Introducing G2.ai, the future of software buying.Try now

Beste Enterprise Digitale Forensik-Software

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Digitale Forensik eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Unternehmenslösungen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Unternehmensprodukt Digitale Forensik zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Unternehmensprodukt Digitale Forensik zu finden.

Um für die Aufnahme in die Kategorie Digitale Forensik-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Unternehmensprodukt Digitale Forensik-Software mindestens 10 Bewertungen von einem Rezensenten aus einem Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Kommt bald
Get Trending Digitale Forensik Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Beispiel für den Newsletter zu Trendprodukten
1 Filter angewendet
Alle löschen

6 bestehende Einträge in Enterprise Digitale Forensik-Software

(289)4.5 von 5
1st Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Check Point Harmony Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

    Benutzer
    • Netzwerkingenieur
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 52% Unternehmen mittlerer Größe
    • 27% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    56
    Merkmale
    40
    Bedrohungserkennung
    39
    Benutzerfreundlichkeit
    36
    Ransomware-Schutz
    35
    Contra
    Langsame Leistung
    25
    Hoher Ressourcenverbrauch
    22
    Schwierige Konfiguration
    20
    Teuer
    18
    Lernkurve
    18
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    10.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,323 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

Benutzer
  • Netzwerkingenieur
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 52% Unternehmen mittlerer Größe
  • 27% Unternehmen
Check Point Harmony Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
56
Merkmale
40
Bedrohungserkennung
39
Benutzerfreundlichkeit
36
Ransomware-Schutz
35
Contra
Langsame Leistung
25
Hoher Ressourcenverbrauch
22
Schwierige Konfiguration
20
Teuer
18
Lernkurve
18
Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Kontinuierliche Analyse
Durchschnittlich: 8.2
10.0
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,962 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,323 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(473)4.3 von 5
4th Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

    Benutzer
    • Cyber-Sicherheitsanalyst
    • SOC-Analyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    37
    Integrationen
    28
    Cybersicherheit
    26
    Merkmale
    26
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    15
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.8
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

Benutzer
  • Cyber-Sicherheitsanalyst
  • SOC-Analyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
37
Integrationen
28
Cybersicherheit
26
Merkmale
26
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
15
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.8
Incident-Warnungen
Durchschnittlich: 8.1
8.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(119)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Strafverfolgung
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 61% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
    • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
    • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Belkasoft Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    28
    Merkmale
    18
    Benutzeroberfläche
    11
    Zeitersparnis
    10
    Leistungsfähigkeit
    8
    Contra
    Langsame Leistung
    6
    Teuer
    5
    Funktionseinschränkungen
    3
    Nicht benutzerfreundlich
    3
    UX-Verbesserung
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    7.9
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.5
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Belkasoft
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,071 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    32 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

Benutzer
Keine Informationen verfügbar
Branchen
  • Strafverfolgung
  • Computer- und Netzwerksicherheit
Marktsegment
  • 61% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
  • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
  • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
Belkasoft Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
28
Merkmale
18
Benutzeroberfläche
11
Zeitersparnis
10
Leistungsfähigkeit
8
Contra
Langsame Leistung
6
Teuer
5
Funktionseinschränkungen
3
Nicht benutzerfreundlich
3
UX-Verbesserung
3
Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
7.9
Incident-Warnungen
Durchschnittlich: 8.1
7.5
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Belkasoft
Gründungsjahr
2002
Hauptsitz
Sunnyvale, California
Twitter
@Belkasoft
11,071 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
32 Mitarbeiter*innen auf LinkedIn®
(71)4.8 von 5
2nd Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Magnet Forensics anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

    Benutzer
    • Detektiv
    Branchen
    • Strafverfolgung
    Marktsegment
    • 42% Kleinunternehmen
    • 34% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • MagnetOne ist ein Produkt, das es Benutzern ermöglicht, alle ihre Fälle auf einer Plattform zu verwalten, einen Workflow zur Verarbeitung von Geräteinformationen bereitzustellen und diese zur Überprüfung weiterzuleiten.
    • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die Robustheit des Tools und den ausgezeichneten Kundenservice sowie die Möglichkeit, Fälle in der Cloud statt vor Ort zu speichern.
    • Rezensenten bemerkten einige Nachteile wie die anfänglichen Kosten, die lange Bearbeitungszeit, die überwältigende Menge an Werkzeugen und die Notwendigkeit, mehr Erfahrung mit der Mac-Sammlung zu haben.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.9
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,711 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    825 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

