SharePass

Di SharePass

Rivendica Profilo

Sblocca l'accesso al profilo di SharePass per Free

La tua pagina G2 è spesso il primo posto in cui gli acquirenti ti valutano. Prendi il controllo di come appare il tuo marchio

COSA SBLOCCCHI

Controlla il tuo profilo

Aggiorna logo, screenshot, informazioni sui prezzi

Interagisci con i clienti

Rispondi alle recensioni, costruisci fiducia con i potenziali clienti

Vedi attività degli acquirenti

Traccia chi sta visualizzando, comprendi l'engagement

Raccogli recensioni

Crea una pagina di destinazione e raccogli recensioni

I venditori che gestiscono attivamente il loro profilo G2 costruiscono più fiducia e convertono più acquirenti

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con SharePass?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Confronta questo con altri strumentiSalvalo nella tua bacheca e valuta le tue opzioni fianco a fianco.
Salva nella bacheca

Recensioni e Dettagli del Fornitore SharePass

Media di SharePass

Demo di SharePass - Secret Sender
You can enter your secret here and at the same time assess the strength of your password.
Demo di SharePass - Secret Receiver
As a receiver, you can reveal the password or copy it for further use. The session will expire within 30 seconds for enhanced security.
Demo di SharePass - When to use SharePass
Shows you what type of data can be shared in SharePass
Demo di SharePass - Features
SharePass features
Immagine avatar del prodotto

Hai mai usato SharePass prima?

Rispondi a qualche domanda per aiutare la comunità di SharePass

Recensioni SharePass (1)

Recensioni

Recensioni SharePass (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Marc C.
MC
CEO
Piccola impresa (50 o meno dip.)
"Prodotto solido per condividere segreti"
Descrivi il progetto o compito con cui SharePass ha aiutato:

Quando eseguiamo test di penetrazione per i nostri clienti, abbiamo regolarmente bisogno di condividere informazioni sensibili con loro, e Sharepass ci aiuta a fare esattamente questo. L'interfaccia è intuitiva e facile da navigare, le funzionalità sono ben progettate e il team è reattivo alle nostre richieste di supporto. Recensione raccolta e ospitata su G2.com.

Cosa ti piace di più di SharePass?

