2026 Best Software Awards are here!See the list
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Oxygen Forensics Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Oxygen Forensics verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Oxygen Forensics-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Oxygen Forensics schon einmal verwendet?

Beantworten Sie einige Fragen, um der Oxygen Forensics-Community zu helfen

Oxygen Forensics-Bewertungen (2)

Bewertungen

Oxygen Forensics-Bewertungen (2)

5.0
2-Bewertungen
Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
konstantinos d.
KD
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Schweizer Taschenmesser der forensischen Werkzeuge"
Was gefällt dir am besten Oxygen Forensics?

Als leitender Ausbilder und Kursentwickler für das Global Anti Terrorism Program der staatlichen Abteilungen habe ich immer mobile Forensik mit Oxygen Detective unterrichtet, was mein Leben als Ausbilder mühelos machte. Darüber hinaus ist Detective als Experte in internationalen, bundesstaatlichen und staatlichen Gerichten mein bevorzugtes Werkzeug, und seine Analysen und Grafiken machen die Präsentation vor Geschworenen angenehm und einfach. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Oxygen Forensics?

Nichts. Jedes Mal, wenn ich denke, dass Oxygen Detective besser wäre, wenn... sie kommen mit der Lösung heraus, die ich gesucht habe. Bewertung gesammelt von und auf G2.com gehostet.

Karan S.
KS
DF
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sauerstoff-Forensik die Experten-Software"
Was gefällt dir am besten Oxygen Forensics?

Oxygen Forensic ist ein gutes Softwareprogramm, mit dem wir Forensik auf Android durchführen können. Wir können Analysen durchführen und Berichte erstellen, und es hilft sehr. Denn seine grafische Benutzeroberfläche ist sehr gut. Es ist benutzerfreundlich und benötigt nicht viel Zeit, und verschiedene Android-Geräte sind auf unterschiedliche Weise angeordnet, was bei der Android-Datenextraktion und der Erstellung von Berichten sehr hilfreich ist. Die Oxygen Forensics-Funktion, die ich für die Android-Extraktion mag, bietet Optionen wie Adb, Android OxyAgent Extraction, Android Manual OxyAgent, Android OxyAgent Over Wifi, MTK Android Dump, LG Android Dump, Spreadtum Android Dump, Samsung Android Dump, Samsung Exynos Dump, Motorola Android Dump und Huawei Android Dump. Mir gefällt diese Struktur in Bezug auf die Android-Extraktion von verschiedenen Android-Geräten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Oxygen Forensics?

