Introducing G2.ai, the future of software buying.Try now

Beste Digitale Forensik-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Digitale Forensik-Software wird verwendet, um IT-Systeme nach Sicherheitsvorfällen zu untersuchen und zu prüfen oder für sicherheitsbezogene präventive Wartung. Diese Tools helfen Unternehmen, eine eingehende Analyse von IT-Systemen durchzuführen, um die Ursache von Sicherheitsvorfällen zu identifizieren, Schwachstellen aufzuzeigen und Sicherheitsteams bei der Erleichterung von Vorfallreaktionsprozessen zu unterstützen. Diese Tools aggregieren Sicherheitsinformationen aus Hardware, Netzwerkprotokollen und Dateien, um Sicherheitsexperten ein vollständiges Bild der wahrscheinlichen Ursachen von Sicherheitsvorfällen zu präsentieren. Von dort aus identifizieren viele Tools die notwendigen Schritte, um die Schwachstelle zu beheben und Richtlinien und Konfigurationen zu aktualisieren, um zu verhindern, dass die Situation erneut auftritt.

Unternehmen verwenden diese Tools nach Sicherheitsvorfällen, um die Ursache zu identifizieren und alle Mängel oder Fehler zu beseitigen, die ein Wiederholungsszenario ermöglichen würden. Sie verwenden diese Tools auch, um Systeme, Netzwerke und Software zu untersuchen, um Risiken zu identifizieren und zu beheben, bevor ein Vorfall eintritt. Viele der Tools in dieser Kategorie stimmen mit Vorfallreaktionssoftware überein; jedoch haben diese Tools nicht die gleiche eingehende Untersuchungsfunktionalität und konzentrieren sich typischerweise mehr auf sofortige Behebung als auf detaillierte Untersuchung und präventive Wartung.

Um für die Aufnahme in die Kategorie Digitale Forensik qualifiziert zu sein, muss ein Produkt:

Datei-, Internet-, E-Mail-, Speicher- und Hardware-Sicherheitsanalysen durchführen Aggregierte Sicherheitsinformationen für die Analyse indexieren Sicherheitsuntersuchungs-Workflows skizzieren und/oder automatisieren Untersuchungsberichte erstellen, die Sicherheitslücken aufzeigen
Mehr anzeigen
Weniger anzeigen

Vorgestellte Digitale Forensik-Software auf einen Blick

Nuix Neo Investigations
Gesponsert
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Digitale Forensik Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
Keine Filter angewendet
56 bestehende Einträge in Digitale Forensik
(289)4.5 von 5
1st Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Check Point Harmony Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

    Benutzer
    • Netzwerkingenieur
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    56
    Merkmale
    40
    Bedrohungserkennung
    39
    Benutzerfreundlichkeit
    36
    Ransomware-Schutz
    35
    Contra
    Langsame Leistung
    25
    Hoher Ressourcenverbrauch
    22
    Schwierige Konfiguration
    20
    Teuer
    18
    Lernkurve
    18
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    10.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

Benutzer
  • Netzwerkingenieur
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 27% Unternehmen
Check Point Harmony Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
56
Merkmale
40
Bedrohungserkennung
39
Benutzerfreundlichkeit
36
Ransomware-Schutz
35
Contra
Langsame Leistung
25
Hoher Ressourcenverbrauch
22
Schwierige Konfiguration
20
Teuer
18
Lernkurve
18
Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Kontinuierliche Analyse
Durchschnittlich: 8.2
10.0
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(119)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Strafverfolgung
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 61% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
    • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
    • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Belkasoft Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Merkmale
    18
    Benutzeroberfläche
    11
    Zeitersparnis
    10
    Leistungsfähigkeit
    8
    Contra
    Langsame Leistung
    6
    Teuer
    5
    Funktionseinschränkungen
    3
    Nicht benutzerfreundlich
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    7.9
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Belkasoft
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,071 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

