G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.
Cado Cloud Collector ist ein kostenloses Tool, das entwickelt wurde, um die forensische Abbildung von AWS EC2-Instanzen zu vereinfachen. Durch die Bereitstellung eines einfachen Amazon Machine Image k
Cado ist eine Cloud Detection & Response Plattform, die Sicherheitsteams dabei unterstützt, Sicherheitsvorfälle in der Cloud schneller zu klären. Mit Cado dauert das, was Analysten früher Tage ge
Wir sind auf alle Arten der Datenwiederherstellung spezialisiert, einschließlich Dateiwiederherstellung, Festplattenrettung und forensische Computeruntersuchungen.
Schutz der Privatsphäre von Patienten in elektronischen Gesundheitsakten
OpenText™ EnCase™ Mobile Investigator ermöglicht es Organisationen, kritische mobile Beweise, die für ihren Fall relevant sind, intuitiv zu betrachten, zu analysieren und darüber zu berichten. Mit mob
Phonexia Voice Inspector ist eine leistungsstarke, eigenständige Sprachanalysesoftware, die für forensische Experten und Strafverfolgungsbehörden entwickelt wurde, um hochpräzise, ENFSI-konforme Sprac
IT Security Search ist eine Google-ähnliche IT-Suchmaschine, die IT-Administratoren und Sicherheitsteams ermöglicht, schnell auf Sicherheitsvorfälle zu reagieren und Ereignisforensik zu analysieren. D
Das Ziel von Xplico ist es, aus einer Internetverkehrsaufnahme die enthaltenen Anwendungsdaten zu extrahieren. Zum Beispiel extrahiert Xplico aus einer pcap-Datei jede E-Mail (POP-, IMAP- und SMTP-Pro
ACTFORE bietet KI-gestützte Lösungen für die Reaktion auf Sicherheitsverletzungen und Datenanalyse, die Rechtsanwälten, Versicherern und Unternehmen helfen, schnell sensible Daten aus kompromittierten
Argus ist eine digitale forensische Analyseplattform, die Daten integriert und versteckte Verbindungen aus forensischen Beweisen mit KI-gesteuerten Erkenntnissen aufdeckt. Durch die Nutzung einer einz
BloxOne™ Threat Defense erweitert die Sicherheit und Sichtbarkeit über selbst das am weitesten verstreute Netzwerk, um Benutzer, Daten und Infrastruktur proaktiv zu schützen, wo immer sie sich befinde
ChipJuice ist eine Software-Suite, die von Texplained zur Reverse-Engineering von integrierten Schaltkreisen entwickelt wurde. Sie ermöglicht eine detaillierte Analyse der internen Strukturen von ICs
Cognitech FiA64 ist eine umfassende Software mit Analysetools, die für die forensische Analyse und Authentifizierung digitaler Bilder entwickelt wurde. Dieses umfangreiche Toolkit ermöglicht es dem Be
Combo Binder ist ein Cybersicherheitstool, das von StealthMole entwickelt wurde und sich auf die Erkennung und Identifizierung von Benutzeranmeldedaten spezialisiert hat, die als Combo-Listen im Darkn
Command Zero ist eine autonome und benutzergeführte Cyber-Ermittlungsplattform, die darauf ausgelegt ist, Sicherheitsoperationen in komplexen Unternehmensumgebungen zu transformieren. Durch die Integr