Introducing G2.ai, the future of software buying.Try now

OpenText Forensic (EnCase) und Palo Alto Cortex XSIAM vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Sternebewertung
(13)4.3 von 5
Marktsegmente
Kleinunternehmen (53.8% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über OpenText Forensic (EnCase)
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Sternebewertung
(473)4.3 von 5
Marktsegmente
Unternehmen (50.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Palo Alto Cortex XSIAM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass sowohl OpenText EnCase Forensic als auch Palo Alto Cortex XSIAM eine solide Sternebewertung von 4,3 haben, EnCase jedoch besonders von kleinen Unternehmen bevorzugt wird, was es zu einer zugänglicheren Option für kleinere Teams macht, die nach forensischen Analysetools suchen.
  • Rezensenten erwähnen, dass Palo Alto Cortex XSIAM in der Benutzerfreundlichkeit mit einer Punktzahl von 8,3 im Vergleich zu EnCase's 7,6 herausragt, was darauf hindeutet, dass Benutzer die Benutzeroberfläche von Cortex XSIAM als intuitiver und benutzerfreundlicher empfinden, was für Teams mit unterschiedlichen technischen Kenntnissen entscheidend ist.
  • G2-Benutzer heben hervor, dass Cortex XSIAM EnCase bei Vorfallwarnungen übertrifft und 8,8 gegenüber EnCase's 6,7 erzielt. Dies deutet darauf hin, dass Cortex XSIAM rechtzeitigere und effektivere Benachrichtigungen bietet, was für eine schnelle Reaktion bei Sicherheitsvorfällen unerlässlich ist.
  • Benutzer auf G2 berichten, dass Cortex XSIAM auch bei der Anomalieerkennung mit einer Punktzahl von 8,6 im Vergleich zu EnCase's 6,4 glänzt, was darauf hindeutet, dass Cortex XSIAM besser ausgestattet ist, um ungewöhnliche Muster zu identifizieren, die Sicherheitsbedrohungen signalisieren könnten.
  • Rezensenten erwähnen, dass beide Produkte starke Fähigkeiten im Vorfallberichtswesen haben, aber die Punktzahl von Cortex XSIAM von 8,7 gegenüber EnCase's 8,1 deutet darauf hin, dass Benutzer die Berichtsfunktionen von Cortex XSIAM als umfassender und einfacher zu erstellen empfinden, was bei der Nachanalyse von Vorfällen hilft.
  • Benutzer sagen, dass beide Produkte einen soliden Support haben, aber die Supportqualität von Cortex XSIAM mit einer Punktzahl von 8,2 höher ist als die von EnCase mit 7,8, was darauf hindeutet, dass Benutzer mit der Unterstützung und den verfügbaren Ressourcen für Fehlerbehebung und Anleitung zufriedener sind.