Benutzer
Keine Informationen verfügbar
Branchen
  • Strafverfolgung
  • Computer- und Netzwerksicherheit
Marktsegment
  • 61% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
  • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
  • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
Belkasoft Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Merkmale
18
Benutzeroberfläche
11
Zeitersparnis
10
Leistungsfähigkeit
8
Contra
Langsame Leistung
6
Teuer
5
Funktionseinschränkungen
3
Nicht benutzerfreundlich
3
UX-Verbesserung
3
Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
7.9
Incident-Warnungen
Durchschnittlich: 8.1
7.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Belkasoft
Gründungsjahr
2002
Hauptsitz
Sunnyvale, California
Twitter
@Belkasoft
11,071 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Effizient auf rechtliche Angelegenheiten oder interne Untersuchungen reagieren mit intelligenten Funktionen, die Daten auf das Wesentliche reduzieren. Daten dort entdecken, wo sie sich befinden: Date

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Kleinunternehmen
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Purview Audit Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zusammenarbeit
    1
    Datenverwaltung
    1
    Merkmale
    1
    Navigationserleichterung
    1
    Berichterstattung
    1
    Contra
    Komplexität
    1
    Teuer
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Purview Audit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.5
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    220,934 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Effizient auf rechtliche Angelegenheiten oder interne Untersuchungen reagieren mit intelligenten Funktionen, die Daten auf das Wesentliche reduzieren. Daten dort entdecken, wo sie sich befinden: Date

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Kleinunternehmen
  • 32% Unternehmen
Microsoft Purview Audit Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zusammenarbeit
1
Datenverwaltung
1
Merkmale
1
Navigationserleichterung
1
Berichterstattung
1
Contra
Komplexität
1
Teuer
1
Lernkurve
1
Microsoft Purview Audit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.5
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.3
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,090,087 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
220,934 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(473)4.3 von 5
4th Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

    Benutzer
    • Cyber-Sicherheitsanalyst
    • SOC-Analyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    37
    Integrationen
    28
    Cybersicherheit
    26
    Merkmale
    26
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    15
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.8
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

Benutzer
  • Cyber-Sicherheitsanalyst
  • SOC-Analyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
37
Integrationen
28
Cybersicherheit
26
Merkmale
26
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
15
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.8
Incident-Warnungen
Durchschnittlich: 8.1
8.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(71)4.8 von 5
2nd Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Magnet Forensics anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

    Benutzer
    • Detektiv
    Branchen
    • Strafverfolgung
    Marktsegment
    • 42% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • MagnetOne ist ein Produkt, das es Benutzern ermöglicht, alle ihre Fälle auf einer Plattform zu verwalten, einen Workflow zur Verarbeitung von Geräteinformationen bereitzustellen und diese zur Überprüfung weiterzuleiten.
    • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die Robustheit des Tools und den ausgezeichneten Kundenservice sowie die Möglichkeit, Fälle in der Cloud statt vor Ort zu speichern.
    • Rezensenten bemerkten einige Nachteile wie die anfänglichen Kosten, die lange Bearbeitungszeit, die überwältigende Menge an Werkzeugen und die Notwendigkeit, mehr Erfahrung mit der Mac-Sammlung zu haben.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.9
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,711 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    825 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

Benutzer
  • Detektiv
Branchen
  • Strafverfolgung
Marktsegment
  • 42% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • MagnetOne ist ein Produkt, das es Benutzern ermöglicht, alle ihre Fälle auf einer Plattform zu verwalten, einen Workflow zur Verarbeitung von Geräteinformationen bereitzustellen und diese zur Überprüfung weiterzuleiten.
  • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die Robustheit des Tools und den ausgezeichneten Kundenservice sowie die Möglichkeit, Fälle in der Cloud statt vor Ort zu speichern.
  • Rezensenten bemerkten einige Nachteile wie die anfänglichen Kosten, die lange Bearbeitungszeit, die überwältigende Menge an Werkzeugen und die Notwendigkeit, mehr Erfahrung mit der Mac-Sammlung zu haben.
Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.5
Incident-Warnungen
Durchschnittlich: 8.1
6.9
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Waterloo, Ontario
Twitter
@MagnetForensics
16,711 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
825 Mitarbeiter*innen auf LinkedIn®
(16)4.2 von 5
6th Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Cellebrite ist der Marktführer im Bereich digitale Intelligenz und investigative Analytik und arbeitet mit öffentlichen und privaten Organisationen zusammen, um zu transformieren, wie sie Daten in Erm

