Introducing G2.ai, the future of software buying.Try now
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Traceless

Stato del Profilo

Questo profilo è attualmente gestito da Traceless ma ha funzionalità limitate.

Fai parte del team Traceless? Aggiorna il tuo piano per migliorare il tuo branding e interagire con i visitatori del tuo profilo!

Integrazioni Traceless

(1)
Informazioni sull'integrazione provenienti da recensioni di utenti reali.

Media di Traceless

Demo di Traceless - Traceless Web App Homepage
Here's the Traceless Web App Homepage!
Demo di Traceless - Service Now
Here's a look at how you can send one-time messages within ServiceNow
Demo di Traceless - Microsoft Teams Integration
Teams Integration made easy!
Demo di Traceless - ServiceNow
ServiceNow integration
Demo di Traceless - ConnectWise
ConnectWise Integration
Immagine avatar del prodotto

Hai mai usato Traceless prima?

Rispondi a qualche domanda per aiutare la comunità di Traceless

Recensioni Traceless (3)

Recensioni

Recensioni Traceless (3)

5.0
Recensioni 3
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Nestor M.
NM
Engineer
Piccola impresa (50 o meno dip.)
"Abbiamo rafforzato la nostra posizione di sicurezza"
Cosa ti piace di più di Traceless?

Traceless ha reso la comunicazione sicura in ConnectWise Manage senza sforzo. L'integrazione è stata rapida e ha richiesto circa 5 minuti per essere configurata. e il pod Traceless è apparso direttamente all'interno dei nostri ticket, permettendoci di verificare l'identità dei chiamanti registrati, inviare password, credenziali e file senza mai lasciare il ticket. Il prodotto è facile da usare e i nostri tecnici non hanno avuto bisogno di alcuna formazione. Funziona semplicemente! I registri di controllo integrati ci danno piena visibilità su chi ha condiviso cosa e quando, il che è stato un cambiamento radicale per la responsabilità e la conformità. Oltre al pod in Connectwise, hanno anche un'interfaccia web che è altrettanto pulita, intuitiva e funziona semplicemente. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Traceless?

Non c'è davvero molto di cui lamentarsi, se non il desiderio che fosse disponibile prima. Per noi, Traceless offre esattamente ciò che promette e ci aiuta a rafforzare la nostra posizione di sicurezza al servizio di assistenza. Recensione raccolta e ospitata su G2.com.

Greg W.
GW
Executive Director
Tecnologia dell'informazione e servizi
Piccola impresa (50 o meno dip.)
"Scambio di dati sicuro rivoluzionario per MSP"
Cosa ti piace di più di Traceless?

Traceless ha completamente trasformato il modo in cui gestiamo i dati sensibili dei clienti. In pochi minuti dall'integrazione con Halo, abbiamo visto apparire la nuova scheda Traceless in tutto il nostro PSA, rendendo incredibilmente facile sia inviare che ricevere dati sicuri direttamente all'interno dei ticket. Non è solo per l'invio di password. Possiamo scambiare file, documenti e credenziali senza problemi senza mai lasciare Halo. Quello che era un processo frustrante, manuale e insicuro tramite email o Teams è ora completamente automatizzato e verificabile.

Il vantaggio più grande per noi è quanto sia facile implementarlo e formare i nostri utenti. L'integrazione nativa con Halo e l'interfaccia intuitiva significano che i nostri tecnici e clienti lo comprendono immediatamente. Traceless ci fornisce un registro completo delle verifiche direttamente nel ticket, così possiamo vedere quando i dati sensibili sono stati condivisi e accessi. Quel livello di visibilità è fondamentale per la conformità e la responsabilità. Come MSP, questo strumento ha drasticamente ridotto la nostra esposizione al rischio e ha risparmiato ore di comunicazione avanti e indietro. È uno di quei rari prodotti che risolve un problema operativo di lunga data in modo istantaneo e completo. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Traceless?

C'è ben poco da non apprezzare. Se proprio, forse alcune persone apprezzerebbero integrazioni ampliate con più strumenti PSA e RMM in futuro, ma l'integrazione con Halo da sola è già incredibilmente forte. Recensione raccolta e ospitata su G2.com.

Utente verificato in Software per computer
SS
Piccola impresa (50 o meno dip.)
"Verifica Utente Helpdesk Rapida e Facile"
Cosa ti piace di più di Traceless?

Verifica utente dell'Helpdesk rapida e facile. Maggiore sicurezza in un'area di business attivamente sfruttata e difficile da proteggere. Ci vogliono pochi minuti per configurare e avviare, ed è facile aggiungere e gestire il mio team. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Traceless?

