauté Traceless

Avis Traceless (3)

Avis

Avis Traceless (3)

5.0
Avis 3
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Nestor M.
NM
Engineer
Petite entreprise (50 employés ou moins)
"Renforcé notre posture de sécurité"
Qu'aimez-vous le plus à propos de Traceless?

Traceless a rendu la communication sécurisée dans ConnectWise Manage sans effort. L'intégration a été rapide et a pris environ 5 minutes à configurer. et le module Traceless est apparu directement dans nos tickets, nous permettant de vérifier l'identité des appelants enregistrés, d'envoyer des mots de passe, des identifiants et des fichiers sans jamais quitter le ticket. Le produit est facile à utiliser et nos techniciens n'ont pas eu besoin de formation. Ça fonctionne tout simplement ! Les journaux d'audit intégrés nous donnent une visibilité complète sur qui a partagé quoi et quand, ce qui a été un changement radical pour la responsabilité et la conformité. En plus du module dans Connectwise, ils ont également une interface web qui est tout aussi propre, intuitive, et qui fonctionne tout simplement. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Traceless?

Il n'y a vraiment pas grand-chose à redire, si ce n'est que nous aurions souhaité que cela soit disponible plus tôt. Pour nous, Traceless tient exactement ses promesses et nous aide à renforcer notre posture de sécurité au service d'assistance. Avis collecté par et hébergé sur G2.com.

Greg W.
GW
Executive Director
Technologie de l'information et services
Petite entreprise (50 employés ou moins)
"Échange de données sécurisé révolutionnaire pour les MSP"
Qu'aimez-vous le plus à propos de Traceless?

Traceless a complètement transformé notre manière de gérer les données sensibles des clients. En quelques minutes après l'avoir intégré avec Halo, nous avons vu le nouvel onglet Traceless apparaître dans tout notre PSA, rendant incroyablement facile l'envoi et la réception de données sécurisées directement dans les tickets. Ce n'est pas seulement pour les transferts de mots de passe. Nous pouvons échanger des fichiers, des documents et des identifiants sans quitter Halo. Ce qui était autrefois un processus frustrant, manuel et peu sûr par email ou Teams est maintenant entièrement automatisé et traçable.

Le plus grand avantage pour nous est la facilité de mise en œuvre et de formation de nos utilisateurs. L'intégration native avec Halo et l'interface intuitive signifient que nos techniciens et nos clients le comprennent immédiatement. Traceless nous offre un journal d'audit complet directement dans le ticket, nous permettant de voir quand les données sensibles ont été partagées et consultées. Ce niveau de visibilité est crucial pour la conformité et la responsabilité. En tant que MSP, cet outil a considérablement réduit notre exposition aux risques et nous a fait gagner des heures de communication aller-retour. C'est l'un de ces rares produits qui résout instantanément et complètement un problème opérationnel de longue date. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Traceless?

Il y a très peu de choses à ne pas aimer. Si jamais, peut-être que certaines personnes apprécieraient des intégrations élargies avec plus d'outils PSA et RMM à l'avenir, mais l'intégration Halo seule est déjà incroyablement solide. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Logiciels informatiques
CL
Petite entreprise (50 employés ou moins)
"Vérification rapide et facile des utilisateurs du service d'assistance"
Qu'aimez-vous le plus à propos de Traceless?

Vérification rapide et facile des utilisateurs du service d'assistance. Sécurité renforcée dans un domaine d'activité activement exploité et difficile à protéger. Il ne faut que quelques minutes pour s'installer et démarrer, et il est facile d'ajouter et de gérer mon équipe. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Traceless?

