Introducing G2.ai, the future of software buying.Try now
Nuix Neo Investigations
Sponsorisé
Nuix Neo Investigations
Visiter le site web
Image de l'avatar du produit
Computer Forensics NZ

Par Computer Forensics NZ

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Computer Forensics NZ, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Computer Forensics NZ ?

Nuix Neo Investigations
Sponsorisé
Nuix Neo Investigations
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Computer Forensics NZ

Image de l'avatar du produit

Avez-vous déjà utilisé Computer Forensics NZ auparavant?

Répondez à quelques questions pour aider la communauté Computer Forensics NZ

Avis Computer Forensics NZ (1)

Avis

Avis Computer Forensics NZ (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Abdul S.
AS
Technical associate @intuit
Petite entreprise (50 employés ou moins)
"Expérience de récupération de données avec Computer Forensics NZ"
Qu'aimez-vous le plus à propos de Computer Forensics NZ?

J'aime les services de récupération de données fournis par Computer Forensics NZ. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Computer Forensics NZ?

le coût est très élevé par rapport aux autres fournisseurs. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Computer Forensics NZ pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
2
Logo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.
3
Logo de Belkasoft
Belkasoft
4.7
(122)
Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types de dispositifs de médias numériques et de sources de données, y compris les ordinateurs, les appareils mobiles, la RAM et le cloud. Conçu pour les organisations gouvernementales et commerciales avec des équipes DFIR internes ou celles fournissant des services DFIR, il assure une collecte, un examen et une analyse des preuves rapides et fiables.
4
Logo de Magnet Forensics
Magnet Forensics
4.8
(71)
Magnet Forensics fournit des solutions d'enquête numérique qui acquièrent, analysent, rapportent et gèrent des preuves provenant de sources numériques, y compris des appareils mobiles, des ordinateurs, des appareils IoT et des services cloud.
5
Logo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre une visibilité, une détection et une réponse natives du cloud pour l'entreprise hybride.
6
Logo de Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
Les solutions de sécurité réseau FireEye (NX) protègent contre les attaques avancées connues et inconnues avec le moteur Multi-Vector Virtual Execution (MVX) sans signature, le système de prévention des intrusions conventionnel (IPS) et la détection basée sur l'intelligence.
7
Logo de Parrot Security OS
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) est une distribution GNU/Linux de sécurité conçue pour le domaine de la cybersécurité (InfoSec). Elle comprend un laboratoire portable complet pour les experts en sécurité et en criminalistique numérique.
8
Logo de FTK Forensic Toolkit
FTK Forensic Toolkit
4.4
(37)
Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.
9
Logo de Microsoft Purview Audit
Microsoft Purview Audit
4.3
(34)
Sécurisez votre environnement avec la gestion des identités et des accès multicloud
10
Logo de Splunk Synthetic Monitoring
Splunk Synthetic Monitoring
4.5
(25)
Offrir de meilleures expériences numériques Identifier et corriger de manière proactive les problèmes de performance dans les parcours utilisateurs, les transactions commerciales et les API.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Computer Forensics NZ
Voir les alternatives