Es gibt nur eine Sache, die ich an Oxygen Forensics nicht mag, und das ist, dass die Lizenz für den Prozess ziemlich teuer ist. Manchmal, wenn man eine Analyse durchführt, muss man zu einem bestimmten Datum gehen. Manchmal bekommt man dort kein Tagging-System, das in anderer Software verfügbar ist. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Oxygen Forensics, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
2
Check Point Harmony Endpoint Logo
Check Point Harmony Endpoint
4.5
(286)
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
3
Belkasoft Logo
Belkasoft
4.7
(132)
Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließlich Computern, mobilen Geräten, RAM und der Cloud. Entwickelt für Regierungs- und kommerzielle Organisationen mit internen DFIR-Teams oder solche, die DFIR-Dienstleistungen anbieten, gewährleistet es eine schnelle und zuverlässige Beweissammlung, Untersuchung und Analyse.
4
Magnet Forensics Logo
Magnet Forensics
4.8
(72)
Magnet Forensics bietet digitale Untersuchungslösungen an, die Beweise von digitalen Quellen, einschließlich Mobilgeräten, Computern, IoT-Geräten und Cloud-Diensten, erfassen, analysieren, darüber berichten und verwalten.
5
ExtraHop Logo
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
6
Trellix Network Detection and Response (NDR) Logo
Trellix Network Detection and Response (NDR)
4.1
(66)
FireEye Netzwerksicherheitslösungen (NX) schützen vor bekannten und unbekannten fortschrittlichen Angriffen mit der signaturlosen Multi-Vector Virtual Execution (MVX) Engine, einem herkömmlichen Intrusion Prevention System (IPS) und einer intelligenten, auf Informationen basierenden Erkennung.
7
Cellebrite Logo
Cellebrite
4.2
(16)
Cellebrite ist ein weltweit führender Anbieter von Lösungen für digitale Intelligenz und bietet Werkzeuge und Dienstleistungen, die Organisationen befähigen, digitale Daten effektiv zuzugreifen, zu verwalten und zu analysieren. Ihr umfassendes Produktsortiment unterstützt den gesamten Lebenszyklus digitaler Ermittlungen und ermöglicht es Strafverfolgungsbehörden, Unternehmen und Dienstleistern, komplexe Daten in umsetzbare Erkenntnisse zu verwandeln. Diese Fähigkeit ist entscheidend für die Aufklärung von Verbrechen, die Gewährleistung der öffentlichen Sicherheit und die Bewältigung verschiedener Sicherheitsherausforderungen. Hauptmerkmale und Funktionalität: - Umfassende Suite für digitale Forensik: Die Plattform von Cellebrite bietet eine umfassende Suite, die fortschrittliche Extraktionswerkzeuge, Datenanalyseanwendungen und Laborautomatisierungslösungen umfasst. - Fortschrittliche Datenextraktion: Das Universal Forensic Extraction Device (UFED) ermöglicht die Extraktion von Daten aus einer Vielzahl von mobilen Geräten, einschließlich verschlüsselter Inhalte, und gewährleistet eine umfassende Datenwiederherstellung. - Tiefgehende Datenanalyse: Werkzeuge wie der Physical Analyzer ermöglichen die Untersuchung digitaler Daten und das Aufdecken umsetzbarer Erkenntnisse durch fortschrittliches Decoding, visuelle Ereigniszeitleisten und anpassbare Berichte. - Cloud-Datensammlung: Die Lösungen von Cellebrite erleichtern die Sammlung und Überprüfung von cloudbasierten Beweisen aus zahlreichen Datenquellen und erweitern den Umfang von Ermittlungen. - Integration von künstlicher Intelligenz: Die Plattform nutzt KI, um Aufgaben zu automatisieren, Erkenntnisse zu gewinnen und die Effizienz digitaler Ermittlungen zu steigern. Primärer Wert und bereitgestellte Lösungen: Die Lösungen von Cellebrite adressieren das kritische Bedürfnis nach effizienten und gründlichen digitalen Ermittlungen in einer Ära, in der digitale Daten entscheidend sind. Durch das Angebot von Werkzeugen, die Daten von einer Vielzahl von Geräten und Plattformen zugreifen und analysieren können, ermöglicht Cellebrite Organisationen, die Justiz zu beschleunigen, Gemeinschaften zu schützen und die Datensicherheit zu gewährleisten. Ihre Technologie hilft bei der Verurteilung von Straftätern und der Gerechtigkeit für Opfer verschiedener Verbrechen, einschließlich Kindesmissbrauch, Mord, sexueller Übergriffe, Massenverbrechen, Drogen- und Menschenhandel, Betrug und Finanzkriminalität. Durch die Umwandlung komplexer digitaler Daten in klare, umsetzbare Erkenntnisse befähigt Cellebrite Organisationen, die Herausforderungen moderner Ermittlungen effektiv zu meistern.
8
Parrot Security OS Logo
Parrot Security OS
4.4
(59)