Non molto. Risolve molto bene un'esigenza critica per la nostra attività. Otteniamo esattamente ciò che vogliamo da una soluzione puntuale. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Traceless per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Expedition
Palo Alto Expedition
4.3
(21)
Lo strumento open-source Expedition accelera la tua migrazione verso tecnologie firewall di nuova generazione e processi più efficienti, permettendoti di tenere il passo con le minacce alla sicurezza emergenti e le migliori pratiche del settore.
2
Logo di Suhosin
Suhosin
4.4
(17)
Suhosin è un sistema di protezione avanzato per le installazioni di PHP 5. È progettato per proteggere i server e gli utenti da difetti noti e sconosciuti nelle applicazioni PHP e nel core di PHP.
3
Logo di mSpy
mSpy
3.1
(13)
mSpy è un'applicazione completa di controllo parentale e monitoraggio progettata per dispositivi iOS, che consente agli utenti di tracciare e gestire in modo discreto varie attività su un iPhone di destinazione. Funziona in modalità invisibile, garantendo che la persona monitorata rimanga inconsapevole della sua presenza. Con mSpy, gli utenti possono accedere a un'ampia gamma di dati, inclusi messaggi di testo, registri delle chiamate, posizioni GPS, interazioni sui social media e altro, tutto tramite un cruscotto personalizzato. Caratteristiche e Funzionalità Principali: - Monitoraggio dei Messaggi di Testo: Visualizza tutti gli SMS e iMessage inviati e ricevuti, inclusi quelli eliminati. - Monitoraggio delle Chiamate: Accedi a registri dettagliati delle chiamate con orari, durate e informazioni sui contatti. - Tracciamento della Posizione GPS: Traccia la posizione in tempo reale del dispositivo e visualizza la cronologia delle posizioni. - Monitoraggio dei Social Media: Monitora le attività su piattaforme come WhatsApp, Facebook Messenger, Instagram, Snapchat, Telegram e altro. - Keylogger: Registra tutti i tasti premuti sul dispositivo, fornendo informazioni sui messaggi digitati e sulle ricerche. - Registratore dello Schermo: Cattura schermate dell'attività del dispositivo a intervalli regolari. - Avvisi di Geofencing: Imposta confini virtuali e ricevi notifiche quando il dispositivo entra o esce da aree specificate. - Blocco di App e Siti Web: Restringi l'accesso a specifiche applicazioni e siti web secondo necessità. Valore Primario e Soluzioni per gli Utenti: mSpy risponde alla necessità di genitori e tutori di garantire la sicurezza e il benessere dei loro figli nell'era digitale. Fornendo strumenti di monitoraggio completi, consente agli utenti di: - Proteggere i Bambini dalle Minacce Online: Identificare e prevenire l'esposizione al cyberbullismo, ai predatori online e ai contenuti inappropriati. - Monitorare il Comportamento Digitale: Ottenere informazioni sulle interazioni online dei bambini, aiutando a guidarli ed educarli sull'uso responsabile di Internet. - Garantire la Sicurezza Fisica: Tracciare le posizioni in tempo reale per assicurarsi che i bambini siano dove dovrebbero essere e ricevere avvisi se entrano in aree ristrette. - Gestire il Tempo di Schermo: Controllare e limitare l'uso di determinate app e siti web per promuovere abitudini digitali sane. Offrendo queste funzionalità, mSpy consente ai genitori di assumere un ruolo attivo nella vita digitale dei loro figli, promuovendo un ambiente online più sicuro e controllato.
4
Logo di SecureBridge
SecureBridge
4.9
(12)
SecureBridge è uno strumento che rappresenta client e server per i protocolli SSH, SFTP e SSL come soluzione di sicurezza di rete, protegge qualsiasi traffico TCP utilizzando i protocolli di trasporto sicuro SSH o SSL, che forniscono autenticazione sia per il client che per il server, forte crittografia dei dati e verifica dell'integrità dei dati.
5
Logo di DICloak Antidetect Browser
DICloak Antidetect Browser
5.0
(7)
DICloak modifica e nasconde la tua identità digitale simulando tutti i parametri che i siti web possono vedere. Questo può efficacemente eludere le rilevazioni da parte dei sistemi. Con DICloak, puoi creare più profili browser indipendenti per un facile multi-accounting. Ogni account viene eseguito all'interno del proprio profilo browser indipendente, riducendo il rischio di ban degli account.
6
Logo di Execweb
Execweb
5.0
(7)
Execweb è una rete esecutiva di cybersecurity leader che connette i fornitori con i CISO/CIO tramite incontri virtuali 1:1 e tavole rotonde.
7
Logo di Sentinel Software
Sentinel Software
4.7
(5)
Sentinel ti fornisce gli strumenti per mitigare i rischi di sicurezza, migliorare la conformità e ridurre i costi dell'amministrazione della sicurezza di PeopleSoft.
8
Logo di Outlook PST Recovery
Outlook PST Recovery
4.7
(5)
Voimakas Outlook PST Recovery è un software che recupera le email da file PST corrotti e le salva in nuovi file PST o in file PST esistenti con tutti gli elementi delle email e gli allegati, e recupera anche gli elementi delle email di Outlook eliminati senza alcuna perdita di dati.
9
Logo di Remoasset
Remoasset
4.7
(5)
Tutto ciò di cui hai bisogno per gestire il ciclo di vita dell'hardware della tua forza lavoro remota, dall'approvvigionamento al recupero, in un'unica piattaforma unificata. Dall'approvvigionamento al recupero, gestiamo ogni aspetto della gestione dei tuoi dispositivi remoti con trasparenza e automazione.
10
Logo di SysTools VBA Password Recovery
SysTools VBA Password Recovery
4.6
(4)
Strumento per sbloccare e recuperare la password da un file VBA protetto
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Traceless