Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de criminalistique numérique pour les petites entreprises

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les produits classés dans la catégorie globale Informatique légale sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des petites entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Informatique légale afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Informatique légale.

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de criminalistique numérique, pour être inclus dans la catégorie petites entreprises Logiciel de criminalistique numérique, un produit doit avoir au moins 10 avis laissés par un évaluateur d'une petite entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

7 annonces dans la catégorie petites entreprises Informatique légale disponibles

(130)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

    Utilisateurs
    • Étudiant
    Industries
    • Application de la loi
    • Sécurité informatique et réseau
    Segment de marché
    • 59% Petite entreprise
    • 15% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
    • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Belkasoft Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    38
    Caractéristiques
    26
    Interface utilisateur
    17
    Innovation de produit
    14
    Gain de temps
    14
    Inconvénients
    Performance lente
    11
    Cher
    8
    Configuration difficile
    4
    Limitations des fonctionnalités
    4
    Courbe d'apprentissage
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Analyse continue
    Moyenne : 8.2
    7.9
    Alertes d'incident
    Moyenne : 8.1
    7.5
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Belkasoft
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,064 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    32 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

Utilisateurs
  • Étudiant
Industries
  • Application de la loi
  • Sécurité informatique et réseau
Segment de marché
  • 59% Petite entreprise
  • 15% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et la capacité de l'outil à extraire des données de diverses sources rapidement.
  • Les examinateurs ont éprouvé des difficultés à déterminer où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents, et des problèmes avec les extractions mobiles nécessitant des mises à jour fréquentes.
Belkasoft Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
38
Caractéristiques
26
Interface utilisateur
17
Innovation de produit
14
Gain de temps
14
Inconvénients
Performance lente
11
Cher
8
Configuration difficile
4
Limitations des fonctionnalités
4
Courbe d'apprentissage
4
Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Analyse continue
Moyenne : 8.2
7.9
Alertes d'incident
Moyenne : 8.1
7.5
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Vendeur
Belkasoft
Année de fondation
2002
Emplacement du siège social
Sunnyvale, California
Twitter
@Belkasoft
11,064 abonnés Twitter
Page LinkedIn®
www.linkedin.com
32 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Répondez efficacement aux questions juridiques ou aux enquêtes internes avec des capacités intelligentes qui réduisent les données à ce qui est pertinent. Découvrez les données là où elles se trouven

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 44% Petite entreprise
    • 32% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Purview Audit Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Collaboration
    1
    Gestion des données
    1
    Caractéristiques
    1
    Facilité de navigation
    1
    Rapport
    1
    Inconvénients
    Complexité
    1
    Cher
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Purview Audit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.5
    Analyse continue
    Moyenne : 8.2
    8.3
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,084,579 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Répondez efficacement aux questions juridiques ou aux enquêtes internes avec des capacités intelligentes qui réduisent les données à ce qui est pertinent. Découvrez les données là où elles se trouven

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 44% Petite entreprise
  • 32% Entreprise
Microsoft Purview Audit Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Collaboration
1
Gestion des données
1
Caractéristiques
1
Facilité de navigation
1
Rapport
1
Inconvénients
Complexité
1
Cher
1
Courbe d'apprentissage
1
Microsoft Purview Audit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.5
Analyse continue
Moyenne : 8.2
8.3
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,084,579 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(71)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Magnet Forensics
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

    Utilisateurs
    • Détective
    Industries
    • Application de la loi
    Segment de marché
    • 42% Petite entreprise
    • 34% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • MagnetOne est un produit qui permet aux utilisateurs de gérer tous leurs dossiers sur une seule plateforme, offrant un flux de travail pour traiter les informations des appareils et les envoyer pour révision.
    • Les utilisateurs mentionnent fréquemment l'interface conviviale, la robustesse de l'outil et l'excellent service client, ainsi que la capacité de stocker les cas dans le cloud au lieu de sur site.
    • Les critiques ont noté certains inconvénients tels que le coût initial, le temps de traitement long, la quantité écrasante d'outils, et le besoin de plus d'expérience avec la collection mac.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Analyse continue
    Moyenne : 8.2
    8.5
    Alertes d'incident
    Moyenne : 8.1
    6.9
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,727 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    825 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