Parrot Security OS ist eine kostenlose und quelloffene GNU/Linux-Distribution, die auf Debian basiert und speziell für Sicherheitsexperten, Entwickler und datenschutzbewusste Nutzer entwickelt wurde. Sie bietet eine umfassende Suite von Werkzeugen für Penetrationstests, digitale Forensik, Reverse Engineering und Softwareentwicklung, alles in einer leichten und flexiblen Umgebung. Hauptmerkmale und Funktionalität: - Umfangreiches Toolset: Parrot Security OS umfasst über 600 Werkzeuge für verschiedene Cybersecurity-Operationen, wie Penetrationstests, Schwachstellenbewertung und digitale Forensik. - Mehrere Editionen: Die Distribution bietet mehrere Editionen, um den unterschiedlichen Bedürfnissen der Nutzer gerecht zu werden: - Security Edition: Entwickelt für Penetrationstests und Red-Team-Operationen, mit einem vollständigen Arsenal an einsatzbereiten Werkzeugen. - Home Edition: Ausgerichtet auf den täglichen Gebrauch, Datenschutz und Softwareentwicklung, mit der Möglichkeit, Sicherheitswerkzeuge bei Bedarf manuell zu installieren. - IoT Edition: Kompatibel mit Raspberry Pi-Geräten, geeignet für eingebettete Systeme. - Docker Images: Vorgefertigte Docker-Images für eine einfache Bereitstellung in containerisierten Umgebungen. - Leichtgewichtig und modular: Parrot Security OS ist auch auf älterer Hardware effizient und ermöglicht es den Nutzern, nur die Komponenten auszuwählen und zu installieren, die sie benötigen. - Rolling-Release-Modell: Das System folgt einem Rolling-Release-Modell, das sicherstellt, dass die Nutzer Zugang zu den neuesten Updates und Funktionen haben. - Datenschutz- und Anonymitätstools: Eingebaute Werkzeuge wie AnonSurf, Tor und I2P erleichtern anonymes Surfen im Internet und verbessern den Datenschutz der Nutzer. Primärer Wert und Nutzerlösungen: Parrot Security OS bietet eine robuste und vielseitige Plattform für Cybersecurity-Profis und -Enthusiasten. Sein umfangreiches Toolset und das modulare Design ermöglichen es den Nutzern, umfassende Sicherheitsbewertungen durchzuführen, Software zu entwickeln und die Privatsphäre zu wahren, ohne zusätzliche Installationen zu benötigen. Die leichte Natur des Betriebssystems sorgt für optimale Leistung auf einer Vielzahl von Hardware, was es einer breiten Nutzerbasis zugänglich macht. Durch die Integration von datenschutzorientierten Werkzeugen adressiert Parrot Security OS das wachsende Bedürfnis nach sicheren und anonymen Computerumgebungen.
9
FTK Forensic Toolkit Logo
FTK Forensic Toolkit
4.4
(37)
FTK Forensic Toolkit (FTK) ist eine umfassende Lösung für digitale Untersuchungen, die entwickelt wurde, um eine effiziente und gründliche forensische Analyse zu ermöglichen. Bekannt für seine Geschwindigkeit, Stabilität und benutzerfreundliche Oberfläche, ermöglicht FTK Ermittlern, digitale Beweise schnell zu verarbeiten und zu analysieren, um sicherzustellen, dass kritische Informationen aufgedeckt und Fälle zügig gelöst werden. Hauptmerkmale und Funktionalität: - Mobile Extraction Processing: FTK bietet schnelle und kollaborative Möglichkeiten zur Überprüfung mobiler Daten. Nach dem Imaging von Android- oder iOS-Geräten mit einem bevorzugten Tool können Benutzer die Daten in FTK einlesen, um sie zusammen mit zugehörigen Computerdaten einheitlich zu analysieren. - Entity Management und Social Analyzer: Die Software identifiziert automatisch bekannte Aliase und enthüllt versteckte Kommunikationsmuster unter den Gerätenutzern, sodass Ermittler visuell die kommunikativsten Entitäten und häufig genutzten Chat-Anwendungen erkennen können. - Erweiterte Multimedia-Überprüfung: FTK vereinfacht die Untersuchung von Multimedia-Beweisen durch fortschrittliche Bild- und Gesichtserkennung sowie ähnliches Gesichtsmatching über Datensätze hinweg. Diese Funktionalität reduziert die manuelle Videoüberprüfungszeit, indem künstliche Intelligenz genutzt wird, um Schlüsselelemente hervorzuheben. - Umfassende Berichterstattung: Ermittler können Chats, Dateien, E-Mails, Multimedia und Zeitachsen direkt in Berichte einbetten, um eine klare und prägnante Darstellung der Ergebnisse zu erleichtern. - Zeitachsenanalyse: FTK ermöglicht es Benutzern, Beweise in einem Zeitachsenformat anzuzeigen, um Muster oder Ereignisse zu enthüllen, die vor oder nach der Erstellung wichtiger Artefakte aufgetreten sind. Primärer Wert und Benutzerlösungen: FTK adressiert das kritische Bedürfnis nach einem zuverlässigen und effizienten digitalen Forensik-Tool, das komplexe Untersuchungen sowohl mit mobilen als auch mit Computerdaten bewältigen kann. Durch die Integration fortschrittlicher Verarbeitungskapazitäten mit intuitiven Analysetools befähigt FTK Strafverfolgungsbehörden, Unternehmenssicherheitsteams und juristische Fachleute, entscheidende Informationen aufzudecken, Verbindungen zwischen Entitäten herzustellen und Ergebnisse effektiv zu präsentieren. Dieser umfassende Ansatz stellt sicher, dass Benutzer gründliche Untersuchungen durchführen, die Datenintegrität wahren und schnellere Falllösungen erreichen können.
10
Microsoft Purview Audit Logo
Microsoft Purview Audit
4.3
(34)
Sichern Sie Ihre Umgebung mit Multi-Cloud-Identitäts- und Zugriffsmanagement.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Oxygen Forensics