Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso Koolspan TrustCall, rivendica l'accesso per apportare modifiche.
Immagine avatar del prodotto
Koolspan TrustCall

Di Koolspan

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Koolspan TrustCall, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.0 su 5 stelle
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Koolspan TrustCall?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Koolspan TrustCall

Media di Koolspan TrustCall

Demo di Koolspan TrustCall - Koolspan
Koolspan
Immagine avatar del prodotto

Hai mai usato Koolspan TrustCall prima?

Rispondi a qualche domanda per aiutare la comunità di Koolspan TrustCall

Recensioni Koolspan TrustCall (1)

Recensioni

Recensioni Koolspan TrustCall (1)

4.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Banca d'investimento
UB
Mid-Market (51-1000 dip.)
"Koolspan facile da usare"
Cosa ti piace di più di Koolspan TrustCall?

Facile da usare, compatibile con iPhone e Android Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Koolspan TrustCall?

Ho notato un po' di lentezza all'inizio, dopo non è nemmeno percepibile. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Koolspan TrustCall per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Jamf
Jamf
4.8
(2,087)
Una soluzione completa di gestione Apple per i professionisti IT per potenziare gli utenti e semplificare il deployment, l'inventario e la sicurezza di Mac, iPad e iPhone. Progettato per automatizzare la gestione dei dispositivi per te, aumentando al contempo la produttività e la creatività degli utenti finali, Jamf Pro (precedentemente noto come Casper Suite) è lo strumento EMM che soddisfa i professionisti IT e gli utenti che supportano, mantenendo la promessa di una gestione unificata degli endpoint per i dispositivi Apple.
2
Logo di Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Aiuta a prevedere, rilevare e prevenire gli exploit fisici, malware, di rete e di vulnerabilità per proteggere le aziende dagli attacchi informatici mobili.
3
Logo di Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(70)
GlobalProtect di Palo Alto Networks è una soluzione di sicurezza di rete completa progettata per estendere la protezione della Piattaforma di Sicurezza di Nuova Generazione agli utenti mobili, indipendentemente dalla loro posizione. Stabilendo una connessione sicura tra i dispositivi remoti e la rete aziendale, GlobalProtect garantisce l'applicazione coerente delle politiche di sicurezza, proteggendo dati e applicazioni sensibili da potenziali minacce. Caratteristiche e Funzionalità Chiave: - Controllo di Accesso Basato sull'Identità: GlobalProtect semplifica la gestione dell'accesso remoto implementando l'autenticazione consapevole dell'identità, consentendo alle organizzazioni di applicare politiche di accesso basate sull'identità dell'utente e sulla postura del dispositivo. - Applicazione della Fiducia del Dispositivo: Prima di concedere l'accesso alla rete, GlobalProtect valuta lo stato di salute e la postura di sicurezza dei dispositivi, garantendo la conformità agli standard di sicurezza organizzativi e supportando i principi di Accesso alla Rete Zero Trust. - Politiche di Sicurezza Coerenti: La soluzione estende i controlli di sicurezza leader del settore su tutto il traffico delle applicazioni mobili, indipendentemente dalla posizione dell'utente o dal metodo di connessione, fornendo una protezione senza soluzione di continuità contro le minacce. - Sicurezza Completa: GlobalProtect offre un accesso trasparente e privo di rischi ai dati sensibili attraverso una connessione sicura sempre attiva, garantendo che gli utenti remoti siano protetti senza compromettere le prestazioni. - Visibilità Completa: Eliminando i punti ciechi, GlobalProtect offre una visibilità completa sul traffico della forza lavoro remota su tutte le applicazioni, porte e protocolli, consentendo alle organizzazioni di monitorare e gestire efficacemente l'attività di rete. Valore Primario e Problema Risolto: GlobalProtect affronta le sfide associate alla sicurezza di una forza lavoro ibrida fornendo una soluzione robusta che garantisce un accesso remoto sicuro alle risorse aziendali. Mitiga i rischi di sicurezza aumentati associati al lavoro remoto applicando politiche di sicurezza coerenti e mantenendo la visibilità sul traffico di rete. Integrando il controllo di accesso basato sull'identità e l'applicazione della fiducia del dispositivo, GlobalProtect supporta le organizzazioni nell'implementazione dei principi Zero Trust, riducendo così la superficie di attacco e migliorando la postura complessiva della sicurezza. Questo approccio completo consente alle aziende di mantenere produttività e prestazioni senza compromettere la sicurezza, proteggendo efficacemente contro le minacce avanzate che prendono di mira gli utenti remoti.
4
Logo di Appdome
Appdome
4.8
(70)