OpenText Forensic (EnCase) vs Palo Alto Cortex XSIAM

  • Die Gutachter waren der Meinung, dass Palo Alto Cortex XSIAM den Bedürfnissen ihres Unternehmens besser entspricht als OpenText Forensic (EnCase).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Palo Alto Cortex XSIAM.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Palo Alto Cortex XSIAM gegenüber OpenText Forensic (EnCase).
Preisgestaltung
Einstiegspreis
OpenText Forensic (EnCase)
Keine Preisinformationen verfügbar
Palo Alto Cortex XSIAM
Keine Preisinformationen verfügbar
Kostenlose Testversion
OpenText Forensic (EnCase)
Keine Informationen zur Testversion verfügbar
Palo Alto Cortex XSIAM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.0
9
8.6
326
Einfache Bedienung
7.6
9
8.3
326
Einfache Einrichtung
Nicht genügend Daten
8.0
236
Einfache Verwaltung
Nicht genügend Daten
8.2
230
Qualität der Unterstützung
7.8
9
8.2
315
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.6
225
Produktrichtung (% positiv)
8.7
9
8.8
309
Funktionen
Nicht genügend Daten
8.6
112
Automatisierung
Nicht genügend Daten verfügbar
8.6
69
Nicht genügend Daten verfügbar
8.0
72
Nicht genügend Daten verfügbar
8.1
74
Nicht genügend Daten verfügbar
8.7
78
Funktionalität
Nicht genügend Daten verfügbar
8.5
79
Nicht genügend Daten verfügbar
8.7
81
Nicht genügend Daten verfügbar
8.9
84
Nicht genügend Daten verfügbar
8.7
81
Incident Management
Nicht genügend Daten verfügbar
8.9
85
Nicht genügend Daten verfügbar
9.0
85
Nicht genügend Daten verfügbar
8.5
85
Analyse
7.4
9
8.0
48
7.2
9
7.8
49
7.7
8
7.9
48
7.1
7
8.2
49
7.2
6
8.5
23
Funktionalität
6.7
7
8.8
53
6.4
7
8.6
50
8.1
6
8.7
52
6.9
6
7.9
43
Sanierung
8.1
6
8.7
52
7.8
6
8.1
50
8.0
5
8.5
49
Generative KI
Nicht genügend Daten verfügbar
6.3
9
Nicht genügend Daten verfügbar
6.5
9
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
22
Risikoanalyse
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
8.5
21
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
6.8
19
Nicht genügend Daten verfügbar
8.9
21
Automatisierung
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
7.7
17
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
7.7
19
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.4
99
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
8.5
72
Nicht genügend Daten verfügbar
8.2
67
Nicht genügend Daten verfügbar
7.9
65
Nicht genügend Daten verfügbar
8.5
71
Sicherheit
Nicht genügend Daten verfügbar
8.3
71
Nicht genügend Daten verfügbar
8.4
73
Nicht genügend Daten verfügbar
8.5
76
Verwaltung
Nicht genügend Daten verfügbar
8.3
72
Nicht genügend Daten verfügbar
8.4
74
Nicht genügend Daten verfügbar
8.2
67
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.3
18
Erkennung und Reaktion
Nicht genügend Daten verfügbar
8.1
16
Nicht genügend Daten verfügbar
8.3
16
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
8.9
16
Management
Nicht genügend Daten verfügbar
8.3
17
Nicht genügend Daten verfügbar
7.8
17
Nicht genügend Daten verfügbar
7.9
17
Analytics
Nicht genügend Daten verfügbar
8.4
16
Nicht genügend Daten verfügbar
7.9
16
Nicht genügend Daten verfügbar
8.4
16
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.4
100
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
8.4
72
Nicht genügend Daten verfügbar
8.3
73
Nicht genügend Daten verfügbar
8.0
71
Nicht genügend Daten verfügbar
8.7
70
Erkennung
Nicht genügend Daten verfügbar
8.4
72
Nicht genügend Daten verfügbar
8.6
73
Nicht genügend Daten verfügbar
8.9
73
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.0
190
Antwort
Nicht genügend Daten verfügbar
7.8
139
Nicht genügend Daten verfügbar
7.9
128
Nicht genügend Daten verfügbar
7.5
129
Nicht genügend Daten verfügbar
8.3
145
Datensätze
Nicht genügend Daten verfügbar
8.8
144
Nicht genügend Daten verfügbar
8.4
152
Nicht genügend Daten verfügbar
8.2
150
Management
Nicht genügend Daten verfügbar
8.7
154
Nicht genügend Daten verfügbar
8.2
143
Nicht genügend Daten verfügbar
8.2
135
Generative KI
Nicht genügend Daten verfügbar
7.2
19
Nicht genügend Daten verfügbar
7.3
19
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.4
239
Netzwerk-Verwaltung
Nicht genügend Daten verfügbar
8.8
183
Nicht genügend Daten verfügbar
8.0
174
Nicht genügend Daten verfügbar
8.8
188
Incident Management
Nicht genügend Daten verfügbar
8.8
190
Nicht genügend Daten verfügbar
8.1
176
Nicht genügend Daten verfügbar
8.5
182
Sicherheits-Intelligenz
Nicht genügend Daten verfügbar
8.4
179
Nicht genügend Daten verfügbar
7.8
164
Nicht genügend Daten verfügbar
8.3
172
Nicht genügend Daten verfügbar
8.3
167
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.9
26
Automatisierung
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
7.8
22
Nicht genügend Daten verfügbar
7.8
24
Orchestrierung
Nicht genügend Daten verfügbar
8.0
22
Nicht genügend Daten verfügbar
8.0
24
Nicht genügend Daten verfügbar
7.6
23
Nicht genügend Daten verfügbar
8.0
23
Antwort
Nicht genügend Daten verfügbar
8.2
22
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
8.2
22
Datenverletzungsbenachrichtigung5 Funktionen ausblenden5 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
OpenText Forensic (EnCase) und Palo Alto Cortex XSIAM sind kategorisiert als Digitale Forensik
Bewertungen
Unternehmensgröße der Bewerter
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Kleinunternehmen(50 oder weniger Mitarbeiter)
53.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.8%
Unternehmen(> 1000 Mitarbeiter)
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.2%
Unternehmen(> 1000 Mitarbeiter)
50.6%
Branche der Bewerter
OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
Computer- und Netzwerksicherheit
30.8%
Strafverfolgungsbehörden
23.1%
Informationstechnologie und Dienstleistungen
15.4%
Gesundheit, Wellness und Fitness
7.7%
Beziehungen zur Regierung
7.7%
Andere
15.4%
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Computer- und Netzwerksicherheit
25.7%
Informationstechnologie und Dienstleistungen
18.5%
Banking
11.0%
Finanzdienstleistungen
7.0%
Computersoftware
3.5%
Andere
34.4%
Top-Alternativen
OpenText Forensic (EnCase)
OpenText Forensic (EnCase) Alternativen
Magnet Forensics
Magnet Forensics
Magnet Forensics hinzufügen
FTK Forensic Toolkit
FTK Forensic Toolkit
FTK Forensic Toolkit hinzufügen
Autopsy
Autopsy
Autopsy hinzufügen
Cellebrite
Cellebrite
Cellebrite hinzufügen
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM Alternativen
Wiz
Wiz
Wiz hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Datadog
Datadog
Datadog hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Diskussionen
OpenText Forensic (EnCase)
OpenText Forensic (EnCase) Diskussionen
Monty der Mungo weint
OpenText Forensic (EnCase) hat keine Diskussionen mit Antworten
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM Diskussionen
How can I study more on IBM Security QRadar?
1 Kommentar
NK
Direkt auf die offizielle IBM-Website gehen, dort finden Sie alle zugehörigen Dokumente und Sie können sich auch für das IBM Security Learning Portal für den...Mehr erfahren
Wie überwache ich die Ressourcennutzung von Apps auf dem App-Host?
1 Kommentar
Jeremy G.
JG
Hallo Vinnesh! Es gibt 2 Möglichkeiten, die App-Nutzung auf dem App-Host zu überwachen, beide sind herunterladbare Apps auf dem IBM Security App...Mehr erfahren
Wie erstellt man eine Visualisierung mit Standardabweichungen?
1 Kommentar
Mutaz A.
MA