Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Koolspan TrustCall, recupere o acesso para fazer alterações.
Imagem do Avatar do Produto
Koolspan TrustCall

Por Koolspan

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Koolspan TrustCall, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
4.0 de 5 estrelas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Koolspan TrustCall?

Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Produto Koolspan TrustCall

Mídia Koolspan TrustCall

Demo Koolspan TrustCall - Koolspan
Koolspan
Imagem do Avatar do Produto

Já usou Koolspan TrustCall antes?

Responda a algumas perguntas para ajudar a comunidade Koolspan TrustCall

Avaliações Koolspan TrustCall (1)

Avaliações

Avaliações Koolspan TrustCall (1)

4.0
avaliações 1
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Banco de Investimento
UB
Médio Porte (51-1000 emp.)
"Koolspan é fácil de usar"
O que você mais gosta Koolspan TrustCall?

Fácil de usar, compatível com iPhones e Android. Análise coletada por e hospedada no G2.com.

O que você não gosta Koolspan TrustCall?

Percebi um pouco de lentidão no início, depois não é nem perceptível. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Koolspan TrustCall para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Jamf
Jamf
4.8
(2,087)
Uma solução completa de gerenciamento da Apple para profissionais de TI, para capacitar os usuários e simplificar a implantação, inventário e segurança de Macs, iPads e iPhones. Projetado para automatizar o gerenciamento de dispositivos enquanto impulsiona a produtividade e criatividade dos usuários finais, o Jamf Pro (anteriormente Casper Suite) é a ferramenta EMM que encanta os profissionais de TI e os usuários que eles apoiam, cumprindo a promessa de gerenciamento unificado de endpoints para dispositivos Apple.
2
Logotipo de Symantec Mobile Threat Defense
Symantec Mobile Threat Defense
4.1
(45)
Ajuda a prever, detectar e prevenir explorações físicas, de malware, de rede e de vulnerabilidades para proteger empresas de ciberataques móveis.
3
Logotipo de Palo Alto Networks GlobalProtect
Palo Alto Networks GlobalProtect
4.5
(70)
O GlobalProtect da Palo Alto Networks é uma solução abrangente de segurança de rede projetada para estender a proteção da Plataforma de Segurança de Próxima Geração para usuários móveis, independentemente de sua localização. Ao estabelecer uma conexão segura entre dispositivos remotos e a rede corporativa, o GlobalProtect garante a aplicação consistente de políticas de segurança, protegendo dados e aplicativos sensíveis de ameaças potenciais. Principais Recursos e Funcionalidades: - Controle de Acesso Baseado em Identidade: O GlobalProtect simplifica o gerenciamento de acesso remoto implementando autenticação consciente de identidade, permitindo que as organizações apliquem políticas de acesso com base na identidade do usuário e na postura do dispositivo. - Aplicação de Confiança do Dispositivo: Antes de conceder acesso à rede, o GlobalProtect avalia a saúde e a postura de segurança dos dispositivos, garantindo conformidade com os padrões de segurança organizacionais e apoiando os princípios de Acesso à Rede de Confiança Zero. - Políticas de Segurança Consistentes: A solução estende controles de segurança líderes do setor em todo o tráfego de aplicativos móveis, independentemente da localização do usuário ou método de conexão, proporcionando proteção contínua contra ameaças. - Segurança Abrangente: O GlobalProtect oferece acesso transparente e sem riscos a dados sensíveis por meio de uma conexão segura sempre ativa, garantindo que os usuários remotos estejam protegidos sem comprometer o desempenho. - Visibilidade Completa: Ao eliminar pontos cegos, o GlobalProtect oferece visibilidade completa do tráfego da força de trabalho remota em todos os aplicativos, portas e protocolos, permitindo que as organizações monitorem e gerenciem a atividade da rede de forma eficaz. Valor Principal e Problema Resolvido: O GlobalProtect aborda os desafios associados à segurança de uma força de trabalho híbrida, fornecendo uma solução robusta que garante acesso remoto seguro aos recursos corporativos. Ele mitiga os riscos de segurança aumentados associados ao trabalho remoto, aplicando políticas de segurança consistentes e mantendo a visibilidade do tráfego de rede. Ao integrar controle de acesso baseado em identidade e aplicação de confiança do dispositivo, o GlobalProtect apoia as organizações na implementação de princípios de Confiança Zero, reduzindo assim a superfície de ataque e melhorando a postura geral de segurança. Essa abordagem abrangente permite que as empresas mantenham produtividade e desempenho sem comprometer a segurança, protegendo efetivamente contra ameaças avançadas direcionadas a usuários remotos.
4
Logotipo de Appdome
Appdome
4.8
(70)