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 38% Unternehmen
    • 38% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cellebrite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    6.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    7.4
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.3
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Cellebrite
    Gründungsjahr
    1999
    Hauptsitz
    Vienna, VA
    Twitter
    @cellebrite
    18,286 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,218 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    Nasdaq: CLBT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Cellebrite ist der Marktführer im Bereich digitale Intelligenz und investigative Analytik und arbeitet mit öffentlichen und privaten Organisationen zusammen, um zu transformieren, wie sie Daten in Erm

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 38% Unternehmen
  • 38% Unternehmen mittlerer Größe
Cellebrite Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
6.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.7
Kontinuierliche Analyse
Durchschnittlich: 8.2
7.4
Incident-Warnungen
Durchschnittlich: 8.1
7.3
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Cellebrite
Gründungsjahr
1999
Hauptsitz
Vienna, VA
Twitter
@cellebrite
18,286 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,218 Mitarbeiter*innen auf LinkedIn®
Eigentum
Nasdaq: CLBT
(37)4.4 von 5
5th Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Strafverfolgung
    Marktsegment
    • 46% Kleinunternehmen
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.1
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    7.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.1
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exterro
    Gründungsjahr
    2004
    Hauptsitz
    Portland, OR
    Twitter
    @Exterro
    3,565 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    650 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Strafverfolgung
Marktsegment
  • 46% Kleinunternehmen
  • 35% Unternehmen
FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.1
Kontinuierliche Analyse
Durchschnittlich: 8.2
7.5
Incident-Warnungen
Durchschnittlich: 8.1
7.1
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Exterro
Gründungsjahr
2004
Hauptsitz
Portland, OR
Twitter
@Exterro
3,565 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
650 Mitarbeiter*innen auf LinkedIn®
(68)4.6 von 5
3rd Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.04 HOUR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Transportwesen/LKW-Transport/Eisenbahn
    Marktsegment
    • 69% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ExtraHop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    All-in-One-Lösung
    1
    Umfassende Überwachung
    1
    Einfache Bereitstellung
    1
    Reaktionsschneller Support
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    9.6
    Incident-Warnungen
    Durchschnittlich: 8.1
    9.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    Seattle, Washington
    Twitter
    @ExtraHop
    10,836 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    761 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Transportwesen/LKW-Transport/Eisenbahn
Marktsegment
  • 69% Unternehmen
  • 26% Unternehmen mittlerer Größe
ExtraHop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
All-in-One-Lösung
1
Umfassende Überwachung
1
Einfache Bereitstellung
1
Reaktionsschneller Support
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Kontinuierliche Analyse
Durchschnittlich: 8.2
9.6
Incident-Warnungen
Durchschnittlich: 8.1
9.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
Seattle, Washington
Twitter
@ExtraHop
10,836 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
761 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Trellix NDR bietet erweiterte Sichtbarkeit, mehrschichtige Bedrohungserkennung und beschleunigte Untersuchung und Reaktion auf den Netzwerkverkehr in jeder Phase des MITRE ATT&CK-Frameworks – von

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Trellix Network Detection and Response (NDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trellix
    Gründungsjahr
    2004
    Hauptsitz
    Milpitas, CA
    Twitter
    @Trellix
    242,591 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    768 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Trellix NDR bietet erweiterte Sichtbarkeit, mehrschichtige Bedrohungserkennung und beschleunigte Untersuchung und Reaktion auf den Netzwerkverkehr in jeder Phase des MITRE ATT&CK-Frameworks – von

