Introducing G2.ai, the future of software buying.Try now
Nuix Neo Investigations
Sponsorizzato
Nuix Neo Investigations
Visita il Sito Web
Immagine avatar del prodotto
Computer Forensics NZ

Di Computer Forensics NZ

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Computer Forensics NZ, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Computer Forensics NZ?

Nuix Neo Investigations
Sponsorizzato
Nuix Neo Investigations
Visita il Sito Web
Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Computer Forensics NZ

Immagine avatar del prodotto

Hai mai usato Computer Forensics NZ prima?

Rispondi a qualche domanda per aiutare la comunità di Computer Forensics NZ

Recensioni Computer Forensics NZ (1)

Recensioni

Recensioni Computer Forensics NZ (1)

5.0
Recensioni 1

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Abdul S.
AS
Technical associate @intuit
Piccola impresa (50 o meno dip.)
"Esperienza di Recupero Dati con Computer Forensics NZ"
Cosa ti piace di più di Computer Forensics NZ?

Mi piacciono i servizi di recupero dati forniti da Computer Forensics NZ Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Computer Forensics NZ?

il costo è molto alto rispetto ad altri fornitori. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Computer Forensics NZ per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
2
Logo di Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combina la sicurezza dei dati, la sicurezza della rete, le tecnologie di prevenzione delle minacce e l'accesso remoto VPN in un unico pacchetto per una protezione completa di Windows e Mac OS X.
3
Logo di Belkasoft
Belkasoft
4.7
(122)
Belkasoft X è una soluzione completa per la risposta agli incidenti e la forensica digitale, progettata per condurre indagini approfondite su tutti i tipi di dispositivi di media digitali e fonti di dati, inclusi computer, dispositivi mobili, RAM e il cloud. Progettato per organizzazioni governative e commerciali con team DFIR interni o per coloro che forniscono servizi DFIR, garantisce una raccolta, esame e analisi delle prove rapida e affidabile.
4
Logo di Magnet Forensics
Magnet Forensics
4.8
(71)
Magnet Forensics fornisce soluzioni per indagini digitali che acquisiscono, analizzano, riportano e gestiscono prove da fonti digitali, inclusi dispositivi mobili, computer, dispositivi IoT e servizi cloud.
5
Logo di ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre visibilità, rilevamento e risposta nativi del cloud per l'impresa ibrida.
6
Logo di Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
Le soluzioni di sicurezza di rete FireEye (NX) proteggono contro attacchi avanzati noti e sconosciuti con il motore Multi-Vector Virtual Execution (MVX) senza firme, il sistema di prevenzione delle intrusioni convenzionale (IPS) e il rilevamento basato sull'intelligence.
7
Logo di Parrot Security OS
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) è una distribuzione GNU/Linux per la sicurezza progettata per il campo della Cyber-Security (InfoSec). Include un laboratorio portatile completo per esperti di sicurezza e di informatica forense.
8
Logo di FTK Forensic Toolkit
FTK Forensic Toolkit
4.4
(37)
Questo software scalabile è approvato dal tribunale. Include un programma di decrittazione e uno di cracking delle password. Interfaccia personalizzabile.
9
Logo di Microsoft Purview Audit
Microsoft Purview Audit
4.3
(34)
Proteggi il tuo ambiente con la gestione delle identità e degli accessi multicloud
10
Logo di Splunk Synthetic Monitoring
Splunk Synthetic Monitoring
4.5
(25)
Offri esperienze digitali migliori Trova e risolvi proattivamente i problemi di prestazioni nei flussi utente, nelle transazioni aziendali e nelle API.
Mostra di più
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Computer Forensics NZ
Visualizza alternative