Plataforma AI-Native para automatizar a proteção de aplicativos móveis. Mais de 400 defesas Certified Secure™ para segurança de aplicativos móveis, prevenção de fraudes, anti-malware, anti-bot, anti-ATO e anti-trapaça. Ciclo de vida completo automatizado de construção, teste, monitoramento, detecção, resposta, suporte. Todos os aplicativos Android e iOS.
5
Logotipo de Prey
Prey
4.7
(55)
Prey é um aplicativo de gerenciamento e anti-roubo que ajuda a rastrear e proteger seu laptop, telefone e tablet.
6
Logotipo de Check Point Harmony Mobile Protection
Check Point Harmony Mobile Protection
4.5
(55)
Check Point Harmony Mobile é uma solução abrangente de defesa contra ameaças móveis projetada para proteger dados corporativos, garantindo a segurança dos dispositivos móveis dos funcionários em todos os vetores de ataque, incluindo aplicativos, redes e sistemas operacionais. Ele se integra perfeitamente aos ambientes móveis existentes, garantindo proteção robusta sem comprometer a experiência do usuário ou a privacidade. Principais Recursos e Funcionalidades: - Proteção de Aplicativos e Arquivos: Detecta e bloqueia o download de aplicativos e arquivos maliciosos em tempo real, prevenindo que malwares infiltrem nos dispositivos. - Proteção de Rede: Oferece uma gama de capacidades de segurança de rede, incluindo anti-phishing, navegação segura, medidas anti-bot, filtragem de URL, DNS protegido e segurança de rede Wi-Fi para detectar e prevenir ataques baseados em rede. - Implantação Amigável ao Usuário: Integra-se perfeitamente aos ambientes móveis existentes, permitindo uma implantação rápida e escalável sem impactar a experiência do usuário ou a privacidade. - Defesa Abrangente contra Ameaças: Utiliza tecnologias avançadas para prevenir ameaças ao sistema operacional, aplicativos e rede, garantindo uma alta taxa de detecção de ameaças com impacto mínimo no desempenho do dispositivo. Valor Principal e Soluções para Usuários: Harmony Mobile atende à crescente necessidade de segurança móvel robusta nas organizações, fornecendo proteção completa contra ameaças cibernéticas sofisticadas que visam dispositivos móveis. Ele garante que os dados corporativos permaneçam seguros, mesmo quando os funcionários acessam recursos de vários dispositivos e locais. Ao oferecer uma solução amigável e de fácil implantação, o Harmony Mobile permite que as organizações apliquem políticas de segurança de forma eficaz, mantenham a conformidade e protejam informações sensíveis sem interromper a produtividade ou a privacidade do usuário.
7
Logotipo de Check Point Mobile Access
Check Point Mobile Access
4.3
(30)
Os sistemas e procedimentos de proteção de dados móveis (MDP) são necessários para proteger a privacidade dos dados empresariais, atender aos requisitos regulatórios e contratuais e cumprir com auditorias.
8
Logotipo de Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense
4.6
(21)
Zimperium IPS é o primeiro aplicativo de sistema de prevenção de intrusões móveis do mundo que oferece proteção abrangente para dispositivos iOS e Android contra ataques cibernéticos de rede móvel, dispositivo e aplicativo.
9
Logotipo de Seclore Data-Centric Security Platform
Seclore Data-Centric Security Platform
4.6
(15)
A Seclore utiliza uma abordagem avançada centrada em dados para a segurança. Nossa estratégia inovadora protege diretamente arquivos que contêm informações sensíveis, garantindo que os dados estejam seguros, independentemente de sua localização. Proteger dados sensíveis é o principal objetivo das soluções de segurança de dados. Soluções de prevenção de perda de dados e criptografia de dados existem há muitos anos, mas muitas vezes carecem de flexibilidade organizacional ou fidelidade. Além disso, o aumento do armazenamento de dados em nuvem significa que ferramentas de segurança de dados baseadas em endpoints e redes não são suficientes. A plataforma Seclore permite gerenciar políticas de segurança de dados, independentemente de onde os dados estão armazenados. A marca d'água dinâmica e a classificação de ativos digitais permitem ainda maior flexibilidade nas políticas. A classificação, especialmente, permite que você entenda prontamente quais arquivos precisam de controles mais rigorosos ou seriam mais arriscados se fossem exfiltrados. Isso também inclui capacidades de gerenciamento de direitos digitais empresariais (EDRM) com métodos de proteção automatizados ou manuais, e controle sobre a proteção de dados, independentemente de onde os dados residem. Em última análise, a abordagem centrada em dados da Seclore significa que a segurança é implementada o mais próximo possível dos dados.
10
Logotipo de Fortra Secure Collaboration
Fortra Secure Collaboration
4.2
(15)
A Fortra Secure Collaboration permite que empresas de todos os tamanhos protejam, rastreiem e compartilhem facilmente qualquer informação digital em todas as plataformas e dispositivos.
Mostrar mais
Trending Discussions related to Koolspan TrustCall
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Imagem do Avatar do Produto
Koolspan TrustCall