Benutzer
  • Detektiv
Branchen
  • Strafverfolgung
Marktsegment
  • 42% Kleinunternehmen
  • 34% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • MagnetOne ist ein Produkt, das es Benutzern ermöglicht, alle ihre Fälle auf einer Plattform zu verwalten, einen Workflow zur Verarbeitung von Geräteinformationen bereitzustellen und diese zur Überprüfung weiterzuleiten.
  • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die Robustheit des Tools und den ausgezeichneten Kundenservice sowie die Möglichkeit, Fälle in der Cloud statt vor Ort zu speichern.
  • Rezensenten bemerkten einige Nachteile wie die anfänglichen Kosten, die lange Bearbeitungszeit, die überwältigende Menge an Werkzeugen und die Notwendigkeit, mehr Erfahrung mit der Mac-Sammlung zu haben.
Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.5
Incident-Warnungen
Durchschnittlich: 8.1
6.9
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Waterloo, Ontario
Twitter
@MagnetForensics
16,711 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
825 Mitarbeiter*innen auf LinkedIn®
(68)4.6 von 5
3rd Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
Einstiegspreis:$5.04 HOUR
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Krankenhaus & Gesundheitswesen
    • Transportwesen/LKW-Transport/Eisenbahn
    Marktsegment
    • 69% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • ExtraHop Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    All-in-One-Lösung
    1
    Umfassende Überwachung
    1
    Einfache Bereitstellung
    1
    Reaktionsschneller Support
    1
    Contra
    Dieses Produkt hat bisher keine negativen Meinungen erhalten.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.6
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    9.6
    Incident-Warnungen
    Durchschnittlich: 8.1
    9.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2007
    Hauptsitz
    Seattle, Washington
    Twitter
    @ExtraHop
    10,836 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    761 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

ExtraHop ist der Cybersicherheits-Partner, dem Unternehmen vertrauen, um Cyberrisiken aufzudecken und die Widerstandsfähigkeit des Geschäfts zu stärken. Die ExtraHop RevealX-Plattform für Netzwerkdete

Benutzer
Keine Informationen verfügbar
Branchen
  • Krankenhaus & Gesundheitswesen
  • Transportwesen/LKW-Transport/Eisenbahn
Marktsegment
  • 69% Unternehmen
  • 26% Unternehmen mittlerer Größe
ExtraHop Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
All-in-One-Lösung
1
Umfassende Überwachung
1
Einfache Bereitstellung
1
Reaktionsschneller Support
1
Contra
Dieses Produkt hat bisher keine negativen Meinungen erhalten.
ExtraHop Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.6
Kontinuierliche Analyse
Durchschnittlich: 8.2
9.6
Incident-Warnungen
Durchschnittlich: 8.1
9.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2007
Hauptsitz
Seattle, Washington
Twitter
@ExtraHop
10,836 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
761 Mitarbeiter*innen auf LinkedIn®
(37)4.4 von 5
5th Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Strafverfolgung
    Marktsegment
    • 46% Kleinunternehmen
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.1
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    7.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.1
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exterro
    Gründungsjahr
    2004
    Hauptsitz
    Portland, OR
    Twitter
    @Exterro
    3,565 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    650 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Strafverfolgung
Marktsegment
  • 46% Kleinunternehmen
  • 35% Unternehmen
FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.1
Kontinuierliche Analyse
Durchschnittlich: 8.2
7.5
Incident-Warnungen
Durchschnittlich: 8.1
7.1
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Exterro
Gründungsjahr
2004
Hauptsitz
Portland, OR
Twitter
@Exterro
3,565 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
650 Mitarbeiter*innen auf LinkedIn®