Introducing G2.ai, the future of software buying.Try now

Beste Digitale Forensik-Software für kleine Unternehmen

Brandon Summers-Miller
BS
Von Brandon Summers-Miller recherchiert und verfasst

Produkte, die in die allgemeine Kategorie Digitale Forensik eingestuft sind, sind in vielerlei Hinsicht ähnlich und helfen Unternehmen aller Größenordnungen, ihre Geschäftsprobleme zu lösen. Die Funktionen, Preise, Einrichtung und Installation von Lösungen für kleine Unternehmen unterscheiden sich jedoch von Unternehmen anderer Größenordnungen, weshalb wir Käufer mit dem richtigen Produkt für kleine Unternehmen Digitale Forensik zusammenbringen, das ihren Anforderungen entspricht. Vergleichen Sie Produktbewertungen auf Basis von Bewertungen von Unternehmensnutzern oder wenden Sie sich an einen der Kaufberater von G2, um die richtigen Lösungen innerhalb der Kategorie Produkt für kleine Unternehmen Digitale Forensik zu finden.

Um für die Aufnahme in die Kategorie Digitale Forensik-Software in Frage zu kommen, muss ein Produkt für die Aufnahme in die Kategorie Produkt für kleine Unternehmen Digitale Forensik-Software mindestens 10 Bewertungen von einem Rezensenten aus einem kleinen Unternehmen erhalten haben.

Mehr anzeigen
Weniger anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

1 Filter angewendet
Alle löschen

7 bestehende Einträge im Kleinunternehmen Digitale Forensik

(132)4.7 von 5
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

    Benutzer
    • Student
    Branchen
    • Strafverfolgung
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 59% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
    • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
    • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Belkasoft Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    38
    Merkmale
    26
    Benutzeroberfläche
    17
    Produktinnovation
    14
    Zeitersparnis
    14
    Contra
    Langsame Leistung
    11
    Teuer
    8
    Schwierige Einrichtung
    4
    Funktionseinschränkungen
    4
    Lernkurve
    4
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Belkasoft
    Gründungsjahr
    2002
    Hauptsitz
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,054 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    35 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließ

Benutzer
  • Student
Branchen
  • Strafverfolgung
  • Computer- und Netzwerksicherheit
Marktsegment
  • 59% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Belkasoft X ist ein Tool für digitale Forensik und Incident Response, das wichtige Incident-Response-Daten an einem Ort konsolidiert und Funktionen für Datenerfassung, Analyse und Visualisierung bietet.
  • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die einfache Erlernbarkeit der Funktionen, den schnellen Kundenservice und die Fähigkeit des Tools, Daten schnell aus verschiedenen Quellen zu extrahieren.
  • Die Rezensenten hatten Schwierigkeiten herauszufinden, wo sich einige Funktionen befanden, das Fehlen einer allgemeinen Suchoption, gelegentliche langsame Reaktionszeiten und Probleme mit mobilen Extraktionen, die häufige Updates erforderten.
Belkasoft Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
38
Merkmale
26
Benutzeroberfläche
17
Produktinnovation
14
Zeitersparnis
14
Contra
Langsame Leistung
11
Teuer
8
Schwierige Einrichtung
4
Funktionseinschränkungen
4
Lernkurve
4
Belkasoft Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.0
Incident-Warnungen
Durchschnittlich: 8.1
7.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Belkasoft
Gründungsjahr
2002
Hauptsitz
Sunnyvale, California
Twitter
@Belkasoft
11,054 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
35 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Effizient auf rechtliche Angelegenheiten oder interne Untersuchungen reagieren mit intelligenten Funktionen, die Daten auf das Wesentliche reduzieren. Daten dort entdecken, wo sie sich befinden: Date

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 44% Kleinunternehmen
    • 32% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Purview Audit Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Zusammenarbeit
    1
    Datenverwaltung
    1
    Merkmale
    1
    Navigationserleichterung
    1
    Berichterstattung
    1
    Contra
    Komplexität
    1
    Teuer
    1
    Lernkurve
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Purview Audit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.5
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.3
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,085,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Effizient auf rechtliche Angelegenheiten oder interne Untersuchungen reagieren mit intelligenten Funktionen, die Daten auf das Wesentliche reduzieren. Daten dort entdecken, wo sie sich befinden: Date

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 44% Kleinunternehmen
  • 32% Unternehmen
Microsoft Purview Audit Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Zusammenarbeit
1
Datenverwaltung
1
Merkmale
1
Navigationserleichterung
1
Berichterstattung
1
Contra
Komplexität
1
Teuer
1
Lernkurve
1
Microsoft Purview Audit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.5
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.3
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,085,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(72)4.8 von 5
2nd Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Magnet Forensics anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