Utilisateurs
  • Détective
Industries
  • Application de la loi
Segment de marché
  • 42% Petite entreprise
  • 34% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • MagnetOne est un produit qui permet aux utilisateurs de gérer tous leurs dossiers sur une seule plateforme, offrant un flux de travail pour traiter les informations des appareils et les envoyer pour révision.
  • Les utilisateurs mentionnent fréquemment l'interface conviviale, la robustesse de l'outil et l'excellent service client, ainsi que la capacité de stocker les cas dans le cloud au lieu de sur site.
  • Les critiques ont noté certains inconvénients tels que le coût initial, le temps de traitement long, la quantité écrasante d'outils, et le besoin de plus d'expérience avec la collection mac.
Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Analyse continue
Moyenne : 8.2
8.5
Alertes d'incident
Moyenne : 8.1
6.9
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Waterloo, Ontario
Twitter
@MagnetForensics
16,727 abonnés Twitter
Page LinkedIn®
www.linkedin.com
825 employés sur LinkedIn®
(288)4.5 sur 5
1st Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Check Point Harmony Endpoint
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Marché intermédiaire
    • 27% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
    • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
    • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Endpoint Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    72
    Caractéristiques
    56
    Détection des menaces
    50
    Protection
    48
    Facilité d'utilisation
    47
    Inconvénients
    Performance lente
    27
    Utilisation élevée des ressources
    24
    Configuration difficile
    21
    Cher
    21
    Courbe d'apprentissage
    21
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Analyse continue
    Moyenne : 8.2
    10.0
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,945 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécur

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Marché intermédiaire
  • 27% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
  • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
  • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
Check Point Harmony Endpoint Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
72
Caractéristiques
56
Détection des menaces
50
Protection
48
Facilité d'utilisation
47
Inconvénients
Performance lente
27
Utilisation élevée des ressources
24
Configuration difficile
21
Cher
21
Courbe d'apprentissage
21
Check Point Harmony Endpoint fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Analyse continue
Moyenne : 8.2
10.0
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,945 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(37)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour FTK Forensic Toolkit
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Application de la loi
    Segment de marché
    • 46% Petite entreprise
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.1
    Analyse continue
    Moyenne : 8.2
    7.5
    Alertes d'incident
    Moyenne : 8.1
    7.1
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Exterro
    Année de fondation
    2004
    Emplacement du siège social
    Portland, OR
    Twitter
    @Exterro
    3,570 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    656 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Application de la loi
Segment de marché
  • 46% Petite entreprise
  • 35% Entreprise
FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.1
Analyse continue
Moyenne : 8.2
7.5
Alertes d'incident
Moyenne : 8.1
7.1
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Vendeur
Exterro
Année de fondation
2004
Emplacement du siège social
Portland, OR
Twitter
@Exterro
3,570 abonnés Twitter
Page LinkedIn®
www.linkedin.com
656 employés sur LinkedIn®
(473)4.3 sur 5
4th Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

    Utilisateurs
    • Analyste en cybersécurité
    • Analyste SOC
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    37
    Intégrations
    28
    Cybersécurité
    26
    Caractéristiques
    26
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    15
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.7
    Analyse continue
    Moyenne : 8.2
    8.8
    Alertes d'incident
    Moyenne : 8.1
    8.6
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,375 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels

Utilisateurs
  • Analyste en cybersécurité
  • Analyste SOC
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
37
Intégrations
28
Cybersécurité
26
Caractéristiques
26
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
15
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.7
Analyse continue
Moyenne : 8.2
8.8
Alertes d'incident
Moyenne : 8.1
8.6
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,375 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(59)4.4 sur 5
7th Le plus facile à utiliser dans le logiciel Informatique légale
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Parrot Security (ParrotSec) est une distribution GNU/Linux de sécurité conçue pour le domaine de la cybersécurité (InfoSec). Elle comprend un laboratoire portable complet pour les experts en sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 71% Petite entreprise
    • 15% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Parrot Security OS Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Taille légère
    9
    Concentration sur la confidentialité
    6
    Vitesse/Performance
    5
    Convivial
    5
    Fonctionnalités puissantes
    4
    Inconvénients
    Problèmes de pilote
    3
    Exigences de compétences
    2
    Chronophage
    2
    Problèmes de compatibilité
    1
    Limitations matérielles
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Parrot Security OS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Analyse continue
    Moyenne : 8.2
    8.7
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.2
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Palermo, Italy
    Twitter
    @ParrotSec
    24,269 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    20 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Parrot Security (ParrotSec) est une distribution GNU/Linux de sécurité conçue pour le domaine de la cybersécurité (InfoSec). Elle comprend un laboratoire portable complet pour les experts en sécurité

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 71% Petite entreprise
  • 15% Marché intermédiaire
Parrot Security OS Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Taille légère
9
Concentration sur la confidentialité
6
Vitesse/Performance
5
Convivial
5
Fonctionnalités puissantes
4
Inconvénients
Problèmes de pilote
3
Exigences de compétences
2
Chronophage
2
Problèmes de compatibilité
1
Limitations matérielles
1
Parrot Security OS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Analyse continue
Moyenne : 8.2
8.7
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.2
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Palermo, Italy
Twitter
@ParrotSec
24,269 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®