Introducing G2.ai, the future of software buying.Try now
Nuix Neo Investigations
Gesponsert
Nuix Neo Investigations
Website besuchen
Produkt-Avatar-Bild
X-Ways Forensics

Von X-Ways Software

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei X-Ways Forensics arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.8 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit X-Ways Forensics bewerten?

Nuix Neo Investigations
Gesponsert
Nuix Neo Investigations
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

X-Ways Forensics Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie X-Ways Forensics schon einmal verwendet?

Beantworten Sie einige Fragen, um der X-Ways Forensics-Community zu helfen

X-Ways Forensics-Bewertungen (2)

Bewertungen

X-Ways Forensics-Bewertungen (2)

4.8
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Strafverfolgung
BS
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Die beste forensische Software"
Was gefällt dir am besten X-Ways Forensics?

Angemessen bepreist, einfach zu bedienen, schön gestaltet und tut, was es verspricht, ohne größere Fehler. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? X-Ways Forensics?

Beim Verfeinern von Vol-Snapshots ist Multithreading nicht effizient. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Bankwesen
DB
Unternehmen (> 1000 Mitarbeiter)
"Ich habe Xways in den letzten zwei Jahren während meiner DRIF-Aktivitäten verwendet."
Was gefällt dir am besten X-Ways Forensics?

Schnelle Stichwortsuche und Wiederherstellung gelöschter Dateien. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? X-Ways Forensics?

Manchmal dauert das Einhängen der Festplatte länger. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für X-Ways Forensics, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
FTK Forensic Toolkit Logo
FTK Forensic Toolkit
4.4
(37)
Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.
2
Magnet Forensics Logo
Magnet Forensics
4.8
(71)
Magnet Forensics bietet digitale Untersuchungslösungen an, die Beweise von digitalen Quellen, einschließlich Mobilgeräten, Computern, IoT-Geräten und Cloud-Diensten, erfassen, analysieren, darüber berichten und verwalten.
3
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
4
OpenText Forensic (EnCase) Logo
OpenText Forensic (EnCase)
4.3
(13)
EnCase Forensic ermöglicht es Ihnen, potenzielle Beweise in Computern und mobilen Geräten schnell zu durchsuchen, zu identifizieren und zu priorisieren, um festzustellen, ob eine weitere Untersuchung gerechtfertigt ist.
5
Check Point Harmony Endpoint Logo
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
6
Autopsy Logo
Autopsy
4.5
(20)
Autopsie ist ein einfach zu bedienendes, GUI-basiertes Programm, das es Ihnen ermöglicht, Festplatten und Smartphones effizient zu analysieren. Es verfügt über eine Plug-in-Architektur, die es Ihnen ermöglicht, Add-on-Module zu finden oder benutzerdefinierte Module in Java oder Python zu entwickeln.
7
Belkasoft Logo
Belkasoft
4.7
(122)
Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließlich Computern, mobilen Geräten, RAM und der Cloud. Entwickelt für Regierungs- und kommerzielle Organisationen mit internen DFIR-Teams oder solche, die DFIR-Dienstleistungen anbieten, gewährleistet es eine schnelle und zuverlässige Beweissammlung, Untersuchung und Analyse.
8
Parrot Security OS Logo
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) ist eine Sicherheits-GNU/Linux-Distribution, die für den Bereich der Cyber-Sicherheit (InfoSec) entwickelt wurde. Sie umfasst ein vollständiges tragbares Labor für Sicherheits- und digitale Forensik-Experten.
9
ExtraHop Logo
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
10
Trellix Network Detection and Response (NDR) Logo
Trellix Network Detection and Response (NDR)
4.1
(66)
FireEye Netzwerksicherheitslösungen (NX) schützen vor bekannten und unbekannten fortschrittlichen Angriffen mit der signaturlosen Multi-Vector Virtual Execution (MVX) Engine, einem herkömmlichen Intrusion Prevention System (IPS) und einer intelligenten, auf Informationen basierenden Erkennung.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

X-Ways Forensics Vergleiche
Produkt-Avatar-Bild
FTK Forensic Toolkit
Jetzt vergleichen
Produkt-Avatar-Bild
Magnet Forensics
Jetzt vergleichen
Produkt-Avatar-Bild
OpenText Forensic (EnCase)
Jetzt vergleichen
Produkt-Avatar-Bild
X-Ways Forensics
Alternativen anzeigen