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Trellix Network Detection and Response (NDR) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Trellix
Gründungsjahr
2004
Hauptsitz
Milpitas, CA
Twitter
@Trellix
242,591 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
768 Mitarbeiter*innen auf LinkedIn®
(11)4.0 von 5
8th Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für SentinelOne Singularity RemoteOps Forensics anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity RemoteOps ist eine Lösung, die es Sicherheitsteams ermöglicht, mehrere Endpunkte gleichzeitig aus der Ferne zu untersuchen und zu verwalten. RemoteOps führt problemlos Aktionsskripte aus u

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 82% Unternehmen mittlerer Größe
    • 18% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity RemoteOps Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.0
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,094 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: S
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity RemoteOps ist eine Lösung, die es Sicherheitsteams ermöglicht, mehrere Endpunkte gleichzeitig aus der Ferne zu untersuchen und zu verwalten. RemoteOps führt problemlos Aktionsskripte aus u

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 82% Unternehmen mittlerer Größe
  • 18% Unternehmen
SentinelOne Singularity RemoteOps Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.0
Incident-Warnungen
Durchschnittlich: 8.1
8.0
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
SentinelOne
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
56,842 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,094 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: S
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    EnCase Forensic ermöglicht es Ihnen, potenzielle Beweise in Computern und mobilen Geräten schnell zu durchsuchen, zu identifizieren und zu priorisieren, um festzustellen, ob eine weitere Untersuchung

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Kleinunternehmen
    • 31% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • OpenText Forensic (EnCase) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    7.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.1
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    6.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.4
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    OpenText
    Gründungsjahr
    1991
    Hauptsitz
    Waterloo, ON
    Twitter
    @OpenText
    21,629 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    23,200 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:OTEX
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

EnCase Forensic ermöglicht es Ihnen, potenzielle Beweise in Computern und mobilen Geräten schnell zu durchsuchen, zu identifizieren und zu priorisieren, um festzustellen, ob eine weitere Untersuchung

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Kleinunternehmen
  • 31% Unternehmen mittlerer Größe
OpenText Forensic (EnCase) Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
7.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.1
Kontinuierliche Analyse
Durchschnittlich: 8.2
6.7
Incident-Warnungen
Durchschnittlich: 8.1
6.4
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
OpenText
Gründungsjahr
1991
Hauptsitz
Waterloo, ON
Twitter
@OpenText
21,629 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
23,200 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:OTEX
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Imperva Attack Analytics korreliert und destilliert Tausende von Sicherheitsereignissen in einige lesbare Sicherheitsnarrative. Die Lösung nutzt künstliche Intelligenz und maschinelles Lernen, um die

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 58% Unternehmen
    • 17% Unternehmen mittlerer Größe
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Imperva Attack Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.0
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.0
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Imperva
    Gründungsjahr
    2002
    Hauptsitz
    Redwood Shores, CA
    Twitter
    @Imperva
    82,254 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1,388 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ: IMPV
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Imperva Attack Analytics korreliert und destilliert Tausende von Sicherheitsereignissen in einige lesbare Sicherheitsnarrative. Die Lösung nutzt künstliche Intelligenz und maschinelles Lernen, um die

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 58% Unternehmen
  • 17% Unternehmen mittlerer Größe
Imperva Attack Analytics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.0
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.3
Incident-Warnungen
Durchschnittlich: 8.1
8.0
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Imperva
Gründungsjahr
2002
Hauptsitz
Redwood Shores, CA
Twitter
@Imperva
82,254 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1,388 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: IMPV
(59)4.4 von 5
7th Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Parrot Security (ParrotSec) ist eine Sicherheits-GNU/Linux-Distribution, die für den Bereich der Cyber-Sicherheit (InfoSec) entwickelt wurde. Sie umfasst ein vollständiges tragbares Labor für Sicherhe

