Introducing G2.ai, the future of software buying.Try now
Zazz
Patrocinado
Zazz
Visitar Site
Imagem do Avatar do Produto
Computer Forensics NZ

Por Computer Forensics NZ

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Computer Forensics NZ, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Computer Forensics NZ?

Zazz
Patrocinado
Zazz
Visitar Site
Já se passaram dois meses desde que este perfil recebeu uma nova avaliação
Deixe uma Avaliação

Avaliações e Detalhes do Produto Computer Forensics NZ

Imagem do Avatar do Produto

Já usou Computer Forensics NZ antes?

Responda a algumas perguntas para ajudar a comunidade Computer Forensics NZ

Avaliações Computer Forensics NZ (1)

Avaliações

Avaliações Computer Forensics NZ (1)

5.0
avaliações 1

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Abdul S.
AS
Technical associate @intuit
Pequena Empresa (50 ou menos emp.)
"Experiência em Recuperação de Dados com Computação Forense NZ"
O que você mais gosta Computer Forensics NZ?

Eu gosto dos serviços de recuperação de dados fornecidos pela Computer Forensics NZ. Análise coletada por e hospedada no G2.com.

O que você não gosta Computer Forensics NZ?

o custo é muito alto em comparação com outros fornecedores. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Computer Forensics NZ para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
2
Logotipo de Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security combina segurança de dados, segurança de rede, tecnologias de prevenção de ameaças e VPN de acesso remoto em um único pacote para proteção completa do Windows e Mac OS X.
3
Logotipo de Belkasoft
Belkasoft
4.7
(122)
Belkasoft X é uma solução completa de resposta a incidentes e forense digital para conduzir investigações aprofundadas em todos os tipos de dispositivos de mídia digital e fontes de dados, incluindo computadores, dispositivos móveis, RAM e a nuvem. Projetado para organizações governamentais e comerciais com equipes internas de DFIR ou aquelas que fornecem serviços de DFIR, garante coleta, exame e análise de evidências rápidas e confiáveis.
4
Logotipo de Magnet Forensics
Magnet Forensics
4.8
(71)
A Magnet Forensics fornece soluções de investigação digital que adquirem, analisam, relatam e gerenciam evidências de fontes digitais, incluindo dispositivos móveis, computadores, dispositivos IoT e serviços em nuvem.
5
Logotipo de ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) fornece visibilidade, detecção e resposta nativas da nuvem para a empresa híbrida.
6
Logotipo de Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
As soluções FireEye Network Security (NX) protegem contra ataques avançados conhecidos e desconhecidos com o mecanismo Multi-Vector Virtual Execution (MVX) sem assinatura, sistema de prevenção de intrusões convencional (IPS) e detecção orientada por inteligência.
7
Logotipo de Parrot Security OS
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) é uma distribuição de Segurança GNU/Linux projetada para o campo da Cibersegurança (InfoSec). Inclui um laboratório portátil completo para especialistas em segurança e forense digital.
8
Logotipo de FTK Forensic Toolkit
FTK Forensic Toolkit
4.4
(37)
Este software escalável é aprovado pelo tribunal. Inclui um programa de descriptografia e quebra de senhas. Interface personalizável.
9
Logotipo de Microsoft Purview Audit
Microsoft Purview Audit
4.3
(34)
Proteja seu ambiente com gerenciamento de identidade e acesso em multicloud.
10
Logotipo de Splunk Synthetic Monitoring
Splunk Synthetic Monitoring
4.5
(25)
Ofereça melhores experiências digitais Encontre e corrija proativamente problemas de desempenho em fluxos de usuários, transações comerciais e APIs.
Mostrar mais
Preços

Detalhes de preços para este produto não estão disponíveis no momento. Visite o site do fornecedor para saber mais.

Imagem do Avatar do Produto
Computer Forensics NZ
Ver Alternativas