Facilità d'uso e tutte le diverse funzionalità che possono essere abilitate per controllare con precisione con chi, quante volte o per quanto tempo i segreti possono essere condivisi. Questo livello di controllo è fondamentale nel nostro business. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di SharePass per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Cynomi vCISO Platform
Cynomi vCISO Platform
4.9
(22)
La piattaforma vCISO di Cynomi consente a MSSP, MSP e consulenze di offrire servizi di cybersecurity strutturati alle PMI su larga scala e di fornire loro una resilienza informatica proattiva. Combinando algoritmi AI proprietari con conoscenze a livello CISO, la piattaforma di Cynomi semplifica il lavoro del vCISO automatizzando i compiti manuali che richiedono tempo. Cynomi aiuta i partner a superare il divario di competenze nella cybersecurity e a scalare il loro business, permettendo loro di offrire nuovi servizi e aumentare i ricavi riducendo i costi operativi.
2
Logo di Rapid7 Security Services
Rapid7 Security Services
3.5
(12)
Rapid7 trasforma i dati in intuizioni, consentendo ai professionisti IT e della sicurezza di progredire e proteggere le loro organizzazioni.
3
Logo di 2nd Watch
2nd Watch
4.4
(9)
2nd Watch è un APN Premier Consulting Partner che fornisce cloud gestito alle imprese. Gli esperti del settore dell'azienda, i servizi abilitati dal software e le soluzioni all'avanguardia offrono alle aziende soluzioni testate, comprovate e affidabili, permettendo loro di sfruttare appieno la potenza del cloud pubblico.
4
Logo di NCC Group
NCC Group
4.3
(4)
Attraverso un'incomparabile gamma di servizi, forniamo alle organizzazioni la tranquillità che i loro beni più importanti siano protetti, disponibili e funzionanti come dovrebbero essere in ogni momento.
5
Logo di Thales
Thales
4.3
(3)
Thales e-Security è il leader nelle soluzioni e nei servizi avanzati di sicurezza dei dati, offrendo fiducia ovunque le informazioni siano create, condivise o archiviate.
6
Logo di Azure Dedicated HSM
Azure Dedicated HSM
3.5
(2)
Azure Dedicated HSM (Hardware Security Module) è un servizio basato su cloud che fornisce alle organizzazioni accesso esclusivo a dispositivi HSM convalidati FIPS 140-2 Livello 3, garantendo una gestione sicura e conforme delle chiavi crittografiche. Distribuendo direttamente i dispositivi Thales Luna 7 HSM modello A790 nella rete virtuale di un cliente, Azure Dedicated HSM offre pieno controllo amministrativo e crittografico, consentendo una migrazione senza problemi delle applicazioni protette da HSM on-premises all'ambiente cloud di Azure. Caratteristiche e Funzionalità Principali: - Controllo Esclusivo: I clienti mantengono il controllo amministrativo e crittografico esclusivo sui loro HSM, senza che Microsoft abbia accesso alle chiavi memorizzate al loro interno. - Elevati Standard di Sicurezza: Il servizio utilizza dispositivi convalidati FIPS 140-2 Livello 3 e eIDAS Common Criteria EAL4+, soddisfacendo rigorosi requisiti di sicurezza e conformità. - Migrazione Senza Problemi: Compatibile con numerose applicazioni, Azure Dedicated HSM facilita la migrazione di applicazioni legacy o personalizzate on-premises ad Azure con modifiche minime, migliorando le prestazioni e riducendo la latenza. - Alte Prestazioni: Il modello Thales Luna 7 HSM A790 offre fino a 10.000 operazioni RSA-2048 al secondo, supportando fino a dieci partizioni per diverse istanze applicative. Valore Primario e Problema Risolto: Azure Dedicated HSM affronta la necessità critica di una gestione delle chiavi crittografiche sicura, conforme e ad alte prestazioni nel cloud. Fornisce alle organizzazioni dispositivi HSM dedicati e a singolo tenant che soddisfano rigorosi standard di sicurezza, garantendo la protezione dei dati e la conformità normativa. Offrendo pieno controllo sulle operazioni crittografiche e facilitando la migrazione delle applicazioni esistenti dipendenti da HSM ad Azure, il servizio consente alle aziende di sfruttare la scalabilità del cloud senza compromettere la sicurezza o le prestazioni.
7
Logo di Little Snitch
Little Snitch
5.0
(2)
Non appena sei connesso a Internet, le applicazioni possono potenzialmente inviare qualsiasi cosa ovunque vogliano. Molto spesso lo fanno a tuo vantaggio. Ma a volte, come nel caso dei software di tracciamento, trojan o altri malware, non lo fanno. Ma non noti nulla, perché tutto questo avviene invisibilmente sotto il cofano. Little Snitch rende visibili queste connessioni Internet e ti restituisce il controllo!
8
Logo di Mayer Security Services
Mayer Security Services
4.8
(2)
Mayer Security Services è un'azienda di sicurezza di proprietà di veterani, specializzata in ambienti ad alto rischio e alta responsabilità in tutto il Texas. Forniamo ufficiali armati con licenza, sicurezza per sale d'emergenza, protezione di siti industriali, prevenzione della violenza sul posto di lavoro, protezione esecutiva e investigazioni private. I nostri team sono addestrati a operare in ospedali, cliniche, cantieri, impianti di produzione e campus aziendali dove stabilità, professionalità e risposta rapida sono fondamentali. Come azienda membro di IAHSS e ASIS, combiniamo standard militari disciplinati con tecnologia di sicurezza moderna per offrire una protezione affidabile per persone, proprietà e operazioni.
9
Logo di Mitnick Security
Mitnick Security
5.0
(1)
Essendo l'hacker più famoso al mondo, Kevin Mitnick è stato oggetto di innumerevoli notizie, film e articoli di riviste pubblicati in tutto il mondo. Ha fatto apparizioni come ospite in numerosi programmi televisivi e radiofonici. L'esperienza senza pari di Kevin guida il Global Ghost Team nel testare la sicurezza delle principali aziende e governi del mondo.
10
Logo di Basmat Aman Cybersecurity Foundation
Basmat Aman Cybersecurity Foundation
5.0
(1)
Security Print, un'istituzione specializzata operante nel campo della cybersecurity, accreditata e autorizzata dal Ministero del Commercio saudita, fornisce i suoi servizi a livello mondiale.
Mostra di più
Icone delle persone

Inizia una discussione su SharePass

Hai una domanda sul software? Ottieni risposte da utenti reali ed esperti.

Inizia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.