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 71% Kleinunternehmen
    • 15% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Parrot Security OS Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Leichtes Gewicht
    7
    Leistungsstarke Funktionen
    4
    Datenschutz im Fokus
    4
    Geschwindigkeit/Leistung
    4
    Benutzerfreundlich
    4
    Contra
    Fahrerprobleme
    2
    Zeitaufwendig
    2
    Hardwarebeschränkungen
    1
    Installationsschwierigkeiten
    1
    Integrationsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Parrot Security OS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Palermo, Italy
    Twitter
    @ParrotSec
    24,217 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Parrot Security (ParrotSec) ist eine Sicherheits-GNU/Linux-Distribution, die für den Bereich der Cyber-Sicherheit (InfoSec) entwickelt wurde. Sie umfasst ein vollständiges tragbares Labor für Sicherhe

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 71% Kleinunternehmen
  • 15% Unternehmen
Parrot Security OS Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Leichtes Gewicht
7
Leistungsstarke Funktionen
4
Datenschutz im Fokus
4
Geschwindigkeit/Leistung
4
Benutzerfreundlich
4
Contra
Fahrerprobleme
2
Zeitaufwendig
2
Hardwarebeschränkungen
1
Installationsschwierigkeiten
1
Integrationsprobleme
1
Parrot Security OS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.7
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Palermo, Italy
Twitter
@ParrotSec
24,217 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®
(13)3.8 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 62% Kleinunternehmen
    • 31% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    6.3
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    6.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    5.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    DomainTools
    Gründungsjahr
    2004
    Hauptsitz
    Seattle, WA, Washington
    Twitter
    @DomainTools
    13,115 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    135 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

DomainTools ist der weltweit führende Anbieter für Internet-Intelligenz und die erste Anlaufstelle für Sicherheitsexperten, wenn sie Informationen benötigen. Die fortschrittlichsten Sicherheitsteams d

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 62% Kleinunternehmen
  • 31% Unternehmen
DomainTools Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
6.3
Kontinuierliche Analyse
Durchschnittlich: 8.2
6.7
Incident-Warnungen
Durchschnittlich: 8.1
5.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
DomainTools
Gründungsjahr
2004
Hauptsitz
Seattle, WA, Washington
Twitter
@DomainTools
13,115 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
135 Mitarbeiter*innen auf LinkedIn®
(20)4.5 von 5
Top Beratungsdienste für Autopsy anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Autopsie ist ein einfach zu bedienendes, GUI-basiertes Programm, das es Ihnen ermöglicht, Festplatten und Smartphones effizient zu analysieren. Es verfügt über eine Plug-in-Architektur, die es Ihnen e

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 40% Unternehmen
    • 40% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Autopsy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    7.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.0
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    The Sleuth Kit
    Hauptsitz
    N/A
    Twitter
    @sleuthkit
    6,284 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    1 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Autopsie ist ein einfach zu bedienendes, GUI-basiertes Programm, das es Ihnen ermöglicht, Festplatten und Smartphones effizient zu analysieren. Es verfügt über eine Plug-in-Architektur, die es Ihnen e

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 40% Unternehmen
  • 40% Kleinunternehmen
Autopsy Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
7.3
Incident-Warnungen
Durchschnittlich: 8.1
8.0
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
The Sleuth Kit
Hauptsitz
N/A
Twitter
@sleuthkit
6,284 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
1 Mitarbeiter*innen auf LinkedIn®

Mehr über Digitale Forensik-Software erfahren

Was ist digitale Forensik-Software?

Digitale Forensik ist ein Zweig der forensischen Wissenschaft, der sich auf die Wiederherstellung und Untersuchung von Materialien konzentriert, die in digitalen Geräten im Zusammenhang mit Cyberkriminalität gefunden werden. Digitale Forensik-Software konzentriert sich darauf, elektronische Datenbeweise aufzudecken, zu interpretieren und zu bewahren, während Sicherheitsvorfälle untersucht werden.

Welche Arten von digitaler Forensik-Software gibt es?