Pas grand-chose. Cela répond très bien à un besoin critique pour notre entreprise. Nous obtenons exactement ce que nous voulons d'une solution ponctuelle. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Traceless pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
L'outil open-source Expedition accélère votre migration vers les technologies de pare-feu de nouvelle génération et des processus plus efficaces, vous permettant de suivre le rythme des menaces de sécurité émergentes et des meilleures pratiques de l'industrie.
2
Logo de Suhosin
Suhosin
4.4
(17)
Suhosin est un système de protection avancé pour les installations PHP 5. Il est conçu pour protéger les serveurs et les utilisateurs des failles connues et inconnues dans les applications PHP et le noyau PHP.
3
Logo de mSpy
mSpy
3.1
(13)
mSpy est une application complète de contrôle parental et de surveillance conçue pour les appareils iOS, permettant aux utilisateurs de suivre et de gérer discrètement diverses activités sur un iPhone cible. Elle fonctionne en mode furtif, garantissant que la personne surveillée reste inconsciente de sa présence. Avec mSpy, les utilisateurs peuvent accéder à un large éventail de données, y compris les messages texte, les journaux d'appels, les emplacements GPS, les interactions sur les réseaux sociaux, et plus encore, le tout via un tableau de bord personnalisé. Caractéristiques clés et fonctionnalités : - Surveillance des messages texte : Voir tous les SMS et iMessages envoyés et reçus, y compris ceux supprimés. - Surveillance des appels : Accéder à des journaux d'appels détaillés avec des horodatages, des durées et des informations de contact. - Suivi de localisation GPS : Suivre la localisation en temps réel de l'appareil et consulter l'historique des emplacements. - Surveillance des réseaux sociaux : Surveiller les activités sur des plateformes comme WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram, et plus encore. - Keylogger : Enregistrer toutes les frappes effectuées sur l'appareil, fournissant des informations sur les messages et recherches tapés. - Enregistreur d'écran : Capturer des captures d'écran de l'activité de l'appareil à intervalles réguliers. - Alertes de géorepérage : Configurer des limites virtuelles et recevoir des notifications lorsque l'appareil entre ou sort de zones spécifiées. - Blocage d'applications et de sites Web : Restreindre l'accès à certaines applications et sites Web selon les besoins. Valeur principale et solutions pour les utilisateurs : mSpy répond au besoin des parents et des tuteurs d'assurer la sécurité et le bien-être de leurs enfants à l'ère numérique. En fournissant des outils de surveillance complets, il permet aux utilisateurs de : - Protéger les enfants des menaces en ligne : Identifier et prévenir l'exposition au cyberharcèlement, aux prédateurs en ligne et au contenu inapproprié. - Surveiller le comportement numérique : Obtenir des informations sur les interactions en ligne des enfants, aidant à les guider et à les éduquer sur l'utilisation responsable d'Internet. - Assurer la sécurité physique : Suivre les emplacements en temps réel pour s'assurer que les enfants sont là où ils sont censés être et recevoir des alertes s'ils entrent dans des zones restreintes. - Gérer le temps d'écran : Contrôler et limiter l'utilisation de certaines applications et sites Web pour promouvoir des habitudes numériques saines. En offrant ces fonctionnalités, mSpy permet aux parents de jouer un rôle actif dans la vie numérique de leurs enfants, favorisant un environnement en ligne plus sûr et plus contrôlé.
4
Logo de SecureBridge
SecureBridge
4.9
(12)
SecureBridge est un outil qui représente des clients et des serveurs pour les protocoles SSH, SFTP et SSL en tant que solution de sécurité réseau, il protège tout trafic TCP en utilisant les protocoles de couche de transport sécurisée SSH ou SSL, qui fournissent une authentification pour le client et le serveur, un chiffrement de données fort et une vérification de l'intégrité des données.
5
Logo de Execweb
Execweb
5.0
(7)
Execweb est un réseau exécutif de cybersécurité de premier plan qui connecte les fournisseurs avec les CISOs/CIOs via des réunions virtuelles individuelles et des tables rondes.
6
Logo de DICloak Antidetect Browser
DICloak Antidetect Browser
5.0
(7)
DICloak modifie et cache votre identité numérique en simulant tous les paramètres que les sites web peuvent voir. Cela peut contourner efficacement les détections par les systèmes. Avec DICloak, vous pouvez créer plusieurs profils de navigateur indépendants pour un multi-comptage facile. Chaque compte fonctionne dans son propre profil de navigateur indépendant, réduisant le risque de bannissement de compte.
7
Logo de Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery est un logiciel qui récupère les e-mails à partir d'un fichier PST corrompu et les enregistre dans de nouveaux fichiers PST ou dans un fichier PST existant avec tous les éléments d'e-mails et pièces jointes, et récupère également les éléments d'e-mails Outlook supprimés sans aucune perte de données.
8
Logo de Sentinel Software
Sentinel Software
4.7
(5)
Sentinel vous offre les outils pour atténuer les risques de sécurité, améliorer la conformité et réduire le coût de l'administration de la sécurité PeopleSoft.
9
Logo de Remoasset
Remoasset
4.7
(5)
Tout ce dont vous avez besoin pour gérer le cycle de vie du matériel de votre personnel à distance, de l'approvisionnement à la récupération, sur une plateforme unifiée. De l'approvisionnement à la récupération, nous gérons chaque aspect de la gestion de vos appareils à distance avec transparence et automatisation.
10
Logo de SiteOwl
SiteOwl
4.5
(4)
SiteOwl est la première plateforme numérique unifiée au monde pour les intégrateurs de sécurité et les gestionnaires de systèmes qui fournit une solution complète pour aider les utilisateurs à concevoir, installer et gérer leurs systèmes de sécurité. SiteOwl apporte la technologie moderne sur le chantier en équipant les concepteurs, les techniciens de terrain et les clients intégrateurs d'une suite d'applications mobiles et basées sur le cloud pour gérer efficacement la conception des systèmes de sécurité, les installations et la gestion des services. Positionné comme une solution glisser-déposer pour les équipes de sécurité, SiteOwl facilite la construction de solutions de sécurité puissantes à la volée tout en recevant des mises à jour en temps réel sur les approbations des clients, l'avancement des installations, et plus encore.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Traceless