Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de criminalistique numérique pour Grandes Entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Informatique légale sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Informatique légale afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Informatique légale.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de criminalistique numérique, pour être inclus dans la catégorie entreprise Logiciel de criminalistique numérique, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

6 Annonces disponibles dans l'entreprise Logiciel de criminalistique numérique

(286)4.5 sur 5
1st Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Check Point Harmony Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Marché intermédiaire
    • 27% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
    • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
    • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    71
    Caractéristiques
    55
    Détection des menaces
    49
    Protection
    47
    Facilité d'utilisation
    46
    Inconvénients
    Performance lente
    27
    Utilisation élevée des ressources
    24
    Cher
    21
    Courbe d'apprentissage
    21
    Configuration difficile
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Analyse continue
    Moyenne : 8.2
    10.0
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 53% Marché intermédiaire
  • 27% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony Endpoint is a security solution that provides improved visibility and control in the management console, stronger prevention features, and protection against ransomware and suspicious behavior.
  • Reviewers frequently mention the product's strong prevention against malware, its ability to work in the background without slowing the system, and its high overall detection rate.
  • Reviewers mentioned that the management console could be faster and simpler for daily tasks, reporting could be more flexible, and the agent could use fewer system resources during scans or updates.
Check Point Harmony Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
71
Caractéristiques
55
Détection des menaces
49
Protection
47
Facilité d'utilisation
46
Inconvénients
Performance lente
27
Utilisation élevée des ressources
24
Cher
21
Courbe d'apprentissage
21
Configuration difficile
20
Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Analyse continue
Moyenne : 8.2
10.0
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,938 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(473)4.3 sur 5
4th Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

    Utilisateurs
    • Analyste en cybersécurité
    • Analyste SOC
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    37
    Intégrations
    28
    Cybersécurité
    26
    Caractéristiques
    26
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    15
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.7
    Analyse continue
    Moyenne : 8.2
    8.8
    Alertes d'incident
    Moyenne : 8.1
    8.6
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,456 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

Utilisateurs
  • Analyste en cybersécurité
  • Analyste SOC
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
37
Intégrations
28
Cybersécurité
26
Caractéristiques
26
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
15
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.7
Analyse continue
Moyenne : 8.2
8.8
Alertes d'incident
Moyenne : 8.1
8.6
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,456 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(132)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

    Utilisateurs
    • Étudiant
    Industries
    • Application de la loi
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Petite entreprise
    • 15% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
    • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Belkasoft Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    38
    Caractéristiques
    26
    Interface utilisateur
    17
    Innovation de produit
    14
    Gain de temps
    14
    Inconvénients
    Performance lente
    11
    Cher
    8
    Configuration difficile
    4
    Limitations des fonctionnalités
    4
    Courbe d'apprentissage
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Analyse continue
    Moyenne : 8.2
    8.0
    Alertes d'incident
    Moyenne : 8.1
    7.6
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Belkasoft
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,054 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    35 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

Utilisateurs
  • Étudiant
Industries
  • Application de la loi
  • Sécurité informatique et réseau
Segment de marché
  • 59% Petite entreprise
  • 15% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
  • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
Belkasoft Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
38
Caractéristiques
26
Interface utilisateur
17
Innovation de produit
14
Gain de temps
14
Inconvénients
Performance lente
11
Cher
8
Configuration difficile
4
Limitations des fonctionnalités
4
Courbe d'apprentissage
4
Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Analyse continue
Moyenne : 8.2
8.0
Alertes d'incident
Moyenne : 8.1
7.6
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Vendeur
Belkasoft
Année de fondation
2002
Emplacement du siège social
Sunnyvale, California
Twitter
@Belkasoft
11,054 abonnés Twitter
Page LinkedIn®
www.linkedin.com
35 employés sur LinkedIn®
(72)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Magnet Forensics
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