Piattaforma AI-Native per automatizzare la protezione delle app mobili. Oltre 400 difese Certified Secure™ per la sicurezza delle app mobili, prevenzione delle frodi, anti-malware, anti-bot, anti-ATO e anti-cheat. Ciclo di vita completo automatizzato per costruire, testare, monitorare, rilevare, rispondere, supportare. Tutte le app Android e iOS.
5
Logo di Prey
Prey
4.7
(55)
Prey è un'applicazione di gestione e antifurto che ti aiuta a tenere traccia e a proteggere il tuo laptop, telefono e tablet.
6
Logo di Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Check Point Harmony Mobile è una soluzione completa di difesa dalle minacce mobili progettata per proteggere i dati aziendali, mettendo in sicurezza i dispositivi mobili dei dipendenti su tutti i vettori di attacco, inclusi applicazioni, reti e sistemi operativi. Si integra perfettamente negli ambienti mobili esistenti, garantendo una protezione robusta senza compromettere l'esperienza utente o la privacy. Caratteristiche e Funzionalità Principali: - Protezione di App e File: Rileva e blocca il download di app e file dannosi in tempo reale, prevenendo l'infiltrazione di malware nei dispositivi. - Protezione della Rete: Offre una gamma di capacità di sicurezza di rete, tra cui anti-phishing, navigazione sicura, misure anti-bot, filtraggio URL, DNS protetto e sicurezza delle reti Wi-Fi per rilevare e prevenire attacchi basati sulla rete. - Distribuzione Facile da Usare: Si integra perfettamente con gli ambienti mobili esistenti, consentendo una rapida distribuzione e scalabilità senza impattare sull'esperienza utente o sulla privacy. - Difesa Completa dalle Minacce: Utilizza tecnologie avanzate per prevenire minacce al sistema operativo, alle applicazioni e alla rete, garantendo un alto tasso di rilevamento delle minacce con un impatto minimo sulle prestazioni del dispositivo. Valore Primario e Soluzioni per gli Utenti: Harmony Mobile risponde alla crescente necessità di una sicurezza mobile robusta nelle organizzazioni, fornendo una protezione completa contro le minacce informatiche sofisticate che prendono di mira i dispositivi mobili. Garantisce che i dati aziendali rimangano sicuri, anche quando i dipendenti accedono alle risorse da vari dispositivi e luoghi. Offrendo una soluzione facile da usare e facilmente distribuibile, Harmony Mobile consente alle organizzazioni di applicare efficacemente le politiche di sicurezza, mantenere la conformità e proteggere le informazioni sensibili senza interrompere la produttività o la privacy degli utenti.
7
Logo di Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
I sistemi e le procedure di protezione dei dati mobili (MDP) sono necessari per proteggere la privacy dei dati aziendali, soddisfare i requisiti normativi e contrattuali e conformarsi agli audit.
8
Logo di Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS è la prima app al mondo per la prevenzione delle intrusioni mobili che fornisce una protezione completa per dispositivi iOS e Android contro attacchi informatici alla rete mobile, al dispositivo e alle applicazioni.
9
Logo di Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
Seclore utilizza un approccio avanzato alla sicurezza incentrato sui dati. La nostra strategia innovativa protegge direttamente i file che contengono informazioni sensibili, garantendo che i dati siano al sicuro indipendentemente dalla loro posizione. Proteggere i dati sensibili è lo scopo principale delle soluzioni di sicurezza dei dati. Le soluzioni di prevenzione della perdita di dati e di crittografia dei dati esistono da molti anni, ma spesso mancano di flessibilità organizzativa o fedeltà. Inoltre, l'aumento dell'archiviazione dei dati nel cloud significa che gli strumenti di sicurezza dei dati basati su endpoint e rete non sono sufficienti. La piattaforma Seclore ti consente di gestire le politiche di sicurezza dei dati indipendentemente da dove sono archiviati i dati. La filigrana dinamica e la classificazione delle risorse digitali consentono una maggiore flessibilità nelle politiche. La classificazione, in particolare, ti permette di comprendere facilmente quali file necessitano di controlli più rigidi o sarebbero più rischiosi se fossero esfiltrati. Questo include anche le capacità di gestione dei diritti digitali aziendali (EDRM) con metodi di protezione automatizzati o manuali e il controllo sulla protezione dei dati indipendentemente da dove risiedono i dati. In definitiva, l'approccio incentrato sui dati di Seclore significa che la sicurezza viene implementata il più vicino possibile ai dati.
10
Logo di Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
Fortra Secure Collaboration consente alle aziende di tutte le dimensioni di proteggere, tracciare e condividere facilmente qualsiasi informazione digitale su tutte le piattaforme e dispositivi.
Mostra di più
Trending Discussions related to Koolspan TrustCall
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Immagine avatar del prodotto
Koolspan TrustCall