    Benutzer
    • Detektiv
    Branchen
    • Strafverfolgung
    Marktsegment
    • 42% Kleinunternehmen
    • 33% Unternehmen mittlerer Größe
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • MagnetOne ist ein Produkt, das es Benutzern ermöglicht, alle ihre Fälle auf einer Plattform zu verwalten, einen Workflow zur Verarbeitung von Geräteinformationen bereitzustellen und diese zur Überprüfung weiterzuleiten.
    • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die Robustheit des Tools und den ausgezeichneten Kundenservice sowie die Möglichkeit, Fälle in der Cloud statt vor Ort zu speichern.
    • Rezensenten bemerkten einige Nachteile wie die anfänglichen Kosten, die lange Bearbeitungszeit, die überwältigende Menge an Werkzeugen und die Notwendigkeit, mehr Erfahrung mit der Mac-Sammlung zu haben.
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.3
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.2
    Incident-Warnungen
    Durchschnittlich: 8.1
    6.9
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2009
    Hauptsitz
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,753 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    876 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Magnet Forensics-Lösungen sind für Nutzer im Bereich der öffentlichen Sicherheit, Unternehmen, Bundesbehörden und Militär konzipiert. Öffentlicher Sektor - Magnet Graykey, das den gleichen Tag Zugang

Benutzer
  • Detektiv
Branchen
  • Strafverfolgung
Marktsegment
  • 42% Kleinunternehmen
  • 33% Unternehmen mittlerer Größe
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • MagnetOne ist ein Produkt, das es Benutzern ermöglicht, alle ihre Fälle auf einer Plattform zu verwalten, einen Workflow zur Verarbeitung von Geräteinformationen bereitzustellen und diese zur Überprüfung weiterzuleiten.
  • Benutzer erwähnen häufig die benutzerfreundliche Oberfläche, die Robustheit des Tools und den ausgezeichneten Kundenservice sowie die Möglichkeit, Fälle in der Cloud statt vor Ort zu speichern.
  • Rezensenten bemerkten einige Nachteile wie die anfänglichen Kosten, die lange Bearbeitungszeit, die überwältigende Menge an Werkzeugen und die Notwendigkeit, mehr Erfahrung mit der Mac-Sammlung zu haben.
Magnet Forensics Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.3
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.2
Incident-Warnungen
Durchschnittlich: 8.1
6.9
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2009
Hauptsitz
Waterloo, Ontario
Twitter
@MagnetForensics
16,753 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
876 Mitarbeiter*innen auf LinkedIn®
(286)4.5 von 5
1st Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Check Point Harmony Endpoint anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

    Benutzer
    • Netzwerkingenieur
    • Sicherheitsingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 53% Unternehmen mittlerer Größe
    • 27% Unternehmen
    Benutzerstimmung
    Wie wird diese bestimmt?Informationen
    Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
    • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
    • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
    • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point Harmony Endpoint Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    71
    Merkmale
    55
    Bedrohungserkennung
    49
    Schutz
    47
    Benutzerfreundlichkeit
    46
    Contra
    Langsame Leistung
    27
    Hoher Ressourcenverbrauch
    24
    Teuer
    21
    Lernkurve
    21
    Schwierige Konfiguration
    20
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    9.2
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    10.0
    Incident-Warnungen
    Durchschnittlich: 8.1
    10.0
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Harmony Endpoint ist eine vollständige Endpunktsicherheitslösung, die eine Vielzahl fortschrittlicher Endpunkt-Bedrohungspräventionsfunktionen bietet, sodass Sie sicher in der heutigen bedrohlichen Be

Benutzer
  • Netzwerkingenieur
  • Sicherheitsingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 53% Unternehmen mittlerer Größe
  • 27% Unternehmen
Benutzerstimmung
Wie wird diese bestimmt?Informationen
Diese Einblicke, derzeit in der Beta-Version, werden aus Benutzerbewertungen zusammengestellt und gruppiert, um einen Überblick über die Software auf höchster Ebene anzuzeigen.
  • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
  • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
  • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
Check Point Harmony Endpoint Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
71
Merkmale
55
Bedrohungserkennung
49
Schutz
47
Benutzerfreundlichkeit
46
Contra
Langsame Leistung
27
Hoher Ressourcenverbrauch
24
Teuer
21
Lernkurve
21
Schwierige Konfiguration
20
Check Point Harmony Endpoint Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
9.2
Kontinuierliche Analyse
Durchschnittlich: 8.2
10.0
Incident-Warnungen
Durchschnittlich: 8.1
10.0
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,938 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(37)4.4 von 5
5th Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für FTK Forensic Toolkit anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FTK Forensic Toolkit (FTK) ist eine umfassende Lösung für digitale Untersuchungen, die entwickelt wurde, um eine effiziente und gründliche forensische Analyse zu ermöglichen. Bekannt für seine Geschwi