Digitale Forensik-Software ist Teil der digitalen Forensik-Wissenschaft. Da elektronische Geräte einen wesentlichen Raum im modernen Lebensstil einnehmen, nutzen Kriminelle oder Täter sie wissentlich oder unwissentlich für ihre bösartigen Handlungen. Dies macht diese Geräte zu soliden Beweisstücken, um einen Angeklagten in Straf- und Zivilgerichten zu unterstützen oder zu widerlegen. Verschiedene Arten von digitaler Forensik-Software helfen bei der Untersuchung von Netzwerken und Geräten.

Netzwerkforensik-Software

Netzwerkforensik-Software bezieht sich auf die Überwachung und Analyse des Datenverkehrs in Computernetzwerken, um wichtige Informationen und rechtliche Beweise zu sammeln. Diese Software untersucht den Datenverkehr in einem Netzwerk, das verdächtigt wird, in bösartige Aktivitäten wie das Verbreiten von Malware oder das Stehlen von Anmeldedaten verwickelt zu sein.

Drahtlose Forensik-Software

Drahtlose Forensik-Software ist eine Abteilung der Netzwerkforensik-Software. Diese Software bietet die Werkzeuge, die benötigt werden, um Daten aus dem drahtlosen Netzwerkverkehr zu sammeln und zu analysieren, die als gültige digitale Beweise vor Gericht präsentiert werden können.

Datenbankforensik-Software

Datenbankforensik-Software untersucht Datenbanken und deren zugehörige Metadaten. Datenbankforensik-Software wendet Untersuchungstechniken wie analytische Analyse auf die Inhalte der Datenbank und deren Metadaten an, um digitale Beweise zu finden.

Malware-Forensik-Software

Malware-Forensik-Software befasst sich mit der Identifizierung von bösartigem Code, um Nutzlasten, Viren, Würmer usw. zu untersuchen. Malware-Forensik-Software analysiert und untersucht mögliche Malware-Verursacher und die Quelle des Angriffs. Sie überprüft bösartigen Code und findet dessen Eintritt, Verbreitungsmethode und Auswirkungen auf das System.

E-Mail-Forensik-Software

E-Mail-Forensik-Software befasst sich mit der Wiederherstellung und Analyse von E-Mails, einschließlich gelöschter E-Mails, Kalender und Kontakte. E-Mail-Forensik-Software analysiert auch E-Mails auf Inhalte, um die Quelle, das Datum, die Uhrzeit, den tatsächlichen Absender und die Empfänger zu bestimmen, um digitale Beweise zu finden. 

Speicherforensik-Software

Speicherforensik-Software sammelt Daten aus dem Systemspeicher (Systemregister, Cache, RAM) in Rohform und extrahiert dann die Daten aus dem Rohdump. Die Hauptanwendung der Speicherforensik-Software ist die Untersuchung fortgeschrittener Computerangriffe, die so unauffällig sind, dass sie keine Daten auf der Festplatte des Computers hinterlassen. Daher muss der Speicher (RAM) auf forensische Informationen analysiert werden.

Mobiltelefon-Forensik-Software

Mobiltelefon-Forensik-Software untersucht und analysiert mobile Geräte. Sie ruft Telefon- und SIM-Kontakte, Anrufprotokolle, eingehende und ausgehende SMS/MMS, Audio, Videos usw. von Mobiltelefonen ab. Die meisten Anwendungen speichern ihre Daten in Datenbankdateien auf einem Mobiltelefon.

Festplatten- und Datenerfassungs-Forensik-Software

Festplatten- und Datenerfassungs-Forensik-Software konzentriert sich auf den Kernteil eines Computersystems und extrahiert potenzielle forensische Artefakte wie Dateien, E-Mails usw. Oft wird Festplatten- und Datenerfassungs-Forensik-Software verwendet, wenn eine Heim- oder Büroumgebung untersucht wird.

