Meilleures alternatives à RoundRobin les mieux notées
Participez à la conversation
Sponsorisé
Avis sur 1 RoundRobin
5.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.

RR
Rachel R.
Sr. Manager of Customer Experience
Petite entreprise(50 employés ou moins)
Décrivez le projet ou la tâche auquel vous a aidé RoundRobin
RoundRobin est une intégration Zendesk fantastique qui vous permet de dicter comment les tickets sont distribués dans votre équipe. Cela aide à réduire considérablement les personnes qui choisissent les tâches et répartit équitablement la charge. Avis collecté par et hébergé sur G2.com.
Qu'aimez-vous le plus à propos de RoundRobin?
Il existe une version gratuite et une version payante, selon ce que vous souhaitez faire. Mais cela aide à l'efficacité globale de l'équipe ! Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur RoundRobin pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
Amazon Macie
4.2
(13)
Amazon Macie est un service de sécurité qui utilise l'apprentissage automatique pour découvrir, classer et protéger automatiquement les données sensibles dans AWS. Amazon Macie reconnaît les données sensibles telles que les informations personnellement identifiables (PII) ou la propriété intellectuelle, et vous fournit des tableaux de bord et des alertes qui offrent une visibilité sur la manière dont ces données sont consultées ou déplacées.
2

TechGuard Security
(0)
Notre équipe de TechGuardians est composée de professionnels hautement éduqués et certifiés qui ont utilisé leur vaste expérience en sécurité informatique pour soutenir à la fois des entreprises du Fortune 500 et plusieurs agences gouvernementales. Nous adoptons une approche unique pour protéger votre infrastructure critique.
3
Trilight Security Services
5.0
(3)
Trilight Security est un fournisseur de services de sécurité gérés avec une équipe d'experts qualifiés en cybersécurité et en informatique. Nous détectons, enquêtons et répondons aux menaces avant qu'elles ne perturbent les affaires ou prenons les mesures nécessaires pour minimiser ou éliminer leur impact potentiel ou réel. Nous trouvons également des solutions aux différents besoins informatiques de nos clients.
En plus de fournir des services de cybersécurité gérés aux niveaux MSS/MDR, nous offrons des services spécialisés ponctuels ou réguliers, tels que des tests périodiques de votre infrastructure informatique pour les vulnérabilités connues ou des tests de pénétration pour prédire les voies possibles d'intrusion des hackers ; des conseils en cybersécurité pour développer une politique de sécurité d'entreprise et des procédures internes ; une évaluation de l'état actuel de l'infrastructure de cybersécurité et des suggestions pour sa modernisation. Nous fournissons également des enquêtes sur les incidents de cybersécurité, de l'externalisation de la cybersécurité et d'autres services connexes.
4

Wipro Cyber Defense Platform
(0)
Les menaces de cyberattaques sont un fait de la vie et un fait des affaires - et vos clients le savent. Le service de cybersécurité et de gestion des risques de Wipro peut vous aider à anticiper les menaces et à rassurer vos clients. Nous adoptons une approche intégrée de la protection qui privilégie non seulement la prévention, mais aussi la minimisation des risques et le contrôle des pertes. Notre portefeuille de plateformes de cyberdéfense est conçu pour déployer les bonnes solutions afin de garder votre entreprise protégée et résiliente, quelles que soient les circonstances.
5

Convergence.Tech
(0)
Une nouvelle génération de consultants et de solutions technologiques, pour les problèmes les plus difficiles d'aujourd'hui. DX, Identité et Crédentiels, Traçabilité.
6

ISTARI
(0)
ISTARI est une entreprise de gestion des risques cybernétiques. Nous sommes un collectif agile de capacités et d'experts de premier ordre, qui établissent des partenariats continus avec les clients.
7

Ampion
(0)
Ampion est un fournisseur de services technologiques offrant un nouveau niveau de spécialisation à grande échelle. Nos services de conseil intégrés et nos solutions fournissent une expertise en matière d'assurance, de sécurité et de transformation à l'échelle de l'entreprise pour vous aider à surmonter les défis technologiques auxquels votre entreprise est confrontée chaque jour.
8

TBConsulting
(0)
TBC protège les joyaux de la couronne de l'entreprise, libérant ainsi votre équipe informatique pour se concentrer sur le rythme de l'innovation et de la concurrence dans l'économie numérique.
Nous avons conçu notre approche de cybersécurité pour qu'elle s'aligne sur vos objectifs commerciaux, et non pour les entraver. TBC surveille de manière proactive et complète et gère activement votre environnement de sécurité pour réduire votre risque de cybersécurité.
9

Cybergate
(0)
Cybergate est une société de conseil en cybersécurité et de tests d'intrusion basée à Malte, qui offre une gamme complète de services de cybersécurité couvrant plusieurs aspects de la technologie. Certains de nos services incluent :
- Formation à la sensibilisation à la cybersécurité
- Hameçonnage par e-mail en tant que service
- Tests d'intrusion d'applications web
- Tests d'intrusion d'applications mobiles (iOS/Android)
- Tests d'intrusion de réseau
- Évaluations de la sécurité du cloud
10

Redspin
(0)
Les ingénieurs en sécurité de tests de pénétration de classe mondiale sont éprouvés au combat en première ligne chaque jour. Nous fournissons une intelligence de sécurité complète qui réduit les risques, priorise les solutions et minimise les perturbations commerciales. Que ce soit pour tester les vulnérabilités de sécurité ou les exploiter, nos équipes ont l'expertise, l'ingéniosité et l'intégrité pour maintenir votre confiance et vous rassurer.
RoundRobin Catégories sur G2