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Strafverfolgung
    Marktsegment
    • 46% Kleinunternehmen
    • 35% Unternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.2
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    7.1
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    7.5
    Incident-Warnungen
    Durchschnittlich: 8.1
    7.1
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Exterro
    Gründungsjahr
    2004
    Hauptsitz
    Portland, OR
    Twitter
    @Exterro
    3,567 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    655 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FTK Forensic Toolkit (FTK) ist eine umfassende Lösung für digitale Untersuchungen, die entwickelt wurde, um eine effiziente und gründliche forensische Analyse zu ermöglichen. Bekannt für seine Geschwi

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Strafverfolgung
Marktsegment
  • 46% Kleinunternehmen
  • 35% Unternehmen
FTK Forensic Toolkit Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.2
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
7.1
Kontinuierliche Analyse
Durchschnittlich: 8.2
7.5
Incident-Warnungen
Durchschnittlich: 8.1
7.1
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Verkäufer
Exterro
Gründungsjahr
2004
Hauptsitz
Portland, OR
Twitter
@Exterro
3,567 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
655 Mitarbeiter*innen auf LinkedIn®
(473)4.3 von 5
4th Am einfachsten zu bedienen in Digitale Forensik Software
Top Beratungsdienste für Palo Alto Cortex XSIAM anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

    Benutzer
    • Cyber-Sicherheitsanalyst
    • SOC-Analyst
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 50% Unternehmen
    • 29% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Palo Alto Cortex XSIAM Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Bedrohungserkennung
    37
    Integrationen
    28
    Cybersicherheit
    26
    Merkmale
    26
    Contra
    Teuer
    27
    Schwieriges Lernen
    17
    Integrationsprobleme
    15
    Komplexität
    13
    UX-Verbesserung
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.7
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.8
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.6
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,456 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NYSE: PANW
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren,

Benutzer
  • Cyber-Sicherheitsanalyst
  • SOC-Analyst
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 50% Unternehmen
  • 29% Unternehmen mittlerer Größe
Palo Alto Cortex XSIAM Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Bedrohungserkennung
37
Integrationen
28
Cybersicherheit
26
Merkmale
26
Contra
Teuer
27
Schwieriges Lernen
17
Integrationsprobleme
15
Komplexität
13
UX-Verbesserung
12
Palo Alto Cortex XSIAM Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.7
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.8
Incident-Warnungen
Durchschnittlich: 8.1
8.6
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,456 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
Eigentum
NYSE: PANW
(59)4.4 von 5
7th Am einfachsten zu bedienen in Digitale Forensik Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Parrot Security OS ist eine kostenlose und quelloffene GNU/Linux-Distribution, die auf Debian basiert und speziell für Sicherheitsexperten, Entwickler und datenschutzbewusste Nutzer entwickelt wurde.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 71% Kleinunternehmen
    • 15% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Parrot Security OS Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Leichtes Gewicht
    9
    Datenschutz im Fokus
    6
    Geschwindigkeit/Leistung
    5
    Benutzerfreundlich
    5
    Leistungsstarke Funktionen
    4
    Contra
    Fahrerprobleme
    3
    Fähigkeitsanforderungen
    2
    Zeitaufwendig
    2
    Kompatibilitätsprobleme
    1
    Hardwarebeschränkungen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Parrot Security OS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.6
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 8.9
    8.9
    Kontinuierliche Analyse
    Durchschnittlich: 8.2
    8.7
    Incident-Warnungen
    Durchschnittlich: 8.1
    8.3
    Erkennung von Anomalien
    Durchschnittlich: 8.2
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2013
    Hauptsitz
    Palermo, Italy
    Twitter
    @ParrotSec
    24,264 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    20 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Parrot Security OS ist eine kostenlose und quelloffene GNU/Linux-Distribution, die auf Debian basiert und speziell für Sicherheitsexperten, Entwickler und datenschutzbewusste Nutzer entwickelt wurde.

Benutzer
Keine Informationen verfügbar
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 71% Kleinunternehmen
  • 15% Unternehmen mittlerer Größe
Parrot Security OS Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Leichtes Gewicht
9
Datenschutz im Fokus
6
Geschwindigkeit/Leistung
5
Benutzerfreundlich
5
Leistungsstarke Funktionen
4
Contra
Fahrerprobleme
3
Fähigkeitsanforderungen
2
Zeitaufwendig
2
Kompatibilitätsprobleme
1
Hardwarebeschränkungen
1
Parrot Security OS Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.6
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 8.9
8.9
Kontinuierliche Analyse
Durchschnittlich: 8.2
8.7
Incident-Warnungen
Durchschnittlich: 8.1
8.3
Erkennung von Anomalien
Durchschnittlich: 8.2
Verkäuferdetails
Gründungsjahr
2013
Hauptsitz
Palermo, Italy
Twitter
@ParrotSec
24,264 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
20 Mitarbeiter*innen auf LinkedIn®