Dateianalyse-Software

Dateianalyse-Forensik-Software befasst sich mit Dateien auf Medien, gelöschten Dateien, Dateien in Ordnern oder Dateien in anderen Dateien, die auf oder in einem Container gespeichert sind. Das Ziel der Dateianalyse-Software ist es, diese Dateien und die Dateisysteme, auf denen sie liegen, zu identifizieren, zu extrahieren und zu analysieren, um Daten zu finden, die möglicherweise gültige Beweise in einem Verbrechen sind. 

Registry-Analyse-Software

Registry-Analyse-Forensik-Software extrahiert automatisch wichtige Informationen aus dem Live-Registry oder den Roh-Registry-Dateien, die in digitalen Beweisen gefunden werden, und zeigt sie in einem benutzerverständlichen Format an. Sie führt Zeitumwandlungen und Übersetzungen von binären und anderen nicht-ASCII-Daten durch. 

Was sind die gemeinsamen Merkmale von digitaler Forensik-Software?

Die folgenden sind Merkmale von digitaler Forensik-Software:

Identifikation: Digitale Forensik-Software erkennt die Geräte und Ressourcen, die die Daten enthalten, die Teil einer forensischen Untersuchung sein könnten. Diese Daten können auf Geräten wie Computern oder Laptops oder auf persönlichen Geräten der Benutzer wie Mobiltelefonen und Tablets gefunden werden.

Im Rahmen des Prozesses werden diese Geräte beschlagnahmt, um die Möglichkeit einer Manipulation auszuschließen. Wenn sich die Daten auf einem Server, Netzwerk oder in der Cloud befinden, muss der Ermittler sicherstellen, dass kein anderes Ermittlungsteam darauf zugreifen kann.

Extraktion und Erhaltung: Nachdem die Geräte beschlagnahmt wurden, müssen sie an einem sicheren Ort aufbewahrt werden, damit der digitale Forensik-Ermittler digitale Forensik-Software verwenden kann, um relevante Daten zu extrahieren.

Diese Phase beinhaltet die Erstellung einer digitalen Kopie der relevanten Daten, bekannt als "forensisches Abbild". Die digitale Kopie wird zur Analyse und Bewertung verwendet. Dies verhindert jegliche Manipulation der Originaldaten, selbst wenn die Untersuchung kompromittiert wird.

Analyse: Sobald die beteiligten Geräte identifiziert und isoliert wurden und die Daten dupliziert und sicher gespeichert sind, verwendet die digitale Forensik-Software verschiedene Techniken, um relevante Daten zu extrahieren und zu untersuchen, um nach Hinweisen oder Beweisen zu suchen, die auf Fehlverhalten hinweisen. Dies beinhaltet oft die Wiederherstellung und Untersuchung gelöschter, beschädigter oder verschlüsselter Dateien.

Dokumentation: Nach der Analyse werden die resultierenden Daten der digitalen Forensik-Software-Untersuchung so präsentiert, dass der gesamte Untersuchungsprozess und seine Schlussfolgerungen leicht visualisiert werden können. Eine ordnungsgemäße Dokumentation der Daten hilft, eine Zeitleiste der an Fehlverhalten beteiligten Aktivitäten zu formulieren, wie z.B. Unterschlagung, Datenlecks oder Netzwerkverletzungen.

Was sind die Vorteile von digitaler Forensik-Software?

Geistiges Eigentum (IP) und interne Untersuchungen sind typische Anwendungsfälle für digitale Forensik-Software. IP-Fälle umfassen Diebstahl, Industriespionage, IP-Fehlverhalten, Betrug, Personenschäden oder Tod oder sexuelle Belästigung. Digitale Forensik-Software hilft, in solchen Fällen Beweise zu finden. Nachfolgend sind Bereiche aufgeführt, in denen digitale Forensik-Software nützlich ist.

Datenwiederherstellung: Datenwiederherstellung ist oft die Verwendung von digitaler Forensik-Software. Sie hilft, gestohlene oder verlorene Informationen in Geräten wiederherzustellen, die Menschen verwenden. 