    Utilisateurs
    • Détective
    Industries
    • Application de la loi
    Segment de marché
    • 42% Petite entreprise
    • 33% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • MagnetOne est un produit qui permet aux utilisateurs de gérer tous leurs dossiers sur une seule plateforme, offrant un flux de travail pour traiter les informations des appareils et les envoyer pour révision.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la robustesse de l'outil et l'excellent service client, ainsi que la capacité de stocker les cas dans le cloud au lieu de sur site.
    • Les critiques ont noté certains inconvénients tels que le coût initial, le temps de traitement long, la quantité écrasante d'outils, et le besoin de plus d'expérience avec la collection mac.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Analyse continue
    Moyenne : 8.2
    8.2
    Alertes d'incident
    Moyenne : 8.1
    6.9
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,753 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    876 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

Utilisateurs
  • Détective
Industries
  • Application de la loi
Segment de marché
  • 42% Petite entreprise
  • 33% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • MagnetOne est un produit qui permet aux utilisateurs de gérer tous leurs dossiers sur une seule plateforme, offrant un flux de travail pour traiter les informations des appareils et les envoyer pour révision.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la robustesse de l'outil et l'excellent service client, ainsi que la capacité de stocker les cas dans le cloud au lieu de sur site.
  • Les critiques ont noté certains inconvénients tels que le coût initial, le temps de traitement long, la quantité écrasante d'outils, et le besoin de plus d'expérience avec la collection mac.
Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Analyse continue
Moyenne : 8.2
8.2
Alertes d'incident
Moyenne : 8.1
6.9
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Waterloo, Ontario
Twitter
@MagnetForensics
16,753 abonnés Twitter
Page LinkedIn®
www.linkedin.com
876 employés sur LinkedIn®
(68)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Informatique légale
Enregistrer dans Mes Listes
Prix de lancement :$5.04 HOUR
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Transport/Camionnage/Ferroviaire
    Segment de marché
    • 69% Entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ExtraHop Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Solution tout-en-un
    1
    Surveillance complète
    1
    Déploiement facile
    1
    Support réactif
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Analyse continue
    Moyenne : 8.2
    9.6
    Alertes d'incident
    Moyenne : 8.1
    9.6
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2007
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @ExtraHop
    10,772 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    800 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Transport/Camionnage/Ferroviaire
Segment de marché
  • 69% Entreprise
  • 26% Marché intermédiaire
ExtraHop Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Solution tout-en-un
1
Surveillance complète
1
Déploiement facile
1
Support réactif
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Analyse continue
Moyenne : 8.2
9.6
Alertes d'incident
Moyenne : 8.1
9.6
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
2007
Emplacement du siège social
Seattle, Washington
Twitter
@ExtraHop
10,772 abonnés Twitter
Page LinkedIn®
www.linkedin.com
800 employés sur LinkedIn®
(37)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour FTK Forensic Toolkit
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FTK Forensic Toolkit (FTK) est une solution complète d'enquêtes numériques conçue pour faciliter une analyse médico-légale efficace et approfondie. Réputé pour sa rapidité, sa stabilité et son interfa

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Application de la loi
    Segment de marché
    • 46% Petite entreprise
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.1
    Analyse continue
    Moyenne : 8.2
    7.5
    Alertes d'incident
    Moyenne : 8.1
    7.1
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Exterro
    Année de fondation
    2004
    Emplacement du siège social
    Portland, OR
    Twitter
    @Exterro
    3,567 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    655 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FTK Forensic Toolkit (FTK) est une solution complète d'enquêtes numériques conçue pour faciliter une analyse médico-légale efficace et approfondie. Réputé pour sa rapidité, sa stabilité et son interfa

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Application de la loi
Segment de marché
  • 46% Petite entreprise
  • 35% Entreprise
FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.1
Analyse continue
Moyenne : 8.2
7.5
Alertes d'incident
Moyenne : 8.1
7.1
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Vendeur
Exterro
Année de fondation
2004
Emplacement du siège social
Portland, OR
Twitter
@Exterro
3,567 abonnés Twitter
Page LinkedIn®
www.linkedin.com
655 employés sur LinkedIn®