Schadensanalyse: Digitale Forensik-Software wird zur Schadensanalyse verwendet, um Schwachstellen zu entdecken und zu beheben, um Cyberangriffe zu verhindern.

Wer verwendet digitale Forensik-Software?

Digitale Forensik-Software wird für strafrechtliche, gesetzeswidrige und zivilrechtliche Fälle mit vertraglichen Streitigkeiten zwischen kommerziellen Parteien verwendet. Digitale Forensik-Software hilft, digitale Beweise in diesen Fällen zu untersuchen.

Ermittlungsbehörden: Digitale Forensik-Software ist wichtig in privaten Unternehmensuntersuchungen. Bei Vorfällen wie Netzwerkeinbrüchen können Behörden mit digitaler Forensik-Software Beweise Verdächtigen zuordnen, Alibis bestätigen, Absichten identifizieren oder Dokumente authentifizieren. Viele Agenturen nutzen das Intrusion-Detection- und Prevention-System eines Unternehmens, um Verbrechen zu untersuchen und digitale Forensik zu verwenden, um digitale Beweise zu sammeln und zu analysieren.

Nationale Sicherheitsbehörden: Nationale Sicherheitsbehörden verwenden digitale Forensik-Software, um E-Mails von verdächtigten Terroristen zu untersuchen.

Herausforderungen mit digitaler Forensik-Software

Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen. 

Technische Herausforderungen: Digitale Forensik-Software kann Herausforderungen haben, wenn es darum geht, versteckte Daten zu identifizieren, die auf einem Gerät verschlüsselt sein könnten. Während Verschlüsselung die Datensicherheit gewährleistet, können Angreifer sie auch verwenden, um ihre digitalen Verbrechen zu verbergen. Cyberkriminelle können Daten in Speichern verstecken und Daten von Computersystemen löschen. Cyberangreifer können auch einen verdeckten Kanal verwenden, um ihre Verbindung zum kompromittierten System zu verbergen. 

Nachfolgend sind einige häufige Herausforderungen der digitalen Forensik-Software aufgeführt:

  • Cloud-Speicher kann die Untersuchung erschweren oder es schwierig machen, die erforderlichen Daten zu finden.
  • Die Zeit, die benötigt wird, um Daten zu archivieren, kann zu Verzögerungen bei der Suche nach für eine Untersuchung relevanten Daten führen.
  • Der Ermittler kann eine Wissens- oder Fähigkeitslücke haben.
  • Eine weitere Herausforderung kann Steganographie sein, also das Verstecken von Informationen in einer Datei, während das äußere Erscheinungsbild gleich bleibt.

Rechtliche Herausforderungen: Rechtliche Herausforderungen können Datenschutzbedenken und Vorschriften zur Zugänglichkeit von Datenspeichern sein. Einige Gesetze verlangen von Unternehmen, persönliche Informationen innerhalb eines bestimmten Zeitrahmens nach einem Vorfall zu löschen, während andere rechtliche Rahmenbedingungen möglicherweise nicht jeden Aspekt der digitalen Forensik-Software anerkennen.

Nachfolgend sind einige häufige rechtliche Herausforderungen der digitalen Forensik-Software aufgeführt:

  • Geräte müssen sicher aufbewahrt werden, sobald Daten gesammelt wurden.
  • Datenschutzbestimmungen verhindern den vollständigen Zugriff auf Daten.
  • Forensische Ermittler müssen die richtige Autorität haben, um digitale Beweise zu sammeln.
  • Einige Daten sind möglicherweise nicht zulässig oder nützlich vor Gericht.

Ressourcenherausforderungen: Da Daten über Netzwerke fließen, können sie im Volumen zunehmen, was es für digitale Forensik-Software schwierig macht, originale und relevante Daten zu identifizieren. 

Da sich die Technologie ständig ändert, kann es schwierig sein, digitale Beweise zu lesen, da neue Versionen von Systemen möglicherweise nicht mit alten Versionen von Software kompatibel sind, die keine Abwärtskompatibilität unterstützen.